Zyxel Virtual Server (Port Forwarding) [NAT] - hvordan du konfigurerer Virtual Server (Port Forwarding) på brannmuren i Zyxel USG Flex H-serien

Viktig merknad:
Kjære kunde, vær oppmerksom på at vi bruker maskinoversettelse for å levere artikler på ditt lokale språk. Det er ikke sikkert at all tekst er oversatt nøyaktig. Hvis det er spørsmål eller uoverensstemmelser med hensyn til nøyaktigheten av informasjonen i den oversatte versjonen, kan du lese den opprinnelige artikkelen her:Originalversjon

Forstå portvideresending for virtuelle servere

Virtual Server Port Forwarding, ofte omtalt som portvideresending, er en nettverksteknikk som dirigerer ekstern trafikk fra Internett til bestemte enheter eller tjenester i et lokalt nettverk. Den gjør det mulig for eksterne enheter å kommunisere med en bestemt enhet eller tjeneste i et privat nettverk ved å tilordne en ekstern port til en intern IP-adresse og port.

Slik fungerer portvideresending

  • Ruterkonfigurasjon: Portvideresending konfigureres på ruteren. Når en ekstern forespørsel når ruteren på en bestemt port, videresender ruteren denne forespørselen til en forhåndsdefinert intern IP-adresse og port i det lokale nettverket.
  • Tilordning avport: Den eksterne porten tilordnes til en intern port. For eksempel kan en forespørsel på port 8080 bli sendt til port 80 på en intern webserver.
  • Trafikkretning: Innkommende trafikk på den angitte porten omdirigeres til den angitte interne enheten eller tjenesten, slik at det blir mulig å få tilgang til interne ressurser fra det eksterne nettverket.

Fordeler med portvideresending

  • Ekstern tilgang: Gir brukerne ekstern tilgang til interne tjenester, for eksempel en hjemmeserver, et sikkerhetskamera eller en spillserver, noe som øker fleksibiliteten og nytteverdien til disse tjenestene.
  • Forbedret sikkerhet: Ved å spesifisere hvilke porter som er åpne og hvor de skal dirigeres, kan videresending av porter bidra til å administrere og begrense tilgangen til interne ressurser, noe som reduserer eksponeringen for potensielle sikkerhetstrusler.
  • Effektiv bruk av IP-adresser: Videresending av porter gjør det mulig å kjøre flere tjenester på én enkelt offentlig IP-adresse ved å bruke forskjellige porter, noe som sparer IP-adressebruk.
  • Forbedret ytelse: Ved å dirigere spesifikk trafikk direkte til den tiltenkte enheten kan portvideresending forbedre ytelsen til nettverkstjenester og redusere ventetid.

Eksempler på portvideresending i det virkelige liv

  • Spillservere: Spillere bruker ofte portvideresending til å være vert for spillservere, slik at andre spillere kan koble seg til spillkonsollen eller PC-en sin fra Internett. For eksempel kan du videresende port 3074 for Xbox Live eller port 25565 for en Minecraft-server.
  • Tilgang til eksternt skrivebord: Brukere kan konfigurere portvideresending for å få ekstern tilgang til hjemme-PC-en eller kontorarbeidsstasjonen via Remote Desktop Protocol (RDP) ved å videresende port 3389.
  • Sikkerhetskameraer: Huseiere kan overvåke sikkerhetskameraene sine eksternt ved å videresende de relevante portene, vanligvis port 8080 eller 554 for RTSP-strømmer, til kameraets IP-adresse.
  • Webhotell: Små bedrifter eller privatpersoner kan hoste sine egne nettsteder på en hjemmeserver ved å videresende port 80 (HTTP) eller port 443 (HTTPS) til den interne webserveren.
  • FTP-servere: Portvideresending kan brukes til å sette opp en FTP-server hjemme, slik at man får tilgang til filer fra Internett ved å videresende port 20 og 21.

I dette eksemplet vil vi konfigurere tilgang til svitsjen vår fra WAN gjennom port 1040.

Begynn med å logge inn på enheten via Web GUI

dyn_repppppppp_0

Fyll deretter ut alle obligatoriske felt.

  • Aktiver NAT-regel
  • Gi et navn som fanger opp essensen av regelen
  • Velg porttilordningstype til "Virtual Server"
  • Innkommende grensesnitt til WAN
  • Kilde-IP til hvilken som helst
  • Ekstern IP - bruk din eksterne IP
  • Intern IP - angi IP-adressen som det kreves tilgang til
  • Porttilordningstype - angi en ekstern port og en intern port

  • Aktiver NAT-loopback
  • Bruk alle endringer

NAT-loopback brukes i nettverket for å nå den interne serveren ved hjelp av den offentlige IP-en. Sjekk om NAT-loopback er aktivert, og klikk på OK (gjør at brukere som er koblet til et hvilket som helst grensesnitt, også kan bruke NAT-regelen)

Opprett deretter en regel for policykontroll:

Det første vi gjør er å opprette et tjenesteobjekt for enheten vår, som vi trenger for å opprette en sikkerhetspolicy.

dyn_repppppppp_1
  • Gi objektet et tydelig navn
  • Angi IP-adressen til enheten din
  • Klikk på "Apply"

Legg nå til selve brannmurregelen for å tillate NAT (Port Forwarding)

dyn_repppppppp_2

Deretter kan du fylle ut alle obligatoriske felt.

  • Aktiver policy
  • Gi et navn som fanger opp essensen av regelen
  • Fra - WAN
  • Til - LAN
  • Kilde - Hvilken som helst
  • Destinasjon - Velg objektet som ble opprettet i forrige trinn
  • Tjeneste - HTTPS
  • Bruker - Hvilken som helst
  • Handling - Tillat
  • Bruk alle endringer

Du kan bare åpne en nettleser og skrive inn WAN-IP-en til USG-enheten og den konfigurerte porten. Nå er NAS-en bak USG-enheten og kan nås via portvideresending.

En av enhetene våre er for eksempel tilgjengelig: Zyxel Switch XS1930-10

Artikler i denne seksjonen

Var denne artikkelen nyttig?
0 av 0 syntes dette var nyttig
Del