In diesem Handbuch wird das Konzept von Objekten, Zonen, Gruppen, Schnittstellen, NAT, Firewall und Routing erläutert.
Objekte
Es ist wichtig zu verstehen, wie unsere Firewalls funktionieren; Kern der Konfiguration sind Objekte.
Wenn Sie verstehen, wie die Objekte funktionieren, können Sie unsere Geräte einfach und effizient verwalten.
Bei der Konfiguration von NAT ist es beispielsweise praktisch, dass Sie Objekte verwenden können, sodass Sie eine IP-Adresse nicht mehrmals angeben müssen, sondern das Objekt wiederverwenden können, das Sie nur einmal erstellen müssen. In diesem Szenario erstellen wir ein Adressobjekt für einen Host, der in NAT verwendet wird.
Navigieren wir zu:
Configuration > Object > Address > Add
Wenn Sie den Host als Objekt angegeben haben, können Sie ihn beim Erstellen einer NAT-Regel verwenden, anstatt die IP manuell angeben zu müssen. Wenn Sie den Datenverkehr von der Firewall zu diesem bestimmten Host zulassen müssen, können Sie das Objekt wiederverwenden wieder. Weitere Informationen zum Erstellen von NAT finden Sie unten:
NAT-Regel-Konfiguration auf einer USG (Port Weiterleitung)
Zonen
Für eine einfachere Verwaltung können Zonen nützlich sein. So können beispielsweise ein VLAN und ein LAN miteinander kommunizieren, wenn sie sich in derselben Zone befinden, so entfällt der Prozess der getrennten Gewährung des Zugriffs.
Dies funktioniert auch rückwärts, wenn Sie den Zugriff von LAN und VLAN trennen möchten, ist dies auch möglich.
Zonen können konfiguriert werden, indem Sie zu Folgendem navigieren:
Configuration > Object > Zone
Zonen können als Gruppierung verwendet werden, die in Firewall-Regeln, Sicherheitsrichtlinien und Schnittstellen verwendet werden kann.
Zusammenfassen; Verwalten Sie Schnittstellen in verschiedene Zonen basierend auf Ihren Anforderungen. Sie können Firewall-Regeln für den Datenaustausch zwischen Zonen oder sogar zwischen Schnittstellen und/oder VPN-Tunneln in einer Zone konfigurieren
Weitere Informationen zum Beispiel zur Trennung von VLAN und Zonen finden Sie unten:
Separate VLANs auf einer ZyWALL/USG
Gruppen
Ähnlich wie bei Zonen können wir Gruppen verwenden, um entweder Benutzer, Adressen, Hosts oder Objekte insgesamt zu bündeln.
Das beste Beispiel wäre die Servicegruppe "Default Allow WAN to Zywall", in der wir konfigurieren können, welche Dienste vom WAN zum Zywall gelangen dürfen.
Navigieren wir zu:
Configuration > Object > Service > Service Group
Wählen Sie die entsprechende Gruppe aus und klicken Sie auf Bearbeiten. Hier können die gewünschten Änderungen vorgenommen werden, um beispielsweise den SSH- oder HTTPS-Zugriff aus dem WAN zu entfernen.
Wie bereits erwähnt, ist es auch möglich, Benutzer, Adressen und Zeitpläne zu gruppieren.
Weitere Informationen zu Gruppen finden Sie im folgenden Artikel für Servicegruppen:
Schnittstellen
In diesem Abschnitt können Sie Portrollen und VLANs konfigurieren und grundlegende Änderungen am Netzwerk vornehmen, indem Sie beispielsweise die LAN-Adresse und DHCP-bezogene Einstellungen ändern.
Das Ändern eines Subnetzes kann beispielsweise durch den folgenden Pfad erfolgen:
Configuration > Network > Interface > Ethernet
Wählen Sie das entsprechende LAN / WAN aus und klicken Sie auf Bearbeiten, nehmen Sie die gewünschten Änderungen vor und klicken Sie auf Übernehmen.
Weitere Informationen zu diesem Thema finden Sie in der folgenden VLAN-Anleitung:
So konfigurieren Sie VLAN auf einem USG-Gerät
NAT
Network Address Translation (NAT), manchmal auch als Portweiterleitung bezeichnet. Dies wird verwendet, wenn Sie beispielsweise über einen Server verfügen und ihm Zugriff aus dem Internet gewähren möchten.
Die Konfiguration von NAT kann hier vorgenommen werden:
Configuration > Network > NAT
Für detaillierte Anweisungen siehe unten mehr;
NAT-Regel-Konfiguration auf einer USG (Port Weiterleitung)
Firewall
Dieser Abschnitt wird verwendet, um die eigentliche Firewall des Geräts zu kontrollieren, die in unseren Geräten auch als Sicherheitsrichtlinie - Richtlinienkontrolle bezeichnet wird. Die Sicherheitsrichtlinie finden Sie unter folgendem Pfad:
Configuration > Security Policy > Policy Control
In diesem Abschnitt können Sie Firewall-Regeln erstellen, löschen und ändern. Weitere Informationen finden Sie unten:
Routing
In diesem Abschnitt können Sie statische Routen, Richtlinienrouten und mehr erstellen, um den tatsächlichen Datenverkehr in Ihrem Netzwerk weiterzuleiten. Um auf diesen Abschnitt zuzugreifen, navigieren Sie zu:
Configuration > Network > Routing
Abhängig von den Kriterien können die Routen so konfiguriert werden, dass sie bestimmten Datenverkehr routen. Weitere Informationen finden Sie hier: Richtlinienrouten ( USG/VPN/ATP) - Verschiedene Szenariennutzungen und -konfigurationen
VPN
Mit der Zyxel-Firewall haben Sie die Möglichkeit, verschiedene Arten von VPNs zu erstellen, beispielsweise SSL-VPN, L2TP über IPsec oder beispielsweise Site-to-Site-VPN. Sie können wählen, ob Sie das VPN mit unserem integrierten Assistenten oder von Hand erstellen möchten. Um auf diesen Abschnitt zuzugreifen, navigieren Sie zu:
Configuration > VPN
Eine Anleitung zum Erstellen von L2TP über IPsec für den Fernzugriff mithilfe des Assistenten finden Sie unten:
So erstellen Sie mit dem VPN-Setup-Assistenten ein L2TP-VPN auf der ZyWALL/USG
HAFTUNGSAUSSCHLUSS:
Sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzung verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Möglicherweise werden nicht alle Texte korrekt übersetzt. Bei Fragen oder Unstimmigkeiten zur Richtigkeit der Informationen in der übersetzten Version lesen Sie bitte den Originalartikel hier: Originalversion
Kommentare
0 Kommentare
Bitte melden Sie sich an, um einen Kommentar zu hinterlassen.