Tärkeä huomautus: |
Portin välitys, joka tunnetaan myös nimellä Virtual Server Port Forwarding, on verkkomenetelmä, joka ohjaa ulkoisen internet-liikenteen määrätyille laitteille tai palveluille paikallisverkossa. Tämän tekniikan avulla ulkoiset laitteet voivat olla vuorovaikutuksessa tietyn laitteen tai palvelun kanssa yksityisen verkon sisällä yhdistämällä ulkoisen portin sisäiseen IP-osoitteeseen ja porttiin.
Virtuaalipalvelin (portin edelleenlähetys)
Virtuaalipalvelimen ominaisuudet:
- Yhdistää tietyt ulkoiset portit tiettyihin sisäisiin portteihin.
- Käyttökelpoinen eri palvelujen (kuten web, sähköposti, FTP) käyttämiseen samalla julkisella IP-osoitteella.
- Ei muuta saapuvan liikenteen lähde-IP-osoitetta (ei SNAT).
Virtuaalipalvelimenkonfigurointi (porttien välitys)
Virtuaalipalvelin on yleisimmin käytössä ja sitä käytetään, kun sisäinen palvelin halutaan asettaa Zyxel-laitteen ulkopuolisen julkisen verkon saataville. Linkissä olevalla videolla näet, miten konfigurointi suoritetaan palomuurin edellisessä versiossa. Käyttöliittymä on erilainen, mutta konfigurointiprosessi ei ole juurikaan muuttunut.- Kirjaudu sisään laitteen WebGui-ohjelmaan
- Siirry kohtaan
- Luo uusi sääntö napsauttamalla "Add" -painiketta.
- Määritä säännön nimi
- Valitse porttikuvaustyypiksi "Virtual Server".
Virtuaalipalvelimen kartoitussääntö (selitys)
Saapuva käyttöliittymä - käyttöliittymä, josta liikenne tulee.- Valitse saapuvaksi liitännäksi "wan".
- Lähde-IP:ksi "any"
Ulkoinen ja sisäinen IP-osoite on mahdollista määrittää manuaalisesti. Suosittelemme kuitenkin vahvasti objektien käyttämistä tähän tarkoitukseen. Lisäksi tämä lähestymistapa on tarpeen, kun luodaan lisää suojauskäytäntöjä. Objektien luominen NAT-sääntöjä varten yksinkertaistaa hallintaa, parantaa luettavuutta, vähentää monimutkaisuutta, parantaa käytäntöjen noudattamisen valvontaa, mahdollistaa uudelleenkäytön ja skaalautuvuuden, yksinkertaistaa varmuuskopiointia ja palautusta sekä minimoi virheet.
Voit luoda objektin ulkoista ja sisäistä rajapintaa varten valitsemalla saman lomakkeen vasemmassa yläkulmassa olevan vaihtoehdon "Luo uusi objekti".
Luo kaksi "Address"-objektia, joiden tyypit ovat "Interface IP" ja "Host", anna objektille selkeä nimi ja määritä toiseen objektiin ulkoisen liitännän osoite ja toiseen sääntöön NSA-laitteen paikallinen osoite.
Porttikartoituksen tyyppi (selitys)
any - kaikkiliikenne välitetään eteenpäin
Service - Valitse palvelukohde (protokolla).
Palveluryhmä - Valitse palveluryhmäobjekti (ryhmä protokollia).
Portti - Valitse portti, joka on ohjattava eteenpäin.
Portit - Valitse porttialue, joka on välitettävä.
-
Ulkoinen ja sisäinen IP - valitse aiemmin luodut kohteet.
-
Porttikartoituksen tyyppi - Määritä "Portti".
-
Protokolla Tyyppi "mikä tahansa".
-
Esimerkissämme ulkoinen ja sisäinen portti ovat samat.
Huom:
- Ulkoinen portti on portti, jota ulkoinen käyttäjä käyttää päästäkseen palomuuriin WAN-verkon kautta.
- Sisäinen portti on portti, joka ohjataan sisäisesti LAN:ssa.
- Tämä voi olla 1:1-käännös (portti 443:sta 443:een) tai esimerkiksi portti 4433:sta 443:een.
NAT-silmukka
NAT-silmukkaporttia käytetään verkon sisällä sisäisen palvelimen tavoittamiseen julkisella IP-osoitteella. Tarkista, onko NAT-silmukan takaisinkytkentä käytössä ja napsauta OK (antaa mihin tahansa liitäntään liitettyjen käyttäjien käyttää myös NAT-sääntöä).
Lisää palomuurisääntö, joka sallii NAT:n (porttien edelleenohjaus).
Huom! Sinun on sallittava sisäinen portti eikä ulkoinen portti. Koska sisäinen portti ohjataan palomuurin LAN-liitäntään ja se on sallittava.
- Siirry osoitteeseen
Configuration > Security Policy > Policy Control
-
Luo uusi sääntö napsauttamalla "Add" -painiketta.
-
Määritä säännön nimi
-
Aseta "From" -kenttään "WAN".
-
Aseta "To" -kenttään " "LAN".
-
Valitse "Destination" -kentässä aiemmin luotu "NAS_IP" -objekti.
- Palvelu
Meidän on luotava palvelukohde porttia 50000 varten. Napsauta oikeassa yläkulmassa olevaa Luo uusi objekti -kohtaa turvallisuuskäytännön luonti-ikkunassa.
- Aseta "Action" -kenttään " "allow".
- Paina "Ok".
Avaa selain ja kirjoita USG:n WAN-IP ja määritetty portti. Nyt NAS on USG:n takana ja tavoitettavissa portin välityksen kautta.
Esimerkki WAN-IP:stämme https://[yourWAN-IP]:50000.