Изменения документа 03. Настройка NAT
Редактировал(а) Ирина Сафонова 18.03.2024, 23:42
От версии 5.1
отредактировано Ирина Сафонова
на 12.01.2024, 00:40
на 12.01.2024, 00:40
Изменить комментарий:
К данной версии нет комментариев
К версии 2.1
отредактировано Ирина Сафонова
на 12.01.2024, 00:27
на 12.01.2024, 00:27
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -19,33 +19,51 @@ 19 19 20 20 **SNAT (Source NAT)** — механизм преобразования IP-адреса источника трафика. Механизм используется для предоставления доступа в интернет. 21 21 22 - ==Добавление правила SNAT==22 +Добавление правила SNAT 23 23 24 24 ~1. Перейдите в раздел **Services/NAT** и нажмите кнопку **NEW**. 25 25 26 26 2. В открывшемся окне **Add NAT Rule** заполните необходимые параметры: 27 27 28 -* **Name**. Задайте название правилу. 29 -* **Description**. Укажите описания правила. 30 -* **Interface Type**. Выберите тип настраиваемого правила NAT правила //SNAT//. 31 -* **External IP**. Укажите внешний IP-адрес, в который будут транслироваться внутренние IP-адреса. 32 -* **Internal IP**. Укажите диапазон внутренних IP-адресов источников. 33 -* **Destination IP**. Укажите IP-адрес назначения. По умолчанию параметр назначается значением any. Параметр заполняется, если трансляция IP-адреса источника должна выполняться при передачи трафика только до указанного IP-адреса назначения. 28 +Name. Задайте название правилу. 34 34 35 - 3. В разделе **Advanced Settings**заполнитенеобходимыепараметры:30 +Description. Укажите описания правила. 36 36 37 -* **State**. Активация правила NAT. 38 -* **Logging**. Активация логирования. 39 -* **Priority**. Назначение приоритета для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применяется правило с наименьшим значением Priority. 40 -* **Firewall Match**. Определение IP-адреса (до или после SNAT трансляции) для проверками правилами Firewall. Доступны следующие опции: 41 -** **Match Internal Address**. Firewall проверяет трафик на основе внутреннего IP-адреса до SNAT трансляции. 42 -** **Match External Address**. Firewall проверяет трафик на основе внешнего IP-адрес после SNAT трансляции. 32 +Interface Type. Выберите тип настраиваемого правила NAT правила //SNAT//. 43 43 44 - 4.Нажмите кнопку**SAVE**.34 +External IP. Укажите внешний IP-адрес, в который будут транслироваться внутренние IP-адреса. 45 45 36 +Internal IP. Укажите диапазон внутренних IP-адресов источников. 37 + 38 +Destination IP. Укажите IP-адрес назначения. По умолчанию параметр назначается значением any. Параметр заполняется, если трансляция IP-адреса источника должна выполняться при передачи трафика только до указанного IP-адреса назначения. 39 + 46 46 (% class="box warningmessage" %) 47 47 ((( 48 - Создайте разрешающееправиловразделе**Services/Firewall**.42 +Параметры External IP, Internal IP и Destination IP заполняются, если трансляция IP-адреса источника должна выполняться при передачи трафика только до указанного IP-адреса назначения. 49 49 ))) 50 50 45 + 46 +Параметр настраива в том случае, если трансляция IP-адреса источника должна выполняться при передачи трафика только до указанного IP-адреса назначения. По умолчанию, это поле автоматически заполняется значением any; 47 + 48 +В разделе Advanced Settings: 49 + 50 +• State - активирует правило NAT; 51 + 52 +• Logging - активирует логирование; 53 + 54 +• Priority - назначается приоритет для правила. Если для IP-адреса настроено несколько пересекающихся правил NAT, то первым применится правило с наименьшим значением Priority; 55 + 56 +• Firewall Match - определяется какой IP-адрес (до или после SNAT трансляции) будет проверяться правилами Firewall. Доступны следующие опции: 57 + 58 +• Match Internal Address - т.е. Firewall будет проверять трафик на основе Internal IP адреса (до SNAT трансляции); 59 + 60 +• Match External Address - т.е. Firewall будет проверять трафик на основе External IP адреса (после SNAT трансляции); 61 + 62 + 63 + 64 + 65 + После выполнения всех настроек жмем SAVE. 66 + 67 +Примечание: не забудьте создать разрешающее правило в разделе Services/Firewall. 68 + 51 51