Konfigurieren der Firewall
Konfigurieren der erweiterten Firewalleinstellungen
Konfigurieren der erweiterten Firewalleinstellungen
SCHRITT 1
SCHRITT 2
SCHRITT 3
Cisco RV180/RV180W – Administratorhandbuch
Auf dieser Seite können Sie viele erweiterte Firewalleinstellungen konfigurieren.
Konfigurieren von One-to-One-NAT (Network Address
Translation)
Mit One-to-One-NAT können Sie mit privaten IP-Adressen konfigurierte Systeme
hinter einer Firewall den Eindruck erwecken, dass es sich um öffentliche
IP-Adressen handelt.
Zum Konfigurieren von One-to-One-NAT wählen Sie Firewall > Erweiterte
Einstellungen > One-to-One-NAT aus. In der One-to-One-NAT-Regeltabelle
werden die verfügbaren konfigurierten One-To-One-NAT-Regeln aufgeführt. Es
werden die folgenden Felder angezeigt:
•
Anfang privater Bereich: Die IP-Startadresse in der privaten IP-Adresse
(LAN).
•
Anfang öffentlicher Bereich: Die IP-Startadresse in der öffentlichen IP-
Adresse (WAN).
•
Bereichslänge: Über die Bereichslänge werden private Adressen und
öffentliche Adressen innerhalb des angegebenen Bereichs einander
eindeutig (oder umgekehrt eindeutig) zugeordnet.
•
Service: Hier werden konfigurierte Services angezeigt. Sie können
Services für One-to-One-NAT so konfigurieren, dass diese von der privaten
IP-Adresse (LAN) akzeptiert werden, wenn Verkehr an die entsprechende
öffentliche IP-Adresse gesendet wird. Konfigurierte Services an privaten IP-
Adressen im Bereich werden akzeptiert, wenn an der entsprechenden
öffentlichen IP-Adresse Verkehr verfügbar ist.
Hinzufügen einer One-to-One-NAT-Regel
So fügen Sie eine One-to-One-NAT-Regel hinzu:
Wählen Sie Firewall > Erweiterte Einstellungen > One-to-One-NAT aus.
Klicken Sie auf Hinzufügen.
Geben Sie in die folgenden Felder Informationen ein:
•
Anfang privater Bereich: Die IP-Startadresse in der privaten IP-Adresse
(LAN).
4
95