Új hozzászólás Aktív témák

  • adika4444

    addikt

    Hali!

    Hogy tudnám elrejteni a port forward-ot egy kliens elől a belső hálón?

    A probléma: Adott a Yeti-től egy ZTE 5G router, amit egy CCR 3-as LAN portjával összekötöttünk. ZTE LAN tartománya a 192.168.6.1/24, innen a CCR eth3 192.168.6.2.

    A ZTE elérése egészen addig okés is, amíg a CCR-ről tenném ezt meg, vagy is a tool-nál lévő fetch-csel. Visszajön a HTML.

    A probléma, hogy egy elég komplex hálózat része a CCR, több telephely van összefogva és én remote adminisztrálom. Épp emiatt én egy másik eszközbe lépek be WireGuard VPN-en, ami magával hozza azt, hogy nem tudok a ZTE alhálójában lenni.

    Emiatt nem tudom se pingelni a ZTE eszközt, sem az admin GUI-t elérni. Ennek oka, hogy hiába van beállítva megfelelően a routing, a source IP (nekem 10.50.50.20) olyan tartomány, amit a ZTE a WAN oldala felé routolna, hisz LAN-ra neki csak a 192.168.6.0/24 van.

    Emiatt szeretnék csinálni klasszikus NAT-olást a CCR-en. Felvettem két szabályt. Az egyik az egy masquerade, ezzel kifelé NAT-olom a forgalmát a ZTE-es tartománynak, míg egy DSTNAT-tal a 443-as portot beengedem egy külön szabályban.

    Ez viszont így nem működik. Rövid nyomozásom miatt azért, mert a ZTE tiltja az admin GUI elérését akkor, ha nem a LAN subnet-ből történik.

    Emiatt a kérdés: Hogy tudnám megoldani, hogy egy dstnat-nál a source IP ne az én WG endpoint-om legyen (10.50.50.20), hanem a router IP-je a ZTE alhálójában (192.168.6.2)?

    Kicsit káoszos, de remélem, sikerült leírnom a lényeget.

    Köszi előre is!

Új hozzászólás Aktív témák