Denne trinnvise guiden viser hvordan du lar NXC-kontrolleren fungere som en ruter som USG.
Introduksjon
NXC-serien fungerer normalt bare som WiFi-kontrollere, noe som betyr at det ikke er noen utgående rutingsregler som er koblet til NXC. Dette er spesielt viktig fordi når du ruter noe utover enheten, må du sørge for at det er en riktig Source Network Address Translation (S-NAT) implementert i rutingen.
Men noen ganger kan det hende du må konfigurere NXC-en din slik at den fungerer som en ruter. I dette tilfellet er det avgjørende for funksjonalitet å sette opp en utgående rutingsregel med S-NAT. Hvordan kan du gjøre det på en NXC2500? Vi vil takle dette oppsettet i denne artikkelen.
Fremgangsmåte
Grensesnittene til NXC er som standard definert av VLAN-er, som er satt oppå de fysiske Ethernet-grensesnittene. De fysiske grensesnittene blir deretter knyttet til VLAN som medlem. Dette medlemskapet kan imidlertid deaktiveres, slik at vi kan bruke det fysiske grensesnittet riktig, koblet fra VLAN-innstillingene. Dette er vårt første viktige trinn som du må ta når du setter opp dette.
Vi velger GE1 som vår "WAN" -Port av NXC.
Forsikre deg om at du er tilkoblet via en annen Port enn P1, ellers vil du sparke deg ut av enheten ved å sette opp dette.
- Logg deg på NXC ved å bruke administratoropplysningene (som standard brukernavn = admin; passord = 1234). Standard IP bør være 192.168.1.1
- Naviger til Konfigurasjon> Nettverk> Grensesnitt> VLAN (fane) , dobbeltklikk på VLAN0 (som som standard har alle Ethernet Ports satt som medlemmer, ikke merket), fjern ge1s medlemskap og klikk "OK"
- Du har nå koblet fra det fysiske grensesnittet ge1 fra VLAN0. Fortsett for å navigere til Konfigurasjon> Nettverk> Grensesnitt> Ethernet (fane) , DoubleClick ge1 for å redigere det og sette det opp som et eksternt grensesnitt og angi IP-en enten statisk eller dynamisk, etter behov i oppsettet:
- Nå har du satt opp ge1 så langt, at den kan fungere som en WAN-Port. Imidlertid har vi fortsatt ikke tatt vare på det opprinnelige problemet - å endre oppførselen, at pakker blir sendt ut fra ge1 og få kilden NAT til å endre til ge1s IP-adresse, den såkalte S-NAT . Naviger til Konfigurasjon> Nettverk> Routing> Policy Route (fane) , Legg til en ny rute og sett den opp i henhold til kriteriene dine. I dette eksemplet sender vi ganske enkelt ut alt som kommer fra VLAN0 mot ge1-grensesnittet (se skjermdump nedenfor).
- La oss gjenskape et kort øyeblikk. Det helt spesielle med NXC er at policyrutene som standard ikke viser noen S-NAT-innstillinger. Hvis du nettopp konfigurerer ruten i en hast, vil den fortsatt ikke fungere, fordi S-NAT-innstillingene er satt til Ingen. Dette betyr at trafikk som sendes ut via ruten ikke vil bli endret, kildeadressen deres blir opprettholdt (i dette tilfellet en adresse fra VLAN0). Dette vil igjen føre til situasjonen, at når trafikken ønsker å finne veien tilbake, vil ikke pakken bli akseptert av ge1, fordi WAN og LAN er separate kringkastingsdomener - ge1 tror, at pakken ikke tilhører ham, men til den andre klienten, og dette vil føre til at Gateway-ruter av ge1 vil droppe pakken, fordi ingen enheter vil finne seg selv ansvarlig for det.
- For å kunne endre S-NAT-innstillingene til NXC, gå til toppen av siden "Rediger" og klikk på "Avanserte innstillinger" -knappen. Når vi blar ned til bunnen, kan vi definere S-NAT-oppførsel . Endre dette til " utgående grensesnitt ". Dette vil endre kildeadressen til pakker som overlater ge1 til ge1s faktiske IP-adresse, og dette vil igjen føre til at ge1 "føler" ansvar for svarene som kommer tilbake på disse pakkene, når du blir spurt om det.
Se skjermbildet nedenfor for referanse: - Det er i grunn alt det som er å gjøre, prosessen som sådan er utført! Gratulerer!
Ettertanker
Hvis vi oppsummerer situasjonen, kan det være to veldig imponerende ting å vurdere:
For det første er NXC ikke designet for å være en ruter med høy ytelse! Den maksimale trafikken som kan skyves gjennom NXC er ganske begrenset, omtrent 100 - 200 Mbps ved maks.
Det er heller ingen Firewall-regler på plass, så å kjøre NXC som en fullstendig kapabel Firewall er en veldig kjedelig oppgave, siden du må legge til alle Firewall-reglene det gjelder.
Hvis du sjekker rutingen vi nettopp opprettet, kan man tro at vi i utgangspunktet nå har avbrutt intern trafikk mellom VLAN0-klienter, siden vi videresender all trafikk fra VLAN0 ut av ge1-grensesnittet
Men frykt ikke, de fleste Zyxel-enheter, som USG-er, NXC-er og andre, har såkalte Direct Routes som blir jobbet av enheten før du arbeider med policy-rutene . I direkterutene er det bestemt at så snart intern trafikk krysser NXC, blir denne trafikken sendt videre:
Nyt det nye oppsettet ditt. Hvis det dukker opp noen problemer, ikke nøl med å kontakte vårt support-team!
Også interessant:
Vil du se direkte på et av testenhetene våre? Ta en titt her i vårt virtuelle lab:
Virtual Lab - NXC Professional WiFi Solution
KB-00320