Je veux simplement rediriger le trafic interne pour qu'il aille directement à un serveur du réseau au lieu de passer par Internet. Je vais vous montrer les deux options : trafic LAN et trafic WAN.
\===========================================================================
#1 - Pare-feu dur, vous devez ouvrir le port 53 UDP et (TCP si nécessaire).
Ainsi, (pour les utilisateurs externes) site.domain.com --> 111.222.111.12 doit être configuré en DNS statique sur chaque ordinateur portable, téléphone, ordinateur de bureau ou tout autre appareil PUBLIC EXTERNE. Les enregistrements A de Godaddy mis à jour avec l'hôte ou l'IP public.
Je suppose que vous filtrez tout le trafic à partir d'une seule boîte. Avec les serveurs MS, j'utilise SimpleDNS installé dessus. Votre NOM D'HÔTE peut facilement pointer vers un IP statique ou dynamique. Vous pouvez utiliser un nom d'hôte ou une IP. Dans cet exemple, il s'agira d'une IP car la résolution des noms d'hôtes statiques ne pose aucun problème, mais les Ips dynamiques nécessitent ce qu'on appelle un TTL faible. KISS : gardons les choses simples. Le DNS simple fait tout cela de toute façon. Je n'utilise pas les enregistrements A avec Microsoft mais vous pouvez pointer vers une adresse IP locale en utilisant le DNS.
\===============================================================
Assurez-vous que l'IP de la boîte DNS est une IP privée.
192.168.1.200 = IP de ce serveur DNS
255.255.255.0
192.168.1.1 = ip du pare-feu
192.168.1.200 = DNS après l'installation et l'activation de SimpleDNS 192.168.1.1 = avant l'installation de SimpleDNS sinon pas d'accès internet.
\==============================================
Rappelez-vous que vous avez demandé à votre pare-feu en plastique ou en métal d'ouvrir ou de renvoyer cette adresse IP locale 192.168.1.200 sur le port 53 UDP et TCP. Ainsi, toute demande d'accès à n'importe quel(s) site(s) Web passera d'abord de l'extérieur public à votre boîte privée 192.168.1.200. Je vous promets que vous aurez des gens méchants qui essaieront de voler vos affaires... beaucoup d'entre eux, beaucoup de gens méchants. Si vous êtes un débutant, ARRÊTEZ et payez un professionnel ou vos secrets commerciaux seront publiés sur le net ou dans un cabinet d'avocats. C'est probablement la configuration la plus importante de la période de sécurité. Rappelez-vous que le PORT 53 est ouvert à la vue de tous et qu'il ne se fermera pas, contrairement aux autres ports temporaires aléatoires. Oui, la récursion résout ce problème, mais encore une fois ......
Vous avez compris ? Maintenant, votre IP publique 111.222.111.12 transmettra toutes les requêtes DNS du port 53 vers cette machine spécifique dans votre bureau 192.168.1.200 quand vous êtes hors de votre IP locale. Lorsque vous êtes connecté localement, le dns 192.168.1.200 est le dns 1.
Tous les routiers extérieurs devraient ajouter TCP/IPV4 UTILISER LES ADRESSES DE SERVEUR DNS SUIVANTES : DNS 1 : 111.222.111.12
Tous vos employés intérieurs (utilisez les droits d'administrateur pour éviter le contournement du DNS) UTILISEZ LES ADRESSES DE SERVEUR DNS SUIVANTES : DNS 1 : 192.168.1.200
Encore une fois, CE trafic public 111.222.111.12 sera envoyé dans votre bureau UNIQUEMENT à cette machine 192.168.1.200 et à aucune autre machine.
La dernière chose que vous voulez est qu'un de vos employés de l'extérieur utilise vos ordinateurs portables pour du porno ou d'autres choses. Maintenant vous pouvez empêcher cela sans VPN et éviter les maux de tête à 5 dollars :)
Confusion ? C'est un sujet très difficile à comprendre pour certains mais une exigence légale pour certaines entreprises. Pour le trafic LAN uniquement, les éléments ci-dessus conviennent parfaitement. Pour les guerriers de la route, vous voulez tout filtrer si W2. Refusez tout sauf ces sites approuvés. Si c'est 1099, alors c'est leur propre machine à barrage. J'espère que ces étapes de base supplémentaires aideront quelqu'un d'autre à en chercher encore plus.