Viktigt meddelande: |
Den här artikeln kommer att visa dig hur du konfigurerar och skillnaderna mellan Virtual Server, 1:1 NAT, Many 1:1 NAT och Virtual Server Load Balancer när du vill vidarebefordra en port till en intern server. NAT-menyn i USG FLEX / ATP / VPN används för att göra interna enheter tillgängliga från internet.
Innehållsförteckning
Skillnader mellan virtuell server, 1:1 NAT och Many 1:1 NAT
1) Konfigurera Port Vidarebefordran
1.1 Skapa den virtuella serverregeln
1.1.1 Mappningsregel för virtuell server
1.1.2 Skapa objekt att infoga i NAT-regeln
1.2 Lägg till en Firewall-regel för att tillåta NAT (Port Forwarding)
1.2.1 Skapa ett nytt serviceobjekt
1.2.2 Lägg till brandväggsregeln
1.3 Testa resultatet
1.4 Konfigurera 1:1 NAT
1.4.2 Användningsscenario för 1:1 NAT vs. Virtual Server
2) Konfigurera många 1:1 NAT
2.1 Skapa många 1:1 NAT-regeln
2.1.1 Kartläggningsregel för många 1:1 NAT
3) Konfigurera Virtual Server Load Balancer
3.1 Hur fungerar Virtual Server Load Balancer?
3.1.1 Lastbalanseringsprocessen
3.1.2 Lastbalanseringsregler att följa
3.1.3 Algoritmer för lastbalansering av virtuell server
3.2 Mappning av virtuell serverregel
Skillnader mellan virtuell server, 1:1 NAT och Many 1:1 NAT
Virtual Server gör datorer på ett privat nätverk bakom brandväggen tillgängliga för ett offentligt nätverk utanför brandväggen (som internet).
1:1 NAT används om den interna servern kommer att initiera sessioner till externa klienter. Välj sedan detta för att låta brandväggen översätta käll-IP-adressen för serverns utgående trafik till samma offentliga IP-adress som de externa klienterna använder för att komma åt servern.
Många 1:1 NAT används om du har en rad interna servrar som kommer att initiera sessioner till externa klienter och som har en rad offentliga IP-adresser. En många 1:1 NAT-regel fungerar som flera 1:1 NAT-regler, men det underlättar konfigurationen eftersom du bara skapar en regel. Välj detta för att låta brandväggen översätta käll-IP-adressen för varje servers utgående trafik till samma som de offentliga IP-adresser som externa klienter använder för att komma åt servern.
1) Konfigurera portvidarebefordran
Virtuell server används oftast och används när du vill göra den interna servern tillgänglig för ett offentligt nätverk utanför Zyxel-enheten (som, men inte begränsat till, internet).
För en mer detaljerad beskrivning, se vår video:
1.1 Skapa den virtuella serverregeln
Börja först med att logga in på enheten för att starta konfigurationen och navigera till Konfiguration > Nätverk > NAT och skapa en ny regel genom att klicka på knappen "Lägg till".
Skapa sedan ett regelnamn och välj portmappningstypen till "virtuell server" och välj även ditt inkommande gränssnitt till WAN
1.1.1 Mappningsregel för virtuell server
Inkommande gränssnitt - gränssnittet som trafiken kommer från
Källa IP - Varifrån användarna ansluter (t.ex. betrodda IP-adresser)
Extern IP - IP-adressen för WAN-gränssnittet
Intern IP - IP-adressen till servern dit du vill vidarebefordra portarna till
Typ av portmappning
någon - all trafik på kommer att vidarebefordras
Service - Välj ett serviceobjekt (ett protokoll)
Service-Group - Välj ett service-group-objekt (en grupp av protokoll)
Port- Välj en port som behöver vidarebefordras
Ports- Välj ett portintervall som måste vidarebefordras
1.1.1.1 Externa vs interna portar
De extern port är porten som den externa användaren använder för att komma till brandväggen på GLÅMIG
De intern port är porten som vidarebefordras internt på LAN
Detta kan både vara en 1:1-översättning (port 443 till 443) eller port 4433 till 443 till exempel
1.1.2 Skapa objekt att infoga i NAT-regeln
1.1.2.1 Lägg till två nya objekt genom att klicka på "skapa nytt objekt"> "adress"
1.1.2.2 Lägg till ditt WAN och NAS IP
1.1.2.3 Ställ in de skapade objekten som extern och intern IP
1.1.2.4 Ställ in portmappningstypen
Ställ in portmappningstypen till port och konfigurera dem (dvs port 50000 - se videon för referens)
1.1.2.5 NAT loopback
NAT loopback används inuti nätverket för att nå den interna servern med den offentliga IP-adressen. Kontrollera om NAT loopback är aktiverat och klicka på OK (låter användare som är anslutna till alla gränssnitt också använda NAT-regeln)
1.2 Lägg till en Firewall-regel för att tillåta NAT (Port Forwarding)
1.2.1 Lägg till Firewall-regeln för att tillåta NAT
Notera! Du måste tillåta den interna porten och inte den externa porten. Eftersom det är den interna porten som vidarebefordras till LAN-gränssnittet på din brandvägg och måste tillåtas.
Klicka sedan på "Skapa nytt objekt" för att skapa ett nytt tjänsteobjekt genom att navigera till Konfiguration > Objekt > Tjänst .
Lägg till porten du vill vidarebefordra ( i det här exemplet: 50000) och namnge den efter önskemål:
Spara sedan regeln och testa nu om möjligt NAT-regeln från ett annat fjärrnätverk.
Från: WAN till LAN , Destination: NAS IP , Tjänst: HTTP_NAS Åtgärd: a llow
Du bör ha tillgång till din NAS via WAN.
1.3 Testa resultatet
Öppna en webbläsare och skriv in WAN IP för din USG och den konfigurerade porten. Nu ligger NAS bakom USG och kan nås genom portvidarebefordran.
Exempel på vår WAN IP https://[din WAN-IP]:50000
1.4 Konfigurera 1:1 NAT
För att konfigurera 1:1 NAT, följ samma guide ovan men välj 1:1 NAT i menyn "Lägg till NAT" som visas nedan:
1.4.1 Mappningsregel för 1:1 NAT
Inkommande gränssnitt - gränssnittet som trafiken kommer från
Källa IP - Varifrån användarna ansluter (t.ex. betrodda IP-adresser)
Extern IP - IP-adressen för ditt WAN / utgående gränssnitt för din brandvägg
Intern IP - IP-adressen till servern dit du vill vidarebefordra portarna till
Typ av portmappning
någon - all trafik på kommer att vidarebefordras
Service - Välj ett serviceobjekt (ett protokoll)
Service-Group - Välj ett service-group-objekt (en grupp av protokoll)
Port- Välj en port som behöver vidarebefordras
Ports- Välj ett portintervall som måste vidarebefordras
1.4.2 Användningsscenario för 1:1 NAT vs. Virtual Server
Fråga
Jag skulle vilja publicera en intern server för externa användare, så jag skapade en NAT-regel för den. Men jag kan välja mellan Virtual Server och 1:1 NAT. Vilken ska jag välja? Vad är skillnaden mellan Virtual Server och 1:1 NAT?
Svar
Virtual Server och 1:1 NAT kan publicera interna servrar till internet. Men skillnaden mellan Virtual Server och 1:1NAT är: 1:1 NAT har en extra SNAT (källa NAT), vilket den virtuella servern inte har.
t.ex. när den är inställd på 1:1 NAT
Ursprunglig IP: 10.214.30.188, Kartlagd IP: 192.168.1.33.
Då kommer det utgående gränssnittet för servern 192.168.1.33 att använda 10.214.30.188 för att komma åt Internet.
I paketflödesutforskningen kan du hitta SNAT-statusen.
Käll-IP 192.168.1.33 får tillgång till internet med en SNAT-routing.
Då kommer utgående adress att ersättas av Original IP .
2) Konfigurera många 1:1 NAT
Notera! De privata och offentliga intervallen måste ha samma antal IP-adresser.
De många 1:1 NAT används för att vidarebefordra all trafik från många externa IP-adresser (public IP) till många interna IP-adresser (privata IP-adresser) som ligger inom ett intervall. Observera att du inte kan välja portar, men alla portar vidarebefordras i funktionen Many 1:1 NAT.
2.1 Skapa många 1:1 NAT-regeln
Logga först in på enheten och navigera till Konfiguration -> Nätverk -> NAT och klicka på knappen "Lägg till" för att lägga till en ny regel
2.1.1 Kartläggningsregel för många 1:1 NAT
Inkommande gränssnitt - gränssnittet som trafiken kommer från (vanligtvis wan1 (eller wan1_PPPoE))
Källa IP - Varifrån användarna ansluter (t.ex. betrodda IP-adresser)
Externt IP-undernät/intervall - intervallet av IP-adresser för ditt WAN / utgående gränssnitt för din brandvägg (endast intervall och undernät tillåtna - inte värdobjekt)
Internt IP-undernät/intervall - IP-adresserna för servern dit du vill vidarebefordra de offentliga IP-adresserna till
Typ av portmappning
någon - all trafik på kommer att vidarebefordras (observera att Many 1:1 NAT-funktionen endast kommer att vidarebefordra "ALL trafik"
NAT Loopback - NAT loopback gör det möjligt för användare att ansluta till de offentliga IP-adresserna när de befinner sig bakom brandväggen.
3) Konfigurera Virtual Server Load Balancer
Den virtuella serverns belastningsbalanseringsskärm används för att distribuera lokala användaranslutningar över flera servrar, för att minska varje servers arbetsbelastning och för att minska den totala svarstiden.
3.1 Hur fungerar Virtual Server Load Balancer?
3.1.1 Lastbalanseringsprocessen
1. En klient initierar en anslutning till den virtuella servern på en specifik port
2. Brandväggen matchar begäran till en uppsättning servrar (Server 1/2/3 i exemplet ovan) och bestämmer vilken server som ska hantera begäran med hjälp av en användarspecificerad lastbalanseringsalgoritm
3. Brandväggen vidarebefordrar begäran till den valda servern med hjälp av NAT
4. Servern bearbetar begäran och svarar sedan tillbaka till brandväggen
5. Brandväggen vidarebefordrar svaret till klienten med SNAT
3.1.2 Lastbalanseringsregler att följa
1. En riktig server kan tillhöra flera lastbalanseringsregler
2. Du kan bara lägga till ett gränssnitt, en IP-adress och en port till varje lastbalanseringsregel
3. Virtuella servrar och riktiga servrar stöder endast IPv4-adresser
3.1.3 Algoritmer för lastbalansering av virtuell server
Round-Robin - Sist in, först ut regeln, alla servrar delas lika (t.ex. Server A, B och C kommer att delas CBACBACBA)
Weighted Round Robin - Tilldelar servrar baserat på specificerad vikt. Servrar med högre vikt tilldelas före servrar med lägre vikt. (t.ex. 4:1 på server 1 & 2 vikt betyder 75 % belastning på server 1 och 25 % på server 2).
Minsta anslutning - Tilldelar anslutningen till servern med minst antal aktuella anslutningar
Källa Hashing - Tilldelar anslutningen baserat på en statisk har-tabell
t.ex. Server A (vikt 1) och Server B (vikt 2) mappas så här:
3.2 Mappning av virtuell serverregel
Inkommande gränssnitt - gränssnittet som trafiken kommer från (vanligtvis wan1 (eller wan1_PPPoE))
Extern IP - IP-adressen för ditt WAN / utgående gränssnitt för din brandvägg
Service - Välj ett serviceobjekt (ett protokoll)
Extern tjänst - Den externa tjänst (protokoll) som vill vidarebefordras internt
Port – Välj en port som behöver vidarebefordras
Protocol Type - Välj mellan TCP- eller UDP-porten för porten
Extern Port - Den externa porten (numret) som vill vidarebefordras internt
Healthy Check Method - Systemet kommer att utföra en anslutningskontroll för att se om NAT-regeln och lastbalanseraren fungerar korrekt. Här kan du välja mellan ping, HTTP(S)-begäran, SMTP Helo, DNS Query och TCP-anslutning beroende på vilken anslutningstyp som används för att nå servern utifrån
Kommentarer
0 kommentarer
logga in för att lämna en kommentar.