Nella mia risposta, supporrò che, quando scrivi " Ho inserito il primo IPS e poi il firewall (con Nat) ", in realtà intendi che hai un dispositivo NAT (che potrebbe essere un firewall) tra il tuo IPS e Internet. In caso contrario, aggiorna la tua domanda e lascia un commento.
In tal caso, NAT non dovrebbe creare alcun problema specifico, in quanto, in genere, utilizzerai DNAT per connessioni (e datagrammi) provenienti dall'esterno. Questo tipo di NAT sostituirà solo l'IP di destinazione, lasciando intatto l'IP sorgente. Significa che otterrai l'IP del server reale interno che sarà interessato e l'IP originale (sorgente) dell'aggressore (o, almeno, l'indirizzo di origine contenuto nell'intestazione IP: non ti darà il vero aggressore se il pacchetto è stato spoofato )
Ad esempio, se hai un pacchetto con IP 1.2.3.4:4556 (utente malintenzionato) per il server 5.6.7.8:80 (indirizzo IP del server pubblico), ecco cosa succederà:
Original packet: S: 1.2.3.4:4556 D: 5.6.7.8:80
DNATed packet: S: 1.2.3.4:4556 D: 10.0.0.8:80
(Si noti che una regola NAT più complessa potrebbe cambiarlo. È possibile sostituire completamente gli indirizzi e le porte di origine E di destinazione, ma questo è usato solo in casi molto specifici e, dato che sei tu a creare le regole di NATing, dovresti conoscilo).