У меня есть несколько внешних IP-адресов, но я хочу использовать один, а NAT - к другому компьютеру.
Вот как это должно выглядеть.
123.123.123.123 - это мой IP, и я хочу, чтобы на нем было 3 компьютера на разных портах, например 3111, 3112, 3113.
Я знаю, как настраивать внутренние порты NAT, но я понятия не имею, как установить, что я могу подключиться к этому IP-адресу с помощью RDP на этих портах.
123.123.123.123:3111 -> 10.10.10.101
123.123.123.123:3112 -> 10.10.10.102
123.123.123.123:3113 -> 10.10.10.103
Любые идеи? Я думаю, что это может быть что-то с SNAT (но нет порта для установки на внешний IP-адрес) или что-то с политиками?
Простите за беспорядок в моем сообщении, надеюсь, вы все равно меня поймете.
С уважением
SNAT в WatchGuard фактически разделен на две части, чтобы упростить его использование. Однако это вызывает проблемы с пониманием настройки для пользователей, которые привыкли работать с решениями, которые обрабатывают SNAT за один шаг.
Первый шаг - действия SNAT. Они ТОЛЬКО определяют различные возможные комбинации преобразования внешнего-2-внутреннего IP-адреса и внутреннего порта, на который вы хотите выполнить преобразование. Это просто список возможностей, которые вы настраиваете как псевдонимы. Ни один из них не активен, пока вы не используете его в правиле брандмауэра.
Для подключений RDP вы должны настроить такие действия SNAT:
Name: Ext_123-RDP_101
SNAT Members: 123.123.123.123 -> 10.10.10.101:3389
Name: Ext_123-RDP_102
SNAT Members: 123.123.123.123 -> 10.10.10.102:3389
Name: Ext_123-RDP_103
SNAT Members: 123.123.123.123 -> 10.10.10.103:3389
Итак, это часть перевода. Далее вам нужно настроить правила брандмауэра. Поскольку оставлять открытые порты RDP никогда не бывает разумным, я бы использовал аутентифицированных пользователей (аутентифицируя их через https: // firewall_IP: 4100), принадлежащих группе Allow-RDP.
Вам понадобятся 3 правила, которые будут использовать действия SNAT, которые вы уже определили. Поскольку стандартная служба для портов 3111-311x отсутствует, вы создадите собственный шаблон с именем SNAT-RDP и добавите диапазон портов TCP 3111-3113, а затем создадите 3 новых правила брандмауэра на основе этого шаблона.
Name the new rules something like 'RDP-IN-101', 'RDP-IN-102' and 'RDP-IN-103'
'RDP-IN-101':
In the FROM: field put the authenticated users name (if it is for the access to his own PC)
or the 'Allow-RDP' groupname (if it is for the access to a shared computer).
In the TO: field put the Ext_123-RDP_101 SNAT Action
'RDP-IN-102':
In the FROM: field put the authenticated users name (if it is for the access to his own PC)
or the 'Allow-RDP' groupname (if it is for the access to a shared computer).
In the TO: field put the Ext_123-RDP_102 SNAT Action
'RDP-IN-103':
In the FROM: field put the authenticated users name (if it is for the access to his own PC)
or the 'Allow-RDP' groupname (if it is for the access to a shared computer).
In the TO: field put the Ext_123-RDP_103 SNAT Action
Чтобы иметь некоторый контроль над происходящим, вы также должны включить ведение журнала для этих правил.
Но это все. Загрузите в FB и наслаждайтесь.
В этом случае действие SNAT на самом деле не является упрощением. Но если у вас есть более общий SNAT, например для некоторого сервера вам понадобится только одно «многоразовое» действие SNAT для всех правил, которые подключаются с одного внешнего IP-адреса к этому серверу. Когда к игре присоединяется также трансляция портов, действие SNAT не может быть «повторно использовано», поэтому вы не видите выгоды от него.
Если я правильно вас понял, вам нужно сделать следующее, если вы хотите подключиться к этим внутренним серверам с помощью RDP:
123.123.123.123:3111 -> 10.10.10.101:3389
123.123.123.123:3112 -> 10.10.10.102:3389
123.123.123.123:3113 -> 10.10.10.103:3389
RDP использует порт TCP / UDP 3389, и вы можете добиться этого, выполнив NAT с переадресацией портов в Watchguard. Прочитайте это: https://en.wikipedia.org/wiki/Remote_Desktop_Protocol
См. Инструкции здесь: