Die Zugriffsregeln für die beschränkte Portweiterleitung auf Ihrem LRT2x4-Router konfigurieren

Die Port Forwarding (Portweiterleitung) leitet die Verbindungsanforderungen an eine andere IP und einen anderen Port weiter. Sie wird normalerweise verwendet, um eine Anfrage von der WAN-Seite auf die Server der LAN-Seite umzuleiten. Es ist sehr praktisch, von außen auf Ihre internen Server zuzugreifen, aber Sie werden feststellen, dass die Weiterleitungsregel die IP-Adresse nicht herausfiltert. Wenn Sie eine Weiterleitungsregel wie HTTP-Port 80 zu 192.168.1.100 erstellen, können alle Geräte im Internet auf Ihren internen Webserver zugreifen. In diesem Artikel erfahren Sie, wie Sie Zugriffsregeln für eine beschränkte Port-Weiterleitung konfigurieren, um die Sicherheit Ihres Netzwerks zu verbessern.

Schritt 1:
Greifen Sie über Ihren Webbrowser auf Ihren Linksys Gigabit VPN-Router zu. Um eine Anleitung zu erhalten, klicken Sie hier.

Schritt 2:
Klicken Sie auf Configuration > Forwarding (Konfiguration > Weiterleitung).

 
User-added image

Schritt 3:
Wählen Sie den Service (Dienst) aus, geben Sie die IP Address (IP-Adresse) ein und klicken Sie dann auf die Schaltfläche Add to list (Zur Liste hinzufügen).

HINWEIS: Die IP-Adresse muss im LAN- oder Multiple-Subnet-IP-Bereich sein.

 
User-added image

Schritt 4:
Klicken Sie auf Firewall > Access Rules (Firewall > Zugriffsregeln).

 
User-added image

Schritt 5:
Klicken Sie auf Add (Hinzufügen).

 
User-added image

Schritt 6:
Geben Sie die Werte für den IP-Adressbereich ein, für den Sie den Zugriff auf den internen Web-Server sperren möchten.

HINWEIS: In diesem Beispiel ist eine Zugriffsregel mit dem IP-Adressbereich 223.1.1.1.1 ~ 223.1.1.254 so eingestellt, dass der Zugriff auf den internen Webserver mit der IP-Adresse 192.168.1.100 gesperrt wird.

 
User-added image
  • Action (Aktion) – Erlaubt oder verweigert den Netzwerkverkehr.
  • Service (Dienstleistung) – Wählen Sie die TCP/UDP-Portnummer. Sie können einen Service im Service Management hinzufügen
  • Log (Protokoll) – Die Protokollpakete entsprechen dieser Regel oder nicht.
  • Source Interface (Quelle Schnittstelle) – LAN, WAN1, WAN2 und ANY (ALLE).
  • Source IP (Quelle IP) – Geben Sie die IP-Adresse nach range (Bereich), single (einzeln) oder wählen Sie ANY (ALLE).
  • Destination IP (Ziel-IP) – Geben Sie die IP-Adresse nach range (Bereich), single (einzeln) oder wählen Sie ANY (ALLE).
  • SCHEDULING (ZEITPLANUNG) – Stellen Sie die Zugriffsregeln auf Always in effect (Immer gültig) oder taken effect by schedule (nach Zeitplan gültig).
TIPP: Sie können die Liste der Regeln auf der Seite Access Rules (Zugriffsregeln) überprüfen. Die erstellte Zugriffsregel kann TCP/80-Anfragen von 223.1.1.1.1 ~ 223.1.1.254 auf WAN1 sperren. Wenn Sie ein duales WAN verwenden, erstellen Sie eine zusätzliche Regel und ändern Sie die Quellschnittstelle WAN1 zu WAN2.
User-added image

HINWEIS: Sie können auch als erstes alle Quell-IP-Adressen sperren und dann nur exklusive IP-Adressen zulassen, wie in der folgenden Abbildung dargestellt ist. Beobachten Sie die Priorität der Zugriffsregeln.
User-added image

Was this support article useful?

Additional Support Questions?
Search Again