Оглавление:

Как создать правило NAT в FortiGate?
Как создать правило NAT в FortiGate?

Видео: Как создать правило NAT в FortiGate?

Видео: Как создать правило NAT в FortiGate?
Видео: 5. Fortinet Getting Started v6.0. NAT 2024, Апрель
Anonim

Как создать правило статического NAT для исходящего трафика:

  1. Перейдите к: Политика и объекты> Объекты> Пулы IP-адресов.
  2. Щелкните значок « Создавать Новая ».
  3. Имя = Все, что угодно, что-нибудь описательное.
  4. Комментарии = Необязательно.
  5. Тип = Выберите «Один к одному»
  6. Внешний диапазон IP = просто введите один общедоступный IP-адрес.
  7. ARP Reply = Снимите этот флажок (по умолчанию установлен)

Итак, как создать NAT в FortiGate?

В этом примере мы используем интерфейс WAN 1 устройства FortiGate устройство подключено к Интернету, а внутренний интерфейс подключен к сети DMZ.

Конфигурация статического NAT для Fortigate

  1. Перейдите в Объекты брандмауэра> Виртуальный IP-адрес> Виртуальный IP-адрес.
  2. Выберите "Создать".
  3. Выполните следующие действия и выберите ОК.

Также можно спросить, что такое VIP в FortiGate? Виртуальные IP-адреса. Сопоставление определенного IP-адреса с другим конкретным IP-адресом обычно называется NAT назначения. Когда центральная таблица NAT не используется, FortiOS называет это Виртуальный IP Адрес, иногда называемый VIP.

Кроме того, как мне установить статический исходящий Nat?

Настройка статического порта с использованием гибридного NAT для исходящего трафика

  1. Перейдите к Firewall> NAT на вкладке Outbound.
  2. Выберите Hybrid Outbound NAT.
  3. Щелкните Сохранить.
  4. Щелкните Добавить со стрелкой вверх, чтобы добавить правило вверху списка.
  5. Установите интерфейс на WAN.
  6. Установите протокол, соответствующий желаемому трафику (например, UDP)

Что такое DMZ в брандмауэре FortiGate?

DMZ . DMZ (назван в честь термина « демилитаризованная зона ”) - это интерфейс на FortiGate блок, который предоставляет внешним пользователям безопасный доступ к защищенной подсети во внутренней сети, не предоставляя им доступа к другим частям сети.

Рекомендуемые: