Tartalomjegyzék:

Hogyan hozhat létre NAT-szabályt a FortiGate-ben?
Hogyan hozhat létre NAT-szabályt a FortiGate-ben?

Videó: Hogyan hozhat létre NAT-szabályt a FortiGate-ben?

Videó: Hogyan hozhat létre NAT-szabályt a FortiGate-ben?
Videó: Configuring Network Address Translation (NAT) | Cisco ASA Firewalls 2024, Április
Anonim

Kimenő statikus NAT-szabály létrehozása:

  1. Lépjen a következőhöz: Policy & Objects > Objects > IP Pools.
  2. Kattints a " Teremt Új” gombra.
  3. Név = bármi, amit akarsz, valami leíró.
  4. Megjegyzések = Nem kötelező.
  5. Típus = Válassza az „Egy az egyhez” lehetőséget
  6. Külső IP-tartomány = Csak egy nyilvános IP-címet adjon meg.
  7. ARP Reply = Törölje a jelölést (alapértelmezés szerint bejelölve)

Itt hogyan lehet NAT-ot létrehozni a FortiGate-ben?

Ebben a példában a WAN 1 interfészét használjuk FortiGate az egység csatlakozik az internethez, a belső interfész pedig a DMZ hálózathoz.

Erősítse meg a statikus NAT konfigurációt

  1. Lépjen a Tűzfalobjektumok > Virtuális IP > Virtuális IP menüpontra.
  2. Válassza az Új létrehozása lehetőséget.
  3. Hajtsa végre a következőket, és válassza az OK lehetőséget.

Az is felmerülhet, hogy mi az a VIP a FortiGate-ben? Virtuális IP-k. Egy adott IP-cím egy másik meghatározott IP-címhez való hozzárendelését általában cél NAT-nak nevezik. Ha a központi NAT-táblát nem használja, FortiOS ezt nevezi a Virtuális IP Cím, néha a VIP.

A fentieken kívül hogyan állíthatok be statikus kimenő Nat-ot?

Statikus port beállítása hibrid kimenő NAT használatával

  1. Keresse meg a Tűzfal > NAT elemet a Kimenő lapon.
  2. Válassza a Hibrid kimenő NAT lehetőséget.
  3. Kattintson a Mentés gombra.
  4. A felfelé mutató nyíllal kattintson a Hozzáadás gombra, ha egy szabályt szeretne hozzáadni a lista tetejére.
  5. Állítsa az interfészt WAN-ra.
  6. Állítsa be a protokollt, hogy megfeleljen a kívánt forgalomnak (pl. UDP)

Mi az a DMZ a FortiGate tűzfalban?

DMZ . DMZ (a kifejezésről kapta a nevét demilitarizált zóna ”) egy interfész a FortiGate olyan egység, amely a külső felhasználók számára biztonságos hozzáférést biztosít a belső hálózat egy védett alhálózatához anélkül, hogy hozzáférést biztosítana a hálózat más részeihez.

Ajánlott: