В этом пошаговом руководстве показано, как позволить контроллеру NXC выступать в роли маршрутизатора, подобного USG.
Введение
NXC-серии обычно работают исключительно как WiFi-контроллеры, что означает, что на NXC нет правил исходящей маршрутизации. Это особенно важно в отношении imPortant, потому что при маршрутизации чего-либо на устройство, вы должны убедиться, что в маршрутизации реализована правильная трансляция сетевых адресов источника (S-NAT).
Но иногда вам может понадобиться настроить NXC так, чтобы он работал в качестве маршрутизатора, в этом случае настройка правила исходящей маршрутизации с помощью S-NAT имеет решающее значение для функциональности. Как вы можете сделать это на NXC2500? Мы рассмотрим эту настройку в этой статье.
Процедура
Интерфейсы NXC по умолчанию определяются сетями VLAN, которые устанавливаются поверх физических интерфейсов Ethernet. Физические интерфейсы затем связываются с VLAN как участник. Однако это членство можно деактивировать, чтобы мы могли правильно использовать физический интерфейс, отделенный от настроек VLAN. Это наш первый шаг imPortant, который нужно сделать при настройке.
Мы выбираем GE1 в качестве нашего "WAN" -Port NXC.
Убедитесь, что вы подключены через Port, отличный от P1, в противном случае вы сами выйдете из устройства, настроив это.
- Войдите в NXC, используя учетные данные администратора (по умолчанию имя пользователя = admin; пароль = 1234). IP-адрес по умолчанию должен быть 192.168.1.1
- Перейдите к Конфигурации> Сеть> Интерфейс> VLAN (вкладка) , дважды щелкните VLAN0 (по умолчанию все Ethernet Ports установлены в качестве участников без тегов), заберите членство ge1 и нажмите «OK»
- Теперь вы отсоединили физический интерфейс ge1 от VLAN0. Перейдите к разделу « Конфигурация»> «Сеть»> «Интерфейс»> «Ethernet» (вкладка) , «DoubleClick ge1», чтобы отредактировать его, настроить в качестве внешнего интерфейса и установить статический или динамический IP-адрес в соответствии с вашими настройками:
- Теперь вы настроили ge1 так, что он может действовать как WAN-Port. Однако мы до сих пор не позаботились о первоначальной проблеме - изменив поведение, пакеты отправляются из ge1, а их исходный NAT был изменен на IP-адрес ge1, так называемый S-NAT . Перейдите к Конфигурации> Сеть> Маршрутизация> Маршрут Политики (вкладка) , Добавьте новый маршрут и настройте его согласно вашим критериям. В этом примере мы просто отправляем все, что идет от VLAN0 к интерфейсу ge1 (см. Скриншот ниже).
- Давайте кратко повторим. Особенность NXC заключается в том, что по умолчанию в маршрутах политики отсутствуют параметры S-NAT. Если вы только что настроили маршрут в спешке, он все равно не будет работать, потому что для настроек S-NAT установлено значение Нет. Это означает, что трафик, отправляемый по маршруту, не будет изменен, его адрес источника будет сохранен (в данном случае это адрес из VLAN0). Это, в свою очередь, приведет к тому, что когда трафик захочет найти обратный путь, пакет не будет принят ge1, поскольку WAN и LAN являются отдельными широковещательными доменами - ge1 считает, что пакет не принадлежат ему, но другому клиенту, и это приведет к тому, что Gateway-маршрутизатор ge1 отбросит пакет, потому что ни одно устройство не будет считаться ответственным за него.
- Чтобы иметь возможность изменить настройки S-NAT на NXC, перейдите в верхнюю часть страницы «Изменить» и нажмите кнопку «Расширенные настройки». Теперь при прокрутке до самого низа мы можем определить поведение S-NAT . Измените это на « исходящий интерфейс ». Это изменит адрес источника пакетов, оставляющих ge1, на фактический IP-адрес ge1, и это, в свою очередь, приведет к тому, что ge1 «почувствует» себя ответственным за ответы, возвращающиеся на эти пакеты, когда их спросят.
Смотрите скриншот ниже для справки: - Это в основном все, что нужно, процесс как таковой сделан! Поздравляем!
запоздалые мысли
Если мы вспомним ситуацию, могут быть две очень важные вещи, которые нужно учитывать:
Во-первых, NXC не предназначен для высокопроизводительного маршрутизатора! Максимальный трафик, который может передаваться через NXC, довольно ограничен, около 100 - 200 Мбит / с при макс.
Кроме того, нет никаких правил Firewall, поэтому запуск NXC как полностью способного Firewall является очень утомительной задачей, поскольку вам нужно вручную добавить все рассматриваемые правила Firewall.
Кроме того, если вы проверите маршрутизацию, которую мы только что создали, можно подумать, что мы теперь в основном прервали внутренний трафик между клиентами VLAN0, поскольку мы перенаправляем весь трафик из VLAN0 из интерфейса ge1
Но не бойтесь, большинство устройств Zyxel, таких как USG, NXC и другие, имеют так называемые прямые маршруты, которые отрабатываются на устройстве до работы с политическими маршрутами . На прямых маршрутах определяется, что, как только внутренний трафик пересекает NXC, этот трафик передается в первую очередь:
Наслаждайтесь новой настройкой, если возникают какие-либо проблемы, не стесняйтесь обращаться к нашей команде support!
Также интересно:
Хотите посмотреть прямо на одном из наших тестовых устройств? Посмотрите здесь, в нашей виртуальной лаборатории:
Виртуальная лаборатория - NXC Professional WiFi Solution
KB-00320
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ:
Уважаемый клиент, учтите, что мы используем машинный перевод для предоставления статей на вашем родном языке. Не весь текст может быть переведен точно. Если есть вопросы или несоответствия относительно точности информации в переведенной версии, просмотрите оригинальную статью здесь: Оригинальная версия