Bu kılavuz , Nesneler, Bölgeler, Gruplar, arayüzler, NAT, Firewall ve Yönlendirme kavramını açıklayacaktır.
nesneler
Güvenlik duvarlarımızın nasıl çalıştığını anlamak önemlidir; konfigürasyonun merkezinde nesneler vardır.
Nesnelerin nasıl çalıştığını anladığınızda, cihazlarımızı yönetmeyi kolay ve verimli hale getirir.
Örneğin, NAT'ı yapılandırırken, nesneleri kullanabilmenizi kolaylaştırır, böylece bir IP adresini birden çok kez belirtmek zorunda kalmazsınız, bunun yerine yalnızca bir kez oluşturmanız gereken nesneyi yeniden kullanabilirsiniz. Bu senaryoda, NAT'ta kullanılacak bir ana bilgisayar için bir adres nesnesi oluşturacağız.
Şuraya gidelim:
Configuration > Object > Address > Add
Ana bilgisayarı bir nesne olarak belirlediğinizde, IP'yi manuel olarak belirtmek yerine bir NAT kuralı oluştururken kullanabilirsiniz, ardından güvenlik duvarından o belirli ana bilgisayara trafiğe izin vermeniz gerektiğinde, nesneyi yeniden kullanabilirsiniz. Yeniden. NAT oluşturma hakkında daha fazla bilgi için aşağıya bakın:
USG'de NAT Kuralı Yapılandırması (Port Yönlendirme)
Bölgeler
Daha kolay yönetim bölgeleri için kullanışlı olabilir. Örneğin, bir VLAN ve bir LAN, aynı bölgede olmaları durumunda birbirleriyle iletişim kurabilir, bu, ayrı erişim izni verme sürecini ortadan kaldırır.
Bu, geriye doğru da çalışır, eğer bir LAN ve VLAN erişimini ayırmak isterseniz, bu da yapılabilir.
Bölgeler şuraya gidilerek yapılandırılabilir:
Configuration > Object > Zone
Bölgeler, güvenlik duvarı kurallarında, güvenlik politikalarında ve arayüzlerde kullanılabilen gruplama olarak kullanılabilir.
Özetlemek; Arayüzleri ihtiyaçlarınıza göre farklı bölgelere yönetin. Bölgeler arasında veya hatta bir bölgedeki arabirimler ve/veya VPN tünelleri arasında veri geçişi için güvenlik duvarı kurallarını yapılandırabilirsiniz.
VLAN ve bölgeleri ayırma örneğiyle ilgili daha fazla bilgi için aşağıya bakın:
Gruplar
Bölgelere benzer şekilde, kullanıcıları, adresleri, ana bilgisayarları veya genel olarak nesneleri bir araya getirmek için grupları kullanabiliriz.
En iyi örnek, hangi hizmetlerin WAN'dan Zywall'a erişmesine izin verileceğini yapılandırabileceğimiz "Varsayılan WAN'dan Zywall'a izin ver" hizmet grubu olacaktır.
Şuraya gidelim:
Configuration > Object > Service > Service Group
Uygun grubu seçin ve düzenle'ye tıklayın, örneğin WAN'dan SSH veya HTTPS erişimini kaldırmak için istenen değişiklikler burada yapılabilir.
Belirtildiği gibi, kullanıcıları, adresleri ve programları gruplamak da mümkündür.
Gruplar hakkında daha fazla bilgi için aşağıdaki hizmet grupları makalesine bakın:
Arayüzler
Bu bölüm, örneğin LAN adresi ve DHCP ile ilgili ayarları değiştirerek ağda temel değişiklikler yaparak bağlantı noktası rollerini, VLAN'ları yapılandırmak için kullanılabilir.
Örneğin, bir alt ağı değiştirmek, aşağıdaki yola gidilerek yapılabilir:
Configuration > Network > Interface > Ethernet
Uygun LAN / WAN'ı seçin ve düzenle'ye tıklayın, istediğiniz değişiklikleri yapın ve uygula'ya tıklayın.
Bu konuyla ilgili daha fazla bilgi için lütfen aşağıdaki VLAN kılavuzuna bakın:
USG cihazında VLAN nasıl yapılandırılır
NAT
Ağ adresi çevirisi (NAT), bazen bağlantı noktası yönlendirme olarak da adlandırılır. Bu, örneğin bir sunucunuz varsa ve ona internetten erişim vermek istiyorsanız kullanılır.
NAT yapılandırması burada yapılabilir:
Configuration > Network > NAT
Ayrıntılı talimatlar için lütfen aşağıya bakın;
USG'de NAT Kuralı Yapılandırması (Port Yönlendirme)
Firewall
Bu bölüm, cihazlarımızda Güvenlik Politikası - Politika Kontrolü olarak da adlandırılan cihazın gerçek güvenlik duvarını kontrol etmek için kullanılır. Güvenlik politikası aşağıdaki yolla bulunabilir:
Configuration > Security Policy > Policy Control
Bu bölümde güvenlik duvarı kuralları oluşturabilir, silebilir ve değiştirebilirsiniz, lütfen daha fazla bilgi için aşağıya bakın:
yönlendirme
Bu bölümde, ağınızdaki gerçek trafiği yönlendirmek için statik yollar, ilke yolları ve daha fazlasını oluşturabilirsiniz. Bu bölüme erişmek için şuraya gidin:
Configuration > Network > Routing
Kriterlere bağlı olarak, rotalar belirli trafiği yönlendirmek üzere yapılandırılabilir, daha fazlası için lütfen buraya bakın: Politika Rotaları ( USG/VPN/ATP) - Farklı senaryo kullanımları ve yapılandırmaları
VPN
Zyxel güvenlik duvarı ile, örneğin SSL VPN, IPsec üzerinden L2TP veya örneğin siteden siteye VPN gibi farklı VPN türleri oluşturma seçeneğiniz vardır. VPN'yi yerleşik sihirbazımızla veya elle oluşturmayı seçebilirsiniz. Bu bölüme erişmek için şuraya gidin:
Configuration > VPN
Sihirbazı kullanarak uzaktan erişim için IPsec üzerinden L2TP'nin nasıl oluşturulacağına ilişkin bir kılavuz için lütfen aşağıya bakın:
ZyWALL/USG'de bir L2TP VPN oluşturmak için VPN Kurulum Sihirbazı nasıl kullanılır
SORUMLULUK REDDİ:
Değerli müşterimiz, yerel dilinizde makaleler sağlamak için makine çevirisi kullandığımızı lütfen unutmayın. Tüm metinler doğru bir şekilde çevrilemeyebilir. Tercüme edilmiş versiyondaki bilgilerin doğruluğu hakkında sorularınız veya tutarsızlıklar varsa, lütfen orijinal makaleyi buradan inceleyin: Orijinal Versiyon
Yorumlar
0 yorum
Yorum yazmak için lütfen oturum açın: oturum aç.