Viktig merknad: |
Videresending av porter, også kjent som Virtual Server Port Forwarding, er en nettverksmetode som dirigerer ekstern Internett-trafikk til bestemte enheter eller tjenester i et lokalt nettverk. Denne teknikken gjør det mulig for eksterne enheter å samhandle med en bestemt enhet eller tjeneste i et privat nettverk ved å koble en ekstern port til en intern IP-adresse og port.
Virtuell server (portvideresending)
Kjennetegn ved virtuell server:
- Tilordner bestemte eksterne porter til bestemte interne porter.
- Nyttig for å få tilgang til ulike tjenester (f.eks. Internett, e-post, FTP) på samme offentlige IP.
- Endrer ikke kilde-IP-adressen til innkommende trafikk (ingen SNAT).
Konfigurere virtuell server (portvideresending)
Virtuell server er mest brukt og brukes når du vil gjøre den interne serveren tilgjengelig for et offentlig nettverk utenfor Zyxel-enheten. I videoen på lenken kan du se hvordan konfigurasjonen utføres på den forrige versjonen av brannmuren. Grensesnittet er annerledes, men konfigurasjonsprosessen har ikke endret seg mye.- Logg inn på enhetens WebGui
- Naviger til
- Opprett en ny regel ved å klikke på "Legg til "-knappen
- Angi navnet på regelen
- Velg porttilordningstype til "Virtual Server"
Tilordningsregel for virtuell server (Forklaring)
Innkommende grensesnitt- grensesnittet som trafikken kommer fra- Velg innkommende grensesnitt til "wan"
- Kilde-IP til "hvilken som helst"
Det er mulig å angi de eksterne og interne IP-adressene manuelt. Vi anbefaler imidlertid på det sterkeste at du bruker objekter til dette formålet. Denne tilnærmingen vil dessuten være nødvendig når du oppretter flere sikkerhetsregler. Å opprette objekter for NAT-regler forenkler administrasjonen, forbedrer lesbarheten, reduserer kompleksiteten, forbedrer policyhåndhevelsen, muliggjør gjenbruk og skalerbarhet, forenkler sikkerhetskopiering og tilbakeføring, og minimerer feil.
For å opprette et objekt for det eksterne og interne grensesnittet velger du alternativet "Opprett nytt objekt" øverst til venstre i det samme skjemaet.
Opprett to "Address"-objekter av typen "Interface IP" og "Host", gi objektet et tydelig navn og angi adressen til det eksterne grensesnittet i det ene objektet og den lokale adressen til NSA-enheten i den andre regelen.
Type porttilordning (Forklaring)
hvilken som helst - alltrafikk på vil bli videresendt
Service- Velg et tjenesteobjekt (en protokoll)
Tjenestegruppe- Velg et tjenestegruppeobjekt (en gruppe protokoller)
Port - Velg en port som skal videresendes
Ports - Velg et portområde som skal videresendes
-
Ekstern og intern IP, velg de tidligere opprettede objektene
-
Porttilordningstype angir "Port"
-
Protokoll Typ til "hvilken som helst"
-
Eksterne og interne porter i vårt eksempel er de samme
Merk deg dette:
- Den eksterne porten er den porten som den eksterne brukeren bruker for å komme til brannmuren på WAN
- Den interne porten er porten som videresendes internt på LAN
- Dette kan både være en 1:1-oversettelse (port 443 til 443) eller port 4433 til 443, for eksempel
NAT-loopback
NAT-loopback brukes i nettverket for å nå den interne serveren ved hjelp av den offentlige IP-en. Sjekk om NAT-loopback er aktivert, og klikk på OK (gjør at brukere som er koblet til et hvilket som helst grensesnitt, også kan bruke NAT-regelen)
Legg til en brannmurregel for å tillate NAT (portvideresending)
Merk! Du må tillate den interne porten og ikke den eksterne porten. Det er nemlig den interne porten som videresendes til LAN-grensesnittet i brannmuren, og den må tillates.
- Naviger til
Konfigurasjon > Sikkerhetspolicy > Policykontroll
-
Opprett en ny regel ved å klikke på knappen " Legg til "
-
Angi navnet på regelen
-
I "Fra "-feltet angir du "WAN"
-
I " Til "-feltet angir du " LAN"
-
I feltet " Destinasjon " velger du et tidligere opprettet " NAS_IP "-objekt
- Tjeneste
Vi må opprette et tjenesteobjekt for port 50000. Klikk på "Opprett et nytt objekt " øverst i høyre hjørne i vinduet for oppretting av sikkerhetspolicyer.
- I feltet " Action" angir du " " allow"
- Trykk på " Ok"
Åpne en nettleser og skriv inn WAN-IP-en til USG-enheten og den konfigurerte porten. Nå er NAS-enheten bak USG-enheten og kan nås via portvideresending.
Eksempel for vår WAN-IP https://[yourWAN-IP]:50000