Wechseln zu:Navigation, Suche
Wiki
(Die Seite wurde neu angelegt: „{{v11}} Wenn bestimmte Datenverbindungen mit der Original Quell IP hergestellt werden müssen, für diese Quelle und Ziel aber schon ein HIDENAT existiert, k…“)
 
Keine Bearbeitungszusammenfassung
(6 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
{{v11}}
{{DISPLAYTITLE:Hidenat-Exclude}}
 
== Informationen ==
Wenn bestimmte Datenverbindungen mit der Original Quell IP hergestellt werden müssen, für diese Quelle und Ziel aber schon ein HIDENAT existiert, können Ausnahmen über den NAT Typ HIDENAT EXCLUDE eingerichtet werden.
Letze Anpassung zur Version: '''11.7'''
<br>
Bemerkung: Artikelanpassung
<br>
Vorherige Versionen: -
<br>
==HideNat Exclude==
Wenn bestimmte Datenverbindungen mit der Original Quell IP hergestellt werden müssen, für diese Quelle über die Netzwerk-Schnittstelle zum Ziel aber schon ein HIDENAT existiert, können Ausnahmen über den NAT Typ HIDENAT EXCLUDE eingerichtet werden.


[[Datei:UTM11_AI_PRHN_HNE.png|800px|center]]
<br>
In der Regel kommt der HIDENAT EXCLUDE in Verbindung mit IPSec-VPN verbindungen zum Einsatz. Damit wird erreicht, dass Datenpakete für die VPN Gegenstelle mit der privaten IP-Adresse durch den VPN Tunnel geleitet werden.<br>
In der Regel kommt der HIDENAT EXCLUDE in Verbindung mit IPSec-VPN verbindungen zum Einsatz. Damit wird erreicht, dass Datenpakete für die VPN Gegenstelle mit der privaten IP-Adresse durch den VPN Tunnel geleitet werden.<br>
Andernfalls würden diese, wie alle anderen Pakte in Richtung Internet, mit der öffentlichen WAN IP-Adresse maskiert werden und, da diese mit einer privaten Zieladresse versendet werden, am nächsten Internet Router verworfen.
Andernfalls würden diese, wie alle anderen Pakte in Richtung Internet, mit der öffentlichen WAN IP-Adresse maskiert werden und, da diese mit einer privaten Zieladresse versendet werden, am nächsten Internet Router verworfen.
Zeile 11: Zeile 20:


Die entsprechende Regel sieht dann folgendermaßen aus:<br>
Die entsprechende Regel sieht dann folgendermaßen aus:<br>
Quelle: internal-network<br>
<p>Quelle:<span style="white-space:pre">&#9;&#9;&#9;&#9;</span>internal-network<br>
Ziel: IPSec-Netz<br>
Ziel:<span style="white-space:pre">&#9;&#9;&#9;&#9;&#9;</span>IPSec-Netz<br>
Dienst: Any<br>
Dienst:<span style="white-space:pre">&#9;&#9;&#9;&#9;</span>Any<br>
Aktion: ACCEPT<br>
Aktion:<span style="white-space:pre">&#9;&#9;&#9;&#9;</span>ACCEPT<br>
NAT Typ: HIDENAT EXCLUDE<br>
NAT Typ:<span style="white-space:pre">&#9;&#9;&#9;</span>HIDENAT EXCLUDE<br>
NAT Netzwerkobjekt: external-interface
NAT Netzwerkobjekt:<span style="white-space:pre">&#9;</span>external-interface
</p>

Version vom 2. Februar 2017, 16:11 Uhr

Informationen

Letze Anpassung zur Version: 11.7
Bemerkung: Artikelanpassung
Vorherige Versionen: -

HideNat Exclude

Wenn bestimmte Datenverbindungen mit der Original Quell IP hergestellt werden müssen, für diese Quelle über die Netzwerk-Schnittstelle zum Ziel aber schon ein HIDENAT existiert, können Ausnahmen über den NAT Typ HIDENAT EXCLUDE eingerichtet werden.

UTM11 AI PRHN HNE.png


In der Regel kommt der HIDENAT EXCLUDE in Verbindung mit IPSec-VPN verbindungen zum Einsatz. Damit wird erreicht, dass Datenpakete für die VPN Gegenstelle mit der privaten IP-Adresse durch den VPN Tunnel geleitet werden.
Andernfalls würden diese, wie alle anderen Pakte in Richtung Internet, mit der öffentlichen WAN IP-Adresse maskiert werden und, da diese mit einer privaten Zieladresse versendet werden, am nächsten Internet Router verworfen.

Hidenat Exclude Regel


Die entsprechende Regel sieht dann folgendermaßen aus:

Quelle: internal-network
Ziel: IPSec-Netz
Dienst: Any
Aktion: ACCEPT
NAT Typ: HIDENAT EXCLUDE
NAT Netzwerkobjekt: external-interface