Firewall Sonicwall: Criando uma Regra de NAT

Se você é iniciante em firewalls e precisou criar um NAT, tenho certeza de que já enfrentou dúvidas. Mesmo entendendo como o NAT funciona, às vezes, os campos de preenchimento podem parecer bem confusos. Pois bem, hoje irei explicar para vocês, passo a passo, o que deve ser preenchido para que a regra de NAT funcione corretamente.

Se você ainda não sabe como o NAT funciona, antes leia o artigo Acesso a internet utilizando o NAT.
Também é necessário ter um conhecimento básico em IP Público e Privado.

Para essas explicações, vamos utilizar o seguinte ambiente fictício.

Preciso acessar externamente o serviço RDP de um servidor interno da empresa X, e as informações são as seguintes:

Meu IP Público: 177.245.123.76
IP Público da Empresa X: 189.167.122.23
Porta externa Firewall: 33389
IP do Servidor: 192.168.10.10
Porta do Serviço RDP: 3389

Veja a seguir a animação do trajeto do pacote com o NAT funcionando corretamente.

Campo a Campo

Agora irei explicar campo a campo a configuração do NAT no firewall Sonicwall.

Original Source : No campo ‘Origem Original’, você deve inserir de onde o tráfego está sendo gerado, que, neste caso, é do meu IP Público.

Translated Source: Na origem traduzida você deve manter marcado “original“, pois não teremos nenhuma tradução na origem. Quando você seleciona a opção original, o sonicwall irá manter o mesmo objeto de endereço selecionado na Original source, ou seja, o ip publico 177.245.123.76.

Original Destination: O ‘Destino Original’ é normalmente uma opção que pode causar confusão. No ‘Destino Original’, você deve configurar o destino para o qual está solicitando acesso, que, neste caso, é o IP 189.167.122.23.

Configuração da Conexão de Área de Trabalho Remota para acesso ao RDP

Muitas pessoas podem se confundir e acabar colocando o ‘Destino Original’ como o IP privado do servidor 192.168.10.10. No entanto, lembre-se de que nas nossas configurações estamos solicitando acesso ao IP da WAN para, posteriormente, o NAT realizar a tradução. Normalmente, configuro esse campo com a opção ‘All WAN IP’, pois dessa forma a regra de NAT continuará funcionando independentemente do link acionado.

Translated Destination: No ‘Destino Traduzido’, agora sim, colocaremos o IP Privado do Servidor, que é 192.168.10.10

Original Service: A ‘Origem Original’ segue a mesma ideia do ‘Destino Original’, onde colocaremos a porta do serviço externo, que neste caso é 33389.
Obs1: Essa porta externa pode ser qualquer porta não utilizada no firewall, ficando a seu critério. No meu exemplo, escolhi a porta 33389.
Obs2: A porta escolhida deve ser liberada nas Access Rules.

Translated Service: O ‘Serviço Traduzido’ será a porta interna do serviço RDP, que é 3389.

Não será necessário mudar as opções restantes.

As configurações finais ficaram assim:

Sobre Vitor Prado 37 Artigos
Nascido e criado nas periferias de Diadema-SP, encontrei no estudo e no conhecimento uma forma alternativa de enfrentar os desafios da vida, apesar das muitas barreiras colocadas no caminho.

Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será divulgado.


*