How to effectively connect a QuWAN device with third-party firewall solutions?
Hvordan effektivt forbinde en QuWAN-enhed med tredjeparts Firewall løsninger?


Last modified date: 2025-04-10

Anvendelige Produkter

  • QuWAN Orchestrator
  • QuRouter 2.4.4 and later versions

Detaljer

For at bruge QuWAN-tjenester, konfigurer de nødvendige serviceporte på tredjeparts Firewall enhed.

Netværkstopologien afbildet i billedet illustrerer en hub-og-edge SD-WAN-implementering, der udnytter QNAP's QuWAN-infrastruktur. De vigtigste komponenter og deres roller er som følger:

QuRouter (QNAP router): Placeret ved netværksperimeteret, forbinder denne enhed til en tredjeparts Firewall enhed og fungerer enten som en Hub for intern trafik eller en Kant enhed for ekstern forbindelse, afhængigt af implementeringen. Tredjeparts Firewall: Beliggende bag QNAP-routeren, håndhæver denne Firewall sikkerhedspolitikker, regulerer netværkstrafik og administrerer Adgangskontrol.

Bedste Praksis

For at sikre problemfri forbindelse til QuWAN Orchestrator, konfigurer følgende Firewall regler på alle routere i din netværkstopologi, før du får adgang til Orchestrator fra en klientenhed (såsom en browser). Disse indstillinger muliggør sikker VPN-kommunikation, korrekt trafikstyring og uafbrudt adgang til QuWAN-tjenester.

1. Konfigurer Firewall Regler for QuWAN Orchestrator

  • Kilde: Enhver
  • Protokol: TCP
  • Destinationsporte: 8883 (MQTT), 443 (HTTPS)

2. Konfigurer Firewall Regler for QuWAN QBelt VPN Server

TrafiktypeKildeProtokolKildeporteDestinationDestinationsporteHandling
UdgåendeKlik Definer for at specificere kildeforbindelsenUDP5533 (QuWAN QBelt VPN Server)Enhver-Tillad
IndgåendeKlik Definer for at specificere fjernenhedsdetaljerneUDPEnhver-5533 (QuWAN QBelt VPN Server)Tillad

For at tilføje en ny Firewall regel i QuWAN Orchestrator, se emnet "Tilføjelse af enheds Firewall regel" i QuWAN og QuWAN Orchestrator Web Hjælp.

Bemærk
Standardporten for QuWAN QBelt VPN er 5533, men den kan ændres. For at kontrollere routerens serviceporte i QuWAN Orchestrator, vælg din organisation og enhed, og gå derefter til Service Management.

3. Konfigurer Firewall Regler for Mesh VPN Site-to-Site Trafik

Når du bruger QuRouter i en mesh VPN-opsætning, skal du konfigurere Firewall regler på en tredjeparts Firewall enhed for at tillade site-to-site VPN-trafik. Disse regler sikrer, at IPSec-kommunikation mellem Hub og Kant steder ikke blokeres, hvilket muliggør sikker VPN-tunneloprettelse.

På tredjeparts Firewall enhed, tillad indgående og udgående UDP-trafik på følgende porte:

  • 500 (ISAKMP/IKE): Bruges til nøgleudveksling i IPSec VPN-forbindelser.
  • 4500 (IPSec NAT Traversal): Bruges, når VPN-trafik passerer NAT-enheder.
  • 61001-61999 (Dynamiske høje porte til IPSec NAT Traversal): Påkrævet for visse IPSec-konfigurationer.

Konfigurer Firewall reglerne som følger:

  • Indgående trafik: Tillad VPN-pakker fra fjernsteder at nå Firewall.
  • Udgående trafik: Tillad VPN-pakker at blive sendt til fjernsteder uden indblanding.

Korrekt konfiguration af disse regler på tredjeparts Firewall enhed sikrer uafbrudt VPN-forbindelse mellem mesh-steder.

QuRouter RolleHubKant
ProtokolUDPUDP
Indgående trafik
  • Kildeporte: 500 (ISAKMP/IKE), 4500/61xxx* (IPSec NAT Traversal)
  • Destinationsporte: 500 (ISAKMP/IKE), 4500* (IPSec NAT Traversal)
  • Kildeporte: 500 (ISAKMP/IKE), 4500* (IPSec NAT Traversal)
  • Destinationsporte: 500 (ISAKMP/IKE), 61xxx* (IPSec NAT Traversal)
Udgående trafik
  • Kildeporte: 500 (ISAKMP/IKE), 4500* (IPSec NAT Traversal)
  • Destinationsporte: 500 (ISAKMP/IKE), 4500/61xxx* (IPSec NAT Traversal)
  • Kildeporte: 500 (ISAKMP/IKE), 61xxx* (IPSec NAT Traversal)
  • Destinationsporte: 500 (ISAKMP/IKE), 4500* (IPSec NAT Traversal)
Bemærk
  • * Standardporten for Hub og Kant enheder er 4500.
  • * Systemet vælger en tilfældig port mellem 61001-61999. For at kontrollere routerens serviceporte, vælg din organisation og enhed  i QuWAN Orchestrator, og gå derefter til Service Management og gennemgå portdetaljerne i IPSec NAT Traversal.
Vigtigt
For at afgøre, om yderligere IPSec NAT traversal-porte er nødvendige, vælg din organisation og enhed i QuWAN Orchestrator, og gå derefter til Service Management.

4. Tillad IP-områder for QuWAN-kommunikation

For at sikre korrekt kommunikation mellem QuWAN Orchestrator og dine eksisterende Firewall tjenester, er det vigtigt at konfigurere din Firewall og router til at tillade specifikke IP-områder relateret til QuWAN. Routeren spiller en afgørende rolle ved at dirigere trafik mellem dit lokale netværk og eksterne netværk, mens Firewall filtrerer og tillader nødvendig QuWAN-relateret trafik for at sikre sikker og uafbrudt kommunikation. Uden korrekt konfiguration kan du opleve forstyrrelser.

Følg nedenstående trin for at tilføje de nødvendige QuWAN-relaterede IP-områder til din Firewall's tilladelsesliste:

  1. QuWAN VPN-tunnel
    • Tilføj198.19.0.0/16til din Firewall's tilladelsesliste for at sikre, at VPN-tunnel-forbindelser etableret af QuWAN ikke blokeres:
  2. QuWAN LAN IP-subnet
    • Identificer LAN IP-subnettet for din QuWAN-implementering og inkluder det i din Firewall's tilladelsesliste.
    • For at finde LAN IP-subnettet, naviger til QuWAN Enhed >Systemstatus >Netværk >LAN Detaljer i QuWAN Orchestrator-grænsefladen.

Ved at konfigurere både din Firewall og router med disse indstillinger, kan du sikre korrekt trafikstyring, sikker filtrering og uafbrudt kommunikation mellem QuWAN-tjenester og dit netværk, hvilket minimerer potentielle forstyrrelser forårsaget af blokeret trafik.

For yderligere hjælp, se QuWAN Orchestrator dokumentationen eller kontakt QNAP Kundeservice.

Yderligere Noter

For at aktivere internet-pings fra LAN til WAN, tilføj en Firewall regel:

  • Destination: Klik Definer for at specificere internet-gateway-adressen
  • Protokol: ICMP
  • Kilde: Enhver (tillader trafik fra enhver enhed på dit LAN)
  • Destination: Dit LAN-subnet (f.eks. 192.168.60.1/24)
  • Handling: Tillad

Hvis en enhed forbliver offline trods en aktiv WAN-forbindelse, skal du kontrollere, at portene 8883 (MQTT) og 443 (HTTPS) ikke blokeres af Firewall.

For detaljerede instruktioner om konfiguration af Firewall regler i QuWAN Orchestrator, se Firewall og Trafikkortlægning sektionen i QuWAN og QuWAN Orchestrator Web Hjælp.

For at ændre serviceporte, udfør følgende handlinger:

Yderligere Læsning

Was this article helpful?

Thank you for your feedback.

Please tell us how this article can be improved:

If you want to provide additional feedback, please include it below.

Choose specification

      Show more Less

      Choose Your Country or Region

      open menu
      back to top