Zyxel Firewall Network Address Translation [NAT] - Määritä 1:1 NAT ja Many 1:1 NAT Zyxel Firewall USGFLEX/ATP/VPN -verkkopalvelimessa.

Tärkeä huomautus:
Hyvät asiakkaat, huomioikaa, että käytämme konekäännöstä tarjotaksemme artikkeleita paikallisella kielelläsi. Kaikkea tekstiä ei välttämättä voida kääntää tarkasti. Jos käännetyssä versiossa on kysymyksiä tai ristiriitaisuuksia tietojen oikeellisuudesta, tutustu alkuperäiseen artikkeliin täällä: Alkuperäinen versio.

Network Address Translation (NAT) on perustavanlaatuinen verkkotekniikka, joka mahdollistaa yksityisten IP-osoitteiden yhdistämisen julkisiin IP-osoitteisiin. Yksi erityinen NAT-tyyppi on 1:1 NAT, joka tunnetaan myös nimellä staattinen NAT. Tämä menetelmä kuvaa yhden yksityisen IP-osoitteen yhdeksi julkiseksi IP-osoitteeksi, jolloin varmistetaan, että jokaisella yksityisellä osoitteella on yksilöllinen, johdonmukainen julkinen vastine. Seuraavassa on joitakin tosielämän skenaarioita, joissa 1:1 NAT on erityisen hyödyllinen:

1:1 NAT:n ymmärtäminen: tosielämän sovellukset.

1:1 NAT eli staattinen NAT yhdistää yhden yksityisen IP-osoitteen yhteen julkiseen IP-osoitteeseen. Seuraavassa on muutamia käytännön sovelluksia:

  1. Palvelinten isännöinti: Yksityisissä verkoissa olevat verkko- ja sähköpostipalvelimet tarvitsevat julkisen pääsyn. 1:1 NAT-kortti yhdistää yksityiset IP-osoitteet julkisiin IP-osoitteisiin, mikä takaa saumattoman pääsyn.
  2. Etäkäyttö: Työntekijät voivat käyttää sisäisiä resursseja, kuten etätyöpöytä- ja VPN-palvelimia, julkisten IP-osoitteiden kautta, jotka on yhdistetty yksityisiin vastaaviin.
  3. DMZ-konfigurointi: DMZ:n ulkoiset palvelut käyttävät 1:1 NAT:ia julkiseen pääsyyn ja suojaavat samalla sisäisiä verkkoja.
  4. Verkon migraatiot: IP-järjestelmän siirtymisten aikana 1:1 NAT säilyttää palvelujen saavutettavuuden.
  5. Laiteturvallisuus: Kriittiset laitteet käyttävät 1:1 NAT:ia turvalliseen hallintakäyttöön paljastamatta yksityisiä IP-osoitteita.

Määritä NAT 1:1

Virtuaalipalvelin on yleisimmin käytössä, ja sitä käytetään, kun sisäinen palvelin halutaan asettaa Zyxel-laitteen ulkopuolisen julkisen verkon saataville. Linkissä olevalla videolla näet, miten konfigurointi suoritetaan palomuurin edellisessä versiossa. Käyttöliittymä on erilainen, mutta konfigurointiprosessi ei ole juurikaan muuttunut.

  • Kirjaudu sisään laitteen WebGui-ohjelmaan
  • Siirry kohtaan
dyn_repppppppp_0
  • Luo uusi sääntö napsauttamalla "Add" -painiketta .
  • Määritä säännön nimi
  • Valitse porttikuvauksen tyypiksi "NAT 1:1".

1:1 NAT:n kartoitussääntö

Saapuva rajapinta - rajapinta, josta liikenne tulee.

Lähde-IP - Mistä käyttäjät ottavat yhteyden (esim. luotetut IP-osoitteet) Ulkoinen IP - WAN-verkkosi / palomuurisi lähtevän liitännän IP-osoite Sisäinen IP - Sen palvelimen IP-osoite, johon portit halutaan ohjata eteenpäin

  • Valitse saapuvan liitännän arvoksi "wan".
  • Lähde-IP:ksi "any"

Ulkoiset ja sisäiset IP-osoitteet on mahdollista määrittää manuaalisesti. Suosittelemme kuitenkin vahvasti objektien käyttämistä tähän tarkoitukseen. Lisäksi tämä lähestymistapa on tarpeen, kun luodaan uusia suojauskäytäntöjä. Objektien luominen NAT-sääntöjä varten yksinkertaistaa hallintaa, parantaa luettavuutta, vähentää monimutkaisuutta, parantaa käytäntöjen noudattamisen valvontaa, mahdollistaa uudelleenkäytön ja skaalautuvuuden, yksinkertaistaa varmuuskopiointia ja palautusta sekä minimoi virheet.

Voit luoda objektin ulkoista ja sisäistä rajapintaa varten valitsemalla saman lomakkeen vasemmassa yläkulmassa olevan vaihtoehdon "Luo uusi objekti".

Luo kaksi "Address"-objektia, joiden tyypit ovat"Interface IP" ja "Host", anna objektille selkeä nimi ja määritä toiseen objektiin ulkoisen rajapinnan osoite ja toiseen sääntöön Web-palvelimen paikallinen osoite.

Porttikartoituksen tyyppi

any - kaikkiliikenne välitetään eteenpäin

Palvelu - Valitse palvelukohde (protokolla) Palveluryhmä - Valitse palveluryhmäkohde (protokollaryhmä) Portti - Valitse portti, joka on välitettävä.

Ports- Valitse porttialue, joka on välitettävä.

  • Ulkoinen ja sisäinen IP, valitse aiemmin luodut kohteet.

  • Porttikartoituksen tyyppi - Määritä "Port".

  • Protokolla Tyyppi "mikä tahansa".

  • Ulkoinen ja sisäinen portti ovat esimerkissämme samat.

Huom:

  • Ulkoinen portti on portti, jota ulkoinen käyttäjä käyttää päästäkseen palomuuriin WANissa.
  • Sisäinen portti on portti, joka ohjataan sisäisesti LAN:ssa .
  • Tämä voi olla 1:1-käännös (portti 80-80) tai esimerkiksi portti 80-8080.

NAT-silmukka

NAT-silmukkaporttia käytetään verkon sisällä sisäisen palvelimen tavoittamiseen julkisella IP-osoitteella. Tarkista, onko NAT-silmukan takaisinkytkentä käytössä ja napsauta OK (antaa mihin tahansa liitäntään liitettyjen käyttäjien käyttää myös NAT-sääntöä).

Lisää palomuurisääntö, joka sallii NAT 1 to 1 -yhteyden.

  • Siirry osoitteeseen
dyn_repppppppp_1
  • Luo uusi sääntö napsauttamalla "Add" -painiketta .

  • Määritä säännön nimi

  • Aseta "From" -kenttään"WAN".

  • Aseta "To" -kenttään " "LAN".

  • Valitse "Destination" -kentässä aiemmin luotu "WebServer" -objekti.

  • Valitse haluamasi palvelu tai palveluryhmä. Tässä tapauksessa valitaan HTTP_8080.
  • Aseta "Action" -asetukseksi " allow".
  • Napsauta OK-painiketta.

Monien 1:1 NAT:ien määrittäminen

Many 1:1 NAT -ominaisuutta käytetään ohjaamaan kaikki liikenne useista ulkoisista IP-osoitteista (julkisista IP-osoitteista) useisiin sisäisiin IP-osoitteisiin (yksityisiin IP-osoitteisiin) tietyllä alueella. On tärkeää huomata, että tämä toiminto ohjaa kaikki portit eteenpäin; porttien valinta ei ole käytettävissä Many 1:1 NAT -määrityksessä.

Huom! Yksityisellä ja julkisella alueella on oltava sama määrä IP-osoitteita.

Luo Many 1:1 NAT-sääntö

  • Kirjaudu sisään laitteen WebGui-ohjelmaan
  • Siirry kohtaan
dyn_repppppppp_2
  • Luo uusi sääntö napsauttamalla "Add" -painiketta .
  • Määritä säännön nimi
  • Valitse porttikuvauksen tyypiksi "NAT 1:1".

Monen 1:1 NAT:n kartoitussääntö

  • Saapuva rajapinta - rajapinta, josta liikenne tulee (yleensä wan1 (tai wan1_PPPoE)).
  • Lähde-IP - Mistä käyttäjät muodostavat yhteyden (esim. luotetut IP-osoitteet).
  • Ulkoinen IP-alaverkko/alue - WAN-verkon / palomuurin lähtevän liitännän IP-osoitealue (vain alueet ja aliverkot sallittu - ei isäntäobjekteja).
  • Internal IP Subnet/Range - sen palvelimen IP-osoitteet, johon haluat välittää julkiset IP-osoitteet.
  • Porttikartoituksen tyyppi
  • any -kaikki liikenne välitetään (huomaa, että Many 1:1 NAT-toiminto välittää vain "KAIKKI liikenne").
  • NAT Loopback - NAT loopback mahdollistaa sen, että käyttäjät voivat muodostaa yhteyden julkisiin IP-osoitteisiin, kun he ovat palomuurin takana.

Luo käytäntövalvontasääntö

Viimeisenä vaiheena meidän on luotava Policy Control -sääntö, jotta liikenne pääsee kulkemaan palvelimelle.

Seuraa näitä ohjeita:

dyn_repppppppp_3
  • Lisää uusi sääntö painamalla"Add"-painiketta.
  • Anna Policy Control -säännölle nimi.
  • Aseta From "WAN" -asetukseksi"LAN".
  • Aseta palvelimesi IP-osoiteobjekti "Destination"-kohteeksi.
  • Valitse haluamasi"Service" tai"Service Group". Tässä tapauksessa valitse"HTTP_8080".
  • Aseta"Action" arvoksi"allow".
  • Tallenna sääntö napsauttamalla"OK"-painiketta.

Tämän osion artikkelit

Oliko tämä artikkeli hyödyllinen?
15/30 koki tästä olevan apua
Jaa