Разберем на примере проброса порта RDP наружу, что для этого требуется:
- Заходим на портал Sophos UTM 9.3 https://xxx.xxx.xxx.xxx:4444/
- Переходим на вкладку Network Protection => NAT, вкладка NAT
- Нажимаем New NAT rule…
- И заполняем следующим образом:
- Group: оставляем по умолчанию. (строка не обходимая для группирования в отдельную категорию правил, не обязательна для заполнения)
- Position: оставляем по умолчанию. (расположение правила по номеру применения. Если вы хотите, чтобы это правило обрабатывалось быстрее чем другие то ставим наименьшее число, по умолчанию ставиться наибольшая позиция)
- Ryle Type: выбираем «DNAT»
- For traffic from: выбираем «ANY» (параметр указывающий откуда пойдет трафик)
- Using service: выбираем «Microsoft Remote Desktop»
- Going to: выбираем «Extelnal (WAN)» (параметр указывающий куда направляется трафик)
- Change the destination to: Выбираем наш хост на котором запущен служба RDP (параметр говорит о том, на что он будет перенаправлять выбранную службу. В нашем случае если не успели добавить в Host нашу конечную точку нажимаем «+» и вбиваем наш хост)
- Automatic Firewall rule: Ставим галочку
- Log initial packets : Ставим галочку
- Нажимаем «Save»
- Включаем наше правило путем переключения кнопки.
- Переходимнавкладку Network Protection => Firewall, вкладка Rules
- Нажимаем New rule…
- И заполняем следующим образом:
- Group: строка не обходимая для группирования в отдельную категорию правил, не обязательна для заполнения.
- Position: расположение правила по номеру применения. Если вы хотите, чтобы это правило обрабатывалось быстрее чем другие то ставим наименьшее число, по умолчанию ставиться наибольшая позиция.
- Sources: источник пакетов. Выбираем «Any»
- Services:выбираем «Microsoft Remote Desktop»
- Destinations: Выбираем «Extelnal (WAN)»
- Action: «Allow»
- Time Period: «Always»
- Log traffic: ставим галочку
- Source MAC Addresses: оставляем «None»
- Нажимаем «Save»
- Включаем наше правило путем переключения кнопки.
- Проверяем.