Sommario:

Come si crea una regola NAT in FortiGate?
Come si crea una regola NAT in FortiGate?

Video: Come si crea una regola NAT in FortiGate?

Video: Come si crea una regola NAT in FortiGate?
Video: [RETI] Installazione e configurazione di base di un Firewall Fortinet 2024, Aprile
Anonim

Come creare una regola NAT statico in uscita:

  1. Passare a: Criteri e oggetti > Oggetti > Pool IP.
  2. Clicca il " Creare nuovo”.
  3. Nome = Tutto quello che vuoi, qualcosa di descrittivo.
  4. Commenti = Opzionale.
  5. Tipo = Seleziona "Uno a uno"
  6. Intervallo IP esterno = è sufficiente inserire un indirizzo IP pubblico.
  7. Risposta ARP = Deseleziona questo (impostazione predefinita su selezionato)

Quindi, come si crea un NAT in FortiGate?

In questo esempio, utilizziamo l'interfaccia WAN 1 del FortiGate l'unità è collegata a Internet e l'interfaccia interna è collegata alla rete DMZ.

Fortigate configurazione NAT statico

  1. Vai a Oggetti firewall > IP virtuale > IP virtuale.
  2. Seleziona Crea nuovo.
  3. Completa quanto segue e seleziona OK.

Ci si potrebbe anche chiedere, cos'è il VIP in FortiGate? IP virtuali. La mappatura di un indirizzo IP specifico su un altro indirizzo IP specifico è generalmente indicata come NAT di destinazione. Quando la tabella NAT centrale non viene utilizzata, FortiOS chiama questo a IP virtuale Indirizzo, a volte indicato come a VIP.

Oltre a sopra, come posso impostare un Nat in uscita statico?

Impostazione della porta statica utilizzando il NAT in uscita ibrido

  1. Passare a Firewall > NAT nella scheda In uscita.
  2. Selezionare NAT in uscita ibrido.
  3. Fare clic su Salva.
  4. Fare clic su Aggiungi con la freccia su per aggiungere una regola all'inizio dell'elenco.
  5. Imposta l'interfaccia su WAN.
  6. Imposta il protocollo in modo che corrisponda al traffico desiderato (es. UDP)

Che cos'è DMZ nel firewall FortiGate?

DMZ . DMZ (chiamato dopo il termine “ zona demilitarizzata ”) è un'interfaccia su a FortiGate unità che fornisce agli utenti esterni l'accesso sicuro a una sottorete protetta sulla rete interna senza consentire loro l'accesso ad altre parti della rete.

Consigliato: