1

Я настроил веб-сервер из своей локальной сети с виртуальной сегрегацией через DMZ. Я установил брандмауэр для DMZ с соответствующей переадресацией портов и правилами трафика.

На сервере я запускаю ванильную установку Apache2 для целей тестирования (я также пробовал сервер SimpleHTTP Python). Я проверил, что сервер подключен к правильному порту на маршрутизаторе :) - он изолирован от локальной сети.

Я попытался подключиться к серверу с другого IP- адреса WAN и провел проверку порта через grc.com/shieldsup. Мое собственное соединение безрезультатно, и GRC перечисляет порт 80 как закрытый, а все остальные - как скрытый.

В попытке решить проблему, я теперь хочу посмотреть, как маршрутизатор OpenWRT обрабатывает входящий запрос через порт 80 или он вообще получает запрос. Как я мог это сделать?


Правила переадресации портов

1 ответ1

1

Я сделал это, включив ведение журнала для зоны WAN в брандмауэре маршрутизаторов и, таким образом, обнаружил, что в правиле переадресации портов я установил статический source port , требующий исходящего TCP-запроса на порт 80 со стороны клиента, что является полной чушью все браузеры выбрали случайный верхний порт для своих запросов, и 80 привязан к привилегиям root и зарезервирован для использования сервером.

Network -> Firewall -> General Settings (Zones) -> Edit Button of WAN zone -> Advanced Settings -> Enabling Logging of this zone

С этого момента логи записываются в Status -> Kernel Log

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .