Zyxel Firewall Port Forwarding [NAT] - Konfigurera virtuell server (port vidarebefordran) på USG /USG FLEX/ATP/VPN

Viktigt meddelande:
Kära kund, var medveten om att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. Det är inte säkert att all text översätts korrekt. Om det finns frågor eller avvikelser om riktigheten i informationen i den översatta versionen, vänligen granska originalartikeln här:Originalversion

Port vidarebefordran, även känd som Virtual Server Port Forwarding, är en nätverksmetod som dirigerar extern internettrafik till utsedda enheter eller tjänster inom ett lokalt nätverk. Denna teknik gör det möjligt för externa enheter att interagera med en viss enhet eller tjänst i ett privat nätverk genom att länka en extern port till en intern IP-adress och port.

Virtuell server (portvidarebefordran)

Egenskaper för virtuell server:

  • Mappar specifika externa portar till specifika interna portar.
  • Användbar för åtkomst till olika tjänster (t.ex. webb, e-post, FTP) på samma offentliga IP.
  • Ändrar inte käll-IP-adressen för inkommande trafik (ingen SNAT).

Konfigurera virtuell server (portvidarebefordran)

Virtuell server är vanligast och används när man vill göra den interna servern tillgänglig för ett publikt nätverk utanför Zyxel Device. I videon på länken kan du se hur konfigurationen utförs på den tidigare versionen av brandväggen. Gränssnittet är annorlunda, men konfigurationsprocessen har inte förändrats mycket.
  • Logga in på enhetens WebGui
  • Navigera till
dyn_repppppppp_0
  • Skapa en ny regel genom att klicka på knappen "Lägg till "
  • Ange namn på regeln
  • Välj portmappningstyp till "Virtual Server"

Mappningsregel för virtuell server (Förklaring)

Inkommande gränssnitt - det gränssnitt som trafiken kommer från
Source IP - varifrån användarna ansluter (t.ex. betrodda IP-adresser)
Extern IP - IP-adressen för WAN-gränssnittet
Internal IP - IP-adressen för den server som du vill vidarebefordra portarna till
  • Välj ditt inkommande gränssnitt till "wan"
  • Käll-IP till "valfri"

Det är möjligt att manuellt ange de externa och interna IP-adresserna. Vi rekommenderar dock starkt att du använder objekt för detta ändamål. När du skapar ytterligare säkerhetspolicyer kommer det här tillvägagångssättet dessutom att vara nödvändigt. Att skapa objekt för NAT-regler förenklar hanteringen, förbättrar läsbarheten, minskar komplexiteten, förbättrar policyhanteringen, möjliggör återanvändning och skalbarhet, förenklar säkerhetskopiering och återställning samt minimerar antalet fel.

Om du vill skapa ett objekt för det externa och interna gränssnittet väljer du alternativet "Create new object" i det övre vänstra hörnet av samma formulär.

Skapa två "Address"-objekt av typen "Interface IP" och "Host", ge objekten ett tydligt namn och ange i det ena objektet adressen till ditt externa gränssnitt och i det andra den lokala adressen till din NSA-enhet.

Typ av portmappning (förklaring)

any -alltrafik på kommer att vidarebefordras

Service- Välj ett serviceobjekt (ett protokoll)

Service-Group - Välj ett servicegruppsobjekt (en grupp protokoll)

Port - Välj en port som ska vidarebefordras

Ports - Välj ett portintervall som ska vidarebefordras

  • Extern och intern IP, välj de tidigare skapade objekten

  • Portmappningstyp ange "Port"

  • Protokoll Typ till "vilken som helst"

  • Externa och interna portar i vårt exempel är desamma

Obs!

  • Den externa porten är den port som den externa användaren använder för att komma till brandväggen på WAN
  • Den interna porten är den port som vidarebefordras internt på LAN
  • Detta kan både vara en 1:1-översättning (port 443 till 443) eller port 4433 till 443 till exempel

NAT-loopback

NAT-loopback används i nätverket för att nå den interna servern med hjälp av den publika IP:n. Kontrollera om NAT-loopback är aktiverat och klicka på OK (gör att användare som är anslutna till valfritt gränssnitt också kan använda NAT-regeln)

Lägg till en brandväggsregel för att tillåta NAT (port vidarebefordran)

Notera! Du måste tillåta den interna porten och inte den externa porten. Det är nämligen den interna porten som vidarebefordras till LAN-gränssnittet i din brandvägg och som måste tillåtas.

  • Navigera till
Konfiguration > Säkerhetspolicy > Policykontroll 
  • Skapa en ny regel genom att klicka på knappen "Lägg till "

  • Ange namn på regeln

  • I fältet " Från" anger du "WAN"

  • I fältet " Till " anger du " LAN"

  • I fältet " Destination " väljer du ett tidigare skapat " NAS_IP "-objekt

  • Tjänsten

Vi måste skapa ett serviceobjekt för port 50000. I fönstret för skapande av säkerhetspolicy klickar du på "Skapa ett nytt objekt" i det övre högra hörnet.

Observera: Ett objekt kan också skapas utanför ett formulär. För att hitta avsnittet som innehåller alla objekt, gåtill dyn_repppppppp_1
  • I fältet "Action" anger du " " allow"
  • Tryck på " Ok"

Öppna en webbläsare och skriv in USG:s WAN-IP och den konfigurerade porten. Nu är NAS bakom USG och kan nås via portvidarebefordran.

Exempel för vår WAN-IP https://[yourWAN-IP]:50000

Artiklar i detta avsnitt

Var denna artikel till hjälp?
0 av 0 tyckte detta var till hjälp
Dela