Web-based Management
6.6.4 Firewall:NAT
Der RR-EPL kann bei ausgehenden Datenpaketen die angegebenen Absen-
der-IP-Adressen aus seinem internen Netz (im Beispiel unten: 192.168.x.x)
auf seine eigene externe Adresse (im Beispiel unten: 148.218.112.7 bzw.
149.218.112.8) umschreiben. Die Zuweisung eingehender Datenpakete
kann der RR-EPL anhand der logischen Ports aufschlüsseln.
Diese Methode wird benutzt, wenn die internen Adressen extern nicht gerou-
tet werden können oder sollen, z. B. weil ein privater Adressbereich wie
192.168.x.x verwendet wird oder weil die interne Netzstruktur verborgen wer-
den soll.
Dieses Verfahren wird auch IP-Masquerading genannt.
Der Dialog listet die festgelegten Regeln für NAT (Network Address Transla-
tion) auf.
Funktionsweise von IP-Masquerading
U
Das TCP/IP verwendet zur Adressierung neben den IP-Adressen auch
sogenannte Portnummern (UDP, TCP) für Qelle und Ziel.
Das Masquerading nutzt diese Eigenschaft.
Empfängt der RR-EPL im Routermodus ein Datenpaket am gesicherten
Port, dann trägt er die IP-Adresse des Absenders (Quelle) und den Port
in eine interne Tabelle ein. Diesem Tabelleneintrag weist der RR-EPL
eine eigene IP-Adresse und eine beliebige Portnummer als neue Quell-
information zu. Dann leitet der RR-EPL das Datenpaket mit dieser neuen
Quellinformation am ungesicherten Port weiter.
So sendet der Empfänger seine Antwort auf dieses Datenpaket an den
RR-EPL. Der RR-EPL wiederum leitet die Antwort anhand seiner inter-
nen Tabelle an die ursprüngliche Adresse weiter.
Diese Vorgehensweise erlaubt eine Kommunikationanfrage vom siche-
ren in das unsichere Netz, z.B. von einem Rechner aus Zelle 3 auf einen
Rechner im Industrial Backbone (siehe folgende Abbildung).
92
6.6 Konfiguration der Firewall
RR-EPL
Release 1.0 01/06