GuideNetworking

Come aprire una porta con Firewall SonicWall in 5 step

Eseguire il Nat delle porte su Firewall SonicWall in 5 step

In questa guida vediamo come aprire le porte su Firewall Sonicwall. Tutti i “Network Security Appliance” di sonicwall usano un sistema di nome SonicOS con interfaccia web proprietaria identica su ogni disponitivo. Per cui a prescindere dal modello di firewall i passaggi da eseguire sono questi:

Come aprire le porte su firewall sonicwall

Premesso che di default le interfacce del nostro sonicwall utilizzate sono le seguenti:

X0 —> LAN SERVIZI 192.168.10.253

X1—-> WAN ip pubblico XXX.XXX.XXX.XXX

Preconoscenze richieste

Le porte vanno aperte ovviamente nella sezione Firewall, ma prima bisogna creare gli oggetti e le regole di NAT per far capire al firewall come deve “tradurre” IP WAN a IP LAN e che servizio deve aprire. 

Se non conosci le basi del networking ti consiglio di leggere questa guida

Aprire le porte in 5 step su Firewall SonicWall

Adesso vediamo come eseguire il nat su firewall sonicwall nonchè aprire delle porte verso l’esterno.

  1. Creazioni oggetti – Address Objects
  2. Creazione servizi (TPC o UDP) – Service Objects
  3. Regole di NAT – Nat Policies
  4. Apertura sul firewall – Firewall Access Rules
  5. Test porta aperta con servizi online

1. Creazione oggetti - Address Objects

Per la creazione degli oggetti “Address Objects” si intende la creazione del nome, l’assegnazione della zona dove si trova l’oggetto, Tipo di indirizzo (Type), in questo caso HOST inseriremo IP statico lan del disposivito da pubblicare.

Creazione Address Objects

2. Creazione servizi (TPC o UDP) - Service Objects

Spostandoci nella sezione Service, Sonicwall OS ci da la possibilità di creare dei servizi personalizzati, quelli più comuni sono già presenti nella lista precreata dal produttore quindi HTTP – HTTPS FTP e molto altro sono già impostati. Nel caso dobbiamo aprire un servizio non “standard” possiamo crearlo da questo menu.

Creazione servizi (TPC o UDP) - Service Objects​

3. Regole di NAT - Nat Policies

Passiamo ora alla regola di NAT che ci pemetterà di fatto di tradurre l’indirizzo esterno in indirizzo interno “local host”. Prima di tutto impostiamo un nome nostro per ricordarci a cosa serve questa regola personalizzata.

Su Original Source mettiamo WAN Primary IP e su Traslated Source Oggetto dispositivo creato allo step1. Original Destination Any, Traslated Original.

Su Original Service selezioniamo il servizio creato allo step2 traslated service original inbound e outbound possiamo lasciarlo su Any.

Nat Policies

4. Apertura sul firewall - Firewall Access Rules

Nella schermata Access Rules andremo a stabilire i seguenti parametri:

From: WAN da dove arriverranno le richieste quindi internet

To: X0  la zona di destinazione che ricevera i pacchetti

Source: la sorgente da verificare nel caso si voglia aprire la porta solo ad un determinato host nel nostro caso se il servizio è pubblico any

Service: il tipo di servizio creato allo step2.

Source: Any

Destinazione: Wan primay IP se non avete un ulteriore IP pubblico disponibile

Regole Firewall

5. Test porta aperta con servizi online

Per verificare se la porta aperta io uso in alcuni casi diversi ovviamente da una pagina web questo sito, esistente almeno da 15 anni è funzionale. Viene il dubbio se salvi i dati però prima che avevamo a disposizione gli smartphone con la connessione in tasta credetemi era davvero l’unica alternativa prima di chiamare un collega in sede o fare una connessione remota da un altra rete.

Trovate qui l’indirizzo

 

online port scanner