Avis important : |
La redirection de port, également connue sous le nom de redirection de port de serveur virtuel, est une méthode de mise en réseau qui achemine le trafic Internet externe vers des périphériques ou des services désignés au sein d'un réseau local. Cette technique permet aux appareils externes d'interagir avec un appareil ou un service particulier à l'intérieur d'un réseau privé en reliant un port externe à une adresse IP et un port internes.
Serveur virtuel (transfert de port)
Caractéristiques du serveur virtuel :
- Associe des ports externes spécifiques à des ports internes spécifiques.
- Utile pour accéder à différents services (comme le web, le courrier électronique, le FTP) sur la même IP publique.
- Ne modifie pas l'adresse IP source du trafic entrant (pas de SNAT).
Configurer un serveur virtuel (transfert de port)
Le serveur virtuel est le plus couramment utilisé lorsque vous souhaitez mettre le serveur interne à la disposition d'un réseau public en dehors du dispositif Zyxel. Sur la vidéo en lien, vous pouvez voir comment la configuration est effectuée sur la version précédente du pare-feu.L'interface est différente, mais le processus de configuration n'a pas beaucoup changé.- Connectez-vous à l'interface WebGui de l'appareil
- Naviguer vers
Configuration > Network > NAT
- Créer une nouvelle règle en cliquant sur le bouton "Ajouter".
- Spécifier le nom de la règle
- Sélectionner le type de mappage de port à "Serveur virtuel".
Règle de mappage pour le serveur virtuel (explication)
Interface entrante - l'interface d'où provient le trafic.- Sélectionnez l'interface entrante "wan".
- IP source sur "any" (n'importe laquelle)
Il est possible de spécifier manuellement les adresses IP externes et internes. Cependant, nous conseillons vivement d'utiliser des objets à cette fin. En outre, cette approche sera nécessaire lors de la création de politiques de sécurité supplémentaires. La création d'objets pour les règles NAT simplifie la gestion, améliore la lisibilité, réduit la complexité, améliore l'application des politiques, permet la réutilisation et l'évolutivité, simplifie les sauvegardes et les retours en arrière et minimise les erreurs.
Pour créer un objet pour l'interface externe et interne, veuillez sélectionner l'option "Créer un nouvel objet" située dans le coin supérieur gauche du même formulaire.
Créez deux objets "Adresse" de type "Interface IP" et "Hôte", donnez un nom clair à l'objet et spécifiez dans un objet l'adresse de votre interface externe et dans la seconde règle l'adresse locale de votre dispositif NSA.
Type de mappage de port (explication)
any - Tout letrafic sera transféré
Service - Sélectionne un objet de service (un protocole)
Groupe de services - Sélectionne un objet de groupe de services (un groupe de protocoles).
Port - Sélectionne un port qui doit être transféré.
Ports - Permet de sélectionner une plage de ports à transférer.
-
IP externe et interne, sélectionner les objets précédemment créés
-
Type de mappage de port : "Port"
-
Protocole : "any" (n'importe lequel)
-
Dans notre exemple, les ports externes et internes sont les mêmes.
Remarque :
- Le port externe est le port que l'utilisateur externe utilise pour accéder au pare-feu sur le réseau étendu.
- Le port interne est le port qui est transféré en interne sur le réseau local.
- Il peut s'agir d'une traduction 1:1 (port 443 vers 443) ou du port 4433 vers 443, par exemple.
Boucle NAT
Le bouclage NAT est utilisé à l'intérieur du réseau pour atteindre le serveur interne à l'aide de l'IP publique. Vérifiez si le bouclage NAT est activé et cliquez sur OK (les utilisateurs connectés à n'importe quelle interface peuvent également utiliser la règle NAT).
Ajoutez une règle de pare-feu pour autoriser le NAT (transfert de port).
Remarque ! Vous devez autoriser le port interne et non le port externe. En effet, c'est le port interne qui est transféré vers l'interface LAN de votre pare-feu et qui doit être autorisé.
- Naviguez vers
Configuration > Politique de sécurité > Contrôle des politiques
-
Créez une nouvelle règle en cliquant sur le bouton "Ajouter".
-
Spécifiez le nom de la règle
-
Dans le champ "De", indiquez "WAN".
-
Dans le champ "To", définissez " LAN".
-
Dans le champ "Destination", sélectionnez un objet "NAS_IP" précédemment créé.
- Service
Nous devons créer un objet de service pour le port 50000. Dans la fenêtre de création de la politique de sécurité, cliquez sur "Créer un nouvel objet" dans le coin supérieur droit.
Configuration > Object > Service
- Dans le champ "Action", mettez " allow"
- Appuyez sur "Ok"
Ouvrez un navigateur et tapez l'IP WAN de votre USG et le port configuré. Le NAS se trouve maintenant derrière l'USG et est accessible par le biais de la redirection de port.
Exemple pour notre IP WAN https://[yourWAN-IP]:50000