Здравствуйте, помогите, пожалуйста, настроить правило перенаправления входящего трафика на порт 443. Нужно переадресовать входящий трафик на порт 443 (SSL — браузер) на другое устройство, не на роутер.
router-wan (источник интернета) = 192.168.40.1
router-lan = 192.168.50.1
ssl-устройство (куда перенаправлять ssl) = 192.168.50.2
Я пытался сделать это сам:
ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.50.2 to-ports=443 protocol=tcp dst-port=443
Но после этого весь исходящий трафик на порт 443 перестал работать. Например,
В моём Chrome появляется сообщение “NET::ERR_CERT_COMMON_NAME_INVALID”
NET::ERR_CERT_COMMON_NAME_INVALID
Subject:
Issuer: StartCom Class 1 Primary Intermediate Server CA
Expires on: 26 окт 2015
Текущая дата: 22 мар 2015
PEM encoded chain:
-----BEGIN CERTIFICATE-----
MIIGNzCCBR+gAwIBAgIDE9UqMA0GCSqGSIb3DQEBCwUAMIGMMQswCQYDVQQG EwJJ …
Выходит, что после перенаправления порта 443 мой браузер для исходящего трафика тоже пытается использовать SSH-сертификат, связанный с моим доменом opennas.pl.
Как сделать NAT для входящего трафика на порт 443, чтобы при этом не блокировался исходящий трафик на тот же порт?
router-wan (источник интернета) = 192.168.40.1
router-lan = 192.168.50.1
ssl-устройство (куда перенаправлять ssl) = 192.168.50.2
Я пытался сделать это сам:
ip firewall nat add chain=dstnat action=dst-nat to-addresses=192.168.50.2 to-ports=443 protocol=tcp dst-port=443
Но после этого весь исходящий трафик на порт 443 перестал работать. Например,
В моём Chrome появляется сообщение “NET::ERR_CERT_COMMON_NAME_INVALID”
NET::ERR_CERT_COMMON_NAME_INVALID
Subject:
Issuer: StartCom Class 1 Primary Intermediate Server CA
Expires on: 26 окт 2015
Текущая дата: 22 мар 2015
PEM encoded chain:
-----BEGIN CERTIFICATE-----
MIIGNzCCBR+gAwIBAgIDE9UqMA0GCSqGSIb3DQEBCwUAMIGMMQswCQYDVQQG
Выходит, что после перенаправления порта 443 мой браузер для исходящего трафика тоже пытается использовать SSH-сертификат, связанный с моим доменом opennas.pl.
Как сделать NAT для входящего трафика на порт 443, чтобы при этом не блокировался исходящий трафик на тот же порт?
