Belangrijke mededeling: |
Port forwarding, ook bekend als Virtual Server Port Forwarding, is een netwerkmethode waarbij extern internetverkeer wordt doorgestuurd naar aangewezen apparaten of services binnen een lokaal netwerk. Met deze techniek kunnen externe apparaten communiceren met een bepaald apparaat of een bepaalde dienst binnen een privénetwerk door een externe poort te koppelen aan een intern IP-adres en een interne poort.
Virtuele server (poort doorsturen)
Kenmerken van Virtuele Server:
- Wijst specifieke externe poorten toe aan specifieke interne poorten.
- Nuttig voor toegang tot verschillende diensten (zoals web, e-mail, FTP) op hetzelfde openbare IP-adres.
- Wijzigt het bron IP-adres van inkomend verkeer niet (geen SNAT).
Virtuele serverconfigureren (poort doorsturen)
Virtuele server wordt het meest gebruikt en wordt gebruikt wanneer u de interne server beschikbaar wilt maken voor een openbaar netwerk buiten het Zyxel-apparaat. Op de video bij de link kunt u zien hoe de configuratie wordt uitgevoerd op de vorige versie van de firewall. De interface is anders, maar het configuratieproces is niet veel veranderd.- Inloggen op de WebGui van het apparaat
- Navigeer naar
Configuration > Network > NAT
- Maak een nieuwe regel aan door op de knop "Toevoegen" te klikken
- Geef de regelnaam op
- Selecteer het poorttoewijzingstype op "Virtual Server".
Mapping regel voor virtuele server (Uitleg)
Inkomende interface - de interface waar het verkeer vandaan komt- Selecteer je inkomende interface op "wan
- Bron IP naar "any"
Het is mogelijk om handmatig de externe en interne IP-adressen op te geven. We raden echter sterk aan om hiervoor objecten te gebruiken. Bovendien zal deze aanpak nodig zijn bij het aanmaken van bijkomend beveiligingsbeleid. Objecten aanmaken voor NAT regels vereenvoudigt het beheer, verbetert de leesbaarheid, vermindert de complexiteit, verbetert de handhaving van het beleid, laat hergebruik en schaalbaarheid toe, vereenvoudigt backups en rollbacks, en minimaliseert fouten.
Om een object aan te maken voor de externe en interne interface, selecteer je de optie "Nieuw object aanmaken" in de linkerbovenhoek van hetzelfde formulier.
Maak twee "Adres" objecten met het type "Interface IP" en "Host" geef een duidelijke naam aan het object en specificeer in één object het adres van je externe interface en in de tweede regel het lokale adres van je NSA apparaat.
Type poorttoewijzing (Uitleg)
any -alleverkeer op wordt doorgestuurd
Service - Selecteer een serviceobject (een protocol)
Service-Group - selecteer een service-group object (een groep protocollen)
Poort - Selecteer een poort die moet worden doorgestuurd
Ports - Selecteer een poortbereik dat moet worden doorgestuurd
-
Externe en interne IP, selecteer de eerder gemaakte objecten
-
Poort mapping Type specificeer "Port".
-
Protocol Typ op "any".
-
Externe en interne poorten in ons voorbeeld zijn hetzelfde
Opmerking:
- De externe poort is de poort die de externe gebruiker gebruikt om toegang te krijgen tot de firewall op WAN
- De interne poort is de poort die intern wordt doorgestuurd op LAN
- Dit kan zowel een 1:1 vertaling zijn (poort 443 naar 443) of poort 4433 naar 443 bijvoorbeeld.
NAT loopback
NAT loopback wordt gebruikt binnen het netwerk om de interne server te bereiken via het publieke IP. Controleer of NAT loopback is ingeschakeld en klik op OK (hiermee kunnen gebruikers die op een willekeurige interface zijn aangesloten ook de NAT-regel gebruiken).
Voeg een firewallregel toe om NAT toe te staan (Port Forwarding)
Let op! Je moet de interne poort toestaan en niet de externe poort. Omdat het de interne poort is die wordt doorgestuurd naar de LAN interface van je firewall en moet worden toegestaan.
- Navigeer naar
Configuratie > Beveiligingsbeleid > Beleidscontrole
-
Maak een nieuwe regel door op de knop "Toevoegen" te klikken
-
Geef de regelnaam op
-
Stel in het veld "From" de waarde "WAN" in.
-
Stel in het veld "To" in op " "LAN".
-
Selecteer in het veld "Destination" een eerder gemaakt object "NAS_IP
- Service
We moeten een serviceobject maken voor poort 50000. Klik in het venster voor het maken van beveiligingsbeleid op "Een nieuw object maken" in de rechterbovenhoek.
Configuration > Object > Serviceom de sectie te vinden die alle objectenbevat.
- Stel in het veld "Actie" in op " "toestaan"
- Druk op "Ok".
Open een browser en typ het WAN IP van uw USG en de geconfigureerde poort in. Nu staat de NAS achter de USG en is bereikbaar via poort doorsturen.
Voorbeeld voor ons WAN IP https://[uwWAN-IP]:50000