Zyxel tűzfal porttovábbítás [NAT] - Virtuális kiszolgáló (porttovábbítás) konfigurálása az USG /USG FLEX/ATP/VPN rendszeren

További kérdései vannak? Kérelem beküldése

Fontos értesítés:
Kérjük, vegye figyelembe, hogy gépi fordítást használunk, hogy a cikkeket az Ön helyi nyelvén nyújtsuk. Előfordulhat, hogy nem minden szöveget fordítunk le pontosan. Ha a lefordított változatban szereplő információk pontosságával kapcsolatban kérdés vagy eltérés merül fel, kérjük, tekintse meg az eredeti cikket itt: Eredeti változat

A porttovábbítás, más néven virtuális szerverport-továbbítás olyan hálózati módszer, amely a külső internetes forgalmat a helyi hálózaton belüli kijelölt eszközökre vagy szolgáltatásokra irányítja. Ez a technika lehetővé teszi a külső eszközök számára, hogy egy külső portot egy belső IP-címhez és porthoz kapcsolva kapcsolatba lépjenek egy adott eszközzel vagy szolgáltatással egy magánhálózaton belül.

Virtuális kiszolgáló (porttovábbítás)

A virtuális kiszolgáló jellemzői:

  • Adott külső portokat rendel meghatározott belső portokhoz.
  • Hasznos különböző szolgáltatások (például web, e-mail, FTP) eléréséhez ugyanazon a nyilvános IP címen.
  • Nem változtatja meg a bejövő forgalom forrás IP-címét (nincs SNAT).

Virtuális kiszolgálókonfigurálása (porttovábbítás)

A virtuális szerver a leggyakrabban használt, és akkor használatos, ha a belső szervert a Zyxel eszközön kívüli nyilvános hálózat számára is elérhetővé kívánja tenni. A linken található videón látható, hogyan történik a konfiguráció a tűzfal korábbi verziójánál. A felület más, de a konfigurációs folyamat nem sokat változott.
  • Jelentkezzünk be a készülék WebGui felületére
  • Navigáljunk a
dyn_repppppppp_0
  • Hozzunk létre egy új szabályt az "Add" gombra kattintva.
  • Adja meg a szabály nevét
  • Válassza ki a port hozzárendelésének típusát "Virtuális kiszolgálóra".

A virtuális kiszolgáló leképezési szabálya (magyarázat)

Bejövő interfész - az az interfész, amelyről a forgalom érkezik.
Forrás IP - ahonnan a felhasználók csatlakoznak (pl. megbízható IP-k).
Külső IP - a WAN-interfész IP-címe
Belső IP - annak a kiszolgálónak az IP-címe, ahová a portokat továbbítani szeretné.
  • Válassza ki a bejövő interfészét "wan"-nak
  • Forrás IP "any"

Lehetőség van a külső és belső IP-címek kézi megadására. Erősen javasoljuk azonban, hogy erre a célra objektumokat használjon. Továbbá további biztonsági házirendek létrehozásakor erre a megközelítésre lesz szükség. Az objektumok létrehozása a NAT-szabályokhoz egyszerűsíti a kezelést, javítja az olvashatóságot, csökkenti a bonyolultságot, fokozza a házirendek érvényesítését, lehetővé teszi az újrafelhasználást és a skálázhatóságot, egyszerűsíti a biztonsági mentéseket és a visszaállításokat, valamint minimalizálja a hibákat.

A külső és belső interfészhez tartozó objektum létrehozásához válassza az ugyanezen űrlap bal felső sarkában található "Új objektum létrehozása" lehetőséget.

Hozzon létre két "Address" objektumot "Interface IP" és "Host" típusú objektummal, adjon egyértelmű nevet az objektumnak, és adja meg az egyik objektumban a külső interfész címét, a második szabályban pedig az NSA eszközének helyi címét.

Port leképezés típusa (magyarázat)

any - mindenforgalom továbbításra kerül

Service - szolgáltatás-objektum (protokoll) kiválasztása.

Szolgáltatás-csoport - Szolgáltatás-csoport objektum (protokollok csoportja) kiválasztása.

Port - Válassza ki a továbbítandó portot.

Portok - Válassza ki a továbbítandó porttartományt.

  • Külső és belső IP - válassza ki a korábban létrehozott objektumokat.

  • Port mapping Type (Port hozzárendelés típusa) - adja meg a "Port"-ot

  • Jegyzőkönyv Típusa "any"

  • Példánkban a külső és belső portok ugyanazok.

Megjegyzés:

  • A külső port az a port, amelyet a külső felhasználó a tűzfal elérésére használ a WAN-on.
  • A belső port az a port, amelyet a LAN-on belül továbbítanak.
  • Ez lehet 1:1 fordítás (443-as port 443-ra) vagy például 4433-as port 443-ra.

NAT loopback

A NAT loopback a hálózaton belül a belső kiszolgáló elérésére szolgál a nyilvános IP-cím használatával. Ellenőrizze, hogy a NAT loopback engedélyezve van-e, és kattintson az OK gombra (lehetővé teszi, hogy bármelyik interfészhez csatlakozó felhasználók is használhassák a NAT-szabályt).

Tűzfalszabály hozzáadása a NAT engedélyezéséhez (porttovábbítás)

Megjegyzés! A belső portot kell engedélyeznie, nem pedig a külső portot. Mivel a belső portot továbbítja a tűzfal LAN-interfészére, ezért azt engedélyezni kell.

  • Navigáljon a
Konfiguráció > Biztonsági házirend > Házirend vezérlés 
  • Hozzon létre egy új szabályt a "Hozzáadás" gombra kattintva.

  • Adja meg a szabály nevét

  • A "From" mezőben állítsa be a "WAN" értéket.

  • A "To" mezőben állítsa be a " "LAN" értéket.

  • A "Destination" mezőben válasszon egy korábban létrehozott "NAS_IP" objektumot.

  • Szolgáltatás

Létre kell hoznunk egy szolgáltatásobjektumot az 50000-as porthoz. A biztonsági házirend létrehozása ablakban kattintson a jobb felső sarokban az "Új objektum létrehozása " gombra.

Megjegyzés: Objektumot űrlapon kívül is létrehozhatunk.Azösszes objektumot tartalmazórészt a dyn_repppppppp_1menüpontban találja.
  • A "Művelet" mezőben állítsa be az " "engedélyezés"
  • Nyomja meg az "Ok" gombot

Nyisson meg egy böngészőt, és írja be az USG WAN IP címét és a konfigurált portot. Most a NAS az USG mögött van, és porttovábbítással elérhető.

Példa a mi WAN IP-nkhez https://[yourWAN-IP]:50000

A szakasz cikkei

Hasznos volt ez a cikk?
0/0 szavazó hasznosnak találta ezt
Megosztás