Belangrijke mededeling: |
Network Address Translation (NAT) is een fundamentele technologie in netwerken waarmee privé IP-adressen kunnen worden toegewezen aan openbare IP-adressen. Een specifiek type NAT is 1:1 NAT, ook bekend als statische NAT. Deze methode koppelt een enkel privaat IP-adres aan een enkel publiek IP-adres en zorgt ervoor dat elk privaat adres een unieke, consistente publieke tegenhanger heeft. Hier zijn enkele scenario's uit de praktijk waar 1:1 NAT bijzonder nuttig is:
1:1 NAT begrijpen: Toepassingen in het echte leven
1:1 NAT, of statische NAT, koppelt een enkel privaat IP-adres aan een enkel publiek IP-adres. Hier zijn enkele reële toepassingen:
- Servers hosten: Web- en e-mailservers in privénetwerken hebben publieke toegang nodig. 1:1 NAT zet privé IP's om in openbare IP's en zorgt zo voor naadloze toegang.
- Toegang op afstand: Werknemers hebben toegang tot interne bronnen zoals Remote Desktop en VPN-servers via openbare IP's die zijn toegewezen aan hun privé-tegenhangers.
- DMZ-configuratie: Externe services in DMZ's gebruiken 1:1 NAT voor openbare toegankelijkheid terwijl interne netwerken worden beschermd.
- Netwerk migraties: Tijdens IP-schema-overgangen behoudt 1:1 NAT de toegankelijkheid van diensten.
- Apparaatbeveiliging: Kritische apparaten gebruiken 1:1 NAT voor veilige managementtoegang zonder privé IP's bloot te stellen.
NAT 1:1 configureren
Virtuele server wordt het meest gebruikt en wordt gebruikt wanneer u de interne server beschikbaar wilt maken voor een openbaar netwerk buiten het Zyxel-apparaat. Op de video bij de link kunt u zien hoe de configuratie wordt uitgevoerd op de vorige versie van de firewall. De interface is anders, maar het configuratieproces is niet veel veranderd.
- Inloggen op de WebGui van het apparaat
- Navigeer naar
Configuration > Network > NAT
- Maak een nieuwe regel door op de knop "Toevoegen" te klikken
- Geef de regelnaam op
- Selecteer het poorttoewijzingstype op "NAT 1:1".
Regel voor 1:1 NAT
Inkomende interface - de interface waar het verkeer vandaan komt
Bron IP - Van waar de gebruikers verbinding maken (bijv. vertrouwde IP's) Extern IP - Het IP-adres van je WAN / uitgaande interface van je firewall Intern IP - Het IP-adres van de server waarnaar je de poorten wilt doorsturen
- Selecteer je inkomende interface op "wan
- Bron IP naar "any"
Het is mogelijk om handmatig de externe en interne IP-adressen op te geven. We raden echter sterk aan om hiervoor objecten te gebruiken. Bovendien zal deze aanpak nodig zijn bij het aanmaken van bijkomend beveiligingsbeleid. Objecten aanmaken voor NAT regels vereenvoudigt het beheer, verbetert de leesbaarheid, vermindert de complexiteit, verbetert de handhaving van het beleid, laat hergebruik en schaalbaarheid toe, vereenvoudigt backups en rollbacks, en minimaliseert fouten.
Om een object aan te maken voor de externe en interne interface, selecteer je de optie "Nieuw object aanmaken" in de linkerbovenhoek van hetzelfde formulier.
Maak twee "Adres" objecten met het type"Interface IP" en "Host" geef een duidelijke naam aan het object en specificeer in één object het adres van je externe interface en in de tweede regel het lokale adres van je webserver.
Type poorttoewijzing
any -alleverkeer op wordt doorgestuurd
Service - Selecteer een serviceobject (een protocol) Service-Group - Selecteer een service-groepobject (een groep protocollen) Poort - Selecteer een poort die moet worden doorgestuurd
Poorten- Selecteer een poortbereik dat moet worden doorgestuurd
-
Externe en interne IP, selecteer de eerder gemaakte objecten
-
Poorttoewijzingstype specificeer "Port".
-
Protocol Typ op "any".
-
Externe en interne poorten in ons voorbeeld zijn hetzelfde
Opmerking:
- De externe poort is de poort die de externe gebruiker gebruikt om bij de firewall op WAN te komen
- De interne poort is de poort die intern wordt doorgestuurd op LAN
- Dit kan zowel een 1:1 vertaling zijn (poort 80 naar 80) of poort 80 naar 8080 bijvoorbeeld
NAT loopback
NAT loopback wordt gebruikt binnen het netwerk om de interne server te bereiken via het publieke IP. Controleer of NAT loopback is ingeschakeld en klik op OK (hiermee kunnen gebruikers die op een willekeurige interface zijn aangesloten ook de NAT-regel gebruiken).
Voeg een firewallregel toe om NAT 1 naar 1 toe te staan
- Navigeer naar
Configuration > Security Policy > Policy Control
-
Maak een nieuwe regel door op de knop "Toevoegen" te klikken
-
Geef de regelnaam op
-
Stel in het veld "From" de waarde"WAN" in
-
Stel in het veld "To" in op " "LAN".
-
Selecteer in het veld "Destination" een eerder gemaakt object "WebServer
- Selecteer de gewenste service of servicegroep. In dit geval is HTTP_8080 geselecteerd.
- Stel "Actie" in op toestaan.
- Klik op de knop OK.
Veel 1:1 NAT configureren
De Many 1:1 NAT functie wordt gebruikt om al het verkeer van meerdere externe IP adressen (publieke IP's) door te sturen naar meerdere interne IP adressen (private IP's) binnen een gespecificeerd bereik. Het is belangrijk op te merken dat deze functie alle poorten doorstuurt; poortselectie is niet beschikbaar in de Many 1:1 NAT configuratie.
Opmerking! De private en publieke bereiken moeten hetzelfde aantal IP-adressen hebben.
Creëer de Many 1:1 NAT regel
- Inloggen op de WebGui van het apparaat
- Navigeer naar
Configuration > Network > NAT
- Maak een nieuwe regel door op de knop "Toevoegen" te klikken
- Geef de regelnaam op
- Selecteer het poorttoewijzingstype op "NAT 1:1".
Regel voor toewijzing van veel 1:1 NAT
- Inkomende interface - de interface waar het verkeer vandaan komt (meestal wan1 (of wan1_PPPoE))
- Bron IP - Van waar de gebruikers verbinding maken (bijv. vertrouwde IP's)
- Extern IP Subnet/Range - het bereik van IP-adressen van je WAN / uitgaande interface van je firewall (alleen bereiken en subnetten toegestaan - geen hostobjecten)
- Intern IP-subnet/bereik - De IP-adressen van de server waarnaar je de openbare IP-adressen wilt doorsturen
- Type poorttoewijzing
- any - al het verkeer wordt doorgestuurd (merk op dat de Many 1:1 NAT-functie alleen "ALL traffic" doorstuurt)
- NAT Loopback - NAT loopback zorgt ervoor dat gebruikers verbinding kunnen maken met de publieke IP's als ze achter de firewall zitten.
Beleidsregel aanmaken
Als laatste stap moeten we een Policy Control regel maken om verkeer door te laten naar de server.
Volg deze stappen:
Go to the Configuration > Security Policy > Policy Control
- Druk op de knop"Toevoegen" om een nieuwe regel in te voegen.
- Geef de Policy Control-regel een naam.
- Stel van "WAN" in op"LAN".
- Voeg het IP-adresobject van je server in als "Bestemming".
- Selecteer de gewenste"Service" of"Service Group". Selecteer in dit geval"HTTP_8080".
- Stel"Actie" in op"Toestaan".
- Klik op de knop"OK" om de regel op te slaan.