Брандмауэр — доступ к маршрутизатору Switch/ISP, подключенному к глобальной сети

Еще есть вопросы? Отправить запрос

Важное замечание:
Уважаемый клиент, имейте в виду, что мы используем машинный перевод для предоставления статей на вашем родном языке. Не весь текст может быть переведен точно. Если есть вопросы или несоответствия в точности информации в переведенной версии, пожалуйста, ознакомьтесь с оригинальной статьей здесь: Оригинальная версия

В этой статье показано, как получить доступ из локальной сети к Switch перед Firewall, который не является частью этой локальной сети. Доступ будет настроен путем добавления того же VLAN к интерфейсу WAN порта Firewall и Switch перед портом Firewall [USG FLEX, ATP, VPN Series]. Интерфейсу управления Switch, расположенному перед Firewall, будет присвоен IP-адрес из созданного VLAN.

Все настройки в этой статье будут производиться на «Устройстве1» и «Устройстве2», как показано на рисунке ниже. Все остальные устройства представлены в иллюстративных целях.

mceclip0.png

Для доступа к Switch через глобальную сеть необходимо настроить VLAN на Firewall (Divice2), и такая же VLAN должна быть настроена на Switch (Divice1) перед Firewall (Divice2). Кроме того, интерфейсу управления Switch (Divice1) должен быть присвоен IP-адрес созданной VLAN. Затем пользователи из локальной сети могут получить доступ к Switch (Divice1).

 

Конфигурация брандмауэра
Конфигурация коммутатора

Конфигурация брандмауэра

На этом шаге мы создадим VLAN на Firewall (Divice2).

Перейдите в КонфигурацияИнтерфейсVLAN

1. Нажмите « Добавить ».

2. Ставим галочку " Включить интерфейс "

3. Установите « общий » в поле « Тип интерфейса ».

4. Установите « VLAN10 » в поле « Имя интерфейса » (в качестве примера взята VLAN10).

5. Установите « WAN » в поле « Зона ».

6. Установите « wan » в поле « Base Port ».

7. Установите « 10 » в поле « VLAN ID ».

8. Задайте необходимые настройки в разделе « Назначение IP-адреса ». В нашем примере мы выбрали определенный диапазон выдаваемых адресов для нашей VLAN.

9. Нажмите " ОК "

mceclip2.png

mceclip1.png

 

Конфигурация коммутатора

Примечание. Ваш Switch должен поддерживать VLAN и статическую маршрутизацию и должен иметь возможность назначать IP-адрес из определенной VLAN интерфейсу управления на вашем Switch. Как правило, это поддерживает любой Zyxel L2, L2+ или L3 Switch, но мы рекомендуем проверить эту функцию заранее.

На следующем шаге нам нужно добавить VLAN, которую мы создали на нашем Firewall (Divice2), в Switch (Divice1).

Перейдите в Расширенное приложениеVLAN ⇾ Конфигурация VLAN.

mceclip10.png

Нажмите « Нажмите здесь » в « Настройка статической VLAN ».

mceclip7.png

1. Установите флажок " АКТИВНО "

2. Установите « VLAN10 » в поле « Имя » (для примера взята VLAN10)

3. Установите « 10 » в поле « VLAN Group ID » (в качестве примера взята VLAN10).

4. На порту, к которому подключен ваш Firewall, установите следующие настройки - Отметьте " Fixed " в столбце " Control " - Отметьте " Tx Tagged " в столбце " Tagged " - Все остальные порты можно пометить как "Forbidden"

5. Нажмите " ОК "

mceclip6.png

mceclip3.png

Теперь нам нужно назначить новый IP-адрес интерфейсу управления нашего Switch (Divice1). Этот IP должен быть из нашей VLAN.

Перейдите в Основные настройки ⇾ Настройка IP ⇾ Конфигурация IP

mceclip13.png

Заполните все необходимые данные в блоке «Управление IP-адресами»
1. Установите " IP-адрес" вашего Switch (это может быть любой адрес из вашего VLAN)

2. Установите « IP Subnet Mask » (это должна быть маска вашей VLAN).

3. Установите « 10 » в поле « VID » (это должен быть VID вашей VLAN).

4. Установите « Gateway по умолчанию » (это должен быть IP-адрес вашей VLAN)

5. Нажмите « Добавить ».

mceclip0.png

mceclip0.png

Статьи в этом разделе

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 0 из 0
Поделиться