
У меня есть небольшой маршрутизатор ZyXEL VMG1312, который просто настроен на VDSL WAN и интернет-сеть / Wi-Fi, и все это работает отлично.
Я хочу разрешить удаленный RDP-доступ к компьютеру (192.168.1.10) во внутренней сети, поэтому настроил правило переадресации портов для порта 3389 и включил удаленный доступ.
Затем я понял, что это доступно любому, поэтому потратил последние 3 часа, пытаясь применить ограничение по IP к правилу NAT, но безуспешно!
Я перепробовал все возможные комбинации в разделе «Управление доступом», чтобы ограничить доступ к порту 3389, даже правило «любой-любой» для направления WAN-LAN для порта 3389, но безуспешно — доступ по RDP все равно возможен с любого IP-адреса.
Есть ли у кого-нибудь опыт настройки ограничения ACL для правил NAT на этом маршрутизаторе, так как, похоже, они вообще не применяются? Похоже, он не соответствует тем же правилам, что и все брандмауэры/маршрутизаторы, которые я когда-либо использовал!
Большое спасибо.
решение1
Команда разработчиков оборудования ZyXEL подтвердила мне, что это ограничение и проблема, связанная с их реализацией переадресации портов на VMG1312.
При включении переадресации портов любой ACL будет перезаписан, и исправить это невозможно.
Это кажется глупой оплошностью и существенно ограничивает полезность ACL, но я полагаю, что пришло время приобрести еще один маршрутизатор для малого бизнеса, а не что-то для домашнего рынка.
решение2
Если это маршрутизатор типа VMG3925 (очень похожий, программное обеспечение выглядит так же), то вы можете указать адрес «from» WAN в переадресации портов, что, я думаю, ограничит его так, как вам нужно.
Однако я согласен, что ACL по сути бесполезен.