{"id":6251,"date":"2019-03-17T12:07:56","date_gmt":"2019-03-17T11:07:56","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=6251"},"modified":"2019-03-19T15:18:51","modified_gmt":"2019-03-19T14:18:51","slug":"howto-snat-port-forwarding-auf-einer-watchguard-firewall","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2019\/03\/howto-snat-port-forwarding-auf-einer-watchguard-firewall\/","title":{"rendered":"HOWTO: SNAT (Port Forwarding) auf einer WatchGuard Firewall"},"content":{"rendered":"<p>Dieser Artikel beschreibt die Einrichtung eines Port Forwardings (SNAT) auf einer WatchGuard Firewall.<\/p>\n<p><!--more--><\/p>\n<p>Sollen einzelne Zugriffe von Extern ins interne Netz weitergeleitet werden, wird ein eingehendes NAT (Network-Address-Translation) ben\u00f6tigt. Bei \u00fcblichen Modem-Routern (Fritzbox etc.) wird dieses Vorgehen \u201ePort Forwarding\u201c genannt.<\/p>\n<p>Sehr h\u00e4ufig ist es notwendig, verschiedene Ports auf verschiedene interne Server weiterzureichen. WatchGuard hat dieses Vorgehen etwas abstrahiert, was erfahrungsgem\u00e4\u00df zwar sehr praktisch ist, aber f\u00fcr Personen, die das erste Mal damit konfrontiert werden, etwas ungew\u00f6hnlich erscheint.<\/p>\n<p>Zun\u00e4chst muss man sich vorstellen, dass der Port Forward in zwei Aktionen aufgesplittet wird:<\/p>\n<ol>\n<li>das eingehende NAT<\/li>\n<li>die portbasierte Paket-Filter-Regel (bzw. Proxy-Filter-Regel)<\/li>\n<\/ol>\n<p>Zun\u00e4chst definieren wir also den eingehenden NAT in einer SNAT-Action. SNAT steht hierbei f\u00fcr Static NAT \u2013 es ist statisch eine eingehende IP der internen IP zugeordnet.<br \/>\nIm Policy Manager wird das \u00fcber Setup =&gt; Actions =&gt; SNAT konfiguriert. In der Maske kann man anschlie\u00dfend das NAT konfigurieren:<\/p>\n<p><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/menu-snat.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-6252\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/menu-snat-274x300.png\" alt=\"\" width=\"262\" height=\"287\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/menu-snat-274x300.png 274w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/menu-snat.png 374w\" sizes=\"(max-width: 262px) 100vw, 262px\" \/><\/a><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/edit-snat.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6253\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/edit-snat.png\" alt=\"\" width=\"941\" height=\"297\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/edit-snat.png 1164w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/edit-snat-300x95.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/edit-snat-768x243.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/edit-snat-1024x324.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/edit-snat-800x253.png 800w\" sizes=\"(max-width: 941px) 100vw, 941px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Man sieht sehr sch\u00f6n, dass hier mehrere Regeln definiert werden k\u00f6nnen. Diese k\u00f6nnen mit Add hinzugef\u00fcgt und mit Edit bearbeitet werden. In der eigentlichen Edit-Box hat man nun die M\u00f6glichkeit, die (Externe) IP-Adresse zu definieren, f\u00fcr die das NAT gelten soll. Any-External steht hierbei f\u00fcr \u201eegal auf welchem externen Interface\u201c. Hier kann man auch ein gezieltes Interface einstellen (z.B. \u201eDSL\u201c oder \u201eCompanyConnect\u201c, wenn man die Interfaces so benannt hat). Ebenso erscheinen hier in der Interface-Maske die DMZ-Interfaces (genauer gesagt: alle Intefaces, die nicht vom Typ \u201eTrusted\u201c sind. Wenn man statische IPs auf das externe Interface gebunden hat, so sind diese auch hier gelistet und k\u00f6nnen gew\u00e4hlt werden. Im typischen Fall mit einer einzigen IP auf dem externen Interface reicht hier das \u201eAny-External\u201c.<\/p>\n<p>Nun wird die interne IP festgelegt, an die der Traffic weitergeleitet werden soll. In diesem Falle ist es die IP 10.0.2.21<\/p>\n<p>Damit ist nun also die erste H\u00e4lfte konfiguriert: Traffic von Extern an die Firewall wird (sofern es die Policies erlauben, die wir im zweiten Schritt einrichten) an genau die dort hinterlegte IP weitergeleitet.<\/p>\n<p>Als n\u00e4chstes wird nun eine Policy erstellt, die den eingehenden Traffic erlaubt:<\/p>\n<ul>\n<li>im &#8220;From&#8221;-Feld wird \u201eAny-External\u201c eingetragen<\/li>\n<li>im &#8220;To&#8221;-Bereich wird das \u201eAny-External\u201c (Default bei den meisten neuen Regeln) entfernt und der SNAT hinzugef\u00fcgt:<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6254 \" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy-1024x748.png\" alt=\"\" width=\"714\" height=\"521\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy-1024x748.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy-300x219.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy-768x561.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy-800x585.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy.png 1162w\" sizes=\"(max-width: 714px) 100vw, 714px\" \/><\/a><\/p>\n<p>&nbsp;<\/p>\n<p>Im Ergebnis sehen wir dann den SNAT in der Policy:<\/p>\n<p><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy2.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-6255\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy2.png\" alt=\"\" width=\"319\" height=\"401\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy2.png 579w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy2-239x300.png 239w\" sizes=\"(max-width: 319px) 100vw, 319px\" \/><\/a><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-6256\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy3.png\" alt=\"\" width=\"990\" height=\"47\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy3.png 990w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy3-300x14.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy3-768x36.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2019\/03\/snat-policy3-800x38.png 800w\" sizes=\"(max-width: 990px) 100vw, 990px\" \/><\/p>\n<p>Auch in der \u00dcbersichtsliste des Policy Managers ist der SNAT sehr sch\u00f6n dargestellt. Man sieht: das NAT kommt von der SNAT-Action Any-External =&gt; 10.0.2.21; der Port (hier 21) kommt von der FTP-Proxy-Policy.<\/p>\n<p>M\u00f6chte man nun einen weiteren Port des gleichen Servers erreichbar machen (z.B. Port 80), erstellt man eine entsprechende HTTP-Policy und weist die gleiche SNAT-Action zu.<br \/>\nWird der Server hausintern dann durch einen neuen Server mit neuer IP ersetzt, muss man lediglich die Ziel-IP im SNAT auf den neuen Server umbiegen und beide Policies sind aktualisiert. Dies ist der eigentliche Vorteil der SNAT-Actions bei mehrfacher Verwendung.<\/p>\n<p>Um einen sog. \u201eExposed Host\u201c einzurichten, leitet man einfach \u201ealle Ports\u201c entsprechend weiter \u2013 entweder mit der Policy \u201eTCP-UDP\u201c (die alle TCP- und UDP-Ports enth\u00e4lt) oder mit einer Any Policy.<\/p>\n<p>Sinnvoller ist es nat\u00fcrlich in den allermeisten F\u00e4llen, nur gezielte Ports freizuschalten.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Artikel beschreibt die Einrichtung eines Port Forwardings (SNAT) auf einer WatchGuard Firewall.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362],"tags":[533,534,535,536,532],"class_list":["post-6251","post","type-post","status-publish","format-standard","hentry","category-howto","tag-exposed-host","tag-port-forward","tag-port-forwarding","tag-portweiterleitung","tag-snat"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/6251"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=6251"}],"version-history":[{"count":12,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/6251\/revisions"}],"predecessor-version":[{"id":6268,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/6251\/revisions\/6268"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=6251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=6251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=6251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}