Tabla de contenido:

¿Cómo se crea una regla NAT en FortiGate?
¿Cómo se crea una regla NAT en FortiGate?

Video: ¿Cómo se crea una regla NAT en FortiGate?

Video: ¿Cómo se crea una regla NAT en FortiGate?
Video: Configurar regla de NAT en Fortigate 2024, Noviembre
Anonim

Cómo crear una regla de NAT estática saliente:

  1. Vaya a: Política y objetos> Objetos> Grupos de IP.
  2. Haga clic en el " Crear Nuevo”botón.
  3. Nombre = Lo que quieras, algo descriptivo.
  4. Comentarios = Opcional.
  5. Tipo = Seleccione "Uno a uno"
  6. Rango de IP externo = Simplemente ingrese una dirección IP pública.
  7. Respuesta ARP = Desmarque esto (por defecto está marcado)

Por lo tanto, ¿cómo se crea un NAT en FortiGate?

En este ejemplo, usamos la interfaz WAN 1 del FortiGate la unidad está conectada a Internet y la interfaz interna está conectada a la red DMZ.

Configuración de NAT estática de Fortigate

  1. Vaya a Objetos de firewall> IP virtual> IP virtual.
  2. Seleccione Crear nuevo.
  3. Complete lo siguiente y seleccione Aceptar.

También se puede preguntar, ¿qué es VIP en FortiGate? IP virtuales. La asignación de una dirección IP específica a otra dirección IP específica generalmente se conoce como NAT de destino. Cuando no se utiliza la tabla NAT central, FortiOS llama a esto un IP virtual Dirección, a veces denominada VIP.

Además de arriba, ¿cómo configuro un Nat saliente estático?

Configuración del puerto estático mediante NAT saliente híbrida

  1. Navegue a Firewall> NAT en la pestaña Outbound.
  2. Seleccione NAT saliente híbrida.
  3. Clic en Guardar.
  4. Haga clic en Agregar con la flecha hacia arriba para agregar una regla al principio de la lista.
  5. Configure la interfaz en WAN.
  6. Configure el protocolo para que coincida con el tráfico deseado (por ejemplo, UDP)

¿Qué es DMZ en el firewall de FortiGate?

DMZ . DMZ (llamado así por el término " zona desmilitarizada ") Es una interfaz en un FortiGate unidad que proporciona a los usuarios externos acceso seguro a una subred protegida en la red interna sin darles acceso a otras partes de la red.

Recomendado: