Wechseln zu:Navigation, Suche
Wiki





























De.png
En.png
Fr.png








Hidenat-Exclude Regeln
Letzte Anpassung zur Version: 12.6.0
Neu:
  • Aktualisierung zum Redesign des Webinterfaces
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.1 11.7

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Firewall Paketfilter

HideNat Exclude

Wenn bestimmte Datenverbindungen mit der Original Quell IP hergestellt werden müssen, für diese Quelle über die Netzwerk-Schnittstelle zum Ziel aber schon ein HIDENAT existiert, können Ausnahmen über den NAT Typ HIDENAT EXCLUDE eingerichtet werden.

In der Regel kommt der HIDENAT EXCLUDE in Verbindung mit IPSec-VPN Verbindungen zum Einsatz. Damit wird erreicht, dass Datenpakete für die VPN Gegenstelle mit der privaten IP-Adresse durch den VPN Tunnel geleitet werden.
Andernfalls würden diese, wie alle anderen Pakte in Richtung Internet, mit der öffentlichen WAN IP-Adresse maskiert werden und, da diese mit einer privaten Zieladresse versendet werden, am nächsten Internet Router verworfen.


Die entsprechende Regel sieht dann folgendermaßen aus:

Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v12.6 Hidenat Exclude Regel hinzufuegen.png
Beschriftung Wert
Quelle: Network.svg internal-network
Ziel: Vpn-network.svg internal-network
Dienst: Service-group.svg default-internet
Aktion: ACCEPT
[ - ] NAT
Typ: HIDENAT EXCLUDE
Netzwerkobjekt: external-interface
notempty
Die HideNAT-Exclude Regel muss dabei vor der HideNAT Regel stehen, damit die Ausnahme greift.
# Quelle Ziel Dienst NAT Aktion
Dragndrop.png Network.svg internal-network Vpn-network.svg IPSec-VPN-Netz Service-group.svg default-internet HNE Accept Ein
Dragndrop.png Network.svg internal-network World.svg internet Service-group.svg default-internet HN Accept Ein