Zyxel Firewall Port Yönlendirme [NAT] - USG /USG FLEX/ATP/VPN üzerinde Sanal Sunucu (Port Yönlendirme) Yapılandırma

Başka sorularınız var mı? Bir talep gönder

Önemli Uyarı:
Değerli müşterimiz, makaleleri yerel dilinizde sunmak için makine çevirisi kullandığımızı lütfen unutmayın. Tüm metinler doğru şekilde çevrilemeyebilir. Çevrilmiş versiyondaki bilgilerin doğruluğu konusunda sorularınız veya tutarsızlıklarınız varsa, lütfen orijinal makaleyi buradan inceleyin:Orijinal Versiyon

Sanal Sunucu Bağlantı Noktası Yönlendirme olarak da bilinen bağlantı noktası yönlendirme, harici internet trafiğini yerel bir ağ içindeki belirlenmiş cihazlara veya hizmetlere yönlendiren bir ağ yöntemidir. Bu teknik, harici bir bağlantı noktasını dahili bir IP adresi ve bağlantı noktasına bağlayarak harici cihazların özel bir ağ içindeki belirli bir cihaz veya hizmetle etkileşime girmesini sağlar.

Sanal Sunucu (Port Yönlendirme)

Sanal Sunucunun Özellikleri:

  • Belirli harici portları belirli dahili portlara eşler.
  • Aynı genel IP üzerinden farklı hizmetlere (web, e-posta, FTP gibi) erişmek için kullanışlıdır.
  • Gelen trafiğin kaynak IP adresini değiştirmez (SNAT yok).

Sanal SunucuyuYapılandırma (Port Yönlendirme)

Sanal sunucu en yaygın olarak kullanılır ve dahili sunucuyu Zyxel Cihazı dışındaki genel bir ağa erişilebilir hale getirmek istediğinizde kullanılır. Bağlantıdaki videoda güvenlik duvarının önceki sürümünde yapılandırmanın nasıl yapıldığını görebilirsiniz. Arayüz farklıdır, ancak yapılandırma işlemi çok fazla değişmemiştir.
  • Cihaz WebGui'sine giriş yapın
  • Şuraya gidin
dyn_repppp_0
  • "Ekle" düğmesine tıklayarak yeni bir kural oluşturun
  • Kural adını belirtin
  • Bağlantı noktası eşleme türünü "Sanal Sunucu" olarak seçin

Sanal Sunucu için eşleme kuralı (Açıklama)

Gelen arayüz - trafiğin geldiği arayüz
Kaynak IP - Kullanıcıların bağlandığı yer (örn. güvenilir IP'ler)
Harici IP - WAN arayüzünün IP Adresi
Dahili IP - Portları yönlendirmek istediğiniz sunucunun IP adresi
  • Gelen arayüzünüzü "wan" olarak seçin
  • Kaynak IP "herhangi" olarak

Harici ve dahili IP adreslerini manuel olarak belirlemek mümkündür. Ancak, bu amaç için nesnelerin kullanılmasını şiddetle tavsiye ediyoruz. Ayrıca, ek güvenlik ilkeleri oluştururken bu yaklaşım gerekli olacaktır. NAT kuralları için nesneler oluşturmak yönetimi basitleştirir, okunabilirliği artırır, karmaşıklığı azaltır, ilke uygulamasını geliştirir, yeniden kullanıma ve ölçeklenebilirliğe izin verir, yedeklemeleri ve geri almaları basitleştirir ve hataları en aza indirir.

Harici ve dahili arayüz için bir nesne oluşturmak için, lütfen aynı formun sol üst köşesinde bulunan "Yeni nesne oluştur" seçeneğini seçin.

"Interface IP" ve "Host" tipinde iki "Address" nesnesi oluşturun ve nesneye açık bir isim verin ve bir nesnede harici arayüzünüzün adresini, ikinci kuralda ise NSA cihazınızın yerel adresini belirtin.

Bağlantı Noktası Eşleme Türü (Açıklama)

any -tümtrafik iletilecektir

Servis - Bir servis nesnesi (bir protokol) seçin

Servis Grubu - Bir servis grubu nesnesi seçin (bir protokol grubu)

Port - Yönlendirilmesi gereken bir port seçin

Portlar - Yönlendirilmesi gereken bir port aralığı seçin

  • Harici ve Dahili IP, önceden oluşturulmuş nesneleri seçin

  • Bağlantı noktası eşleme Türü "Bağlantı Noktası" olarak belirtin

  • Protokol Tip "herhangi"

  • Örneğimizdeki Harici ve Dahili bağlantı noktaları aynıdır

Not:

  • Harici bağlantı noktası, harici kullanıcının WAN üzerindeki güvenlik duvarına ulaşmak için kullandığı bağlantı noktasıdır
  • Dahili bağlantı noktası, LAN üzerinde dahili olarak iletilen bağlantı noktasıdır
  • Bu, örneğin 1:1 çeviri (443 numaralı bağlantı noktasından 443 numaralı bağlantı noktasına) veya 4433 numaralı bağlantı noktasından 443 numaralı bağlantı noktasına olabilir

NAT geri döngü

NAT loopback, genel IP'yi kullanarak dahili sunucuya ulaşmak için ağ içinde kullanılır. NAT loopback'in etkin olup olmadığını kontrol edin ve Tamam'a tıklayın (herhangi bir arayüze bağlı kullanıcıların da NAT kuralını kullanmasına izin verir)

NAT'a (Port Yönlendirme) izin vermek için bir Güvenlik Duvarı kuralı ekleyin

Not! Harici porta değil dahili porta izin vermeniz gerekir. Çünkü güvenlik duvarınızın LAN arayüzüne yönlendirilen ve izin verilmesi gereken dahili bağlantı noktasıdır.

  • Şuraya gidin
Yapılandırma > Güvenlik Politikası > Politika Kontrolü 
  • "Ekle" düğmesine tıklayarak yeni bir kural oluşturun

  • Kural adını belirtin

  • "Kimden" alanında "WAN" olarak ayarlayın

  • "Kime" alanında " "LAN" olarak ayarlayın

  • "Hedef" alanında, önceden oluşturulmuş bir "NAS_IP " nesnesi seçin

  • Hizmet

Port 50000 için bir hizmet nesnesi oluşturmamız gerekiyor. Güvenlik ilkesi oluşturma penceresinde, sağ üst köşedeki "Yeni bir nesne oluştur" seçeneğine tıklayın.

Not: Bir nesne form dışında da oluşturulabilir. Tüm nesneleri içeren bölümü bulmak içindyn_repppp_1 adresinegidin
  • "Eylem"alanında, " "izin ver" olarakayarlayın
  • "Tamam "a basın

Bir tarayıcı açın ve USG'nizin WAN IP'sini ve yapılandırılmış bağlantı noktasını yazın. Artık NAS, USG'nin arkasındadır ve port yönlendirme yoluyla erişilebilir.

WAN IP'miz için örnek https://[yourWAN-IP]:50000

Bu bölümdeki makaleler

Bu makale yardımcı oldu mu?
0 kişi içerisinden 0 kişi bunun yardımcı olduğunu düşündü
Paylaş