У меня есть некоторые проблемы, с которыми я не должен сталкиваться обычно. Но после того, как я потерял сознание от этого, я вызываю дядю.
Я ранее размещал здесь что-то подобное: (Clickety)
Теперь я ищу ответ на свою проблему
У нас есть такая сеть:
__________ DMZ (10.0.0.0/24)
|
WAN ----- PFsense ---------- LAN (192.168.1.0/22)
|
|_________ Wireless (172.169.50/24)
WAN имеет один IP-адрес, и, поскольку мы являемся обществом Красного Креста, у нас нет денег, потому что на самом деле мы являемся благотворительной организацией, и мы не можем позволить себе получить больше IP-адресов (они стоят немалые деньги здесь, в Иордании)
Поэтому доступ ко всем службам внутри брандмауэра является обязательным.
Вот что самое забавное. Я разработчик, которому пришлось принять на себя роль администратора.
Я пробовал предыдущие ACL по ссылке выше, и даже с большим количеством ACL все, что я когда-либо мог получить, это маршрут к веб-серверу в DMZ; хотя я пытаюсь получить доступ к DVR, который находится в подсети LAN, и DNS разрешает его правильно.
Конечно, это становится более сложным, поскольку есть другие службы, которым требуется участие ssl (в частности, exchange \ owa).
Итак, я пришел к вам, друзья, шаркая на коленях, с разбитым лицом и увядшей душой, протягивая руки и прося ответа, который, надеюсь, не разрушит сеть (сети) или мою душу.
По сути, я пытаюсь заставить обратный прокси-сервер работать в моей сети, желательно с минимальными изменениями, чтобы мы могли использовать наши службы через брандмауэр на веб-стороне. Если это можно сделать с помощью кальмара (того, который есть на PFsense), тогда отлично.
Большое спасибо за любые ответы.
Я не могу ответить по поводу Squid, но это легко сделать с помощью Apache и mod_proxy. Я не знаком с pfsense, поэтому не знаю, можете ли вы интегрировать с ним Apache, но можете ли вы:
Просто создайте сайт, используя виртуальные хосты для каждого внутреннего сайта, который вы размещаете. Затем в брандмауэре pfsense запросы перенаправления для вашего IP-адреса WAN на порт 80 на любой IP-адрес, который вы установили для прослушивания виртуального хоста. Например, вот используемая нами обновленная конфигурация (кавычки вместо скобок тегов).
NameVirtualHost 192.168.3.17:80
NameVirtualHost 192.168.3.17:443
Listen 80
Listen 443
#####Exchange Configuration#####
"VirtualHost 192.168.3.17:80"
ServerName mail.domain.com:80
ProxyPass https://mail.domain.com/
ProxyPassReverse https://mail.domain.com/
SSLRequireSSL
"/VirtualHost"
##### Wiki Configuration #####
"VirtualHost 192.168.3.17:80"
ServerName wiki.domain.com:80
ProxyPass / http://wiki.domain.com/
ProxyPassReverse / http://wiki.domain.com/
"/VirtualHost"
Затем просто добавьте соответствующие записи для записей хоста, чтобы разрешение имен работало для записей обратного прокси.
На выбор предлагается 65534 порта, хотя некоторые из них более стандартные, чем другие, например порт 80 для HTTP.