Zyxel Firewall Poort doorsturen [NAT] - Virtuele server configureren (poort doorsturen) op USG /USG FLEX/ATP/VPN

Belangrijke mededeling:
Geachte klant, houd er rekening mee dat we gebruik maken van automatische vertaling om artikelen in uw lokale taal aan te bieden. Het is mogelijk dat niet alle tekst nauwkeurig wordt vertaald. Als er vragen of discrepanties zijn over de juistheid van de informatie in de vertaalde versie, bekijk dan het originele artikel hier:Originele versie

Port forwarding, ook bekend als Virtual Server Port Forwarding, is een netwerkmethode waarbij extern internetverkeer wordt doorgestuurd naar aangewezen apparaten of services binnen een lokaal netwerk. Met deze techniek kunnen externe apparaten communiceren met een bepaald apparaat of een bepaalde dienst binnen een privénetwerk door een externe poort te koppelen aan een intern IP-adres en een interne poort.

Virtuele server (poort doorsturen)

Kenmerken van Virtuele Server:

  • Wijst specifieke externe poorten toe aan specifieke interne poorten.
  • Nuttig voor toegang tot verschillende diensten (zoals web, e-mail, FTP) op hetzelfde openbare IP-adres.
  • Wijzigt het bron IP-adres van inkomend verkeer niet (geen SNAT).

Virtuele serverconfigureren (poort doorsturen)

Virtuele server wordt het meest gebruikt en wordt gebruikt wanneer u de interne server beschikbaar wilt maken voor een openbaar netwerk buiten het Zyxel-apparaat. Op de video bij de link kunt u zien hoe de configuratie wordt uitgevoerd op de vorige versie van de firewall. De interface is anders, maar het configuratieproces is niet veel veranderd.
  • Inloggen op de WebGui van het apparaat
  • Navigeer naar
Configuration > Network > NAT 
  • Maak een nieuwe regel aan door op de knop "Toevoegen" te klikken
  • Geef de regelnaam op
  • Selecteer het poorttoewijzingstype op "Virtual Server".

Mapping regel voor virtuele server (Uitleg)

Inkomende interface - de interface waar het verkeer vandaan komt
Bron IP - Van waar de gebruikers verbinding maken (bv. vertrouwde IP's)
Extern IP - het IP-adres van de WAN-interface
Intern IP - Het IP-adres van de server waarnaar je de poorten wilt doorsturen
  • Selecteer je inkomende interface op "wan
  • Bron IP naar "any"

Het is mogelijk om handmatig de externe en interne IP-adressen op te geven. We raden echter sterk aan om hiervoor objecten te gebruiken. Bovendien zal deze aanpak nodig zijn bij het aanmaken van bijkomend beveiligingsbeleid. Objecten aanmaken voor NAT regels vereenvoudigt het beheer, verbetert de leesbaarheid, vermindert de complexiteit, verbetert de handhaving van het beleid, laat hergebruik en schaalbaarheid toe, vereenvoudigt backups en rollbacks, en minimaliseert fouten.

Om een object aan te maken voor de externe en interne interface, selecteer je de optie "Nieuw object aanmaken" in de linkerbovenhoek van hetzelfde formulier.

Maak twee "Adres" objecten met het type "Interface IP" en "Host" geef een duidelijke naam aan het object en specificeer in één object het adres van je externe interface en in de tweede regel het lokale adres van je NSA apparaat.

Type poorttoewijzing (Uitleg)

any -alleverkeer op wordt doorgestuurd

Service - Selecteer een serviceobject (een protocol)

Service-Group - selecteer een service-group object (een groep protocollen)

Poort - Selecteer een poort die moet worden doorgestuurd

Ports - Selecteer een poortbereik dat moet worden doorgestuurd

  • Externe en interne IP, selecteer de eerder gemaakte objecten

  • Poort mapping Type specificeer "Port".

  • Protocol Typ op "any".

  • Externe en interne poorten in ons voorbeeld zijn hetzelfde

Opmerking:

  • De externe poort is de poort die de externe gebruiker gebruikt om toegang te krijgen tot de firewall op WAN
  • De interne poort is de poort die intern wordt doorgestuurd op LAN
  • Dit kan zowel een 1:1 vertaling zijn (poort 443 naar 443) of poort 4433 naar 443 bijvoorbeeld.

NAT loopback

NAT loopback wordt gebruikt binnen het netwerk om de interne server te bereiken via het publieke IP. Controleer of NAT loopback is ingeschakeld en klik op OK (hiermee kunnen gebruikers die op een willekeurige interface zijn aangesloten ook de NAT-regel gebruiken).

Voeg een firewallregel toe om NAT toe te staan (Port Forwarding)

Let op! Je moet de interne poort toestaan en niet de externe poort. Omdat het de interne poort is die wordt doorgestuurd naar de LAN interface van je firewall en moet worden toegestaan.

  • Navigeer naar
Configuratie > Beveiligingsbeleid > Beleidscontrole 
  • Maak een nieuwe regel door op de knop "Toevoegen" te klikken

  • Geef de regelnaam op

  • Stel in het veld "From" de waarde "WAN" in.

  • Stel in het veld "To" in op " "LAN".

  • Selecteer in het veld "Destination" een eerder gemaakt object "NAS_IP

  • Service

We moeten een serviceobject maken voor poort 50000. Klik in het venster voor het maken van beveiligingsbeleid op "Een nieuw object maken" in de rechterbovenhoek.

Opmerking: Een object kan ook buiten een formulier worden gemaakt. Ganaar
Configuration > Object > Service
om de sectie te vinden die alle objectenbevat.
  • Stel in het veld "Actie" in op " "toestaan"
  • Druk op "Ok".

Open een browser en typ het WAN IP van uw USG en de geconfigureerde poort in. Nu staat de NAS achter de USG en is bereikbaar via poort doorsturen.

Voorbeeld voor ons WAN IP https://[uwWAN-IP]:50000

Artikelen in deze sectie

Was dit artikel nuttig?
Aantal gebruikers dat dit nuttig vond: 0 van 0
Delen