我有一个NAS在IP地址为192.168.0.2的端口8081上运行Web应用程序,并在反向代理服务器(独立的计算机)中使用IP地址192.168.0.3。为了访问Web应用程序(我不想直接暴露给Internet),我将反向代理转发到WAN(端口443),在其上设置HTTPS和用户名/密码身份验证,然后将代理指向192.168。 .0.2:8081,以便从外部连接到https://mydomain.example.com可使我登录并访问该服务。
这可以正常工作,但是我想通过连接端口8081上的192.168.0.2来防止LAN中非192.168.0.3的任何设备绕过反向代理。这样,如果网络上的PC受到威胁,未经身份验证,任何人都无法访问该服务。我知道DMZ通常是解决问题的方法,但是考虑到NAS还运行着我想直接连接到的其他许多服务(SMB,Plex等),这将非常烦人。将RP移到NAS上也不是一个选择,因为我也想将NGINX用于Nextcloud,并且通常来说,通过Docker的LetsEncrypt + NGINX(我的NAS使用了)很笨重。
是否可以通过创建某种特定规则来阻止从非192.168.0.3的主机到端口8081上的192.168.0.2的主机的连接,从而通过OpenWRT来实现此目的,而保持所有其他流量不变?我已经尝试了交通规则,但不幸的是没有成功。
我的OpenWRT路由器在LAN上具有IP 192.168.0.1,而在WAN上具有192.168.1.50,这由具有IP 192.168.1.1的调制解调器/路由器管理,这是WAN上唯一提供互联网访问的其他设备。
在主机本身上创建防火墙规则。即使是“ NAS”,如果它可以运行Docker,那么它肯定具有iptables或其他系统级防火墙。
daccess-ods.un.org daccess-ods.un.org是否可以通过OpenWRT来实现这一目标,所以我已经尝试了流量规则,但是很遗憾没有成功。
不,同一子网内的流量绕过路由器。
本文收集自互联网,转载请注明来源。
如有侵权,请联系[email protected] 删除。
我来说两句