Geralmente, há duas soluções para esse problema:
-
split horizon DNS: seu servidor DNS interno em sua LAN resolve
yourwebsite.com
para o endereço IP interno do servidor. O servidor DNS público autoritativo real resolve o endereço IP público externo deyourwebsite.com
. -
Reflexo NAT (chamado muitas coisas por outros fornecedores de firewall, como loopback NAT, hairpinning, etc. ): quando habilitado, se o firewall / roteador vir seu próprio IP como o IP de destino no pacote de uma máquina interna, ele reescreve a fonte como ele mesmo (é o endereço WAN) antes de aderir às regras DNAT (encaminhamento de porta). p>
Suponho que você não tenha nenhuma dessas soluções em vigor.
Se você tem a opção de escolher, eu geralmente prefiro o DNS dividido, pois permite maior flexibilidade interna para testar diferentes mapeamentos de subdomínios para URLs (ou seja, *.dev.mycompany.com
) sem ter que expor isso para o exterior por meio de < em> real entradas de DNS e / ou regras adicionais de encaminhamento de porta no exterior. Com o reflexo NAT, você ainda precisa adicionar qualquer uma ou todas as regras de encaminhamento de porta para o loopback funcionar, e você pode não querer isso.
Eu recomendo que você configure uma DMZ para o seu servidor web; a maioria dos firewalls / firewalls de classe empresarial possui uma porta DMZ com regras já configuradas para permitir LAN-to-DMZ, fora da DMZ, mas negando DMZ-para-LAN.