Zyxel Firewall Port Forwarding [NAT] - Konfigurer virtuel server (port forwarding) på USG /USG FLEX/ATP/VPN

Har du flere spørgsmål? Indsend en anmodning

Vigtig meddelelse:
Kære kunde, vær opmærksom på, at vi bruger maskinoversættelse til at levere artikler på dit lokale sprog. Det er ikke sikkert, at al tekst er oversat korrekt. Hvis der er spørgsmål eller uoverensstemmelser med hensyn til nøjagtigheden af oplysningerne i den oversatte version, bedes du læse den originale artikel her:Original version

Port forwarding, også kendt som Virtual Server Port Forwarding, er en netværksmetode, der dirigerer ekstern internettrafik til bestemte enheder eller tjenester inden for et lokalt netværk. Denne teknik gør det muligt for eksterne enheder at interagere med en bestemt enhed eller tjeneste inden for et privat netværk ved at linke en ekstern port til en intern IP-adresse og port.

Virtuel server (portvideresendelse)

Karakteristika for virtuel server:

  • Kortlægger specifikke eksterne porte til specifikke interne porte.
  • Nyttig til at få adgang til forskellige tjenester (f.eks. web, e-mail, FTP) på den samme offentlige IP.
  • Ændrer ikke kilde-IP-adressen for indgående trafik (ingen SNAT).

Konfigurer envirtuel server (port forwarding)

Virtuel server er det mest almindelige og bruges, når du vil gøre den interne server tilgængelig for et offentligt netværk uden for Zyxel-enheden. I videoen på linket kan du se, hvordan konfigurationen udføres på den tidligere version af firewallen. Grænsefladen er anderledes, men konfigurationsprocessen har ikke ændret sig meget.
  • Log ind på enhedens WebGui
  • Naviger til
Configuration > Network > NAT 
  • Opret en ny regel ved at klikke på knappen "Tilføj "
  • Angiv navnet på reglen
  • Vælg portkortlægningstypen til "Virtual Server"

Kortlægningsregel for virtuel server (forklaring)

Indgående grænseflade -dengrænseflade, som trafikken kommer fra
Kilde-IP - hvorfra brugerne opretter forbindelse (f.eks. betroede IP'er)
Ekstern IP - IP-adressen på WAN-grænsefladen
Intern IP - IP-adressen på den server, du vil videresende portene til
  • Vælg din indgående grænseflade til "wan"
  • Kilde-IP til "enhver"

Det er muligt at angive de eksterne og interne IP-adresser manuelt. Vi anbefaler dog på det kraftigste at bruge objekter til dette formål. Desuden vil denne tilgang være nødvendig, når der oprettes yderligere sikkerhedspolitikker. Oprettelse af objekter til NAT-regler forenkler administrationen, forbedrer læsbarheden, reducerer kompleksiteten, forbedrer håndhævelsen af politikker, tillader genbrug og skalerbarhed, forenkler backups og rollbacks og minimerer fejl.

For at oprette et objekt til den eksterne og interne grænseflade skal du vælge indstillingen "Opret nyt objekt" i øverste venstre hjørne af den samme formular.

Opret to "Address"-objekter af typen "Interface IP" og "Host", giv objektet et klart navn, og angiv i det ene objekt adressen på din eksterne grænseflade og i den anden regel den lokale adresse på din NSA-enhed.

Porttilknytningstype (forklaring)

any -Altrafik på vil blive videresendt

Service- Vælg et service-objekt (en protokol)

Servicegruppe - Vælg et servicegruppe-objekt (en gruppe af protokoller)

Port - Vælg en port, der skal videresendes

Porte - Vælg et portinterval, der skal videresendes

  • Ekstern og intern IP, vælg de tidligere oprettede objekter

  • Porttilknytningstype angiver "Port"

  • Protokol Typ til "enhver"

  • Eksterne og interne porte i vores eksempel er de samme

Vær opmærksom på:

  • Den eksterne port er den port, som den eksterne bruger bruger til at komme til firewallen på WAN.
  • Den interne port er den port, der videresendes internt på LAN.
  • Dette kan både være en 1:1-oversættelse (port 443 til 443) eller port 4433 til 443 for eksempel.

NAT-loopback

NAT-loopback bruges inde i netværket til at nå den interne server ved hjælp af den offentlige IP. Tjek, om NAT-loopback er aktiveret, og klik på OK (giver brugere, der er forbundet til en hvilken som helst grænseflade, mulighed for også at bruge NAT-reglen).

Tilføj en firewall-regel for at tillade NAT (Port Forwarding)

Bemærk! Du skal tillade den interne port og ikke den eksterne port. For det er den interne port, der videresendes til LAN-grænsefladen på din firewall, og den skal tillades.

  • Naviger til
Konfiguration > Sikkerhedspolitik > Politikkontrol 
  • Opret en ny regel ved at klikke på knappen "Tilføj "

  • Angiv navnet på reglen

  • I feltet " Fra " skal du angive "WAN"

  • I feltet " Til " skal du angive " LAN"

  • I feltet " Destination " skal du vælge et tidligere oprettet " NAS_IP "-objekt

  • Service

Vi skal oprette et serviceobjekt til port 50000. I vinduet til oprettelse af sikkerhedspolitik skal du klikke på "Opret et nyt objekt " i øverste højre hjørne.

Bemærk: Et objekt kan også oprettes uden for en formular. Gåtil
Configuration > Object > Service
for atfinde det afsnit, der indeholder alle objekter.
  • I feltet " Action" skal duindstille " " allow"
  • Tryk på " Ok"

Åbn en browser, og skriv WAN-IP'en på din USG og den konfigurerede port. Nu er NAS'en bag USG'en og kan nås via port forwarding.

Eksempel på vores WAN-IP https://[yourWAN-IP]:50000

Artikler i denne sektion

Var denne artikel en hjælp?
0 ud af 0 fandt dette nyttigt
Del