Важное уведомление: |
Ключевые особенности 1:1 NAT:
- Прямое сопоставление: Соединяет публичный IP с частным IP.
- Конкретные случаи использования: Идеально подходит для ситуаций, когда необходима прямая связь между внешним и внутренним IP.
- Трансляция сетевых адресов источника (SNAT): Изменяет IP-адрес источника исходящего трафика на публичный IP-адрес.
Когда следует использовать NAT 1:1 с примерами из реальной жизни:
-
Хостинг-серверы:
- Веб-сервер: Если в вашей организации есть веб-сервер с частным IP-адресом 192.168.1.10, вы можете сопоставить его с общедоступным IP-адресом, например 203.0.113.10. Внешние пользователи смогут получить доступ к вашему сайту, используя общедоступный IP, в то время как сервер останется в частной сети.
- Почтовый сервер: Почтовый сервер с частным IP-адресом 192.168.1.20 можно сопоставить с публичным IP-адресом 203.0.113.20. Это позволит пользователям отправлять и получать электронную почту, используя публичный IP-адрес.
- FTP-сервер: FTP-сервер с частным IP-адресом 192.168.1.30 может быть доступен через публичный IP-адрес 203.0.113.30, что позволяет внешним пользователям загружать и скачивать файлы.
-
Совместимость с приложениями:
- VoIP-системы: Некоторые системы VoIP требуют статических общедоступных IP-адресов для надежной связи. Например, VoIP-сервер с частным IP-адресом 192.168.1.40 может быть сопоставлен с публичным IP-адресом 203.0.113.40 для обеспечения бесперебойной голосовой связи.
- Игровой онлайн-сервер: Серверу онлайн-игр с частным IP-адресом 192.168.1.50 может быть присвоен публичный IP-адрес 203.0.113.50, чтобы геймеры по всему миру могли подключаться, используя единый IP-адрес.
-
Контроль доступа на основе IP:
- Камеры безопасности: Организация может использовать NAT 1:1, чтобы разрешить удаленный доступ к камерам безопасности. Система камер с частным IP-адресом 192.168.1.60 может быть сопоставлена с публичным IP-адресом 203.0.113.60, что позволит осуществлять удаленный мониторинг, применяя при этом определенные правила доступа.
- Системы доступа в здание: Для систем, контролирующих доступ в здание, таких как считыватели карт, устройство с частным IP-адресом 192.168.1.70 может быть сопоставлено с публичным IP-адресом 203.0.113.70. Это позволяет администраторам управлять доступом удаленно, поддерживая при этом безопасные политики доступа.
В целом, 1:1 NAT полезен для прямого сопоставления внешних публичных IP-адресов с внутренними частными IP-адресами, обеспечения совместимости определенных приложений и реализации контроля доступа на основе IP-адресов. Эти реальные примеры демонстрируют, как различные серверы и системы могут извлечь выгоду из 1:1 NAT.
В этом примере мы настроим доступ к почтовому серверу из глобальной сети с помощью публичного IP-адреса
Configuration > Network > NAT and create a new rule by clicking on the "Add" button
Затем вы можете заполнить все необходимые поля.
- Включить правило NAT
- Дайте имя, которое отражает суть правила
- Выберите тип сопоставления портов "1:1 NAT".
- Входящий интерфейс в WAN
- IP-адрес источника - любой
- Внешний IP - используйте свой внешний IP
- Внутренний IP - укажите ip-адрес, к которому требуется доступ
- Port Mapping Type - зависит от того, что вы делаете (Any - весь трафик будет перенаправлен, Service - выберите объект сервиса (протокол), Service-Group - выберите объект группы сервисов (группа протоколов), Port - выберите порт, который необходимо перенаправить, Ports - выберите диапазон портов, который необходимо перенаправить)
- Включить обратную связь NAT
- Применить все изменения
NAT loopback используется внутри сети для доступа к внутреннему серверу через публичный IP. Проверьте, включен ли NAT loopback, и нажмите OK (позволяет пользователям, подключенным к любому интерфейсу, также использовать правило NAT).
Настройка политики безопасности на USG FLEX H
В этом примере мы настроим доступ к нашему веб-серверу из глобальной сети
Security Policy > Policy Control and create a new rule by clicking on the "Add" button
Затем заполните все необходимые поля.
- Включить политику
- Дайте имя, которое отражает суть правила
- От - WAN
- До - локальная сеть
- Источник - любой
- Назначение - подсеть локальной сети, в которой находится ваш сервер (LAN_SUBNET_GE3 в этом примере) или выберитеобъект, созданный на предыдущем шаге
- Служба - HTTPS
- Пользователь - Любой
- Действие - разрешить
- Применить все изменения
Устранение неполадок в конфигурации 1:1 NAT
-
Проверьте правила NAT: Дважды проверьте правильность настройки правил 1:1 NAT, убедившись, что внутренний IP-адрес почтового сервера правильно сопоставлен с правильным публичным IP-адресом.
-
Правила брандмауэра: Убедитесь, что правила брандмауэра настроены на разрешение трафика на необходимых портах (например, порт 443 для HTTPS).
-
Журналы и диагностика: Регулярно просматривайте журналы брандмауэра и используйте диагностические инструменты для проверки потока трафика. Это поможет быстро выявить и устранить проблемы.
-
Убедитесь, что все публичные IP-адреса правильно маршрутизируются. Чтобы проверить это, назначьте каждый публичный IP-адрес WAN-порту USG FLEX H Series по отдельности.
-
Протестируйте доступ в Интернет с использованием каждого публичного IP-адреса, чтобы убедиться в его правильном функционировании.
-
Обратитесь к своему интернет-провайдеру, чтобы убедиться, что маршрутизация для общедоступных IP-адресов правильно настроена и активна.