Пример настройки проброса порта в аппаратном шлюзе серии ZyWALL USG

Как настроить аппаратный шлюз серии ZyWALL USG для проброса трафика, использующего порт 1234 на сервер в локальной сети?

В данной статье рассмотрим пример создания правила проброса (перенаправления) порта 1234 на сервер в локальной сети.

 
Внимание! В меню веб-интерфейса устройств новой линейки шлюзов безопасности ZyWALL 110/310/1100 и USG 40/40W/60/60W/1900 присутствуют изменения по сравнению с меню предыдущей линейки аппаратных шлюзов ZyWALL USG 20/20W/50/100/300/2000.
Разработчики переименовали некоторые пункты меню и разделы, а какие-то пункты были перенесены в другой раздел. Дополнительную информацию об изменениях в веб-интерфейсе новых устройств вы можете найти в статье: «Основные изменения пунктов меню веб-интерфейса новой линейки шлюзов безопасности серии ZyWALL/USG по сравнению с предыдущей линейкой ZyWALL USG»
 

1. Создание объектов

 

1.1 Зайдите в меню Configuration > Object > Address для создания объектов.
Создайте объект типа INTERFACE IP (Address Type = INTERFACE IP). Данный объект (WAN1_IP) определяет адрес внешнего интерфейса (Interface), откуда трафик должен транслироваться на сервер. В нашем примере указан интерфейс wan1 и wan1_ppp.




1.2 Создайте объект типа HOST (Address Type = HOST). В данном объекте указывается IP-адрес сервера (IP Address), на который должен транслироваться трафик. В нашем примере это объект Server_DMZ.



1.3 Зайдите в меню Configuration > Object > Service для cоздания сервисов.


Создайте сервисы Service_1234_TCP и Service_1234_UDP для определения номера TCP/UDP-порта (в нашем примере используется порт 1234).




1.4 Перейдите на закладку Service Group и создайте общую группу Service_1234 для созданных сервисов Service_1234_TCP и Service_1234_UDP (эта группа понадобится в дальнейшем при создании правила межсетевого экрана Firewall).



2. Настройка NAT

 
2.1 Зайдите в меню Configuration > Network > NAT и создайте правило NAT для интерфейса wan1, используя порт(ы) в качестве типа трансляции трафика (Port Mapping Type = Port).


2.2 Создайте правило NAT для интерфейса wan1ppp, используя порт(ы) в качестве типа трансляции трафика (Port Mapping Type = Port).



2.3 Создайте правило NAT для интерфейса wan1, используя ранее созданные сервисы (в нашем примере Service_1234_TCP и Service_1234_UDP) в качестве типа трансляции трафика (Port Mapping Type = Service).



3. Настройка межсетевого экрана Firewall


3.1 Зайдите в меню Configuration > Network > Zone для настройки зоны. В нашем примере зона WAN включает интерфейсы wan1 и wan1_ppp, а зона DMZ включает интерфейс dmz.



3.2 Зайдите в меню Configuration > Firewall для настройки правила межсетевого экрана.
Используйте созданные ранее объекты. В частности: в поле From укажите зону WAN, в поле To - зону DMZ, в поле Destination - объект Server_DMZ, в поле Service - группу Service_1234, в поле Access установите значение allow для разрешения проброса трафика с указанными в правиле параметрами.



Правило Firewall для wan1 и wan1_ppp будет выглядеть одинаково, т.к. эти интерфейсы входят в одну зону WAN.
Информацию о настройке межсетевого экрана Firewall в аппаратных шлюзах серии ZyWALL USG вы найдете в статье: «Настройка межсетевого экрана Firewall в аппаратных шлюзах серии ZyWALL USG»

 

KB-2345

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 3 из 5

Комментарии

0 комментариев