Вот ковыряю сейчас pfsense в виртуалке, есть внешний и внутренний адреса, в конфигурации внешнего интерфейса есть параметр Block private networks со следующим описанием:
When set, this option blocks traffic from IP addresses that are reserved for private networks as per RFC 1918 (10/8, 172.16/12, 192.168/16) as well as loopback addresses (127/8). You should generally leave this option turned on, unless your WAN network lies in such a private address space, too.
Описание мне понятно, как это разруливать dns-ом - понятно, непонятно только что будет, если не блокировать? Ну, кроме того, что не будет всяких dmz.
somebody, Есть некоторый хост, один интерфейс смотрит в локалку, один интерфейс внешний,с доменом , хочу, чтобы в локалке, при обращении по хостнейму, люди попадали на внутренний интерфейс, делать это будут локальным dns
ну да, это дело для внутреннего сервера имён. На нём поднять зону для этого домена с внутренними адресами.
somebody, сейчас это решено раздаванием маршрута по dhcp "внешний_ip via внутренний_ip" но этот способ мне не нравится
Т.е. вот этот вот ящик с двумя интерфейсами не является шлюзом по умолчанию для внутренней сети?
Ну вот теперь скажу: "Не надо так делать"
somebody, нет, это не шлюз и в силу некоторых причин шлюзом быть не может
тогда вы что-то делаете неправильно
somebody, это было до меня сделано, я лишь пытаюсь немного исправить ситуацию
ну удачи вам. Подобная двухголовая конфигурация очень потенциальная дыра. Сломают и получат полный доступ во внутреннюю сеть.
somebody, да тут разрабы rdp- и ssh-порты своих рабочих тачек перенаправляли на внешний адрес, так что и без этого всё очень плохо