Önemli Uyarı: |
Bu makale, bir bağlantı noktasını dahili bir sunucuya iletmek istediğinizde nasıl yapılandırılacağını ve Sanal Sunucu, 1:1 NAT, Birçok 1:1 NAT ve Sanal Sunucu Yük Dengeleyici arasındaki farkları gösterecektir. USG FLEX / ATP / VPN içerisindeki NAT menüsü, dahili cihazların internetten erişilebilir hale getirilmesi için kullanılmaktadır.
İçerik tablosu
Sanal sunucu, 1:1 NAT ve Birçok 1:1 NAT arasındaki farklar
1) Port Yönlendirmeyi Yapılandırın
1.1 Sanal sunucu kuralını oluşturun
1.1.1 Sanal Sunucu için eşleme kuralı
1.1.2 NAT kuralına eklemek için nesneler oluşturun
1.2 NAT'a (Port Yönlendirme) izin vermek için bir Firewall kuralı ekleyin
1.2.1 Yeni bir hizmet nesnesi oluşturun
1.2.2 Güvenlik duvarı kuralı ekleyin
1.3 Sonucu test edin
1.4 1:1 NAT'ı Yapılandırma
1.4.2 1:1 NAT ve Sanal Sunucu için kullanım durumu senaryosu
2) Birçok 1:1 NAT'ı Yapılandırın
2.1 Birçok 1:1 NAT kuralı oluşturun
2.1.1 Birçok 1:1 NAT için Eşleme Kuralı
3) Sanal Sunucu Yük Dengeleyicisini Yapılandırın
3.1 Sanal Sunucu Yük Dengeleyici nasıl çalışır?
3.1.2 İzlenecek Yük Dengeleme kuralları
3.1.3 Sanal Sunucu Yük Dengeleme Algoritmaları
3.2 Sanal Sunucu Kural Eşleme
Sanal sunucu, 1:1 NAT ve Birçok 1:1 NAT arasındaki farklar
Sanal Sunucu , güvenlik duvarının arkasındaki özel bir ağdaki bilgisayarları, güvenlik duvarının dışındaki (internet gibi) genel bir ağ için kullanılabilir hale getirir.
1:1 NAT , iç sunucu dış istemcilere oturum başlatacaksa kullanılır. Ardından, güvenlik duvarının sunucunun giden trafiğinin kaynak IP adresini, dış istemcilerin sunucuya erişmek için kullandığı aynı genel IP adresine çevirmesini sağlamak için bunu seçin.
Dış istemcilere oturum başlatacak bir dizi dahili sunucunuz varsa ve bir dizi genel IP adresine sahipseniz, birçok 1:1 NAT kullanılır. Bir çok 1:1 NAT kuralı, birden çok 1:1 NAT kuralı gibi çalışır, ancak yalnızca bir kural oluşturduğunuz için yapılandırma işini kolaylaştırır. Güvenlik duvarının, her sunucunun giden trafiğinin kaynak IP adresini, dış istemcilerin sunucuya erişmek için kullandığı genel IP adresleriyle aynı şekilde çevirmesini sağlamak için bunu seçin.
1) Port Yönlendirmeyi Yapılandırın
Sanal sunucu en yaygın olarak kullanılır ve dahili sunucuyu Zyxel Cihazı dışındaki bir genel ağda (internet gibi, ancak bununla sınırlı olmamak üzere) kullanılabilir hale getirmek istediğinizde kullanılır.
Daha ayrıntılı bir açıklama için lütfen videomuza bakın:
1.1 Sanal sunucu kuralını oluşturun
Yapılandırmayı başlatmak için önce cihazda oturum açarak başlayın ve şuraya gidin: Yapılandırma > Ağ > NAT ve "Ekle" düğmesine tıklayarak yeni bir kural oluşturun
Ardından bir kural adı oluşturun ve bağlantı noktası eşleme türünü "sanal sunucu" olarak seçin ve ayrıca WAN'a gelen arayüzünüzü seçin
1.1.1 Sanal Sunucu için eşleme kuralı
Gelen arayüz - trafiğin geldiği arayüz
Kaynak IP - Kullanıcıların bağlandığı yerden (örn. güvenilir IP'ler)
Harici IP - WAN arayüzünün IP Adresi
Dahili IP - Bağlantı noktalarını iletmek istediğiniz sunucunun IP adresi
Bağlantı Noktası Eşleme Türü
hiç - üzerindeki tüm trafik yönlendirilecek
Hizmet - Bir hizmet nesnesi seçin (bir protokol)
Hizmet Grubu - Bir hizmet grubu nesnesi seçin (bir protokol grubu)
Port- Yönlendirilmesi gereken bir port seçin
Bağlantı Noktaları- Yönlendirilmesi gereken bir bağlantı noktası aralığı seçin
1.1.1.1 Harici ve Dahili bağlantı noktaları
bu harici bağlantı noktası harici kullanıcının güvenlik duvarına erişmek için kullandığı bağlantı noktasıdır. BİTİK
bu dahili bağlantı noktası üzerinde dahili olarak iletilen bağlantı noktasıdır. LAN
Bu, hem 1:1 çeviri (port 443 - 443) hem de port 4433 - 443 olabilir, örneğin
1.1.2 NAT kuralına eklemek için nesneler oluşturun
1.1.2.1 Üzerine tıklayarak iki yeni nesne ekleyin. "yeni nesne oluştur" > "adres"
1.1.2.2 WAN ve NAS IP'nizi ekleyin
1.1.2.3 Oluşturulan nesneleri harici ve dahili IP olarak ayarlayın
1.1.2.4 Bağlantı noktası eşleme türünü ayarlayın
Bağlantı noktası eşleme türünü bağlantı noktasına ayarlayın ve yapılandırın (ör. bağlantı noktası 50000 - lütfen referans için videoya bakın)
1.1.2.5 NAT geri döngüsü
NAT geridönüşü, genel IP'yi kullanarak dahili sunucuya ulaşmak için ağ içinde kullanılır. NAT geri döngüsünün etkin olup olmadığını kontrol edin ve Tamam'ı tıklayın (herhangi bir arayüze bağlı kullanıcıların NAT kuralını da kullanmasına izin verir)
1.2 NAT'a (Port Yönlendirme) izin vermek için bir Firewall kuralı ekleyin
1.2.1 NAT'a İzin Vermek için Firewall Kuralını Ekleyin
Not! Harici bağlantı noktasına değil dahili bağlantı noktasına izin vermeniz gerekir. Çünkü güvenlik duvarınızın LAN arayüzüne yönlendirilen ve izin verilmesi gereken dahili porttur.
Ardından, şuraya giderek yeni bir hizmet nesnesi oluşturmak için "Yeni Nesne Oluştur"a tıklayın. Yapılandırma > Nesne > Hizmet .
İletmek istediğiniz bağlantı noktasını ekleyin ( bu örnekte: 50000) ve istediğiniz şekilde adlandırın:
Ardından kuralı kaydedin ve şimdi mümkünse NAT kuralını farklı bir uzak ağdan test edin.
İtibaren: WAN'dan LAN'a , Hedef: NAS IP , Hizmet: HTTP_NAS Eylem: bir boşluk
NAS'ınıza WAN aracılığıyla erişebilmelisiniz.
1.3 Sonucu test edin
Bir tarayıcı açın ve USG'nizin WAN IP'sini ve yapılandırılmış bağlantı noktasını yazın. Artık NAS, USG'nin arkasında ve bağlantı noktası yönlendirme yoluyla erişilebilir durumda.
WAN IP'miz için örnek https://[yourWAN-IP]:50000
1.4 1:1 NAT'ı Yapılandırma
1:1 NAT'ı yapılandırmak için lütfen yukarıdaki aynı kılavuzu izleyin ancak aşağıda gösterilen "NAT Ekle" menüsünden 1:1 NAT'ı seçin:
1.4.1 1:1 NAT için eşleştirme kuralı
Gelen arayüz - trafiğin geldiği arayüz
Kaynak IP - Kullanıcıların bağlandığı yerden (örn. güvenilir IP'ler)
Harici IP - WAN'ınızın IP Adresi / güvenlik duvarınızın giden arayüzü
Dahili IP - Bağlantı noktalarını iletmek istediğiniz sunucunun IP adresi
Bağlantı Noktası Eşleme Türü
hiç - üzerindeki tüm trafik yönlendirilecek
Hizmet - Bir hizmet nesnesi seçin (bir protokol)
Hizmet Grubu - Bir hizmet grubu nesnesi seçin (bir protokol grubu)
Port- Yönlendirilmesi gereken bir port seçin
Bağlantı Noktaları- Yönlendirilmesi gereken bir bağlantı noktası aralığı seçin
1.4.2 1:1 NAT ve Sanal Sunucu için kullanım durumu senaryosu
Soru
Harici kullanıcılar için dahili bir sunucu yayınlamak istiyorum, bunun için bir NAT kuralı oluşturdum.Ama Sanal Sunucu ile 1:1 NAT arasında karar verebilirim.Hangisini seçmeliyim? Sanal Sunucu ile 1:1 arasındaki fark nedir? NAT?
Cevap
Sanal Sunucu ve 1:1 NAT, dahili sunucuları internette yayınlayabilir. Ancak Sanal Sunucu ile 1:1NAT arasındaki fark şudur: 1:1 NAT, sanal sunucuda olmayan ek bir SNAT'a (kaynak NAT) sahiptir.
örneğin 1:1 NAT olarak ayarlandığında
Orijinal IP: 10.214.30.188, Eşlenen IP: 192.168.1.33.
Daha sonra 192.168.1.33 sunucusu için giden arabirim, İnternet'e erişmek için 10.214.30.188'i kullanacaktır.
Paket akışı araştırmasında, SNAT durumunu bulabilirsiniz.
Kaynak IP 192.168.1.33, internete bir SNAT yönlendirmesiyle erişir.
Ardından giden adres, Orijinal IP ile değiştirilecektir.
2) Birçok 1:1 NAT'ı Yapılandırın
Not! Özel ve genel aralıklar aynı sayıda IP adresine sahip olmalıdır.
Birçok 1:1 NAT, tüm trafiği birçok harici IP'den (genel IP) bir aralıktaki birçok dahili IP'ye (özel IP'ler) iletmek için kullanılır. Bağlantı noktalarını seçemeyeceğinizi, ancak tüm bağlantı noktalarının Birçok 1:1 NAT işlevinde iletildiğini unutmayın.
2.1 Birçok 1:1 NAT kuralı oluşturun
Önce cihazda oturum açın ve Yapılandırma -> Ağ -> NAT'a gidin ve yeni bir kural eklemek için "Ekle" düğmesini tıklayın.
2.1.1 Birçok 1:1 NAT için Eşleme Kuralı
Gelen arayüz - trafiğin geldiği arayüz (genellikle wan1 (veya wan1_PPPoE))
Kaynak IP - Kullanıcıların bağlandığı yerden (örn. güvenilir IP'ler)
Harici IP Alt Ağı/Aralığı - WAN'ınızın IP adresi aralığı / güvenlik duvarınızın giden arabirimi (Yalnızca Aralıklara ve Alt Ağlara izin verilir - ana bilgisayar nesneleri değil)
Dahili IP Alt Ağı/Aralığı - Genel IP adreslerini iletmek istediğiniz sunucunun IP adresleri
Bağlantı Noktası Eşleme Türü
hiç - üzerindeki tüm trafik iletilecektir (Birçok 1:1 NAT işlevinin yalnızca "TÜM trafiği" ileteceğini unutmayın
NAT Geri Döngüsü - NAT geri döngüsü, kullanıcıların güvenlik duvarının arkasındayken genel IP'lere bağlanmasına olanak tanır.
3) Sanal Sunucu Yük Dengeleyicisini Yapılandırın
Sanal sunucu yük dengeleyici ekranı, her bir hizmetin iş yükünü azaltmak ve genel yanıt sürelerini azaltmak için yerel kullanıcı bağlantılarını birden çok sunucuya dağıtmak için kullanılır.
3.1 Sanal Sunucu Yük Dengeleyici nasıl çalışır?
3.1.1 Yük Dengeleme Süreci
1. Bir istemci, belirli bir bağlantı noktasındaki sanal sunucuya bağlantı başlatır
2. Güvenlik duvarı, isteği bir dizi sunucuyla eşleştirir (yukarıdaki örnekte Sunucu 1/2/3) ve kullanıcı tanımlı bir yük dengeleme algoritması kullanarak hangi sunucunun isteği işleyebileceğini belirler.
3. Güvenlik duvarı, isteği NAT kullanarak seçilen sunucuya iletir.
4. Sunucu isteği işler ve ardından güvenlik duvarına yanıt verir
5. Güvenlik duvarı, yanıtı SNAT kullanarak istemciye iletir.
3.1.2 İzlenecek Yük Dengeleme kuralları
1. Bir gerçek sunucu birden çok yük dengeleme kuralına ait olabilir
2. Her yük dengeleme kuralına yalnızca bir arabirim, IP adresi ve bağlantı noktası ekleyebilirsiniz.
3. Sanal sunucular ve gerçek sunucular yalnızca IPv4 adreslerini destekler
3.1.3 Sanal Sunucu Yük Dengeleme Algoritmaları
Round-Robin - Son giren ilk çıkar kuralı, tüm sunucular eşit olarak bölünür (örn. Sunucu A, B ve C, CBACBACBA olarak bölünecektir)
Weighted Round Robin - Sunucuları belirtilen ağırlığa göre atar. Daha yüksek ağırlığa sahip sunucular, daha düşük ağırlığa sahip sunuculardan önce atanır. (örn. sunucu 1 ve 2'de 4:1 ağırlık, sunucu 1'de %75 ve sunucu 2'de %25 yük anlamına gelir).
Least-Connection - Bağlantıyı, mevcut bağlantı sayısı en az olan sunucuya atar
Kaynak Hashing - Bağlantıyı, statik bir hash tablosuna dayalı olarak atar
örneğin Sunucu A (ağırlık 1) ve Sunucu B (ağırlık 2) şu şekilde eşlenir:
3.2 Sanal Sunucu Kural Eşleme
Gelen arayüz - trafiğin geldiği arayüz (genellikle wan1 (veya wan1_PPPoE))
Harici IP - WAN'ınızın IP Adresi / güvenlik duvarınızın giden arayüzü
Hizmet - Bir hizmet nesnesi seçin (bir protokol)
Harici Servis - Dahili olarak iletilmek isteyen harici servis (protokol)
Bağlantı Noktası - Yönlendirilmesi gereken bir bağlantı noktası seçin
Protokol Türü - Bağlantı noktası için TCP veya UDP bağlantı noktası arasında seçim yapın
Harici Port - Dahili olarak iletilmek istenen harici port (numara)
Sağlıklı Kontrol Yöntemi - Sistem, NAT kuralının ve yük dengeleyicinin düzgün çalışıp çalışmadığını görmek için bir bağlantı kontrolü gerçekleştirir. Burada sunucuya dışarıdan ulaşmak için hangi bağlantı türünün kullanıldığına bağlı olarak ping, HTTP(S) isteği, SMTP Helo, DNS Sorgusu ve TCP bağlantısı arasında seçim yapabilirsiniz.
Yorumlar
0 yorum
Yorum yazmak için lütfen oturum açın: oturum aç.