admSpotting
Сталкивался с подобной проблемой.
Схема такая же - во внутренней сети за NAT стоит сервер c внутренним IP, на 221 порту поднят FTP-сервер.
Задача - обращаться на внешний IP Check Point'а на 221 порт и пробросить обращения на внутренний FTP-сервер на тот же 221 порт.
Добиться работы по FTP с Active mode мне сходу не удалось, меня устроил Passive mode. Поэтому решение для FTP Passive mode.
Создаете новый порт TCP в Services, называете его как-нибудь, допустим FTP_Port_221.
В свойствах порта (кнопка Advanced) выбираете Protocol Type FTP-PASV.
Создаете правило, что на внешний IP Check Point'а можно обращаться по протоколу (порту) FTP_Port_221.
Создаете правило NAT:
Any | External_IP | FTP_Port_221 | Original | Internal_FTP_Server | Original
Если Smart Defense будет ругаться, то надо понять на какую атаку он ругается и сделать соответствующую настройку.
Сталкивался с подобной проблемой.
Схема такая же - во внутренней сети за NAT стоит сервер c внутренним IP, на 221 порту поднят FTP-сервер.
Задача - обращаться на внешний IP Check Point'а на 221 порт и пробросить обращения на внутренний FTP-сервер на тот же 221 порт.
Добиться работы по FTP с Active mode мне сходу не удалось, меня устроил Passive mode. Поэтому решение для FTP Passive mode.
Создаете новый порт TCP в Services, называете его как-нибудь, допустим FTP_Port_221.
В свойствах порта (кнопка Advanced) выбираете Protocol Type FTP-PASV.
Создаете правило, что на внешний IP Check Point'а можно обращаться по протоколу (порту) FTP_Port_221.
Создаете правило NAT:
Any | External_IP | FTP_Port_221 | Original | Internal_FTP_Server | Original
Если Smart Defense будет ругаться, то надо понять на какую атаку он ругается и сделать соответствующую настройку.