Это руководство объяснит концепцию объектов, зон, групп, интерфейсов, NAT, Firewall и маршрутизации.
Объекты
Важно понимать, как работают наши брандмауэры; в основе конфигурации - объекты.
Когда вы понимаете, как работают объекты, управлять нашими устройствами становится легко и эффективно.
Например, при настройке NAT вы можете использовать объекты, поэтому вам не придется указывать IP-адрес несколько раз, а вы можете повторно использовать объект, который вам нужно создать только один раз. В этом сценарии мы собираемся создать объект адреса для хоста, который будет использоваться в NAT.
Перейдем к:
dyn_repppppp_ @Когда вы указали хост в качестве объекта, вы можете затем использовать его при создании правила NAT, вместо того, чтобы указывать IP вручную, а затем, когда вам нужно разрешить трафик от брандмауэра к этому конкретному хосту, вы можете повторно использовать объект опять таки. Дополнительные сведения о создании NAT см. Ниже:
Настройка правил NAT на универсальной группе безопасности (перенаправление Port)
Зоны
Для более удобного управления могут пригодиться зоны. Например, VLAN и LAN могут связываться друг с другом, если они находятся в одной зоне, это исключает процесс предоставления доступа по отдельности.
Это работает и в обратном направлении, если вы хотите разделить доступ к LAN и VLAN, это также можно сделать.
Зоны можно настроить, перейдя к:
Configuration > Object > Zone
Зоны можно использовать в качестве групп, которые можно использовать в правилах межсетевого экрана, политиках безопасности и интерфейсах.
Обобщить; Управляйте интерфейсами в разных зонах в зависимости от ваших потребностей. Вы можете настроить правила брандмауэра для передачи данных между зонами или даже между интерфейсами и / или туннелями VPN в зоне.
Для получения дополнительной информации о примере разделения VLAN и зон см. Ниже:
Раздельные VLAN на ZyWALL / USG
Группы
Подобно зонам, мы можем использовать группы для объединения пользователей, адресов, хостов или объектов в целом.
Лучшим примером может служить группа служб «По умолчанию разрешить WAN для Zywall», где мы можем настроить, каким службам разрешено обращаться из WAN в Zywall.
Перейдем к:
Configuration > Object > Service > Service Group
Выберите соответствующую группу и нажмите кнопку «Изменить». Здесь можно внести нужные изменения, чтобы удалить, например, доступ по SSH или HTTPS из WAN.
Как уже упоминалось, также можно группировать пользователей, адреса и расписания.
Дополнительные сведения о группах см. В статье для групп обслуживания ниже:
Интерфейсы
Этот раздел можно использовать для настройки ролей портов, виртуальных локальных сетей, внесения основных изменений в сеть, например, путем изменения адреса локальной сети и настроек, связанных с DHCP.
Например, изменить подсеть можно, перейдя по следующему пути:
Configuration > Network > Interface > Ethernet
Выберите соответствующий LAN / WAN и нажмите «Изменить», внесите необходимые изменения и нажмите «Применить».
Для получения дополнительной информации по этой теме см. Руководство по VLAN ниже:
Как настроить VLAN на устройстве USG
NAT
Трансляция сетевых адресов (NAT), также иногда называемая переадресацией портов. Это используется, например, если у вас есть сервер и вы хотите предоставить к нему доступ из Интернета.
Настроить NAT можно здесь:
Configuration > Network > NAT
Подробные инструкции см. Ниже;
Виртуальный сервер против NAT 1: 1
Настройка правил NAT на универсальной группе безопасности (перенаправление Port)
Firewall
Этот раздел используется для управления фактическим брандмауэром устройства, также называемым Политикой безопасности - Управление политикой на наших устройствах. Политику безопасности можно найти по следующему пути:
Configuration > Security Policy > Policy Control
В этом разделе вы можете создавать, удалять и изменять правила брандмауэра, дополнительную информацию см. Ниже:
Маршрутизация
В этом разделе вы можете создавать статические маршруты, маршруты политик и многое другое для маршрутизации фактического трафика в вашей сети. Чтобы получить доступ к этому разделу, перейдите к:
Configuration > Network > Routing
В зависимости от критериев маршруты могут быть настроены для маршрутизации определенного трафика, подробнее см. Здесь: Маршруты политики (USG / VPN / ATP) - различные сценарии использования и конфигурации
VPN
С брандмауэром Zyxel у вас есть возможность создавать различные типы VPN, например, SSL VPN, L2TP через IPsec или, например, VPN типа "сеть-сеть". Вы можете создать VPN с помощью нашего встроенного мастера или вручную. Чтобы получить доступ к этому разделу, перейдите к:
Configuration > VPN
Инструкции по созданию L2TP через IPsec для удаленного доступа с помощью мастера см. Ниже:
Как использовать мастер настройки VPN для создания L2TP VPN на ZyWALL / USG
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ:
Уважаемый покупатель, имейте в виду, что мы используем машинный перевод для публикации статей на вашем родном языке. Не весь текст можно перевести точно. Если есть вопросы или неточности относительно точности информации в переведенной версии, просмотрите исходную статью здесь: Исходная версия
Комментарии
0 комментариев
Войдите в службу, чтобы оставить комментарий.