Zyxel Firewall Port Forwarding [NAT] - Configuration du serveur virtuel (Port Forwarding) sur USG /USG FLEX/ATP/VPN

Vous avez d’autres questions ? Envoyer une demande

Avis important :
Chers clients, sachez que nous utilisons la traduction automatique pour vous fournir des articles dans votre langue locale. Il se peut que certains textes ne soient pas traduits correctement. En cas de questions ou de divergences sur l'exactitude des informations contenues dans la version traduite, veuillez consulter l'article original ici: Version originale

La redirection de port, également connue sous le nom de redirection de port de serveur virtuel, est une méthode de mise en réseau qui achemine le trafic Internet externe vers des périphériques ou des services désignés au sein d'un réseau local. Cette technique permet aux appareils externes d'interagir avec un appareil ou un service particulier à l'intérieur d'un réseau privé en reliant un port externe à une adresse IP et un port internes.

Serveur virtuel (transfert de port)

Caractéristiques du serveur virtuel :

  • Associe des ports externes spécifiques à des ports internes spécifiques.
  • Utile pour accéder à différents services (comme le web, le courrier électronique, le FTP) sur la même IP publique.
  • Ne modifie pas l'adresse IP source du trafic entrant (pas de SNAT).

Configurer un serveur virtuel (transfert de port)

Le serveur virtuel est le plus couramment utilisé lorsque vous souhaitez mettre le serveur interne à la disposition d'un réseau public en dehors du dispositif Zyxel. Sur la vidéo en lien, vous pouvez voir comment la configuration est effectuée sur la version précédente du pare-feu.L'interface est différente, mais le processus de configuration n'a pas beaucoup changé.
  • Connectez-vous à l'interface WebGui de l'appareil
  • Naviguer vers
Configuration > Network > NAT 
  • Créer une nouvelle règle en cliquant sur le bouton "Ajouter".
  • Spécifier le nom de la règle
  • Sélectionner le type de mappage de port à "Serveur virtuel".

Règle de mappage pour le serveur virtuel (explication)

Interface entrante - l'interface d'où provient le trafic.
IP source - adresse IP à partir de laquelle les utilisateurs se connectent (par exemple, IP de confiance)
IP externe - l'adresse IP de l'interface WAN
IP interne - l'adresse IP du serveur vers lequel vous souhaitez transférer les ports.
  • Sélectionnez l'interface entrante "wan".
  • IP source sur "any" (n'importe laquelle)

Il est possible de spécifier manuellement les adresses IP externes et internes. Cependant, nous conseillons vivement d'utiliser des objets à cette fin. En outre, cette approche sera nécessaire lors de la création de politiques de sécurité supplémentaires. La création d'objets pour les règles NAT simplifie la gestion, améliore la lisibilité, réduit la complexité, améliore l'application des politiques, permet la réutilisation et l'évolutivité, simplifie les sauvegardes et les retours en arrière et minimise les erreurs.

Pour créer un objet pour l'interface externe et interne, veuillez sélectionner l'option "Créer un nouvel objet" située dans le coin supérieur gauche du même formulaire.

Créez deux objets "Adresse" de type "Interface IP" et "Hôte", donnez un nom clair à l'objet et spécifiez dans un objet l'adresse de votre interface externe et dans la seconde règle l'adresse locale de votre dispositif NSA.

Type de mappage de port (explication)

any - Tout letrafic sera transféré

Service - Sélectionne un objet de service (un protocole)

Groupe de services - Sélectionne un objet de groupe de services (un groupe de protocoles).

Port - Sélectionne un port qui doit être transféré.

Ports - Permet de sélectionner une plage de ports à transférer.

  • IP externe et interne, sélectionner les objets précédemment créés

  • Type de mappage de port : "Port"

  • Protocole : "any" (n'importe lequel)

  • Dans notre exemple, les ports externes et internes sont les mêmes.

Remarque :

  • Le port externe est le port que l'utilisateur externe utilise pour accéder au pare-feu sur le réseau étendu.
  • Le port interne est le port qui est transféré en interne sur le réseau local.
  • Il peut s'agir d'une traduction 1:1 (port 443 vers 443) ou du port 4433 vers 443, par exemple.

Boucle NAT

Le bouclage NAT est utilisé à l'intérieur du réseau pour atteindre le serveur interne à l'aide de l'IP publique. Vérifiez si le bouclage NAT est activé et cliquez sur OK (les utilisateurs connectés à n'importe quelle interface peuvent également utiliser la règle NAT).

Ajoutez une règle de pare-feu pour autoriser le NAT (transfert de port).

Remarque ! Vous devez autoriser le port interne et non le port externe. En effet, c'est le port interne qui est transféré vers l'interface LAN de votre pare-feu et qui doit être autorisé.

  • Naviguez vers
Configuration > Politique de sécurité > Contrôle des politiques 
  • Créez une nouvelle règle en cliquant sur le bouton "Ajouter".

  • Spécifiez le nom de la règle

  • Dans le champ "De", indiquez "WAN".

  • Dans le champ "To", définissez " LAN".

  • Dans le champ "Destination", sélectionnez un objet "NAS_IP" précédemment créé.

  • Service

Nous devons créer un objet de service pour le port 50000. Dans la fenêtre de création de la politique de sécurité, cliquez sur "Créer un nouvel objet" dans le coin supérieur droit.

Note : Un objet peut également être créé en dehors d'un formulaire. Pour trouver la section contenant tous les objets, allezà
Configuration > Object > Service
  • Dans le champ "Action", mettez " allow"
  • Appuyez sur "Ok"

Ouvrez un navigateur et tapez l'IP WAN de votre USG et le port configuré. Le NAS se trouve maintenant derrière l'USG et est accessible par le biais de la redirection de port.

Exemple pour notre IP WAN https://[yourWAN-IP]:50000

Articles dans cette section

Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 0 sur 0
Partager