上圖爲公司的網絡拓撲圖,圖中的UTM產品爲戴爾的SonicWALL TZ 215。公司但願外網能訪問192.168.1.253這臺機器的web,經過NAT映射可知足,具體的步驟以下:web
建立地址對象(Address Object)服務器
⑴、選擇Network->Address Objects網絡
⑵、點擊Add按鈕,爲服務器添加一個局域網私有地址:oop
Name: Webster Privatespa
Zone Assignment: LAN Type: Host對象
IP Address: 192.168.1.151ci
⑶、點擊OK完成添加地址對象產品
建立服務(Service Object)io
⑴、選擇Network->Services配置
⑵、點擊Add按鈕,爲服務器添加一個端口:
Name: HTTP 8000
Protocol: TCP(6)
Port Range: 8000 - 8000
Sub Type: None
⑶、點擊Add按鈕完成配置
注:系統內置了FTP、HTTP、HTTPS、SSH、Telnet等經常使用端口,無須建立。
建立NAT策略(NAT Policy)
⑴、選擇Network->NAT Policies
⑵、點擊Add按鈕,進行相關配置:
Original Source: Any
Translated Source: Original
Original Destination: WAN Primary IP
Translated Destination: Webster Private
Original Service: HTTP 8000
Translated Service: Original
Inbound Interface: X1
Outbound Interface: Any
⑶、點擊Add按鈕完成配置
修改防火牆HTTP/HTTPS/SSH管理端口
防火牆設備使用了80、443端口做爲WEB管理,因此你若是準備作80/443端口映射,須要修改系統的管理端口避免衝突。
⑴、選擇System->Administration
⑵、修改Web Management Settings的HTTP Port、HTTPS Port
建立環回NAT策略(Loopback)
假如想要從另外一個內網的zone經過公有IP地址1.1.1.1訪問服務器,能夠添加一條Loopback Policy:
Original Source: Firewalled Subnets
Translated Source: WAN Primary IP
Original Destination: WAN Primary IP
Translated Destination: Webster Private
Original Service: HTTP 8000
Translated Service: Original
Inbound Interface: X0
Outbound Interface: Any
Comment: Loopback policy
建立訪問策略(Access Rule)
⑴、選擇Firewall->Access Rules
⑵、在View style區域選擇WAN到LAN的access rules
⑶、點擊Add按鈕,建立一條訪問規則
Action: Allow
From Zone: WAN
To Zone: LAN
Service: HTTP 8000
Source: Any
Destination: ALL X1 Management IP
Users Allowed: All
Schedule: Always on
√ Enable Logging
√ Allow Fragmented Packets
⑷、點擊OK完成配置
通過6個步驟後,訪問http://121.8.135.226:8000,SonicWALL設備會將請求轉發到192.168.1.253的8000端口。同理,若是想將請求轉發到內網的8080端口,配置NAT策略時在Translated Service輸入HTTP 8080便可。
Original Service: HTTP 8000
Translated Service: HTTP 8080