Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Virtual IP, NAT 1:1 e port forward

    Scheduled Pinned Locked Moved Italiano
    2 Posts 2 Posters 573 Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M
      mototopo
      last edited by

      Buongiorno a tutti;

      oggi ho questo problema:

      dovevo aggiungere uno dei miei IP pubblici per raggiungere/esporre in internet una macchina interna della rete sul quale abbiamo piazzazo il IIS di windows

      ho fatto queste attività:

      sul mio FW ho aggiunto un Virtual IP sulla interfaccia WAN
      poi ho aggiunta una regola di NAT 1:1 che prende tutto il traffico dall'IP pubblico e lo manda sull'IP interno
      poi sulle RULES, ho creato una regola sulla WAN permette tutto il traffico verso l'indirizzo IP della macchina interna

      Fin qui diciamo tutto bene, e se tento di raggiungere la macchina IIS dall'esterno funziona.
      anche se, mi pare di vedere tentativi di ping o simile  sull'indirizzo con una bella scansione delle porte.

      Essendo questa una bella fonte di preoccupazione, e che vorrei gestire conoscnedo ISS di windows,

      ho chiesto e in pratica parrebbe servano solo 2 porte per la comunicazione con IIS: 80 e 6060
      allora sulle RULES, ho creato 2 regole che in teoria avrebbero dovuto far passare solo la 80  e la 6060

      ma non funziona nel senso che IIS così non risponde…
      sicuramente sbaglio qualche cosa o la tralascio,

      ma vorrei capire qual'è la gestione migliore per la "pubblicazione" di una macchina con IIS di Windows su internet e come "filtrare questi apparenti tentativi di intrusione.

      Grazie mille in anticipo

      1 Reply Last reply Reply Quote 0
      • B
        bmtechnology
        last edited by

        prova a lasciare la regola sul nat 1:1 con tutte le porte aperte e duplica solo le regole sul firewall.

        Metterai destinazione ip:porta pass

        1 Reply Last reply Reply Quote 0
        • First post
          Last post
        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.