Inoltro porte [NAT] del firewall Zyxel - Configurazione del server virtuale (inoltro porte) su USG /USG FLEX/ATP/VPN

Avviso importante:
Gentile cliente, si prega di notare che utilizziamo la traduzione automatica per fornire articoli nella vostra lingua locale. Non tutto il testo può essere tradotto accuratamente. Se ci sono domande o discrepanze sull'accuratezza delle informazioni nella versione tradotta, si prega di rivedere l'articolo originale qui:Versione originale

Il port forwarding, noto anche come Virtual Server Port Forwarding, è un metodo di rete che instrada il traffico Internet esterno verso dispositivi o servizi designati all'interno di una rete locale. Questa tecnica consente ai dispositivi esterni di interagire con un particolare dispositivo o servizio all'interno di una rete privata, collegando una porta esterna a un indirizzo IP e a una porta interni.

Server virtuale (inoltro di porte)

Caratteristiche del server virtuale:

  • Mappatura di specifiche porte esterne su specifiche porte interne.
  • Utile per accedere a servizi diversi (come web, e-mail, FTP) sullo stesso IP pubblico.
  • Non altera l'indirizzo IP di origine del traffico in entrata (no SNAT).

Configurazione del server virtuale (inoltro delle porte)

Il server virtuale è il più comunemente usato e viene utilizzato quando si desidera rendere disponibile il server interno a una rete pubblica esterna al dispositivo Zyxel. Nel video al link è possibile vedere come viene eseguita la configurazione sulla versione precedente del firewall.L'interfaccia è diversa, ma il processo di configurazione non è cambiato molto.
  • Accedere al WebGui del dispositivo
  • Spostarsi su
Configuration > Network > NAT 
  • Creare una nuova regola facendo clic sul pulsante "Aggiungi".
  • Specificare il nome della regola
  • Selezionare il tipo di mappatura delle porte su "Virtual Server".

Regola di mappatura per Virtual Server (spiegazione)

Interfaccia in entrata - l'interfaccia da cui proviene il traffico
IP di origine - Da dove si collegano gli utenti (ad esempio, IP fidati)
IP esterno - l'indirizzo IP dell'interfaccia WAN
IP interno - L'indirizzo IP del server verso il quale si desidera inoltrare le porte.
  • Selezionare l'interfaccia in entrata su "wan".
  • IP di origine su "qualsiasi".

È possibile specificare manualmente gli indirizzi IP esterni e interni. Tuttavia, si consiglia vivamente di utilizzare gli oggetti per questo scopo. Inoltre, quando si creano criteri di sicurezza aggiuntivi, questo approccio sarà necessario. La creazione di oggetti per le regole NAT semplifica la gestione, migliora la leggibilità, riduce la complessità, migliora l'applicazione dei criteri, consente il riutilizzo e la scalabilità, semplifica i backup e i rollback e riduce al minimo gli errori.

Per creare un oggetto per l'interfaccia esterna e interna, selezionare l'opzione "Crea nuovo oggetto" nell'angolo superiore sinistro dello stesso modulo.

Creare due oggetti "Address" (Indirizzo)con il tipo "Interface IP" (Interfaccia IP) e "Host" (Host), assegnare un nome chiaro all'oggetto e specificare in un oggetto l'indirizzo dell'interfaccia esterna e nella seconda regola l'indirizzo locale del dispositivo NSA.

Tipo di mappatura delle porte (spiegazione)

any - tutto iltraffico su sarà inoltrato

Servizio - Selezionare un oggetto-servizio (un protocollo)

Gruppo di servizi - Selezionare un oggetto gruppo di servizi (un gruppo di protocolli)

Porta - Selezionare una porta che deve essere inoltrata

Porte - Selezionare un intervallo di porte da inoltrare.

  • IP esterno e interno, selezionare gli oggetti precedentemente creati

  • Tipo di mappatura della porta specificare "Porta".

  • Tipo di protocollo " qualsiasi".

  • Le porte esterne e interne nel nostro esempio sono le stesse

Nota:

  • La porta esterna è la porta che l'utente esterno utilizza per accedere al firewall sulla WAN.
  • La porta interna è la porta che viene inoltrata internamente alla LAN.
  • Può trattarsi di una traduzione 1:1 (porta 443 a 443) o di una porta 4433 a 443, ad esempio

NAT loopback

Il NAT loopback viene utilizzato all'interno della rete per raggiungere il server interno utilizzando l'IP pubblico. Verificare se il NAT loopback è abilitato e fare clic su OK (consente anche agli utenti connessi a qualsiasi interfaccia di utilizzare la regola NAT).

Aggiungere una regola del Firewall per consentire il NAT (Port Forwarding)

Nota! È necessario consentire la porta interna e non quella esterna. Perché è la porta interna che viene inoltrata all'interfaccia LAN del firewall e deve essere consentita.

  • Andare in
Configurazione > Criteri di sicurezza > Controllo criteri 
  • Creare una nuova regola facendo clic sul pulsante "Aggiungi".

  • Specificare il nome della regola

  • Nel campo "Da", impostare "WAN".

  • Nel campo "A", impostare " LAN".

  • Nel campo "Destinazione", selezionare un oggetto "NAS_IP" creato in precedenza.

  • Servizio

È necessario creare un oggetto di servizio per la porta 50000. Nella finestra di creazione dei criteri di sicurezza, fare clic su "Crea un nuovo oggetto" nell'angolo superiore destro.

Nota: Un oggetto può essere creato anche al di fuori di un modulo. Per trovare la sezione contenente tutti gli oggetti, andare su
Configuration > Object > Service
  • Nel campo "Azione", impostare " Consenti".
  • Premere "Ok".

Aprire un browser e digitare l'IP WAN dell'USG e la porta configurata. Ora il NAS è dietro l'USG e raggiungibile attraverso l'inoltro della porta.

Esempio per il nostro IP WAN https://[yourWAN-IP]:50000

Articoli in questa sezione

Questo articolo ti è stato utile?
Utenti che ritengono sia utile: 0 su 0
Condividi