Notificare importantă: |
Network Address Translation (NAT) este o tehnologie fundamentală în rețele care permite maparea adreselor IP private cu adrese IP publice. Un tip specific de NAT este NAT 1:1, cunoscut și ca NAT static. Această metodă mapează o singură adresă IP privată la o singură adresă IP publică, asigurând că fiecare adresă privată are un corespondent public unic și consecvent. Iată câteva scenarii din viața reală în care NAT 1:1 este deosebit de util:
Înțelegerea NAT 1:1: aplicații reale
1:1 NAT, sau NAT static, mapează o singură adresă IP privată la o singură adresă IP publică. Iată câteva aplicații din viața reală:
- Servere de găzduire: Serverele web și de e-mail din rețelele private au nevoie de acces public. 1:1 NAT mapează IP-urile private la IP-urile publice, asigurând accesul fără întreruperi.
- Acces la distanță: Angajații pot accesa resursele interne, cum ar fi serverele Remote Desktop și VPN, prin intermediul IP-urilor publice mapate la omologii lor privați.
- Configurare DMZ: Serviciile externe din DMZ utilizează 1:1 NAT pentru acces public, protejând în același timp rețelele interne.
- Migrarea rețelelor: În timpul tranzițiilor schemei IP, NAT 1:1 menține accesibilitatea serviciilor.
- Securitatea dispozitivelor: Dispozitivele critice utilizează 1:1 NAT pentru un acces de gestionare securizat, fără a expune IP-urile private.
Configurați NAT 1:1
Serverul virtual este cel mai frecvent utilizat și este folosit atunci când doriți să faceți serverul intern disponibil pentru o rețea publică din afara dispozitivului Zyxel. Pe videoclipul de la link puteți vedea cum se realizează configurarea pe versiunea anterioară a firewall-ului. Interfața este diferită, dar procesul de configurare nu s-a schimbat foarte mult.
- Conectați-vă la WebGui-ul dispozitivului
- Navigați la
Configuration > Network > NAT
- Creați o regulă nouă făcând clic pe butonul "Add" (Adăugare)
- Specificați numele regulii
- Selectați tipul de mapare a porturilor la "NAT 1:1"
Regula de mapare pentru NAT 1:1
Interfața de intrare - interfața de la care provine traficul
IP sursă - de unde se conectează utilizatorii (de exemplu, IP-uri de încredere) IP extern - adresa IP a WAN-ului / interfeței de ieșire a firewall-ului IP intern - adresa IP a serverului către care doriți să redirecționați porturile
- Selectați interfața dvs. de intrare la "wan"
- IP sursă la "orice"
Este posibil să specificați manual adresele IP externe și interne. Cu toate acestea, vă recomandăm insistent să utilizați obiecte în acest scop. În plus, atunci când se creează politici de securitate suplimentare, această abordare va fi necesară. Crearea de obiecte pentru regulile NAT simplifică gestionarea, îmbunătățește lizibilitatea, reduce complexitatea, îmbunătățește aplicarea politicilor, permite reutilizarea și scalabilitatea, simplifică backup-urile și rollback-urile și minimizează erorile.
Pentru a crea un obiect pentru interfața externă și internă, vă rugăm să selectați opțiunea "Create new object" (Creați un obiect nou) situată în colțul din stânga sus al aceluiași formular.
Creați două obiecte "Address" de tipul"Interface IP" și "Host" dați un nume clar obiectului și specificați într-un obiect adresa interfeței externe, iar în a doua regulă adresa locală a serverului dvs. web.
Port Mapping Tip
any - tottraficul pe va fi redirecționat
Service - Selectați un obiect service (un protocol) Service-Group - Selectați un obiect service-group (un grup de protocoale) Port - Selectați un port care trebuie redirecționat
Ports - Selectați un interval de porturi care trebuie redirecționat
-
IP extern și intern, selectați obiectele create anterior
-
Tipul de mapare a porturilor specifică "Port"
-
Protocol Tip la "orice"
-
Porturile externe și interne din exemplul nostru sunt aceleași
Notă:
- Portul extern este portul pe care utilizatorul extern îl utilizează pentru a ajunge la firewall pe WAN
- Portul intern este portul care este redirecționat intern pe LAN
- Aceasta poate fi o traducere 1:1 (port 80 către 80) sau port 80 către 8080, de exemplu
NAT loopback
NAT loopback este utilizat în interiorul rețelei pentru a ajunge la serverul intern utilizând IP-ul public. Verificați dacă NAT loopback este activat și faceți clic pe OK (permite utilizatorilor conectați la orice interfață să utilizeze și regula NAT)
Adăugați o regulă Firewall pentru a permite NAT 1 to 1
- Navigați la
Configuration > Security Policy > Policy Control
-
Creați o nouă regulă făcând clic pe butonul "Add" (Adăugare)
-
Specificați numele regulii
-
În câmpul "From", setați"WAN"
-
În câmpul "To", setați " "LAN"
-
În câmpul "Destination", selectați un obiect "WebServer" creat anterior
- Selectați serviciul sau grupul de servicii preferat. În acest caz este selectat HTTP_8080.
- Setați "Action" la allow.
- Faceți clic pe butonul OK.
Configurarea mai multor NAT 1:1
Funcția Many 1:1 NAT este utilizată pentru a redirecționa tot traficul de la mai multe adrese IP externe (IP publice) către mai multe adrese IP interne (IP private) într-un interval specificat. Este important să rețineți că această funcție redirecționează toate porturile; selectarea porturilor nu este disponibilă în configurația Many 1:1 NAT.
Notă! Intervalele private și publice trebuie să aibă același număr de adrese IP.
Creați regula NAT Many 1:1
- Conectați-vă la WebGui-ul dispozitivului
- Navigați la
Configuration > Network > NAT
- Creați o regulă nouă făcând clic pe butonul "Add" (Adăugare)
- Specificați numele regulii
- Selectați tipul de mapare a porturilor la "NAT 1:1"
Regula de mapare pentru multe NAT 1:1
- Interfața de intrare - interfața de la care provine traficul (de obicei wan1 (sau wan1_PPPoE))
- IP sursă - de unde se conectează utilizatorii (de exemplu, IP-uri de încredere)
- External IP Subnet/Range - intervalul de adrese IP ale interfeței WAN / de ieșire a firewall-ului (sunt permise numai intervale și subrețele - nu obiecte gazdă)
- Internal IP Subnet/Range - Adresele IP ale serverului către care doriți să redirecționați adresele IP publice
- Port Mapping Type
- any - va fi redirecționat tot traficul (rețineți că funcția Many 1:1 NAT va redirecționa doar "ALL traffic"
- NAT Loopback - NAT loopback permite utilizatorilor să se conecteze la IP-urile publice atunci când sunt în spatele firewall-ului.
Crearea regulii de control al politicii
Ca ultim pas, trebuie să creăm o regulă Policy Control pentru a permite traficului să treacă prin server.
Urmați acești pași:
Go to the Configuration > Security Policy > Policy Control
- Apăsați butonul"Add" pentru a introduce o nouă regulă.
- Furnizați un nume pentru regula Policy Control.
- Setați de la "WAN" la"LAN".
- Introduceți obiectul adresa IP a serverului dvs. ca "Destination" (Destinație).
- Selectați"Serviciul" sau"Grupul de servicii" preferat. În acest caz, selectați"HTTP_8080".
- Setați"Acțiune" la"permite".
- Faceți clic pe butonul"OK" pentru a salva regula.