Table des matières:

Comment créer une règle NAT dans FortiGate ?
Comment créer une règle NAT dans FortiGate ?

Vidéo: Comment créer une règle NAT dans FortiGate ?

Vidéo: Comment créer une règle NAT dans FortiGate ?
Vidéo: Fortigate : Configurer le NAT source 2024, Avril
Anonim

Comment créer une règle NAT statique sortante:

  1. Naviguez vers: Stratégie et objets > Objets > Pools IP.
  2. Clique le " Créer bouton "Nouveau".
  3. Nom = Tout ce que vous voulez, quelque chose de descriptif.
  4. Commentaires = Facultatif.
  5. Tapez = Sélectionnez « Un à un »
  6. Plage IP externe = Entrez simplement une adresse IP publique.
  7. Réponse ARP = Décochez cette option (cochée par défaut)

Ci-dessous, comment créer un NAT dans FortiGate ?

Dans cet exemple, nous utilisons l'interface WAN 1 du FortiGate l'unité est connectée à Internet et l'interface interne est connectée au réseau DMZ.

Fortigate Static NAT Configuration

  1. Accédez à Objets du pare-feu > IP virtuelle > IP virtuelle.
  2. Sélectionnez Créer nouveau.
  3. Complétez ce qui suit et sélectionnez OK.

On peut aussi se demander, qu'est-ce que VIP dans FortiGate ? IP virtuelles. Le mappage d'une adresse IP spécifique à une autre adresse IP spécifique est généralement appelé NAT de destination. Lorsque la table NAT centrale n'est pas utilisée, FortiOS appelle cela un IP virtuelle Adresse, parfois appelée VIP.

À côté de ci-dessus, comment définir un Nat sortant statique ?

Configuration du port statique à l'aide du NAT sortant hybride

  1. Accédez à Pare-feu > NAT dans l'onglet Sortant.
  2. Sélectionnez NAT sortant hybride.
  3. Cliquez sur Enregistrer.
  4. Cliquez sur Ajouter avec la flèche vers le haut pour ajouter une règle en haut de la liste.
  5. Réglez l'interface sur WAN.
  6. Définissez le protocole pour qu'il corresponde au trafic souhaité (par exemple, UDP)

Qu'est-ce que la DMZ dans le pare-feu FortiGate ?

DMZ . DMZ (du nom du terme zone démilitarisée ”) est une interface sur un FortiGate unité qui fournit aux utilisateurs externes un accès sécurisé à un sous-réseau protégé sur le réseau interne sans leur donner accès à d'autres parties du réseau.

Conseillé: