|
|
Zeile 46: |
Zeile 46: |
| <div class="einrücken"> | | <div class="einrücken"> |
| {{Hinweis-box|{{#var:HideNat Exclude--Regelreihenfolge}}|g}} | | {{Hinweis-box|{{#var:HideNat Exclude--Regelreihenfolge}}|g}} |
| {| class="sptable2 spezial pd5 tr--bc__white zh1 nonoborder" | | {| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder" |
| |- class="bold small no1cell" | | |- class="bold small no1cell" |
| | rowspan="3" class="Leerzeile pd0 pdr05 bc__default fs-initial normal" | {{#var:Portfilterregel--desc}} | | | rowspan="3" class="Leerzeile pd0 pdr05 bc__default fs-initial normal" | {{#var:Portfilterregel--desc}} |
Aktuelle Version vom 29. Mai 2024, 10:48 Uhr
Hidenat-Exclude Regeln
Letzte Anpassung zur Version: 12.6.0
Neu:
- Aktualisierung zum Redesign des Webinterfaces
notemptyDieser Artikel bezieht sich auf eine Resellerpreview
12.1
11.7
HideNat Exclude
Wenn bestimmte Datenverbindungen mit der Original Quell IP hergestellt werden müssen, für diese Quelle über die Netzwerk-Schnittstelle zum Ziel aber schon ein HIDENAT existiert, können Ausnahmen über den NAT Typ HIDENAT EXCLUDE eingerichtet werden. In der Regel kommt der HIDENAT EXCLUDE in Verbindung mit IPSec-VPN Verbindungen zum Einsatz. Damit wird erreicht, dass Datenpakete für die VPN Gegenstelle mit der privaten IP-Adresse durch den VPN Tunnel geleitet werden.
Andernfalls würden diese, wie alle anderen Pakte in Richtung Internet, mit der öffentlichen WAN IP-Adresse maskiert werden und, da diese mit einer privaten Zieladresse versendet werden, am nächsten Internet Router verworfen.
Die entsprechende Regel sieht dann folgendermaßen aus:
|
|
Beschriftung |
Wert
|
Quelle: |
internal-network
|
Ziel: |
internal-network
|
Dienst: |
default-internet
|
Aktion: |
ACCEPT
|
|
|
Typ: |
HIDENAT EXCLUDE
|
Netzwerkobjekt: |
external-interface
|
|
|