Zyxel-brannmur portvideresending [NAT] - Konfigurer virtuell server (portvideresending) på USG /USG FLEX/ATP/VPN

Viktig merknad:
Kjære kunde, vær oppmerksom på at vi bruker maskinoversettelse for å levere artikler på ditt lokale språk. Det er ikke sikkert at all tekst er oversatt nøyaktig. Hvis det er spørsmål eller uoverensstemmelser om nøyaktigheten av informasjonen i den oversatte versjonen, kan du se den opprinnelige artikkelen her:Originalversjon

Videresending av porter, også kjent som Virtual Server Port Forwarding, er en nettverksmetode som dirigerer ekstern Internett-trafikk til bestemte enheter eller tjenester i et lokalt nettverk. Denne teknikken gjør det mulig for eksterne enheter å samhandle med en bestemt enhet eller tjeneste i et privat nettverk ved å koble en ekstern port til en intern IP-adresse og port.

Virtuell server (portvideresending)

Kjennetegn ved virtuell server:

  • Tilordner bestemte eksterne porter til bestemte interne porter.
  • Nyttig for å få tilgang til ulike tjenester (f.eks. Internett, e-post, FTP) på samme offentlige IP.
  • Endrer ikke kilde-IP-adressen til innkommende trafikk (ingen SNAT).

Konfigurere virtuell server (portvideresending)

Virtuell server er mest brukt og brukes når du vil gjøre den interne serveren tilgjengelig for et offentlig nettverk utenfor Zyxel-enheten. I videoen på lenken kan du se hvordan konfigurasjonen utføres på den forrige versjonen av brannmuren. Grensesnittet er annerledes, men konfigurasjonsprosessen har ikke endret seg mye.
  • Logg inn på enhetens WebGui
  • Naviger til
dyn_repppppppp_0
  • Opprett en ny regel ved å klikke på "Legg til "-knappen
  • Angi navnet på regelen
  • Velg porttilordningstype til "Virtual Server"

Tilordningsregel for virtuell server (Forklaring)

Innkommende grensesnitt- grensesnittet som trafikken kommer fra
Kilde-IP - hvorfra brukerne kobler seg til (f.eks. betrodde IP-er)
Ekstern IP - IP-adressen til WAN-grensesnittet
Intern IP - IP-adressen til serveren du vil videresende portene til
  • Velg innkommende grensesnitt til "wan"
  • Kilde-IP til "hvilken som helst"

Det er mulig å angi de eksterne og interne IP-adressene manuelt. Vi anbefaler imidlertid på det sterkeste at du bruker objekter til dette formålet. Denne tilnærmingen vil dessuten være nødvendig når du oppretter flere sikkerhetsregler. Å opprette objekter for NAT-regler forenkler administrasjonen, forbedrer lesbarheten, reduserer kompleksiteten, forbedrer policyhåndhevelsen, muliggjør gjenbruk og skalerbarhet, forenkler sikkerhetskopiering og tilbakeføring, og minimerer feil.

For å opprette et objekt for det eksterne og interne grensesnittet velger du alternativet "Opprett nytt objekt" øverst til venstre i det samme skjemaet.

Opprett to "Address"-objekter av typen "Interface IP" og "Host", gi objektet et tydelig navn og angi adressen til det eksterne grensesnittet i det ene objektet og den lokale adressen til NSA-enheten i den andre regelen.

Type porttilordning (Forklaring)

hvilken som helst - alltrafikk på vil bli videresendt

Service- Velg et tjenesteobjekt (en protokoll)

Tjenestegruppe- Velg et tjenestegruppeobjekt (en gruppe protokoller)

Port - Velg en port som skal videresendes

Ports - Velg et portområde som skal videresendes

  • Ekstern og intern IP, velg de tidligere opprettede objektene

  • Porttilordningstype angir "Port"

  • Protokoll Typ til "hvilken som helst"

  • Eksterne og interne porter i vårt eksempel er de samme

Merk deg dette:

  • Den eksterne porten er den porten som den eksterne brukeren bruker for å komme til brannmuren på WAN
  • Den interne porten er porten som videresendes internt på LAN
  • Dette kan både være en 1:1-oversettelse (port 443 til 443) eller port 4433 til 443, for eksempel

NAT-loopback

NAT-loopback brukes i nettverket for å nå den interne serveren ved hjelp av den offentlige IP-en. Sjekk om NAT-loopback er aktivert, og klikk på OK (gjør at brukere som er koblet til et hvilket som helst grensesnitt, også kan bruke NAT-regelen)

Legg til en brannmurregel for å tillate NAT (portvideresending)

Merk! Du må tillate den interne porten og ikke den eksterne porten. Det er nemlig den interne porten som videresendes til LAN-grensesnittet i brannmuren, og den må tillates.

  • Naviger til
Konfigurasjon > Sikkerhetspolicy > Policykontroll 
  • Opprett en ny regel ved å klikke på knappen " Legg til "

  • Angi navnet på regelen

  • I "Fra "-feltet angir du "WAN"

  • I " Til "-feltet angir du " LAN"

  • I feltet " Destinasjon " velger du et tidligere opprettet " NAS_IP "-objekt

  • Tjeneste

Vi må opprette et tjenesteobjekt for port 50000. Klikk på "Opprett et nytt objekt " øverst i høyre hjørne i vinduet for oppretting av sikkerhetspolicyer.

Merk: Et objekt kan også opprettes utenfor et skjema.For åfinne seksjonen som inneholder alle objekter, gåtil dyn_repppppppp_1
  • I feltet " Action" angir du " " allow"
  • Trykk på " Ok"

Åpne en nettleser og skriv inn WAN-IP-en til USG-enheten og den konfigurerte porten. Nå er NAS-enheten bak USG-enheten og kan nås via portvideresending.

Eksempel for vår WAN-IP https://[yourWAN-IP]:50000

Artikler i denne seksjonen

Var denne artikkelen nyttig?
0 av 0 syntes dette var nyttig
Del