em 04-11-2022 07:17 AM
Bom dia pessoal.
Tudo bem?
Tenho um servidor web, rodando no meu servidor (IP INTERNO 192.168.0.155)
Tenho um dominio apontando para o meu ip publico (200.200.200.200)
quando acesso fora da minha rede, exemplo www.meuservidor.com.br do meu celular
o redirecionamento funciona corretamente, o problema e quando acesso dentro da minha rede, retorno o erro abaixo
ERR_CONNECTION_REFUSED
acho que preciso fazer o redirecionamento interno, usando um roteador de residencia simples funciona normal, consigo acessar pelo nome do domino.
deu para endenter?
em 04-14-2022 09:58 AM - última edição em 04-14-2022 09:59 AM por Gabriela Godoi do Prado
Oi @Leandro Novaes ,
Tudo bem?
1- Quando voce faz o teste interno, voce usa como destino o endereço http://www.meuservidor.com.br/ ou o ip interno ? O que acontece quando faz o teste com o endereço http://192.168.0.155:porta ?
2 - Poderia compartilhar as configurações do seu roteador ? show run com as informações das interfaces, roteamento e nat (com as access-lists), show ip route e show ip nat translations.
Obrigado
em 04-14-2022 11:38 AM
Tudo bem meu amigo.
Usando o IP eu consigo acessar normal(com erro de certificado mas tudo bem), porém o sistema que esta rodando gera links automaticos de envio por email usando o dominio, para o cliente externo blz vai acessar normal, agora para uso interno não ai que entra o problema.
Com um roteador dlink caseiro, funciona apenas fazendo o redirecionamento de porta, meu roteador e um cisco 1905
posso sim, pensei que tinha colocado.
interface GigabitEthernet0/0
description interna
ip address 192.168.0.1 255.255.255.0
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
interface GigabitEthernet0/1
description wan
ip address 200.200.200.200 255.255.255.248
ip nat outside
ip virtual-reassembly
duplex auto
speed auto
!
interface Serial0/0/0
no ip address
shutdown
clock rate 2000000
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat inside source list 1 interface GigabitEthernet0/1 overload
ip nat inside source static tcp 192.168.0.154 80 200.200.200.200 80 extendable
ip nat inside source static udp 192.168.0.154 80 200.200.200.200 80 extendable
ip nat inside source static tcp 192.168.0.154 443 200.200.200.200 443 extendable
ip nat inside source static udp 192.168.0.154 443 200.200.200.200 443 extendable
ip nat inside source static tcp 192.168.0.154 6391 200.200.200.200 6391 extendable
ip nat inside source static udp 192.168.0.154 6391 200.200.200.200 6391 extendable
ip nat outside source static tcp 192.168.0.154 80 200.200.200.200 80 extendable
ip nat outside source static udp 192.168.0.154 80 200.200.200.200 80 extendable
ip nat outside source static tcp 192.168.0.154 443 200.200.200.200 443 extendable
ip nat outside source static udp 192.168.0.154 443 200.200.200.200 443 extendable
ip nat outside source static tcp 192.168.0.154 6391 200.200.200.200 6391 extendable
ip nat outside source static udp 192.168.0.154 6391 200.200.200.200 6391 extendable
ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/1
!
access-list 1 permit 192.168.0.1
access-list 1 permit 192.168.0.0 0.0.0.255
04-14-2022 11:52 AM - editado 04-18-2022 10:37 AM
boa tade meu amigo.
pergunta 1.
Sim, quando acesso via ip funciona.
porem meu sistema gera link com o dominio, e para uso interno se torna o problema.
usando um roteador caseiro dlink, funciona normal, apenas com o redirecionamento de portas, porem com o cisco 1905 acredito que tenha que efetuar alguma configuração que não conheço.
pensei q tinha coloca meus dados.
segue abaixo.
interface GigabitEthernet0/0 description interna ip address 192.168.0.1 255.255.255.0 ip nat inside ip virtual-reassembly duplex auto speed auto ! interface GigabitEthernet0/1 description wan ip address 200.200.200.200 255.255.255.248 ip nat outside ip virtual-reassembly duplex auto speed auto ! interface Serial0/0/0 no ip address shutdown clock rate 2000000 ! ip forward-protocol nd ! no ip http server no ip http secure-server ! ip nat inside source list 1 interface GigabitEthernet0/1 overload ip nat inside source static tcp 192.168.0.154 80 200.200.200.200 80 extendable ip nat inside source static udp 192.168.0.154 80 200.200.200.200 80 extendable ip nat inside source static tcp 192.168.0.154 443 200.200.200.200 443 extendable ip nat inside source static udp 192.168.0.154 443 200.200.200.200 443 extendable ip nat inside source static tcp 192.168.0.154 6391 200.200.200.200 6391 extendable ip nat inside source static udp 192.168.0.154 6391 200.200.200.200 6391 extendable ip nat outside source static tcp 192.168.0.154 80 200.200.200.200 80 extendable ip nat outside source static udp 192.168.0.154 80 200.200.200.200 80 extendable ip nat outside source static tcp 192.168.0.154 443 200.200.200.200 443 extendable ip nat outside source static udp 192.168.0.154 443 200.200.200.200 443 extendable ip nat outside source static tcp 192.168.0.154 6391 200.200.200.200 6391 extendable ip nat outside source static udp 192.168.0.154 6391 200.200.200.200 6391 extendable ip route 0.0.0.0 0.0.0.0 GigabitEthernet0/1 ! access-list 1 permit 192.168.0.1 access-list 1 permit 192.168.0.0 0.0.0.255
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route o - ODR, P - periodic downloaded static route, + - replicated route Gateway of last resort is 0.0.0.0 to network 0.0.0.0 S* 0.0.0.0/0 is directly connected, GigabitEthernet0/1 xxx.xxx.0.0/16 is variably subnetted, 2 subnets, 2 masks C xxx.xxx.xxx.88/29 is directly connected, GigabitEthernet0/1 L xxx.xxx.xxx.90/32 is directly connected, GigabitEthernet0/1 192.168.0.0/24 is variably subnetted, 2 subnets, 2 masks C 192.168.0.0/24 is directly connected, GigabitEthernet0/0 L 192.168.0.1/32 is directly connected, GigabitEthernet0/
Pro Inside global Inside local Outside local Outside global tcp --- --- 200.200.200.200:80 192.168.0.154:80 udp --- --- 200.200.200.200:80 192.168.0.154:80 tcp --- --- 200.200.200.200:443 192.168.0.154:443 udp --- --- 200.200.200.200:443 192.168.0.154:443 tcp --- --- 200.200.200.200:6391 192.168.0.154:6391 udp --- --- 200.200.200.200:6391 192.168.0.154:6391
Descubra e salve suas ideias favoritas. Volte para ver respostas de especialistas, passo a passo, tópicos recentes e muito mais.
Novo por aqui? Comece com estas dicas. Como usar a Comunidade Guia do novo membro
Navegue pelos links rápidos da Comunidade e usufrua de um conteúdo personalizado e em seu idioma nativo: