Zyxel Firewall Port Forwarding [NAT] - Configurarea serverului virtual (Port Forwarding) pe USG /USG FLEX/ATP/VPN

Aveți mai multe întrebări? Trimitere solicitare

Aviz important:
Stimate client, vă rugăm să fiți conștienți de faptul că folosim traducerea automată pentru a furniza articole în limba dvs. locală. Este posibil ca nu toate textele să fie traduse cu acuratețe. Dacă există întrebări sau discrepanțe privind acuratețea informațiilor din versiunea tradusă, vă rugăm să consultați articolul original aici: Versiunea originală

Redirecționarea porturilor, cunoscută și sub numele de Redirecționarea porturilor de server virtual, este o metodă de rețea care direcționează traficul extern de internet către dispozitive sau servicii desemnate în cadrul unei rețele locale. Această tehnică permite dispozitivelor externe să interacționeze cu un anumit dispozitiv sau serviciu din interiorul unei rețele private prin conectarea unui port extern la o adresă IP și un port intern.

Server virtual (redirecționarea porturilor)

Caracteristicile serverului virtual:

  • Trasează porturi externe specifice către porturi interne specifice.
  • Util pentru accesarea unor servicii diferite (cum ar fi web, e-mail, FTP) pe același IP public.
  • Nu modifică adresa IP sursă a traficului de intrare (fără SNAT).

Configurarea serverului virtual (redirecționarea porturilor)

Serverul virtual este cel mai frecvent utilizat și este folosit atunci când doriți să faceți serverul intern disponibil pentru o rețea publică din afara dispozitivului Zyxel. În videoclipul de la link puteți vedea cum se realizează configurația pe versiunea anterioară a firewall-ului. Interfața este diferită, dar procesul de configurare nu s-a schimbat prea mult.
  • Conectați-vă la WebGui-ul dispozitivului
  • Navigați la
Configuration > Network > NAT 
  • Creați o nouă regulă făcând clic pe butonul "Add" (Adăugare )
  • Specificați numele regulii
  • Selectați tipul de cartografiere a portului la "Virtual Server" (Server virtual)

Regula de mapare pentru Virtual Server (Explicație)

Interfațăde intrare - interfața de la care provine traficul
Source IP - De unde se conectează utilizatorii (de exemplu, IP-uri de încredere)
External IP - adresa IP a interfeței WAN
IP intern - Adresa IP a serverului către care doriți să redirecționați porturile
  • Selectați interfața de intrare la "wan"
  • IP sursă la "any" (orice)

Este posibil să specificați manual adresele IP externe și interne. Cu toate acestea, vă sfătuim insistent să folosiți obiecte în acest scop. În plus, la crearea unor politici de securitate suplimentare, această abordare va fi necesară. Crearea de obiecte pentru regulile NAT simplifică gestionarea, îmbunătățește lizibilitatea, reduce complexitatea, îmbunătățește aplicarea politicilor, permite reutilizarea și scalabilitatea, simplifică copiile de rezervă și retragerile și minimizează erorile.

Pentru a crea un obiect pentru interfața externă și internă, selectați opțiunea "Create new object" (Creați un obiect nou) situată în colțul din stânga sus al aceluiași formular.

Creați două obiecte "Address" (Adresă) cu tipul "Interface IP" (Interfață IP) și "Host" (Gazdă), dați un nume clar obiectului și specificați într-un obiect adresa interfeței externe, iar în cea de-a doua regulă adresa locală a dispozitivului NSA.

Tip de mapare a porturilor (explicație)

any -tottraficul pe va fi redirecționat

Service - Selectați un obiect de serviciu (un protocol)

Service-Group - Selectați un obiect de tip service-group (un grup de protocoale)

Port - Selectați un port care trebuie să fie redirecționat

Ports - Selectați un interval de porturi care trebuie să fie redirecționat

  • IP extern și IP intern, selectați obiectele create anterior

  • Port mapping Type (Tip de cartografiere a porturilor) specificați "Port"

  • Protocol Tip la "orice"

  • Porturile externe și interne din exemplul nostru sunt aceleași

Notă:

  • Portul extern este portul pe care utilizatorul extern îl folosește pentru a ajunge la firewall pe WAN.
  • Portul intern este portul care este redirecționat intern pe LAN.
  • Aceasta poate fi o conversie 1:1 (de exemplu, de la portul 443 la 443) sau de la portul 4433 la 443.

NAT loopback

NAT loopback este utilizat în interiorul rețelei pentru a ajunge la serverul intern utilizând IP-ul public. Verificați dacă NAT loopback este activat și faceți clic pe OK (permite utilizatorilor conectați la orice interfață să utilizeze și ei regula NAT).

Adăugați o regulă de firewall pentru a permite NAT (Port Forwarding)

Notă! Trebuie să permiteți portul intern și nu portul extern. Deoarece portul intern este cel care este redirecționat către interfața LAN a firewall-ului și trebuie să fie permis.

  • Navigați la
Configuration > Security Policy > Policy Control (Configurație > Politică de securitate > Control politici 
)
  • Creați o nouă regulă făcând clic pe butonul "Add" (Adăugare )

  • Specificați numele regulii

  • În câmpul "From" (De la ), setați "WAN".

  • În câmpul "To", setați " "LAN"

  • În câmpul "Destination" (Destinație ), selectați un obiect "NAS_IP" creat anterior

  • Serviciul

Trebuie să creăm un obiect de serviciu pentru portul 50000. În fereastra de creare a politicii de securitate, faceți clic pe "Create a new object" (Creați un obiect nou ) în colțul din dreapta sus.

Notă: Un obiect poate fi creat și în afara unui formular.Pentru agăsi secțiunea care conține toate obiectele, mergeți la
Configuration > Object > Service
  • În câmpul "Action" (Acțiune ), setați " "allow"
  • Apăsați "Ok"

Deschideți un browser și introduceți IP-ul WAN al USG-ului dvs. și portul configurat. Acum NAS-ul se află în spatele USG și este accesibil prin redirecționarea portului.

Exemplu pentru IP-ul nostru WAN https://[yourWAN-IP]:50000

Articole în această secțiune

A fost util acest articol?
0 din 0 au considerat acest conținut util
Partajare