Viktig merknad: |
Viktige funksjoner i 1:1 NAT:
- Direkte mapping: Kobler en offentlig IP til en privat IP.
- Spesifikke bruksområder: Ideell for situasjoner der det er behov for en direkte kobling mellom en ekstern og en intern IP.
- Oversettelse av kildenettverksadresse (SNAT): Endrer kilde-IP-en for utgående trafikk til den offentlige IP-en.
Når du bør bruke 1:1 NAT med eksempler fra den virkelige verden:
-
Hosting-servere:
- Webserver: Hvis organisasjonen din har en webserver med en privat IP på 192.168.1.10, kan du tilordne den til en offentlig IP som 203.0.113.10. Eksterne brukere kan få tilgang til nettstedet ditt ved hjelp av den offentlige IP-en, mens serveren forblir i det private nettverket.
- E-postserver: En e-postserver med en privat IP på 192.168.1.20 kan mappes til en offentlig IP på 203.0.113.20. Dette gjør det mulig for brukere å sende og motta e-post ved hjelp av den offentlige IP-adressen.
- FTP-server: En FTP-server med en privat IP på 192.168.1.30 kan nås via en offentlig IP på 203.0.113.30, slik at eksterne brukere kan laste opp og ned filer.
-
Applikasjonskompatibilitet:
- VoIP-system: Noen VoIP-systemer krever statiske, offentlige IP-adresser for pålitelig kommunikasjon. For eksempel kan en VoIP-server med en privat IP på 192.168.1.40 mappes til en offentlig IP på 203.0.113.40 for å sikre problemfri talekommunikasjon.
- Server for nettspill: En online spillserver med en privat IP på 192.168.1.50 kan gis en offentlig IP på 203.0.113.50, slik at spillere over hele verden kan koble seg til ved hjelp av en konsekvent IP-adresse.
-
IP-basert tilgangskontroll:
- Sikkerhetskameraer: En organisasjon kan bruke 1:1 NAT for å gi ekstern tilgang til sikkerhetskameraer. Et kamerasystem med en privat IP på 192.168.1.60 kan mappes til en offentlig IP på 203.0.113.60, noe som muliggjør fjernovervåking samtidig som det brukes spesifikke tilgangsregler.
- Systemer for tilgang til bygninger: For systemer som kontrollerer tilgang til bygninger, for eksempel kortlesere, kan en enhet med en privat IP på 192.168.1.70 tilordnes til en offentlig IP på 203.0.113.70. Dette gjør det mulig for administratorer å administrere tilgang eksternt og samtidig opprettholde sikre tilgangsretningslinjer.
Oppsummert er 1:1 NAT nyttig for å tilordne eksterne offentlige IP-adresser direkte til interne private IP-adresser, sikre kompatibilitet for visse applikasjoner og implementere IP-basert tilgangskontroll. Disse eksemplene fra den virkelige verden viser hvordan ulike servere og systemer kan dra nytte av 1:1 NAT.
I dette eksemplet vil vi konfigurere tilgang til Mail Server fra WAN ved hjelp av offentlig IP
Deretter kan du fylle ut alle obligatoriske felt.
- Aktiver NAT-regel
- Gi regelen et navn som beskriver essensen av den
- Velg porttilordningstype til "1:1 NAT"
- Innkommende grensesnitt til WAN
- Kilde-IP til hvilken som helst
- Ekstern IP - bruk din eksterne IP
- Intern IP - angi IP-adressen som det kreves tilgang til
- Port Mapping Type - avhenger av hva du gjør (Any - all trafikk videresendes ,Service - velg et tjenesteobjekt (en protokoll) ,Service-Group - velg et tjenestegruppeobjekt (en gruppe protokoller ), Port - velg en port som skalvideresendes , Ports - velg etportintervall som skal videresendes).
- Aktiver NAT-loopback
- Bruk alle endringer
NAT-loopback brukes i nettverket for å nå den interne serveren ved hjelp av den offentlige IP-en. Sjekk om NAT-loopback er aktivert, og klikk på OK (gjør at brukere som er koblet til et hvilket som helst grensesnitt, også kan bruke NAT-regelen)
Konfigurer sikkerhetspolicyen på USG FLEX H
I dette eksemplet vil vi konfigurere tilgang til webserveren vår fra WAN
dyn_repppppppp_1Deretter kan du fylle ut alle obligatoriske felt.
- Aktiver policy
- Gi et navn som fanger opp essensen av regelen
- Fra - WAN
- Til - LAN
- Kilde - hvilken som helst
- Destinasjon - LAN-delnett der serveren din er (LAN_SUBNET_GE3 i dette eksempelet) eller velgobjektet som ble opprettet i forrige trinn
- Tjeneste - HTTPS
- Bruker - Hvilken som helst
- Handling - Tillat
- Bruk alle endringer
Feilsøking av 1:1 NAT-konfigurasjon
-
Verifiser NAT-regler: Dobbeltsjekk at 1:1 NAT-reglene er riktig konfigurert, og sørg for at den interne IP-adressen til e-postserveren er riktig mappet til riktig offentlig IP-adresse.
-
Brannmurregler: Kontroller at brannmurreglene er satt til å tillate trafikk på de nødvendige portene (f.eks. port 443 for HTTPS).
-
Logger og diagnostikk: Overvåk brannmurloggene regelmessig, og bruk diagnoseverktøy for å kontrollere trafikkflyten. Dette kan bidra til å identifisere og løse problemer raskt.
-
Sørg for at alle offentlige IP-adresser er riktig rutet. For å verifisere dette, tilordner du hver offentlige IP-adresse til USG FLEX H-seriens WAN-port individuelt.
-
Test internettilgang ved hjelp av hver offentlige IP-adresse for å bekrefte at den fungerer som den skal.
-
Kontakt Internett-leverandøren for å forsikre deg om at rutingen for de offentlige IP-adressene er riktig konfigurert og aktiv.