Page 1
RX3041H
高速路由器
用戶 手册
1.0 版
Page 2
2004年 11月版权信息
本产品所有部分,包括配件与软件等,其所有权都归华硕计算机公司(以下简称华硕)所有,未
经华硕公司许可,不得任意地仿制、拷贝、摘抄或转译。
本用户手册没有任何形式的担保、立场表达或其它暗示。若有任何因本用户手册或其所提到产品
的所有信息,所引起直接或间接的数据流失、利益损失或事业终止,华硕及其所属员工恕不为其承担
任何责任。除此之外,本用户手册所提到的产品规格及信息只能参考,内容亦会随时升级,恕不另行
通知。本用户手册的所有部分,包括硬件及软件,若有任何错误,华硕没有义务为其承担任何责任。
当下列两种情况发生时,本产品将不再受到华硕公司之担保及服务:(1 )该产品曾经非华硕授权
之维修、规格更改、零件替换。(2 )产品序号模糊不清或丧失。
用户手册中所谈论到的产品名称仅做识别之用,而这些名称可能是属于其它公司的注册商标或是版
权。
产品规格或驱动程序改变,用户手册都会随之升級。升級的详细说明请您到华硕的网际网络主页
tw.asus.com
浏览,或是直接与华硕公司联络。
版权所有,不得翻印 © 2004 华硕计算机
ii
Page 3
华硕的联络信息
华捷联合信息(上海)有限公司(莘庄)
电话:021-54421515/1616/4949/2424
传真:021-54420088/0099/0066
地址:上海市莘庄工业区春东路508 号
邮编:201108
华捷联合科技(广州)有限公司
电话:020-85572366/70/71
传真:020-85572352/2355
地址:广州中山大道西高新技工业园建工路12 号1-3 楼
邮编:510665
华捷联合信息(上海)有限公司成都办事处
电话:028-82916655/56/58
传真:028-82916659
地址:成都市一环路南三段22 号世纪电脑城三楼B座
邮编:610041
华捷联合信息(上海)有限公司沈阳办事处
电话:024-23988728
传真:024-23988563
地址:沈阳市和平区南三好街55 号沈阳信息产业大厦1808
邮编:110004
华捷联合信息(上海)有限公司北京海淀分公司
电话:010-82667575
传真:010-82689352
地址:北京市海淀路52 号太平洋科技大厦13 层
邮编:100080
华硕技术支持:
免费咨询电话:800-8206655
Email:tsd@asus.com.cn
NetQ论坛: Netq.asus.com.cn
华硕工程师提供在线技术支持
iii
Page 4
iv v
Page 5
目 录
1 产品介绍...................................................1
1.1 产品功能 .......................................... ................ ................. ................ ....................1
1.2 系统需求 .......................................... ................ ................. ................ ....................1
1.3 关于这本用户手册 ................ ................ ................. ...................... ................ .........1
1.3.1 提示符号的说明 ..........................................................................................1
1.3.2 印刷样式的说明 ..........................................................................................1
1.3.3 特别信息 ................................................................. ................ ................. ...1
2 认识 RX3041H 高速路由器 ......................3
2.1 零件目录表 ............................................................................. ................. ..............3
2.2 前面板 ......................................................................... ...................... ................. ...3
2.3 后面板 ......................................................................... ...................... ................. ...3
2.4 主要规格 ...............................................................................................................4
2.4.1 防火墙规格 .................................................................................................4
2.4.1.1 地址分享及管理( Address Sharing and Management) ............4
2.4.1.2 访问控制表(ACL, Access Control List) ........................................5
2.4.1.2 封包状态检查( Stateful Packet Inspection) ...............................5
2.4.1.3 防止 DoS 攻击( Defense against DoS Attacks) ........................5
2.4.1.4 应用程序命令过滤( Application Command Filtering ) ...............6
2.4.1.5 应用程序标准网关( ALG, Application Leve l Gatew ay) ...........6
2.4.1.6 URL 过滤 ................... ................ ................. ...................... ..............7
2.4.1.7 记录与警报(Log and Alert) .......................................................7
2.4.1.8 远程访问( Remote Access) ........ ...................... ................ .........7
3 快速安装指南 ...........................................9
3.1 第一部分 — 连接硬件 ....................................................................................... ...9
3.1.1 Step 1. 连接 ADSL 或 cable modem........................................................9
3.1.2 Step 2. 连接个人计算机或局域网络( LAN) ..........................................9
3.1.3 Step 3. 连接电源供应器 .................. ...................... ................ ................. ...9
Page 6
3.1.4 Step 4. 开启网际网络安全路由器、 ADSL或是 cable modem的电源,
并打开您的个人计算机 ............................................................................10
3.2 第二部分 — 设定网际网络参数 ............................................................. ............10
3.2.1 在您开始之前 ............................................................................... ............11
3.2.2 Windows® XP: ................................................................................ .......11
3.2.3 Windows® 2000: ............................................................................. .......11
3.2.4 Windows® 95/ 98/ Me:........................ ................. ................ ................. .12
3.2.5 Windows® NT 4.0 工作站:............................. ...................... ................. .12
3.2.6 手动固定 IP 地址设定 ...............................................................................13
3.3 第三部分 — 快速设定网际网络安全路由器 ......................................................14
3.3.1 设定按钮说明 ............................................................................... ............14
3.3.2 设定网际网络安全路由器 ........................................................................14
3.3.3 测试您的设定 ............................................................................... ............21
3.3.4 路由器预设设定 ........................................................................................21
4 从设定管理器程序安装 ..........................23
4.1 登入设定管理器 ............................................... ................. ................ ................. .23
4.1.1 您可以在任何时候更改 password(请参看第 124 页 11.1.1 节 变更登入
密码 ............................................................................................... ............23
4.1.2 设定管理站 ...............................................................................................26
(i) 管理站参数设定 ............................................................................ ............26
(ii) 新增一组管理站群组 .............................................................. ................. .26
(i) 变更管理站群组 ............................................................................ ............26
(i) 删除管理站群组 ............................................................................ ............26
4.2 功能性设定 ............................................................................. ................. ............26
4.2.1 創建菜单导航提示 ................. ................ ................. ................ ................. .27
4.2.2 经常用到的按钮和图标 ............................................................................27
4.3 系统设定概述 ......................................................................................................27
5 设定局域网络 LAN.................................29
5.1 局域网络( LAN) IP地址 ..................................................................................29
5.1.1 局域网络( LAN) IP 设定参数 ...............................................................29
vi
5.1.2 设定局域网络( LAN)的 IP 地址 ............................................................29
5.2 DHCP (动态主机控制协议) ........................ ................. ................ ................. .30
Page 7
5.2.1 简介 ............................................................................................... ............30
5.2.1.1 什么是 DHCP?.............................................................................30
5.2.1.2 为什么使用 DHCP?.................................................................... .30
5.2.2 设定 DHCP 服务器 ................ ................ ................. ................ ................. .30
5.2.2.1 DHCP 参数设定 ................... ................ ................. ................ .......31
5.2.2.2 设定 DHCP 服务器 .................................................... ................. .31
5.2.2.3 查看目前已租用的 IP 地址 ...........................................................32
5.2.3 固定 DHCP 租用 ......................................................... ................. ............32
5.2.3.1 固定 DHCP 租用参数设定 ...........................................................32
5.2.3.2 新增一组固定 DHCP 租用 .................................................... .......32
5.2.3.3 删除一组固定的 DHCP 租用设定 ................................................33
5.2.3.4 检视固定的 DHCP 租用列表 .......................................................33
5.3 DNS................................................................................... ................ ................. .33
5.3.1 关于 DNS................................................................................................. .33
5.3.2 指派 DNS 地址 ........................................................................................ .33
5.3.3 设定 DNS 传递 ........................................................................................ .34
5.4 查看 LAN 统计表 ................................................................................................34
6 设定广域网 WAN...................................37
6.1 广域网( WAN)联机模式 ............................... ................. ................ ................. .37
6.2 PPPoE ................................................................................... ................. ............37
6.2.1 广域网( WAN) PPPoE 设定参数 ............................ ................. ............37
6.2.2 为广域网( WAN)设定 PPPoE............................ ................ ................. .39
6.3 动态 IP ........................................................................ ................. ................ .......40
6.3.1 广域网( WAN) 动态 IP 设定参数 ............................ ................. ............40
6.3.2 为广域网( WAN)设定动态 IP............................................. ..................40
6.4 静态 IP ........................................................................ ................. ................ .......41
6.4.1 广域网( WAN) 静态 IP 设定参数 ............................ ................. ............41
6.4.2 为广域网( WAN)设定静态 IP............................................. ..................41
6.5 查看 WAN 统计表 ................................. ................. ................ ................. ............42
7 设定路径.................................................43
7.1 IP 路径总览 ........................................... ................. ................ ................. ............43
vii
Page 8
7.1.1 我需要定义 IP 路径吗 ?............................................................................43
7.2 使用 RIP( Routing Informati on P rot ocol )的动态路由 ....................................43
7.2.1 开启 /关闭 RIP...........................................................................................43
7.2.2 设定 RIP ...................................................................... ................. ............44
7.3 静态路由 .............................................................................................................44
7.3.1 静态路径设定参数 ................. ................ ................. ................ ................. .44
7.3.2 增加静态路径 ............................................................................... ............45
7.3.3 删除静态路径 ............................................................................... ............45
7.3.4 查看静态路由表 ........................................................................................45
8 设定 DDNS.............................................47
8.1 DDNS 设定参数 ................................................................................ ................. .48
8.2 设定 RFC-2136 DDNS 客户端 ...........................................................................49
8.3 设定 HTTP DDNS 客户端 ........................................................................... .......50
8.4 设定近端主机列表 ............................................................................................. .50
8.4.1.1 新增一组主机登录 .......................................................................50
8.4.1.2 更改主机列表中的登录 ............. ................. ................ ................. .51
8.4.1.3 删除主机列表登录 .......................................................................51
8.4.1.4 检视主机列表 ............................................................. ................. .51
9 设定防火墙 /NAT ....................................53
9.1 防火墙概述 ............................................................................. ................. ............53
9.1.1 静态封包检查 ............................................................................... ............53
9.1.2 拒绝服务( DoS, Denial of Service)保护 ..... ................. ................ .......53
9.1.3 防火墙及访问控制列表 ( ACL, Access Control List) .........................53
9.1.3.1 ACL 优先级规则 ...........................................................................53
9.1.3.2 追踪联机状态 ............................................................. ................. .54
9.1.4 预设的 ACL 规则 ......................................................................................54
9.2 NAT 总览 .......................................................................................... ................. .54
9.2.1 静态 (一对一) NAT...............................................................................54
9.2.2 动态 NAT........................................................................... ................ .......55
9.2.3 NAPT ( Network Address and Port Translation,网络地址和埠转换)
或 PAT ( Port Address Translation,端口地址转换) ..........................56
viii
Page 9
9.2.4 反向静态 NAT...........................................................................................57
9.2.5 反向 NAPT / 虚拟服务器 ....... ...................... ................ ................. ............57
9.3 ACL 规则参数设定 ................................................................................. ............57
9.4 设定入站 ACL 规则 .............................................................................................59
9.4.1 入站 ACL 规则设定参数 ................... ................ ...................... ................. .60
9.4.2 增加入站 ACL 规则 ................................................................................. .62
9.4.3 修改入站 ACL 规则 ................................................................................. .63
9.4.4 删除入站 ACL 规则 ................................................................................. .63
9.4.5 入站 ACL 规则展示 ..................................................................................63
9.5 设定出站 ACL 规则 .............................................................................................63
9.5.1 出站 ACL 规则设定参数 ........................ ................. ................ ................. .64
9.5.2 增加出站 ACL 规则 ................................................................................. .67
9.5.3 修改出站 ACL 规则 ................................................................................. .67
9.5.4 删除出站 ACL 规则 ................................................................................. .68
9.5.5 出站 ACL 规则展示 ..................................................................................68
9.6 设定 URL 过滤器 ................................................................................................68
9.6.1 URL 过滤器设定参数 .............................................................................. .68
9.6.2 增加 URL 过滤器规则 ..............................................................................68
9.6.3 修改 URL 过滤器规则 ..............................................................................69
9.6.4 删除 URL 过滤器规则 ..............................................................................69
9.6.5 检查设定的 URL 过滤器规则 ...................................................................69
9.6.6 URL 过滤器规则实例 ...............................................................................69
9.7 设定高级防火墙规格 – (防火墙 Î 高级) .......................................... ............69
9.7.1 设定自我访问( Self Access)规则 .........................................................70
9.7.1.1 自我访问设定参数 .......................................................................70
9.7.1.2 增加自我访问规则 .......................................................................71
9.7.1.3 修改自我访问规则 .......................................................................71
9.7.1.4 删除自我访问规则 .......................................................................71
9.7.1.5 检查设定的自我访问规则 ........................................................... .72
9.7.2 设定服务列表 ............................................................................... ............72
9.7.2.1 服务列表参数设定 .......................................................................72
9.7.2.2 增加服务选项 ............................................................. ................. .73
9.7.2.3 修改服务选项 ............................................................. ................. .73
9.7.2.4 删除服务选项 ............................................................. ................. .73
ix
Page 10
9.7.2.5 检查设定的服务选项 ....................................................................73
9.7.3 设定 DoS..................................................... ................ ................. ............73
9.7.3.1 DoS 保护设定参数 .......................................................................74
9.7.3.2 设定 DoS................... ................ ................. ................ ................. .75
9.8 防火墙规则列表 – (防火墙 Î 规则列表) ..................................................... .75
9.8.1 设定应用程序过滤器 .............................................................. ................. .76
9.8.1.1 应用程序过滤器设定参数 ........................................................... .76
9.8.1.2 访问应用程序过滤器设定页面 – (防火墙 Î 规则列表 Î 应用
程序过滤器) ............................................................. ................. .78
9.8.1.3 增加应用程序过滤器 ....................................................................78
1) FTP实例:增加 FTP 过滤器规则以阻止 FTP 删除命令 ........................79
1) HTTP 实例:增加 HTTP 过滤器规则以 阻止 JAVA Applet 以及 Java
archive程序 ............................................................... ................. .81
9.8.1.4 修改应用程序过滤器 ....................................................................82
9.8.1.5 删除应用程序过滤器 ....................................................................83
9.8.2 设定 IP 地址池 .................................. ................ ................. ...................... .83
9.8.2.1 IP 地址池设定参数 .......................... ................ ................. ............83
9.8.2.2 修改 IP 地址池 ..............................................................................84
9.8.2.3 删除 IP 地址池 ........................................................... ................. .84
9.8.2.4 IP 地址池实例 ............................................................................. .85
9.8.3 设定 NAT 地址池 ..................................................................................... .86
9.8.3.1 NAT 地址池设定参数 .................................................................. .86
9.8.3.2 增加 NAT 地址池 ..........................................................................87
9.8.3.3 修改 NAT 地址池 ..........................................................................87
9.8.3.4 删除 NAT 地址池 ..........................................................................87
9.8.3.5 NAT 地址池实例 ..........................................................................87
9.8.4 设定时间范围 ............................................................................... ............89
9.8.4.1 时间范围设定参数 .......................................................................89
9.8.4.2 增加时间范围 ............................................................. ................. .90
9.8.4.3 修改时间范围 ............................................................. ................. .90
9.8.4.4 删除时间范围 ............................................................. ................. .90
9.8.4.5 在时间范围内删除日程表 ........................................................... .90
9.8.4.6 时间范围实例 ............................................................. ................. .90
9.9 防火墙统计表 – 防火墙 Î 统计表 .....................................................................91
x
Page 11
10 设定远程访问 .........................................93
10.1 远程访问 ........................................................................... ................ ................. .93
10.2 管理用户群组以及用户 .......................................................................................93
10.2.1 用户群组设定参数 ................................. ................. ................ ................. .93
10.2.2 增加用户群组与 /或用户 ...........................................................................94
10.2.3 修改用户群组或用户 ............................................................................... .94
10.2.4 删除用户群组或用户 ............................................................................... .95
10.2.5 用户群组和用户设定实例 ........................................................................95
10.3 设定群组 ACL 规则 .......... ................ ................ ................. ................ ..................96
10.3.1 群组 ACL 特殊设定参数 ......................................... ................ ................. .96
10.3.2 新增群组的 ACL 规则 Add a Group ACL................................................96
10.3.3 修改 ACL 群组规则 ...................................................................... ............97
10.3.4 删除 ACL 群组规则 ........................................................... ................ .......97
10.3.5 显示既有的 ACL 规则 ..............................................................................98
10.4 远程用户登入步骤 ................................................. ................ ...................... .......98
10.5 为远程访问设定防火墙 .......................................................................................99
11 系统管理...............................................103
11.1 设定系统服务 ................................... ................. ................ ................ ................103
11.1.1 变更登入密码 .........................................................................................104
11.1.2 设定管理站 .................................................. ................ ................. ..........104
(i) 管理站参数设定 ............................................................................ ..........104
(ii) 新增一组管理站群组 ......................................................... ................ .....105
(i) 变更管理站群组 ............................................................................ ..........106
(i) 删除管理站群组 ............................................................................ ..........106
11.2 修改系统信息 ................................... ................. ................ ................ ................106
11.3 设定系统辨识 ................................... ................. ................ ................ ................106
11.4 设定时间与日期 ........................................................................... ................ .....107
11.4.1 日期 /时间 参数设定 .......................... ................ ................. ................ .....107
11.4.2 维护日期与时间 ......................................................................................107
11.4.3 检视系统的日期与时间 ..........................................................................108
11.5 SNMP 设定 ............................................................................................. ..........108
xi
Page 12
11.5.1 SNMP 参数设定 .....................................................................................108
11.5.2 设定 SNMP............ ..................... ...................... ...................... ................109
11.6 系统设定管理 ................................... ................. ................ ................ ................109
11.6.1 重新进行系统设定 ............................ ...................... ................ ................109
11.6.2 备份系统设定 .........................................................................................110
11.6.3 保存系统设定 .........................................................................................111
11.7 升级韧体 ........................................................................... ................ ................112
11.8 重新设定 RX3041H高速路由器 ......................................................................113
11.9 退出设定管理器 ........................................................................... ................ .....114
A. ALG 设定 .............................................115
B. 系统规格...............................................118
甲、 硬件规格 .......................................................... ................. ................ ................118
乙、 系统默认值....................... ................ ................ ................. ...................... ..........118
C. IP 地址,网络屏蔽及子网 ....................121
甲、 IP 地址 ..............................................................................................................121
i. IP 地址结构....................... ................ ................ ................. ................ .....121
乙、 网络等级 .......................................................... ................. ................ ................121
丙、 子网掩码 .......................................................... ................. ................ ................122
D. 解决问题...............................................125
甲、 使用 IP 工具诊断问题 .................................................................. ................ .....126
i. ping .............................................................................. ................. ..........126
ii. nslookup...................................................... ................ ................. ..........127
E. 术语表 ..................................................129
F. 索引 ......................................................135
xii
Page 13
手册中图的索引
图 2.1. 前面板 LED 指示灯...................................................................................................................... ......... .. ......3
图 2.2. 后面板连接埠................................................................................................... ...................... ...... ..... ............4
图 3.1. 硬件连接概况................................................................................................... ...................... ...... ..... .........10
图 3.2. 登入页面 ..................................................................................................................... .......... ....... ..............14
图 3.3. 设定主页面........................................................... ................. ................ ................. ................ .. ......... .........15
图 3.4. 密码设定页面................................................................................................... ...................... ...... ..... .........16
5. 出现图 3.5 所示页面,请在各字段输入相关信息,然后点选 按钮以保存设定。否则,按下
按钮,直接跳到下一个设定页面。 ............................................................ ................ ................. ...16
8. 在图 3.6 DHCP 服务器设定页面,请勿修改 DHCP 服务器默认值,直到您完成以下设定,并确认您的网
际网络操作正常。点选
9. 图 3.7. 是网际网络安全路由器的广域网 WAN 设定,本项目视您的网络服务供货商 ISP 提供的联机模式
而定,您可以从图 3.9 connection mode 下拉式菜单的三个选项中选择一设定 :PPPoE、Dynamic和
Static 。 18
图 3.8. WAN 动态 IP 设定页面 ......................................................................... ................. ...................... ..............19
图 3.9. WAN 静态 IP 设定页面 ......................................................................... ................. ...................... ..............20
图 4.1. 设定管理器登入页面 ................................................................................................................... ............ ..23
按钮跳到下一个设定页面。. ...................... ................ ................. ..............18
图 4.2. 一般设定管理器页面 ................................................................................................................... ............ ..27
图 2.1. LAN IP 地址设定页面 ...................................................... ................ ................ ...................... ................. .. .30
图 2.2. DHCP 设定 ................................................................................................................. ............................... 32
图 2.3. DHCP 租用范例列表 ............................................................................ ................. ................ ................. . ..32
图 2.4. 固定 DHCP 租用设定页面......................................................... ................. ................ ................. ..............33
图 2.5. LAN 统计表页面 ........................................................ ................. ................ ................ ................. ..... .........35
图 3.1. WAN PPPoE 设定页面.................................................................... ................ ................. ................ .........37
图 3.2. WAN 动态 IP (DHCP 客户端) 设定页面........ ................ ................. ...................... ................ ................. ...40
图 3.3. WAN 静态 IP 设定页面............. ................ ....................... ................ ................ ................. ................ .........41
图 3.4. WAN 统计表页面............................................................................................. ................. ......................... 42
图 4.1. IP 路由列表页面 RIP 设定........................................................................................................... ..............44
图 5.1. RFC-2136 DDNS 网络拨号....................................... ................ ................. ...................... ................ .........47
图 5.2. HTTP DDNS 网络拨号 ................................................................................................................ ..............48
图 5.3. RFC-2136 DDNS 设定页面....................................................... ................. ................ ................. ..............49
图 5.4. HTTP DDNS 设定页面.................. ................. ................. ................ ................ ................. ................ .........50
图 5.5. 主机列表设定................................................................................................... ...................... ...... ..... .........51
图 5.6. 主机列表 ..................................................................................................................... .......... ....... ..............51
xiii
Page 14
图 6.1 静态 NAT – 对应从四个私人 IP 地址到四个有效全球 IP 地址 ................................................................. 55
图 6.2 动态 NAT – 从四个私人 IP 地址到三个有效 IP 地址............ ................ ...................... ................. ..............55
图 6.3 动态 NAT – PC-A 能在 PC-B 断开后得到 NAT 联机 ....................................................... ...................... ...55
图 6.4 NAPT – 对应从任何内部计算机到单一全球 IP 地址...... ................. ................ ................. ................ .........56
图 6.5 反向 NAT – 对应一个全球 IP 地址到一台内部计算机 .............................................................................. 56
图 6.6 反向 NAPT – 以协议、埠号或 IP 地址为基础转送封包到内部主机 .........................................................56
图 6.7. 入站 ACL 设定页面........ ................. ................ ................ ................. ................ ................. ......................... 60
图 6.8. 入站 ACL 设定实例........ ................. ................ ................ ................. ................ ................. ......................... 62
图 6.9. 出站 ACL 设定页面........ ................. ................ ................ ................. ................ ................. ......................... 64
图 6.10. 出站 ACL 设定页面........................................................................................ ................. ................ ...... ...67
图 6.11. URL 过滤器规则实例.............. ................ ................. ................ ................. ................ ................. ..............69
图 6.12. 自我访问规则设定页面............................................ ................ ................. ................ ................. ..............70
图 6.13. 服务列表设定页面 .............................................................. ................ ................. ................ .................... 72
图 6.14. DoS 设定页面 .......................................................... ................ ................. ................ ................. ... ...........75
图 6.15. 应用程序过滤器设定页面......................................................................................... ................. ..............78
图 6.16 对 FTP 过滤器实例进行的网络诊断 – 阻止 FTP 删除命令..................................................................... 79
图 6.17. FTP过滤器实例 – 设定 FT P过滤器规则 ............................................................................................ ...79
图 6.18 FTP 过滤器实例 – 防火墙设定助手................................................................................................ .........80
图 6.19 FTP 过滤器实例 – 增加 FTP 过滤器以拒绝 FTP 删除命令 ................................................ ................. ...80
图 6.20. FTP 过滤器实例 – 联合 FTP 过滤器至 ACL 规则........................ ................ ................. ................ .........81
图 6.21. HTTP 过滤器实例 – 设定 HTTP 过滤器规则 .........................................................................................82
图 6.22. HTTP 过滤器实例 – 联合 HTTP 过滤器规则至 ACL 规则.....................................................................82
图 6.23. 修改应用程序过滤器 ........................................................................................................... ................. ...83
图 6.24. 网络诊断对 IP 地址池的设定 ...................................................................................................................85
图 6.25. IP 地址池实例 – 增加两个 IP 地址池 – MISgroup1 和 MISgroup2........................................................ 85
图 6.26. IP 地址池实例 – 拒绝 QUAKE-II 与 MISgroup1的联机............................... ................. ................ .........86
图 6.27. 网络诊断 NAT 地址池实例................................................................................................................... ...88
图 6.28. NAT 地址池实例 – 創建静态 NAT 地址池 ..............................................................................................88
图 6.29. NAT 地址池实例 –联合 NAT地址池 ACL 规则 ......................................................................................89
图 6.30. 时间范围实例 – 創建时间范围..................... ................ ................. ................ ................. ................ .........91
图 6.31. 时间范围实例 – 为 MISgroup1 在办公时间内拒绝 FTP 访问 ................................................................91
图 6.32. 防火墙活动联机统计表............................................ ................ ................. ................ ................. ..............92
图 7.1. 用户群组和用户设定实例................................................................................................. ...................... ...95
图 7.2. 群组 ACL 设定范例.................................................... ................ ...................... ................. ................ .... .....97
xiv
Page 15
图 7.3. ACL 群组列表 ....................................................................................... ................. ................ ....... .... .........97
图 7.4. 登陆控制台........................................................... ................. ................ ................. ................ .. ......... .........98
图 7.5. 登入状况屏幕................................................................................................... ...................... ...... ..... .........98
图 7.6. 对入站远程访问进行的网络诊断 ..............................................................................................................99
图 7.7. 用户与用户群组设定实例................................................................................................. ...................... .100
图 7.8. 群组 ACL 设定实例.................................................... ................ ...................... ................. ................ .... ...100
图 8.1. 系统服务设定页面 ..................................................................... ...................... ................. ................ ... ....103
图 11.2. 密码设定 ............................................................ ................. ................ ...................... .............................104
图 11.3. 管理站设定.......................................................................... ................ ................. ................ .... ....... .......105
图 11.4. 管理站摘要.......................................................................... ................ ................. ................ .... ....... .......106
图 8.5. 系统信息设定页面 ..................................................................... ...................... ................. ................ ... ....106
图 8.6. 日期与时间设定页面 ................................................................................................................... ............108
图 8.7. SNMP 设定 ................................................................................ ................. ................ .............. ... ............109
图 8.8. 既有的 SNMP 设定............................................................... ................ ................. ...................... ......... .. .109
图 8.9. 预设设定的设定页面 ................................................................................................................... ............110
图 8.10. 备份系统设定页面 .............................................................. ................ ................. ................ .................. 111
图 8.11. 保存系统设定页面 .............................................................. ................ ................. ................ .................. 111
图 8.12. Window s 档案浏览器 .............................................................. ................. ................ ................. ............112
图 8.13. 韧体升级页面............................................................................................ ................ ................. .. ......... .113
图 8.14. 设定管理器 Reset 页面 ...................................................... ................ ................. ................ ..................113
图 8.15. 设定管理器退出页面 ........................................................................................................... ................. .114
图 8.16. 确认退出浏览器(IE )................................................................................................... ................ .......114
图 D.1. 使用 ping 工具............................... ................. ................ ................. ................ ................. ............. ... .......127
图 D.2. 使用 nslookup 工具 ......................................................................... ................ ................. ................ ..... ..128
xv
Page 16
手册中表格的索引
表 2.1. 前面板標簽和 LED 指示燈 ........................................................ ................. ................ ...................... ............3
表 2.2. 后面板標簽和 LED 指示燈 ........................................................ ................. ................ ...................... ............4
表 2.3. DoS 攻擊.............................................. ................ ....................... ................ ................ .......... . ................. ......6
表 3.1. LED 指示燈..................................................... ................ ................. ................ ................. ........ ... ..............10
表 3.2. 默認設置摘要................................................................................................... ...................... ...... ..... .........21
表 4.1. 經常用到的按鈕和圖示......................................................... ................ ................. ................ ................. ...27
表 5.1. 區域網絡(LAN ) IP 設置參數.................................................................................................................29
表 5.2. DHCP 設置參數.................................................................................... ................. ................ .......... ....... ...31
表 5.3. 指定 DHCP 位址參數 ..................... ...................... ................ ................ ................. ................ ................. .. .32
表 5.4. 固定 DHCP 租用功能參數設置 s.......................................................................... ................ ................. ...32
表 6.1. WAN PPPoE 設置參數............................................. ................ ................. ................ ................. ..............37
表 6.2. WAN 動態 IP 設置參數............. ................ ....................... ................ ................ ................. ................ .........40
表 6.3. WAN 靜態 IP 設置參數............. ................ ....................... ................ ................ ................. ................ .........41
表 7.1. 靜態路由設置參數..................................................................... ...................... ................. ................ ... ......44
表 8.1. DDNS 設置參數.................................................................................... ................. ................ .......... ....... ...48
表 9.1. ACL 規則參數設置.......................................................... ................. ................ ................. ................ ... ......57
表 9.2. 入站 ACL 規則設置參數....................................................... ................. ................ ................ ................. ...60
表 9.3. 出站 ACL 規則設置參數....................................................... ................. ................ ................ ................. ...64
表 9.4. URL 篩檢程序設置參數.................................................. ...................... ................. ................ ................. ...68
表 9.5. 自我訪問設置參數..................................................................... ...................... ................. ................ ... ......70
表 9.6. 服務列表參數設置..................................................................... ...................... ................. ................ ... ......72
表 9.7. DoS 保護設置參數......... ...................... ................ ................. ................ ................. ................ .................... 74
表 9.8. 應用程序篩檢程序設置參數........................... ................ ................. ................ ................. ................ .........76
表 9.9. IP 位址池設置參數.......................................... ...................... ................ ................. ................ .................... 83
表 9.10. NAT 位址池設置參數................................................................................................................. ..............86
表 9.11. 時間範圍設置參數.............................................................. ................ ................. ................ .................... 89
表 100.1. 用戶群組設置參數............................................................ ................ ................. ...................... .............. 93
表 10.2. 群組 ACL 特殊設置參數..................................................................... ................. ................ ................. ...96
表 11.1. 固定 DHCP Lease 參數設置.................. ................. ................. ................ ................ ................. ............108
表 A.1. 支持的 ALG................................................................................................................ ........... ...... ............115
表 B.1. 硬體規格......................................................... ................. ................ ................ ................. .... ............ .......118
表 B.2. 系統默認值........................................................................................... ................. ................ ... ........ .......118
xvi
Page 17
表 C.1. IP 位址結構 ......................................................... ................. ................ ................. ................ .... ............. .121
xvii
Page 18
Page 19
网际网络安全路由器用户手册
第一章 产品介绍
1 产品介绍
首先,恭喜您成为华硕 RX3041H 网际网络安全路由器的用戶!您局域网络(LAN )内的计算机现在将可
如同那些使用 ADSL 或 cable modem 的计算机一样,拥有高速的宽频联线来接入网际网络。
此外,本用户手册也将指导您如何安装这台高性能的网际网络安全路由器,并针对您自己的需要设定各
项功能,让本产品可以发挥最大的效能。
1.1 产品功能
f 10/100Base-T 以太网络由器为您局域网络(LAN)内的所有计算机提供网际网络联机。
f 防火墙、 NAT(网络地址转换)功能为您的局域网络( LAN)提供安全的网络联机。
f 透过 DHCP 服务器提供自动的网络地址分配。
f 服务包括 IP 路由、 DNS和 DDNS 设定、 RIP 及 IP 性能监控。
f 本产品的设定全部透过浏览器完成,您必须具备网页浏览器互聯網 Explorer 软件,版本在 5.5 以上,
或者 Netscape浏览器,版本在 7.0.2 以上。
1.2 系统需求
您在使用本网际网络安全路由器接入网际网络时,请注意以下事项:
f 具备可使用的 ADSL 或是 cable modem 宽频服务,并具备至少一个公共的网际网络地址指定给您的
广域网(WAN )使用。
f 一台以上具备 10Base-T/100Base-T 以太网络适配卡( NIC)的计算机。
f 如果您需要将本产品连接在超过四台计算机的以太网络上,您必须另外选购一台以太网络集线器 /交
换器。
f 本产品的设定全部透过浏览器完成,您必须具备网页浏览器互聯網 Explorer 软件,版本在 5.5 以上,
或者 Netscape 浏览器,版本在 7.0.2 以上。
1.3 关于这本用户手册
1.3.1 提示符号的说明
f 本手册将在缩写词第一次出现时解释其意义,并将其意义解释收入术语表中。
f 为简洁起见, “网际网络安全路由器 ”有时简称为 “路由器”。
f 在提到某个地方的一组以太网联机的计算机时,术语
使用。
1.3.2 印刷样式的说明
局域网络(
LAN) 和
网络(
network
)
将交替
f
斜体
用来标出术语表解释的术语。
f 黑体字 表示在菜单或其它计算机显示页面中选中的选项。
1.3.3 特别信息
这本手册使用下列图标来提醒您注意特殊的说明和解释。
Page 20
第一章 产品介绍
网际网络安全路由器用户手册
向您提供有助于完成某项工作的诀窍或其它额外的信息。
注意
向您阐释多数用户不太熟悉的术语或缩写词,这些术语解释也将
名词解释
在术语表中集中出现。
提醒您在进行某项工作时要注意的重要信息,包括要请您注意个
人安全和勿伤害系统完整的信息。
小心
2
Page 21
网际网络安全路由器用户手册
2 认识 RX3041H 高速路由器
2.1 零件目录表
除本手册之外,您的包装盒内还应包含以下配件:
f RX3041H高速路由器
f 电源供应器
f 以太网络线( straight-through)
f (可选)主控台( console)埠线缆( RJ-45)
2.2 前面板
请参考下图。前面板包括数个 LED 指示灯,显示各项操作状态。
第2章 认识网际网络安全路由器
指示灯 颜 色 功 能
POWER
ALARM
WAN
LAN1 –
LAN4
绿 灯 灯亮:电源开启
绿 灯 (仅在工厂测试使用)
绿 灯 灯亮:WAN 有联机
绿 灯 灯亮:LAN 有联机
2.3 后面板
请参考下图。后面板包括各种连接埠。
图
2.1.
前面板
表
2.1.
前面板标签和
灯灭:电源关闭
闪烁:资料正透过 WAN 传输
灯灭:WAN无联机
闪烁:资料正透过 LAN 传输
灯灭:LAN无联机
LED
指示灯
LED
指示灯
3
Page 22
第2章 认识网际网络安全路由器
标 签 功 能
图
2.2.
表
2.2.
后面板标签和
后面板连接埠
LED
指示灯
网际网络安全路由器用户手册
POWER
Reset
CONSOLE
WAN
P1 – P4
电源开关
电源插座,连接电源供应器
重置键
RJ-45埠联机主控台
RJ-45埠连接您的 WAN 装置,譬如 ADSL 或
cable modem
RJ-45埠连接您 PC的以太网接口,或是连接至
局域网络(LAN )集线器/ 交换器等接口,请使用
本产品所附的网络线。
2.4 主要规格
2.4.1 防火墙规格
应用于路由器的防火墙提供下列规格来保护网络不受攻击,以及确保您的网络不被用作攻击的跳板。
f 地址分享及管理( Address Sharing and Management)
f 封包过滤( Packet Filtering)
f 状态封包检测( SPI)
f 防止拒绝服务攻击(Defense against Denial of Service Attacks)
f 应用程序内容过滤( Application Content Filtering )
f 记录与警报( Log and Alert)
f 远程访问( Remote Access)
f URL过滤关键词(Keyword based URL Filtering)
2.4.1.1 地址分享及管理(Address Sharing and Management )
网际网络安全路由器防火墙提供 NAT (网络地址转换)来分享单一的高速网际网络联机,以及为您节省
局域网络(LAN )部分联机至网际网络安全路由器时的多重联机增加的额外成本。此特性隐藏了网络地址,
并阻止它们公开。它为主机联机到 LAN 的未注册的 IP 地址对应有效地址以接入网际网络。网际网络安全路
由器防火墙更提供反向 NAT 能力,让 SOHO 用户也能享有多种服务,如 e-mail 、网页浏览等。NAT 规则决
定着 NAT 路由器的转换机制。网际网络安全路由器支持下列 NAT 形式:
4
Page 23
网际网络安全路由器用户手册
第2章 认识网际网络安全路由器
f 静态 NAT – 对应从内部主机地址到全球有效网际网络地址图(一对一)。所有的封包用映像中包含
的信息直接转换。
f 动态 NAT – 动态对应从内部主机地址到全球有效网际网络地址图。映像中一般包含多个内部 IP 地址
池和全球有效网际网络 IP 地址池,数量上内部 IP 地址往往多于全球有效网际网络 IP 地址。在先到
先服务的基础上,每个内部 IP 地址与一个外部 IP 地址相连。
f 网络地址与埠转换(NAPT ,Network Address and Port Translation )– 对应从多个内部主机地址到
一个全球有效网际网络地址图。映像中一般包含多个用来转换的网络端口。每个封包用全球有效网际
网络地址进行转换。
f 反向静态 NAT – 本形式为入站地址映像,它对应了从全球有效网际网络地址到内部主机地址图(一
对一)。到达外部地址的所有封包均传递至内部地址。本形式将在主机由内部机器提供服务时发挥作
用。
f 反向 NAPT – 亦被称为入站地址映像、埠地址映像及虚拟服务器。任何抵达路由器的封包均能传递至
基于协议、端口号或规则中指定的 IP 地址的内部主机。本形式将在主机由不同的内部机器提供多重
服务时发挥作用。
注意
设定”。
欲知所有支持的
NAT ALG
服务的详尽列表,请参考附录
A “ALG
2.4.1.2 访问控制表( ACL, Access Control List)
ACL 规则是网络安全的一个基本组成部分。防火墙监控着 ACL 规则允许范围内的单个封包,解释着入站
和出站通信的重要信息,以及或是防止封包传递,或是允许封包传递某些基于来源地址、目标地址、来源端
口、目标端口、协议和其它规范等基础之上的内容,例如过滤申请、时间变更等。
ACL 是保持子网之间独立性的合适的措施。它可以被用作阻止某些类型的入站封包抵达受保护网络的的
第一道防线。
网际网络安全路由器防火墙的 ACL 方法支持:
f 基于目标和来源 IP 地址、端口号及协议的过滤
f 使用百搭牌来组成过滤规则
f 过滤规则优先次序
f 基于时间的过滤器
f 应用特殊的过滤器
f 远程访问用户群组过滤器
2.4.1.2 封包状态检查(Stateful Packet Inspection )
网际网络安全路由器防火墙利用“ 封包状态检查” 工具来提取封包安全判断需要的与状态有关的信息和维持
评估后续联机尝试所需要的信息。它允许动态联机,这样除了需要的埠之外,其余埠就无须打开。这提供高
度安全的解决方式和可量测性及可扩展性。
2.4.1.3 防止 DoS 攻击(Defense against DoS Attacks )
网际网络安全路由器防火墙具有防止攻击的引擎,可保护内部网络免于网际网络可知类型的攻击。它提
动了防止“ 拒绝服务”(Denial of Service,DoS )攻击的保护,例如 SYN flooding、IP smurfing、LAND 、Ping
of Death 以及所有合成型的攻击。它能够让 ICMP 停止改变方向,以及停止 IP 来源路由封包。例如,网际网
络安全路由器防火墙提供防止 WinNuke—— 网际网络中一个广泛应用的远程攻击未受保护的 Window s 的程
序—— 的保护。网际网络安全路由器防火墙还能够提供防止多种多样的普通网际网络攻击的保护,例如 IP
Spoofing 、 Ping of Death 、Land Attack 、Reassembly 以及 SYN flooding 。
网际网络安全路由器防火墙提供的攻击保护详见下面的表 2.3.
5
Page 24
第2章 认识网际网络安全路由器
攻击类型 攻击名称
表
2.3. DoS
攻击
网际网络安全路由器用户手册
Re-assembly攻击
Bonk, Boink, Teardrop (New Tear),
Overdrop, Opentear, Syndrop, Jolt
ICMP 攻击 Ping of Death, Smurf, Twinge
Flooders
Port Scans
TCP 攻击
ICMP Flooder, UDP Flooder, SYN
Flooder
TCP XMAS Scan, TCP Null Scan
TCP SYN Scan, TCP Stealth Scan
TCP sequence number prediction, TCP
out-of sequence attacks
PF规则提供的保护 Echo-Chargen, Ascend Kill
IP Spoofing, LAND, Targa, Tentacle
其它种类的攻击
MIME Flood, Winnuke, FTP Bounce, IP
unaligned time stamp attack
2.4.1.4 应用程序命令过滤(Application Command Filter ing )
网际网络安全路由器防火墙允许网络管理员阻止、监控和报告网络用户访问非商业和被禁止的网页的内
容。这种高性能访问内容管理导致了激增的生产力、低带宽使用和渐少的法律责任。
网际网络安全路由器防火墙有能力处理在某些应用协议下的现行内容过滤,例如 HTTP 、FTP、SMTP和
RPC 。
f HTTP – 您能定义 HTTP 扩展名基础上的模块化过滤进度表
f ActiveX
f Java Archive
f Java Applets
f Microsoft Archives
f 档案扩展名基础上的 URLs
f FTP – 允许您详细说明和加强站点或用户群组的档案传输协议
f SMTP – 允许您过滤某些泄露了接收者过多信息的操作,例如 VRFY、EXPN 等
f RPC – 允许您过滤基于 RPC程序序号的程序
2.4.1.5 应用程序标准网关(ALG ,Application Level G ate way )
应用程序例如 FTP 、游戏等,打开了基于各自应用参数的动态联机。为透过网际网络安全路由器防火
墙,封包属于应用程序,因而就要求一个相应的允许规则。当缺少这个规则时,封包将被网际网络安全路由
器防火墙阻止。因为为多种应用程序創建新的动态协议并不可行(在缺乏折衷安全性的同时),应用程序标
准网关(ALG ,Application Level Gateway)形式的智能地用来为应用程序解析封包和打开动态联系。网际网
络安全路由器防火墙为流行的应用程序如 FTP 、H.323 、RTSP 、Microsoft Games 、SIP 等,提供 ALG 的一
个序号 。
6
Page 25
网际网络安全路由器用户手册
第2章 认识网际网络安全路由器
2.4.1.6 URL 过滤
我们可以定义不该在 URL(Uniform Resource Locator,例如 www.yahoo.com )中出现的关键词。任何
包含一个或多个此类关键词的 URL 都将被阻止。这是一个规则独立的特性,例如,它并未与 ACL 规则想关
联。这个特性能被独立地开启或关闭,但是只能在防火墙开启的情况下工作。
2.4.1.7 记录与警报(Log and Alert )
可能影响安全性的网络事件将被记录在网际网络安全路由器的日志档案里。事件细节以(WELF
WebTrends Enhanced Log Format )格式记录下来以便统计工具能被用来制作例行报告。网际网络安全路由
器防火墙还能促使私人网络内的 Syslog 服务器产生 Syslog 信息。
网际网络安全路由器防火墙支持:
f 用 e-mail 向管理员发送警报
f 维持最小数量的日志细节,例如封包抵达时间、防火墙运作描述及运作原因
f 支持 UNIX Syslog 格式
f 按网络管理员的日程安排发送日志报告 e-mail,或者在日志档案已满时按默认值设定发送
f 所有的信息都按照 WELF 格式发送
f ICMP日志记录展示代码和类型
2.4.1.8 远程访问(Remote Access )
网际网络安全路由器防火墙允许网络管理员将用户社区按访问规则分割为一个个访问群组。用户可以联
机上主机使用登入接口。当用户成功透过识别之后,网际网络安全路由器防火墙动态地激活用户群访问规则
设定。
接下来,这些规则将得到加强,直到用户离开,或是直到非活动性的休息过程已经停止。
7
Page 26
Page 27
网际网络安全路由器用户手册
第三章 快速安装指南
3 快速安装指南
本安装指南将告诉您如何连接本产品至您的计算机及局域网络(LAN ),并联机至网际网络。
f 第一部分提供您设定硬件的说明。
f 第二部分告诉您如何在您的个人计算机上设定网际网络参数。
f 第三部分引导您正确设定网际网络安全路由器的基本设定,将局域网络接入网际网络。
在您设定好各项设备之后,您就可以参照第 20 页的说明来检查本产品是否正常运作。
本快速安装指南假定您已经透过您的网络服务供货商(ISP )安装了 ADSL 或是 cable modem 。这些说
明提供的基本设定方法都必须与您家里或小型办公室的网络设定一致。请参阅后面的章节来获得更多的设定
指导。
3.1 第一部分 — 连接硬件
在第一部分,请您先将本产品连接至 ADSL 或是 cable modem (也就是连接到电话线或是线缆接头
上)、连接电源线以及个人计算机,或是其它网络装置。
连接各项设备之前,请将所有设备电源开关关闭,包括您的计算
机、局域网络(
器。
小心
图 3.1 图解了硬件之间的连接。请参考并按照下列步骤操作。
LAN
)集线器/交换器,以及网际网络安全路由
3.1.1 Step 1. 连接 ADSL 或 cable modem
将以太网络线的一端连接到本产品后面板的 WAN 的连接埠,另一端连接到 ADSL 或是 cable modem 的
以太网络端口。
3.1.2 Step 2. 连接个人计算机或局域网络(LAN)
如果您的局域网络连接的计算机不超过四台,请直接将每台计算机以太网络线连接到本产品后面板的
LAN 连接埠(P1—P4 )即可。每一台计算机用一条以太网络线连接到本产品后面板标示为 P1—P4 的任意一
个 LAN 连接埠。
如果您的局域网络联机的计算机超过四台,您必须用以太网络线一端连接一台选购的集线器/ 交换器(可
能是上行线连接埠,请参考该集线器/ 交换器用户手册),另一端连接至本产品后面板的 LAN 连接埠(标示为
P1—P4 )。
注意:本产品可以使用交叉的或是直的以太网络线。
3.1.3 Step 3. 连接电源供应器
请将电源线的一端连接到本产品后面板标示为 POWER 的电源插座,另一端请连接到墙壁上的电源插
座。
9
Page 28
第三章 快速安装指南
网际网络安全路由器用户手册
3.1.4 Step 4. 开启网际网络安全路由器、ADSL 或是 cable modem 的电源,并打开您
的个人计算机
请按下本产品后面板的电源开关至 ON 位置,开启 ADSL 或是 cable modem 的电源,并打开每一台连接
到路由器上的个人计算机,打开任何 LAN 设备(如集线器/ 交换器)的电源。
图
3.1.
硬件连接概况
您必须确认 LED 指示灯是否如表 3.1 所示运作正常。
表
3.1. LED
指示灯
指示灯 状 态
POWER
亮绿灯显示电源连接正常;倘若灯不亮,请检查电源线是否有
连接到墙壁上的电源插座,连接至本产品后面板电源插座的电
源线是否连接妥当。
LAN1—
LAN4
WAN
亮绿灯显示本产品可以正常地与您的局域网络设备联线;闪烁
代表本产品正在与您的局域网络设备传送或接受信息。
亮绿灯显示本产品已与您的网际网络服务供货商联线;闪烁代
表本产品正在从网际网络传送或接收信息。
若指示灯如上表预期一样运作正常,则代表本产品已妥当连接且运作正常。
3.2 第二部分 — 设定网际网络参数
第二部分告诉您如何在您的个人计算机上设定网际网络参数以与网际网络安全路由器协调工作。
10
Page 29
网际网络安全路由器用户手册
第三章 快速安装指南
3.2.1 在您开始之前
本产品默认值将会自动设定您的计算机所有必需的网络设定,您只需要让您的计算机接受这些设定即
可。
在某些状况下,您可能希望手动设定某几台或是所有计算机的相关
网络设定参数,而不接受网际网络安全路由器的自动设定值,请参
注意
考第13页 “手动静态IP地址设定”的说明。
f 如果您已经透过以太网络将您的个人计算机与网际网络安全路由器相连,请参考以下不同操作系统的
操作步骤来设定您的参数。
3.2.2 Windows® XP :
1. 在 Windows桌面任务列中点选 <开始 > ,然后点选 <控制台 >。
2. 双击 <网络联机 > 图标。
3. 在 <LAN> 或< 高速互聯網> 窗口,在您的个人计算机相关的网络适配卡(NIC)图标(通常显示为
< 区域联机 > )按下右键,点选 < 内容 > 。
<区域联机 内容> 对话窗将列出一串目前已经安装的网络选项。
4. 请确认 < 互聯網协议(TCP/IP )> 左边的选取方块为打勾,点选该选项,然后点选 <内容 > 。
5. 在 < 互聯網协议(TCP/IP )> 对话窗,点选 < 自动取得 IP 地址> ,再点选 < 自动取得 DNS 服务器
地址 >。
6. 点选 <确定 > 两次,以保存您的设定,并关闭 <控制台
>。
3.2.3 Windows® 2000:
首先请确定系统是否安装了互聯網协议( TCP/IP ),若无则必须安装:
1. 在 Windows桌面任务列中点选 <开始 > ,再点选 <设定 >,然后点选 <控制台 >。
2. 双击 <网络和拨号联机 > 图标。
3. 在 < 网络和拨号联机> 窗口,在 < 区域联机> 图标按下右键,点选 < 内容> 。
<区域联机 内容> 对话窗将列出一串目前已经安装的网络选项,若互聯網协议( TCP/IP)在已安装的列表
中,请跳至步骤 10 。
4. 若互聯網协议(TCP/IP )不在已安装的列表中,请点选 < 安装> 。
5. 在 < 选择网络组件类型> 对话窗,请点选 < 通讯协议> ,然后点选 < 新增> 。
6. 在通讯协议
列表中,点选 < 互聯網协议(TCP/IP )> ,然后点选 < 确定> 。
安装程序可能需要您将 Windows 2000 安装光盘放入光驱中,请依照屏幕指示操作。
7. 在接下来的对话窗,点选 <确定 >,用新的设定重新激活计算机。
11
Page 30
第三章 快速安装指南
网际网络安全路由器用户手册
接下来,设定您的计算机以接受网际网络安全路由器的自动设定:
8. 在控制台窗口,双击 <网络和拨号联机 > 图标
9. 在 < 网络和拨号联机> 窗口,在 < 区域联机> 图标按下右键,点选 < 内容> 。
10. 在 < 区域联机 内容> 对话窗,点选互聯網协议(TCP/IP ),然后点选 < 内容> 。
11. 在 < 互聯網协议(TCP/IP )> 对话窗,点选 < 自动取得 IP 地址> ,再点选 < 自动取得 DNS 服务器
地址 >。
12. 点选 <确定 > 两次,以保存您的设定,并关闭 <控制台 >。
3.2.4 Windows® 95/ 98/ Me:
1. 在 Windows桌面任务列中点选 <开始 > ,再点选 <设定 >,然后点选 <控制台 > 。
2. 双击 < 网络> 图标。
<网络 内容 > 对话窗将列出一串目前已经安装的网络选项,请寻找 <TCP/IP> 开头,且字符串中显示您的网络
配置卡的选项。若 <TCP/IP> 在已安装的列表中,请跳至步骤 9。
3. 若 <TCP/IP> 不在已安装的列表中,请点选 < 确定> 。
4. 在 < 选择网络组件类型> 对话窗,请点选 < 通讯协议> ,然后点选 < 新增> 。
5. 在制造厂商部分点选 Microsoft,在网络通讯协议中,点选 < TCP/IP>,然后点选 <确定 >。
安装程序可能需要您将 Windows 95 、98 或 ME 安装光盘放入光驱中,请依照屏幕指示操作。
6. 在接下来的对话窗,点选 <确定>
,用新的设定重新激活计算机。
接下来,设定您的计算机以接受网际网络安全路由器的自动设定:
7. 在控制台窗口,双击 <网络 > 图标。
8. 在 < 网络 内容> 窗口,点选 <TCP/IP> 开头,且字符串中显示您的网络配置卡的选项,然后点选 <
内容 >。
倘若您有不只一个 <TCP/IP> 网络组件,请选择属于您的网络配置卡相关的组件。
9. 在 <TCP/IP 内容> 窗口,点选 <TCP/IP> 索引卷标,点选 < 自动取得 IP 地址> 。
10. 在 <TCP/IP 内容> 窗口,点选 < 预设网关> 索引卷标,在 < 新的网关> 字段输入 192.168.1.1 ,然
后点选 < 新增 >。
11. 点选 <确定 > 两次,以储存您的设定,并关闭 <控制台 >。
12. 如果系统要您重新开机,请点选 <是 >
,重新激活计算机。
3.2.5 Windows® NT 4.0 工作站:
首先请确定系统是否安装了互聯網协议(TCP/IP ),若无则必须安装:
1. 在 Windows桌面任务列中点选 <开始 > ,再点选 <设定 >,然后点选 <控制台 >。
12
Page 31
网际网络安全路由器用户手册
第三章 快速安装指南
2. 在控制台窗口,双击 <网络 > 图标。
3. 在 < 网络> 窗口,点选 < 协议> 图标。
<协议 > 对话窗将列出一串目前已经安装的网络选项,若互聯網协议( TCP/IP)在已安装的列表中,请跳至步
骤 9 。
4. 若互聯網协议(TCP/IP )不在已安装的列表中,请点选 < 新增> 。
5. 在通讯协议列表中,点选 < 互聯網协议(TCP/IP )> ,然后点选 < 确定> 。
安装程序可能需要您将 Windows NT 安装光盘放入光驱中,请依照屏幕指示操作。
当所有的档案都安装好后,屏幕上会跳出窗口提醒您,被称为 DHCP 的 TCP/IP 服务已創建来动态分配 IP 信
息。
6. 点选 <是 > 继续,再点选 <确定>,用新的设定重新激活计算机。
接下来,设定您的计算机以接受网际网络安全路由器的自动设定:
7. 打开控制台窗口,双击 <网络 > 图标。
8. 在 < 网络> 窗口,点选 < 协议> 图标。
9. 在 < 协议> 对话窗,点选 Internet 协议(TCP/IP ),然后点选 < 内容> 。
10. 在 <TCP/IP 内容> 窗口,点选 <TCP/IP> 索引卷标,点选 < 从 DHCP 服务器自动取得 IP 地址> 。
11. 点选 <确定 > 两次,以保存您的设定,并关闭 <控制台 >。
3.2.6 手动固定 IP 地址设定
在某些状况下,您可能希望手动设定某几台或是所有计算机的相关网络设定,而不接受网际网络安全路
由器的自动设定值。在下列情况中,这种状况是有需求的,但并非必需:
f 您已经获得了一个或多个公共 IP 地址,而且您希望经常性地与某些特定的计算机联系(例如,您将
计算机用作公共网络服务器)。
f 您在局域网络(LAN )内设有子网络。
本产品预设的局域网络地址是 192.168.1.1 ,无论如何,第一次设定本产品时,您必须将您的计算机的 IP
地址指定在 192.168.1.0 子网络下(譬如 192.1 68. 1. 2 )以創建本产品与您计算机的联线。子网掩码必须输入
255.255.255.0 ,预设网关设定为 192.168.1.1 ,这些设定可以稍后再修改以符合真实的网络环境。
对那些欲设定静态 IP 地址的计算机,请参考第 11 到 14 页的方法,将原本自动设定 IP 地址的部分,改
成指定 IP 地址,并输入子网掩码 255.255.255.0 ,预设网关 192.168.1.1 。
注意
每一台计算机都必须设定不同的IP地址,但都必须在
子网络下(譬如
机设定IP信息,您可以按照第五章的说明来相应地更改局域网络接
口IP地址。
192.168.1.2…
)。如果您要为所有的局域网络计算
192.168.1. 0
13
Page 32
第三章 快速安装指南
网际网络安全路由器用户手册
3.3 第三部分 — 快速设定网际网络安全路由器
第三部分将带您登入网际网络安全路由器设定管理程序,进行相关的基本设定。您的网络服务供货商已
经提供了一些相关信息可以完成本基本设定。本快速安装仅提供基本设定指南,详细的设定及高级功能请参
考相应章节。
3.3.1 设定按钮说明
本产品提供一个预先安装的设定管理程序(Configuration Manager ),可以让您透过浏览器设定您的网
际网络安全路由器。设定精灵将带领您一步一步的完成设定,以下是您在设定过程中将会遇到的按钮说明。
按钮
点选此按钮跳到下一个设定步骤,倘若该页设定不需任何修改,可以直
接按下此按钮,跳到下一个步骤。
点选此按纽跳回上一个设定步骤。
3.3.2 设定网际网络安全路由器
请参考下列步骤:
功 能
1. 在登入本产品设定页面之前,请您务必关闭 HTTP 代理服务器。点选 IE 浏览器的工具 Î 网络选项
Î 联机 Î 局域网络设定,将为 LAN 使用代理服务器复选框取消。
2. 在任何一台连接本产品的网络计算机上,请打开网络浏览器输入以下网址,然后按下 <Enter>:
http://192.168.1.1
这是预先定义好设在互联网安全路由器 LAN 埠的 IP 地址 。
将会出现如 登入页面:
图
3.2.
登入页面
14
Page 33
网际网络安全路由器用户手册
倘若您无法联机到网际网络安全路由器,未出现登入页面,您必须确认该计算机是否已接受网际网络
安全路由器自动设定的 IP 地址,另一个方法是手动设定该计算机的 IP 地址在 192.168.1.0 的子网络
下,譬如将 IP 地址设定为 192.168.1.2 。
第三章 快速安装指南
3. 第一次登入时,请在上图登入页面输入以下预设的姓名及密码,然后点选
可以自行修改密码。
User Name
Password
默认值:
默认值:
admin
admin
您可以随时更改密码(请参考第
124页11.1.1
注意
登入之后将出现以下设定主页面 (请参看第 15 页錯誤 ! 找不到參照來源。 )。
更改登入密码)
。登入之后您
图
3.3.
设定主页面
15
Page 34
第三章 快速安装指南
网际网络安全路由器用户手册
图
3.4.
密码设定页面
4. 点选
按钮进入图 3.4 密码设定页面,若不想修改密码,请按下 按钮。
改变密码前,首先要在 login password 字段输入目前的密码,在 New Password 及 Confirm New
Password 字段输入新的密码,然后点选
5. 出现图 3.5 所示页面,请在各字段输入相关信息,然后点选
按钮以保存设定。
按钮以保存设定。否则,按下
按钮,直接跳到下一个设定页面。
图
3.5.
系统信息设定页面
16
Page 35
网际网络安全路由器用户手册
第三章 快速安装指南
Time Zone
drop-down
list
图
3.6.
日期
/
时间设定页面
6. 在图 3.6 页面,请在 Time Zone 字段右边按下拉式选单选取本产品所在时区,然后点选
钮以保存设定。点选
按钮跳到下一个设定页面。
按
本产品内部并无时钟,系统的日期 / 时间是透过外部的网络服务器管理,因此不需要在此处设定日期
/ 时间,除非您无法进入外部的网络服务器,或是您想透过网际网络安全路由器来管理日期 / 时间。
7. 出现图 3.7 局域网络 IP 设定页面,请勿现在更改预设的局域网络 IP 地址,直到您完成以下设定,
并确认您的网际网络操作正常。点选
按钮跳到下一个设定页面。
图
3.7.
局域网络IP设定页面
17
Page 36
第三章 快速安装指南
网际网络安全路由器用户手册
图
3.8. DHCP
服务器设定页面
8. 在图 3.6 DHCP 服务器设定页面,请勿修改 DHCP 服务器默认值,直到您完成以下设定,并确认
您的网际网络操作正常。点选
按钮跳到下一个设定页面。
9. 图 3.7. 是网际网络安全路由器的广域网 WAN 设定,本项目视您的网络服务供货商 ISP 提供的联机
模式而定,您可以从图 3.9 connection mode 下拉式菜单的三个选项中选择一设定 : PPPoE 、
Dynamic 和 Static。
18
Page 37
网际网络安全路由器用户手册
第三章 快速安装指南
Connection
Mode dropdown list
图
3.9. WAN PPPoE
设定页面
Connection
Mode dropdown list
图
3.8. WAN
19
动态IP设定页面
Page 38
第三章 快速安装指南
a) PPPoE 联机模式(参看图 3.9 )
• 您不需输入 primary/secondary DNS IP 地址, PPPoE 联机模式可自动从您的 ISP 获得相
• Host name 非必要,若您的 ISP 并未提供 host name,该处可以留下空白。
• 在 user name 及 password 字段输入您的 ISP 提供的 user name 及 password。
关信息,若您想用您惯用的 DNS 服务器,您可以在此输入地址。
网际网络安全路由器用户手册
• 点选
按钮以保存 PPPoE 设定。
b) 动态 IP 联机模式(参看 图 3.8)
• 您不需输入 primary/secondary DNS IP 地址,DHCP 客户端可自动从您的 ISP 获得相关信
息,若您想用您惯用的 DNS 服务器,您可以在此自行输入地址。
• Host name 非必要,若您的 ISP 并未提供 host name,该处可以留下空白。
• 倘若您事先已在 ISP 设定了 MAC 地址以连上网际网络,请在 MAC cloning 字段输入该
MAC 地址,并记得点选左边的选取方块。
• 点选
按钮以保存动态 IP 设定。
Connection
Mode dropdown list
20
图
3.9. WAN
静态IP设定页面
c) 静态 IP 联机模式
• 在 IP Address 字段里输入 WAN IP 地址,本信息由您的 ISP 提供。
Page 39
网际网络安全路由器用户手册
• 在 Subnet Mask 字段输入子网掩码,本信息由您的 ISP 提供,通常是 255.255.255.0。
• 在 gateway address字段输入网关地址,本信息由您的 ISP 提供。
• 在 primary DNS IP 字段输入您的 ISP 提供的 IP 地址, Secondary DNS IP 非必要,若您的
ISP 有提供再填。
第三章 快速安装指南
• 点选
按钮以保存固定的 IP 设定。
您已经完成本产品的基本设定。请参考以下部分确定您是否已经连入网际网络。
3.3.3 测试您的设定
您已经完成本产品的基本设定,连接在本产品的局域网络上的计算机可以透过网际网络安全路由器所连
接的 ADSL 或是 cable modem 联机到网际网络。
打开您局域网络上计算机的网络浏览器,输入任何一个外部网站(譬如 http://www.asus.c om
),标示为
WAN 的指示灯将会快速闪烁,等到连上之后就会保持亮灯状态,您将可以看到网页页面。
倘若指示灯并未闪烁或亮灯网页也未出现,请参考附录 15 “ 解决问题” 章节内容中更为详尽的说明。
3.3.4 路由器预设设定
除了控制 DSL 联机到 ISP 上之外,网际网络安全路由器还能为您提供多种多样的网络服务。您的路由器
已经预设好了适合典型家庭和小型办公室网络应用的预设设定。
表 3.2 列出了一些最重要的预设设定。这些设定和其它一些规格将在下面的章节中详尽介绍。如果您熟
悉您的网络预设设定,请查看表 3.2 中的设定来确定它们是否符合您网络的要求。如需要,请根据说明来更
改设定。如果您对设定不太熟悉,那么请勿更改设定,或者请联络您的网络供货商 ISP 寻求帮助。
在您更改任何设定之前,请参考第 4 章获取联机和使用 Configuration Manager program(设定管理器程
序)的综合信息。我们强烈推荐您在更改预设设定之前联络您的网络供货商!
表
3.2.
预设设定摘要
选 项 预设设定 解释 / 说明
DHCP
(主机动态
设定协议)
DHCP 伺服器在以下地址起作用:
192.168.1.10 透过 192.168.1.108
网际网络安全路由器为您的局域网络
(LAN )中的计算机提供一些私人 IP 地址
的动态分配。要享受此项功能带来的好
处,您必须按照“ 快速安装指南” 第二部分
中描述的那样设定您的计算机,以便能够
动态地接收 IP 信息。请参看第 5.2 节中关
于 DHCP 服务器的说明。
LAN 埠 IP
地址
静态 IP 地址: 192.168.1. 1
子网掩码:255.255.255.0
这是 LAN 端口在网际网络安全路由器上的
IP 地址。LAN 端口将您的计算机接入以太
网络。一般来说,您并不需要改变这个地
址。请参考第 5.1 节中局域网络(LAN )
地址的说明。
21
Page 40
Page 41
网际网络安全路由器用户手册
4 从设定管理器程序安装
第四章 从设定管理器程序安装
网际网络安全路由器已经预先安装了一个名为
接口。它能让您设定本产品来符合您网络的要求。您可以从任何以 LAN 或 WAN 接入网际网络安全路由器的
PC 上的网页浏览器接入。
本章将帮助您使用设定管理器来安装。
设定管理器
的程序,这个程序提供本产品已安装好的软件
4.1 登入设定管理器
设定管理器程序已经预先安装在网际网络安全路由器上。要进入该程序,您需要:
f 接入网际网络安全路由器 LAN 或 WAN 端 口 的计算机 设 定 请参考第 3 章 “快速安装指南 ”。
f 在计算机上安装网页浏览 器。您必 须 具 备网页浏 览 器 互聯網 Ex p l orer 软件,版本在 5.5 以上,或者
Netscape 浏览器,版本在 7.0 . 2 以上。
您可以从任何透过 LAN 或 WA N 端口连 接 网 际网络安 全 路 由器的计 算 机 进入该程序。但是,我们在这里
提供的说明仅针对透过 LAN 端口 连接网际网络 的 计 算机。
1. 将计算机接入 LAN,打开网 页浏 览 器 , 输 入 下 面的网址 ,按 <E n t er > 键:
http ://19 2 .1 68 .1. 1
这是预先定义好的网际网 络安全路 由器 LAN 埠的 IP 地址。登 入 页 面将 如图 4.1 所示:
图
4.1.
设定管理器登入页面
2. 输入您的 user name 和 password ,然后点选
在您第一次进入程序时,请选择下列默认值:
Default User Name: admin
Default Password: admin
。
4.1.1 您可以在任何时候更改 password(请参看第 124 页 11.1.1
节 变更登入密码
当您第一次登入设定管理员,您可以使用预设的用戶名称与密码:admin 与 admin 。
系统会允许两种用戶登入,分别为系统管理员(administrator: username:admin )与
访客(guest:usern ame: gu es t )。其中系统管理员具有权力去修改设定,而访客则只
注
能检视系统设定。至于这两组用戶的密码则为 admin 与 guest ,系统管理员可针对
意
密码进行变更。
此处的用戶名称与密码只用来登入设定管理员之用,此一帐号密码
23
Page 42
第四章 从设定管理器程序安装
网际网络安全路由器用户手册
Note
请依照下列步骤来变更密码 :
1. 藉由点选 System Management Î Password 选单来开启密码设定页
面。
2. 输入既有的密码在 Login Password 字段。
3. 在 New Password 字段输入新的密码,并在 Confirm New Password 字
段重新输入一次密码。
密码可以是十六位数字,当您登入时,您必需在上方与下方的字段输入新的
密码。
与您用来与
ISP
联机的帐号密码不同。
图
11.2.
密码设定
4. 点选 按键来储存新的密码。请注意只有在密码输入正确并在正确
的字段才会生效。
4.1.2 设定管理站
有时候,您可能想要限制主机对路由器进行设定。在默认值中,只要输入的帐号与
密码正确,则可让系统管理员从任何计算机登入。这样的作法可让未经认证者在知
道设定管理员接口的帐号与密码的情况下进行登入。在此设定页面中您可利用输入
单一 IP 地址、IP 地址范围或网络地址与子网掩码,最多设定八组的管理站。
若管理站群组未经设定,则管理员可从任何地方登入路由器。然
而,若有一组或更多的管理站群组被设定,则只有经过设定之特
WARNING
定管理站群组可以设定路由器。若您忘记管理群组的设定,您将
无法存取路由器的设定管理员接口,除非按下路由器的重置键进
行重置。
i) 管理站参数设定
表 11.1 叙述管理站设定页面中可进行设定的参数。
表
11.1.
字段 叙述
ID
Add New
点选此选项来新增一组新的管理群组。
管理站参数设定
24
Number
从下拉式选单中选择管理群组以变更设定。
Page 43
网际网络安全路由器用户手册
第四章 从设定管理器程序安装
Address Type
本选项可让您选择您要如何指定管理站群组使用的IP 地址。在此共有三种选项
可供设定,分别是: IP 地址、范围与子网络。
IP Address
Address
Range
本选项可让您指定管理站的IP地址。
指定一组适当的IP地址。
本选项可让您从管理站群组指定IP地址范围。当本选项
被选择,则以下的字段便可以进行设定:
Begin
End
Subnet
输入起始的IP地址范围。
输入中止的IP地址范围。
本选项可让您指定所有连接到相同IP子网络的计算机作
为一管理站群组。当本选项被选择,则以下的项目便可
以加以输入:
Network Addres
输入适当的 IP地址。
s
Subnet Mask
输入对应的子网掩码。
i) 新增一组管理站群组
请依照以下介绍来新增一组管理站群组:
5. 藉由点选 System Management Î Password 选单来开启密码设定页
面。
6. 从 “ID”下拉式选单中选取 “Add New” 。
7. 在以下三选项选择 “Address Type”(地址类型) – IP Address, Range 与
Subnet ,接着请输入您想要输入的 IP 地址信息。
图
11.3.
管理站设定
8. 点选 按键来新增一组新的管理站群组。您将可看到新增的管理站
群组摘要显示在同一设定页面。
图
11.4.
管理站摘要
i) 变更管理站群组
请依照以下介绍来变更管理站群组:
25
Page 44
第四章 从设定管理器程序安装
网际网络安全路由器用户手册
9. 藉由点选 System Management Î Password 选单来开启密码设定页
面。
10. 从 ID 下拉式选单中选择一管理群组。
11. 请在 “Address Type” 项目中设定想要进行的变更并输入对应的 IP地址信
息。
12. 点选 按键来变更设定。
i) 删除管理站群组
如欲删除管理站群组,您只要点选选项前的 图标 (在管理站摘要列表中)即可加以
删除,或是依照以下介绍进行删除:
13. 藉由点选 System Management Î Password 选单开启密码设定页面。
14. 从 “ID”下拉式选单中选择一组管理群组的号码。
15. 点选 按键来删除管理站群组。
当您每次登入程序时,设定页都会出现。(请参看第 23 页)
4.2 功能性设定
一般来说,设定管理器页面包括两个独立的页面,如图 4.2 所示,左边的页面包括所有的设备设定。菜
单将会用图标
别以不同的数据夹图标
Setup Menu Frame
提示您,相关的菜单将分类标出,例如 LAN、 WAN 等等。基于菜单中是否有子资料夹,分
或 标出。您可以点选任意的菜单来进入特定的设定页。
Configuration Fram e
26
图
4.2.
一般设定管理器页面
Page 45
网际网络安全路由器用户手册
每个菜单都会显示右边页面中的独立页面。例如,图 4.2 中的设定页面表示 DHCP 设定。
第四章 从设定管理器程序安装
4.2.1 創建菜单导航提示
f 要扩展到一系列相关的菜单:点选 + ,然后点选相应数据夹的图标 。
f 要缩短显示的相关菜单:点选 – ,然后点选打开的数据夹图标
f 要打开特定的设定页,点选数据图标
,然后进入您的目标选项。
4.2.2 经常用到的按钮和图标
下面的按钮和图标将在很多地方用到。下表列出了每个按钮和图标的功能。
表
4.1.
经常用到的按钮和图标
按钮/图标
随时保存您在当前页面上所做的任何更改。
将现有的设定保存至系统,例如,静态路由线路或防火墙 ACL
规则等等。
更改系统现有的设定,例如,静态路由线路或防火墙 ACL 规则
等等。
删除已选的选项,例如静态路由线路或防火墙 ACL 规则等等。
在独立的浏览器窗口中开启为现有主题设定的在线帮助。任何主
要主题的帮助页面均可用。
重新显示现有页面升級后的统计表或设定。
选择要编辑的选项。
删除已选的选项。
功 能
。
4.3 系统设定概述
要概览整个系统设定,请以管理员身份登入设定管理器,然后点选系统信息菜单。 图 4. 显示了系统信息
页面的一些信息。
27
Page 46
第四章 从设定管理器程序安装
网际网络安全路由器用户手册
图 4.3. 系统信息页
28
Page 47
网际网络安全路由器用户手册
第五章 设定局域网络
LAN
5 设定局域网络 LAN
本章将向您说明如何设定连接您的 LAN 计算机的网际网络安全路由器 LAN 接口的 LAN 属性。在本章,
您将学会如何为您的局域网络设定 IP 地址、DHCP 和 DNS 服务器。
5.1 局域网络(LAN ) IP 地址
如果您将多台 PC 连入网际网络安全路由器,您必须透过内建的以太网交换器上的以太网局域网络
(LAN )埠连接。您必须指派一个唯一的 IP 地址给每个连接到局域网络(LAN )的设备。局域网络(LAN )
的 IP 地址把网际网络安全路由器认作您网络的一个节点。那就是说,它的 IP 地址必须与您的 PC 处于相同的
局域网络(LAN )的子网络中。网际网络安全路由器预设的局域网络(LAN )IP 地址为 192.168.1.1 。
当某一设备联机进入网络,它就可以被认为是网络节点,例如网
际网络安全路由器的
名词解释
A
对子网络的解释。
LAN
埠,PC的网络适配卡等,请参考附录
您可以将默认值按照您想要使用的网络 IP 地址改变。
网际网络安全路由器自身能够为您接入局域网络的计算机起到
注意
DHCP
身的
服务器的作用,正如第
LAN
埠。
5.1.1 局域网络(LAN ) IP 设定参数
表 5.1 说明了局域网络(LAN ) IP 设定的现有参数。
表
5.1.
局域网络(
设定 说明
IP 地址
子网掩码
网际网络安全路由器的局域网络(LAN )IP 地址。此 IP 被您的计算机用来识
别网际网络安全路由器的 LAN 埠。请注意,您的网络供货商指派给您的公共
IP 地址并非您的局域网络(LAN )的 IP 地址。公共 IP 地址确认进入网际网
络的安全路由器上的 WAN 埠。
局域网络(LAN )的子网掩码确认局域网络(LAN )的 IP 地址的哪个部分整
体提及您的网络,以及哪个部分特别提及网络的节点。您的设备已经预先设
定好了预设的子网掩码 255.255.255.0 。
5.2.2节
LAN) IP
设定,但是不能作为它自
设定参数
5.1.2 设定局域网络(LAN )的 IP 地址
请参照以下步骤来更改预设的局域网络(LAN )IP 地址:
1. 以管理员身份登入设定管理员程序,然后点选 LAN 菜单。
当 LAN 设定的子菜单出现时,点选 IP 子菜单以显示如图 5.1所示的设定页面。
29
Page 48
第五章 设定局域 网 络
2. 进入 LAN 的 IP 地址和网际网络安全路由器提供的子网掩码。
LAN
图
5.1. LAN IP
地址设定页面
网际网 络安 全路 由器 用户手册
3. 点选
倘若您正在使用过去的以太联机,并已经改变了 IP 地址,那么联机将被中断。
4. 如需要,请预先设定您的 PC ,使他们的 IP 地址将他们置于与 LAN 埠的新 IP 地址相同的子网络
下。 请参看“快速安装指南”一章的第二部分 。
5. 在您的网页浏览器 /地址中输入新的 IP 地址,登入设定管理器。
以保存局域网络( LAN) IP 地址。
5.2 DHCP (动态主机控制协议)
5.2.1 简介
5.2.1.1 什么是 DHCP?
DHCP 是一种网络协议,它能使网络管理员集中管理网络中计算机 IP 信息的指派和分配。
当您在网络上启动 DHCP 时,您的设备 — 例如网际网络安全路由器 — 就可以给您的计算机分配临时的
服务器
IP 地址,无论它们是否接入了网络。分配的设备称为 DHCP
倘若您遵照“快速安装指南”的说明行事,您要么已经为局域网
注意
络中的每台
(自动)接收IP信息。倘若您选择动态接收信息,那么,您就
已经将您的计算机设定为
PC
都设定了IP地址,要么您已经认定
DHCP
器(例如网际网络安全路由器)指派的IP地址。
, 接收设备称为 DHCP
客户端,它将接受
DHCP
PC
客户端。
将动态
服务
DHCP 服务器掌握了一系列特定的 IP 地址,然后,当您需要接入网际网络时,再在特定的时间把它们
“释放 ”给您的计算机。
动态
在启动了 DHCP 的网络上,IP 信息是
到的地址都不同。
而不是
静态
地分配的。每次连入网络时,DHCP 客户端分配
5.2.1.2 为什么使用 DHCP?
DHCP 允许您透过网际网络安全路由器管理和分配 IP 地址。如果没有 DHCP ,您就得逐一为每台计算机
设定 IP 地址和相关的信息了。DHCP 常被用于大型网络和频繁扩张或升級的网络。
5.2.2 设定 DHCP 服务器
30
注意
网际网络安全路由器已经被预设定义为
器,其预先定义的IP地址为透过
255.255.255.0
)的
说明的程序进行。
192.168.1.10
LAN
领域的
192.168.1.42
DHCP
服务
(子网掩码
。要改变地址域,请按照本节中
Page 49
网际网络安全路由器用户手册
5.2.2.1 DHCP 参数设定
表 5.2 叙述在 DHCP 服务中可进行设定的相关参数
表
5.2. DHCP
选项 说明
IP 开始 /结束的地址池 指定了 DHCP 地址池中开始和结束的地址 。
子网掩码 输入 DHCP 地址池使用的子网络屏蔽。
设定参数
第五章 设定局域网络
LAN
租用的时间
指派地址租用的时间将被连接到 LAN 的设备使用。
预设的网关 IP 地址 接收 IP 地址的计算机网关的预设地址在本领域。预设的网关是 DHCP 客户
端最先联机到网际网络的设备。一般来说,将会是网际网络安全路由器的局
域网络(LAN )埠的 IP 地址。
Primary/Secondary
DNS 服务器 IP 地址
网域名称系统
服务器的 IP 地址将被从本领域接收 IP 地址的计算机使用。
DNS 服务器会把您输入网页浏览器的普通网际网络名称转换为相同意义的
IP 地址。一般来说,服务器由您的网络供货商设定,然而,您可以输入网际
网络安全路由器局域网络(LAN )的 IP 地址,因为它是 LAN 计算机的 DNS
代理,并且促使 DNS 指令从 LAN 传递至 DNS 服务器,以及把结果传回
LAN 计算机。请注意,Primary 和 secondary DNS 服务器均为可选选项。
Primary/Secondary
WINS 服务器 IP 地址
从 DHCP 服务器的 IP 地址域接收 IP 地址的计算机将使用 IP WINS 服务器的
地址。直到您的网络拥有 WINS 服务器后,您才需要输入此信息。
(可选 )
6. 点选 以保存 DHCP 服务器设定。
5.2.2.2 设定 DHCP 服务器
注意
网际网络安全路由器已经被预设定义为
器,其预先定义的IP地址为透过
255.255.255.0
)的
说明的程序进行。
192.168.1.10
LAN
领域的
192.168.1.42
DHCP
服务
(子网掩码
。要改变地址域,请按照本节中
首先,您必需设定让您的 PC 可以接受由 DHCP 服务器所指派的 DHCP 信息:
7. 藉由点选 LAN Î DHCP 选单来开启 DHCP 服务器设定页面。在此您将
可看到既有的 DHCP 服务器设定信息,与当您开启本页面时的 IP 租用列
表。
8. 输入供 IP 地址池 (Begin/End Address) , Subnet Mask , Lease Time
and Default Gateway IP Address 的相关信息于对应的字段; 至于其它像是 Primary/Secondary
DNS 服务器的 IP 地址 与 Primary/Secondary WINS 服务器的 IP 位置 则非必需输入的. 然而,我
们仍建议在 primary DNS 服务器的字段输入对应的 IP 地址。此外,您可能需要输入 LAN IP 地址
或是您 ISP 的 DNS IP 地址在 primary DNS 服务器的 IP 地址字段中。如欲取得更多关于设定此参
数的相关信息,请参阅表 5.2 的介绍。
31
Page 50
第五章 设定 局域 网 络
LAN
图
5.2. DHCP
设定
网际网 络安 全路 由器用 户 手册
9. 点选
以储存 DHCP 服务器的设定值。
5.2.2.3 查看目前已租用的 IP 地址
当在您的局域网络中 RX3041H 的功能是作为 DHCP 服务器的功能使用,则其将会租用 IP 地址给予您的计算
机。如欲查看目前以租用的租用列表,只要藉由点选 LAN Î DHCP 选单以开启 DHCP 服务器设定页面。接
下来,如图图 5.3 I 所示的列表将会显示在 DHCP 设定页面的下半部。
图
5.3. DHCP
在 DHCP 服务器租用列表中将会显示目前所有提供给局域网络装置的 IP地址。 表 5.3 叙述每一个 DHCP租
用列表中的参数信息。
表
5.3.
指定
Field Description
MAC Address
Assigned IP Address
IP Address Expired
on
DHCP 服务器中每一个装置的硬件 ID。
从地址池中所租用的地址。
租用地址的中止时间。
租用范例列表
DHCP
地址参数
5.2.3 固定 DHCP 租用
固定 DHCP 租用功能是当主机需要自 DHCP 服务器中取得一组固定的 IP 地址时使用。要使用本功能,首先
您需要设定您的 PC ,使其可以接受 DHCP 服务器所指派的 DHCP 信息。
5.2.3.1 固定 DHCP 租用参数设定
表 5.4 叙述在 DHCP 租用功能中可以进行设定的参数。
表
5.4.
固定
字段 叙述
Fixed DHCP Lease
MAC
Fixed DHCP Lease IP
需要自 DHCP 服务器中取得一组固定 IP 地址的硬件装置 ID (MAC 地址)。
自 DHCP 服务器中所租用的 IP 地址。本字段建议设定 DHCP IP 地址池以外
的 IP 地址。
5.2.3.2 新增一组固定 DHCP 租用
请依照下列的介绍来新增一组新的 DHCP 租用:
32
DHCP
租用功能参数设定
s
Page 51
网际网络安全路由器用户手册
10. 藉由点选 LAN Î Fixed DHCP Lease 选单来开启固定的 DHCP 租用设定页面。
11. 输入主机要求之固定 IP 地址与 MAC 地址。关于每一项参数设定的细节,请参阅表表 5.4.。
图
5.4.
固定
DHCP
租用设定页面
第五章 设定局域网络
LAN
12. 点选
按键以新增一组固定的 DHCP 租用登录。
5.2.3.3 删除一组固定的 DHCP 租用设定
如欲删除一组固定的 DHCP 租用设定,您只需点选 DHCP 租用列表中的 图标即可。
5.2.3.4 检视固定的 DHCP 租用列表
如欲检视既有的固定 DHCP租用列表,您只要藉由点选 LAN Î Fixed DHCP Leas 选单来开启固定 DHCP
租用设定页面。
5.3 DNS
5.3.1 关于 DNS
网域名称系统(DNS ,Domain Name System )用来将用户输入到网页浏览器的(例如,yahoo.com )网
域名称转换为可用来网际网络路由的相同意义的 IP 地址。
当 PC 用户把网域名称输入浏览器时,PC 必须首先输送要求至 DNS 服务器以获得相同意义的 IP 地址。
DNS 服务器将在自己的数据库中检查网域名称,当它无法在本地找到这个名称时,将会去与更高级的 DNS
服务器沟通。当找到地址时,它会把信息反馈给 PC ,然后与余下的 IP 封包参考沟通。
5.3.2 指派 DNS 地址
当任何一台服务器死机或遇到阻塞时,提供多个 DNS 地址的选择将十分有用。一般来说,网络供货商提
供 Primary 和 Secondary DNS 地址,还可能提供附加的地址。您的局域网络 PC 将会用下列方式中的一种获
得 DNS 地址:
f 静态: 倘若您的网络供货商提供给了您 DNS 服务器的地址,您就可以透过修改 PC 的 IP 属性而将它
们指派给每台 PC 。
f 动态(从 DHCP 地址池开始): 您可以设定 DHCP 服务器和創建将 DNS 地址分配至 PC 的地址池。
如何創建 DHCP 地址池,请参考第 27 页设定 DHCP 服务器的部分。
您可以指定真实的网络供货商 DNS 服务器地址(在 PC 上或在 DHCP 地址池内),或指定网际网络
传递
LAN 端口的地址(例如,192.168.1.1 )。当您指定了 LAN 埠的 IP 地址,路由器就会进行 DNS
体请参考接下来的部分。
33
了,具
Page 52
第五章 设定局域网络
LAN
网际网络安全路由器用户手册
注意
DN S
如果您在
PC
上或 在
传递不可用。
DH CP
地 址 池指 定了 真 实的
DNS
地址,
5.3.3 设定 DNS 传递
当您指定设备 的 LA N 埠 IP 地址为 DN S 地 址 时,网际 网 络 安全路由 器 将 会 自动进行“DNS 传递”。因为设
备自身并非 DN S 服务器, 它 会 转发由 LA N 端 PC 来的网域 名 称 查询至 ISP 端 的 DNS 服务器。然后,它把
DNS 服务器 的 响 应传递给 PC 。
当进行 DNS 传递时 , 网 际网络安 全 路 由器必须 保 持 它所联机 的 DN S 服务 器的 IP 地址。它能用下列两种
方式获得这些 地 址 :
f 从 PP PoE 或 动态 IP 联机 获得 : 如 果 网 际 网 络安全路 由 器 使用 PPP o E (请参考第 6.2.2 节 为广域网
( WAN )设定) 或动态 IP (参 考第 6.3.2 节 为广 域 网 ( WAN )设 定 动态 IP )联机到网络供货商
IS P , Pr ima r y 和 S e c ondary D N S 地 址能够透过 P PPoE 协议 获得 。如 果 ISP 改变他们的 DNS 地址,
那么本 选 项 可让您无 须 再 次设 定 PC 或网际网络 安 全 路由器
f 设定网际 网络 安全 路由器 : 您可以 在 WA N 设定页面指 定 ISP 的 DNS 地址,如
f 图 6.1. ,图 6.2. WAN 动态 IP (DHCP 客户端,或 图 6.3. WAN 静态。
请按照下列步骤设定您的 DNS 传递:
1. 在 DHCP 设定页面的 DNS 服务器 IP 地址中输入 LAN IP ,如錯誤 ! 找不到參照來源。 所示。
2. 为局域网络 PC 设定使用网际网络安全路由器的 DHCP 服务器指派的 IP 地址,或将网际网络安全
路由器的局域网络 IP 地址作为 DNS 服务器地址,然后为局域网络内的所有 PC 手动输入。
注意
指派给优先进行
用直至PC重启。
IP
地址时启动。
类似的,在开始
上动态地指定
址将取代
DNS
传递的局域网络PC的
DNS
DNS
传递之后,如果您在
DNS
地址 (而不是局域网络IP地址),那么这个地
DNS
传递地址而被使用。
传递只在PC的
DNS
地址将持续作
DNS
地址为局域网络的
DHCP
地址池或
PC
5.4 查看 LAN 统计表
您可以在您的网际网络安全路由器上查看 LAN 通信量的统计表。您并非需要经常查看此资料,但是当您
协助网络供货商查找网络和网际网络数据传输问题时,会发现统计表十分有用。
想要查看 LAN IP 统计表,请点选 LAN 子菜单的统计表,图 5.5 是 LAN 统计表页面:
34
Page 53
网际网络安全路由器用户手册
第五章 设定局域网络
LAN
图
5.5. LAN
统计表页面
想要显示升級后的统计表,点选
。
35
Page 54
Page 55
网际网络安全路由器用户手册
第六 章 设 定广域 网
6 设定广域网 W AN
本章将向您说明如何为与网络供货商联机 的 网 际网络安 全 路 由器 WA N 接口 设定 WAN 。您可以从中 学 会
为您的 WAN 设定 IP 地址、DHCP 和 DN S 服务 器。
6.1 广域网(WAN )联机模式
网际网络安全路由器支持 WAN 的三种模 式 – PPP oE 、 动态 IP 和静态 IP 。 您可从联 机 模 式表中选 择 一
种您的网络供货商支持的模式,参考
图 6.1 。
Connection
Mode dropdown list
WA N
图
6.1. WAN PPPoE
设定页面
6.2 PPPoE
6.2.1 广域网(WAN ) PPPoE 设定参数
表 6.1 说明了PPPoE 联机模式需要的设定参数。
表 6.1. WAN PPPoE 设定参数
37
Page 56
第六章 设定广域网
WAN
设定 说明
网际网络安全路由器用户手册
Channel ID
选择一 PPPoE 频道作为本 PPPoE 交谈层之用。请注意,本项只支持两组并存的
PPPoE 频道。
Default Gateway
由于在同一时间内可以有一组以上的 PPPoE 交谈层是动作的,因此必需选择一组预设的
网关器给予一路由封包,而此一路由封包指向一在路由列表中未被列出的网络接口。请
由下拉选单中选择欲作为预设网关器的设定。
Unnumbered
PPPoE
点选 “Enable” 或 “Disable” 按键以开启或关闭本选项。一般来说,每一网络介必需有一组
独立的 IP 地址。然而,一组未被编号的接口则无法具备独立的 IP 地址,这也就是说当
本项目设定为开启,则 WAN 与 LAN 使用相同的 IP 地址。也因为越少的 IP 地址被使用
且路由列表较小,所以网络资源得以被保留。
Host Name
请输入由您 ISP 所提供的主机名称。此项目非必需填入,但某些 ISP 要求需要填入本
项。
User Name and
输入您登入 ISP的 Username 和 Password 。(注意:这和您登入设定管理器的信息不相同。)
Password
Service Name 输入由您 ISP 所提供的服务名称。本项目非必需填入,但某些 ISP 要求需要填入本项。
Access
Concentrator
输入由您 ISP 所提供的存取集讯器名称。本项目非必需填入,但某些 ISP 要求需要输入
本项。
Name
Primary/
Secondary DNS
Primary 和/或 Secondary DNS 的 IP 地址可选,并且 PPPoE 将自动侦测您的 ISP 设定的
DNS IP地址。然而,如果您使用了其它的 DNS 服务器,请输入空间提供的 IP 地址。
MSS Clamping 点选 “Disable” 或 “Enable” 按键来关闭或激活本项目。 MSS (最大分割容量) 是用来告知
远程网络不要传送超过 MTU(最大传输单位)与 MSS 所指定容量的封包。 举例来说,
以太网络的 MTU 为 1500 bytes 而若您指定 40 bytes 作为 MSS ,则您便是告诉其它网
络不要传送容量大于 1460 bytes (如 1500 – 40)的封包。
Value 若 MMS 选项设定开启,则本项目是用来输入 MMS clamping 的数值。
38
Page 57
网际网络安全路由器用户手册
第六章 设定广域网
WAN
设定 说明
Dial-On-Demand 此项请输入您想要网际网络联机中断传输的时间。中断联机时间设定的最小值为 30 秒,
而 RIP 与 SNTP 服务若设定为动作则可能受到本项设定的影响。请确认已变更系统日期
与时间的间隔(于 System Management / Date/Time Setup configuration 页面) – 请见
11.3 设定系统辨识
一些特定的系统信息,像是系统名称(本装置的特定名称)、系统位置(本装置的所在
位置),与在装置中的个人联络信息都可以在系统辨识设定页面中进行设定。
请依照以下介绍来变更特定的系统信息:
3. 藉由点选 System Management Î System Identity 选单来开启系统辨识设定
页面。
4. 变更系统名称、系统位置与联络信息等想要进行的设定。请注意!在此字段
中 , 您 可 输入任何 数字 字 母 。
5. 点选
按键来储存 设定 值 。
一节中 的 介 绍,是大 于 暂 停联机的 设 定 数值。
Keep Aliv e
如果 您想保 持 您 网际网 络联机的 活动状 态 , 即便在 无通信量时 ,也请启动本选项。输入
您想 要路 由器 阶段性 地输 出某 些资 料 给 ISP 的 “ 响应 间隔 ” 值。 预设的“响应间隔”值为 60
秒。
6.2.2 为广域网( WAN )设 定 PP PoE
请按照下列步 骤 来 设定 PPP o E :
1. 从如
2. 图 6.1 所 示的联机模 式 列 表 中 选择 PPPoE 。
3. (可选 ) 若 ISP 要 求,请输入 空间 提 供 的 主机名称。
4. 如果您 使 用 P PPo E 联 机网际网络 , 除 非 您 想使用喜爱的 DN S 服务 器 ,可能您必须在 PPPoE 设定
页面中输 入 Us e r Name 和 Password ,如
5. 图 6.1 所示。
6. (可选)如果您希望使用您喜爱的 DNS 服务器,请输入 Primary 和 Secondary DNS 服务器 IP 地
址;否则,跳过此步骤。
7. 选择联机选项,如需要,输入合适的设定。默认值为 “Disable”。
8. 当您完成设定后,点选
以保存 PPPoE 设定。您将在设定页面的下半页看到 WAN 设定的
摘要。注意:若预设网关地址没有立即显示,请点选 WAN 菜单再次打开 WAN 设定页面。
39
Page 58
第六章 设定广域网
WAN
6.3 动态 IP
6.3.1 广域网(WAN) 动态 IP 设定参数
表 6.2 说明了动态IP 联机模式的可选设定参数。
表
6.2. WAN
选项 说明
主机名称 主机名称可选,但某些 ISP 可能有特定要求。
动态
IP
设定参数
网际网络安全路由器用户手册
Primary/ Secondary
DNS
MAC Cloning 预设的使用 WAN 接口的 MAC 地址。然而,如果您事先已经在 ISP 注册了
Primary 和/或 Secondary DNS 的 IP 地址可选,并且 DHCP将自动侦测您的
ISP 设定的 DNS IP 地址。然而,如果您使用了其它的 DNS 服务器,请输入
空间提供的 IP 地址。
MAC地址,您需要在这里输入这个 MAC 地址。
6.3.2 为广域网(WAN )设定动态 IP
请按照下列步骤来设定动态 IP :
1. 从图 6.2 所示的联机模式列表中选择动态。
2. (可选)若 ISP 要求,请输入空间提供的主机名称。
3. (可选)如果您希望使用您喜爱的 DNS 服务器,请输入 Primary 和 Secondary DNS 服务器 IP 地
址;否则,跳过此步骤。
4. 如果您已经事先在 ISP 注册了特别的 MAC 地址来接入网际网络,,请确认您已经把 MAC cloning
打勾。
5. 当您完成设定后,点选
要。注意:若预设网关地址没有立即显示,请点选 WAN 菜单再次打开 WAN 设定页面。
以保存动态 IP 设定。您将在设定页面的下半页看到 WAN 设定的摘
40
图
6.2. WAN
动态
IP (DHCP
客户端) 设定页面
Page 59
网际网络安全路由器用户手册
第六章 设定广域网
6.4 静态 IP
6.4.1 广域网(WAN) 静态 IP 设定参数
表 6.3 说明了静态IP 联机模式的可选设定参数。
表
6.3. WAN
设定 说明
IP 地址 WAN 的 IP 地址由您的 ISP 提供。
子网掩码 WAN 的子网掩码由您的 ISP 提供。一般来说,设定为 255.255.255.0。
网关地址 网关 IP 地址由您的 ISP 提供。它必须与路由器处于相同的子网络中。
静态
IP
设定参数
WAN
Primary/ Secondary
DNS
您必须至少要输入 Primary DNS服务器的 IP 地址。 Secondary DNS可选。
6.4.2 为广域网( WAN)设定静态 IP
Connection
Mode dropdown list
图
6.3. WAN
请按照下列步骤来设定静态 IP:
1. 从图 6.3 所示的联机模式列表中选择静态。
2. 在 IP 地址栏中输入 WAN IP 地址。地址信息应由您的 ISP 提供。
3. 输入 WAN 的子网掩码。屏蔽由您的 ISP 提供。一般来说,设定为 255.255.255.0。
静态
IP
设定页面
4. 输入您的 ISP 提供的网关地址。
5. 输入 Primary DNS 服务器的 IP 地址。地址信息应由您的 ISP 提供。 Secondary DNS 服务器可选。
6. 当您完成设定后,点选
摘要。
41
以保存动态 IP 设定。您将在设定页面的下半页看到 WAN 设定的
Page 60
第六章 设定广域网
WAN
网际网络安全路由器用户手册
6.5 查看 WAN 统计表
您可以在您的网际网络安全路由器上查看 WAN 通信量的统计表。您并非需要经常查看此资料,但是当
您协助网络供货商查找网络和网际网络数据传输问题时,会发现统计表十分有用。
想要查看 WAN IP 统计表,请点选 WAN 子菜单的统计表,图 6.4 是 WAN 统计表页面:
想要显示更新后的统计表,点选
42
图
6.4. WAN
。
统计表页面
Page 61
网际网络安全路由器用户手册
第七章 设定路径
7 设定路径
您可利用设定管理器来为您的网际网络和网络数据通讯定义特别的路径。本章将向您说明基础的路由概
念以及指导您創建路由路径。
注意:大多数的用户并不需要定义路径。
7.1 IP 路径总览
路由器遇到的核心挑战是:当它接收到有特定传输目标的资料时,何者为它应该把资料传递过去的下一
个设备呢?当您定义了 IP 路径,您就提供了网际网络安全路由器做出决定的规则。
7.1.1 我需要定义 IP 路径吗?
大多数用户并不需要定义 IP 路径。在典型的小型家庭或办公室区域网内,现有的路径为您局域网络和网
际网络安全路由器的计算机设立了预设的网关,也将为您所有的网际网络通信量提供最合适的路径。
f 在局域网络计算机内,预设的网关指导着所有的网际网络通信量流向路由器的局域网络埠。如果当您
修改局域网络计算机的 TCP/IP 属性时您已经给它们指派了网关,或者如果无论它们何时接入网际网
络,您都已经设定它们动态地从服务器接收信息,那么局域网络计算机就知道它们的预设网关了。
(每个过程都已在“ 快速安装指南” 的第二部分中说明,请参考。)
f 对于网际网络安全路由器自身,预设的网关已被定义来指导所有要出去的网际网络通信量流向网络供
货商的路由器。无论设备何时协商与网际网络联机,预设的网关由网络供货商自动指派。(增加预设
路径的过程在第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。中详细说明。)
如果您的家里需要两个或更多的网络或子网络,如果您与两个或更多的供货商联机,或者如果您与远程
企业局域网络相联机,那么您可能需要定义路径。
7.2 使用 RIP( Routing Information Protocol)的动态路由
RIP(路由信息协议)让路由器之间产生路由信息交换。因此,路径会在不需要人类干预的情况下自动升
級。我们推荐您在系统服务设定页面启动 RIP,如图 11.1 所示。
7.2.1 开启/ 关闭 RIP
请按照下列步骤来开启或关闭 RIP :
1. 在系统服务页面(如图 11.1所示),根据您想开启或关闭 RIP,点选 “Enable” 或 “Disable” 按钮。
2. 点选
来开启或关闭 RIP。
43
Page 62
第七章 设定路径
7.2.2 设定 RIP
请依照以下介绍来设定 RIP:
3. 请藉由点选 Routing 选单来开启路由设定页面。
4. 在系统服务设定页面中 (如图 11.1所示 ),依照您要开启或关闭 RIP 服务点选
“Enable” 或 “Disable” 按键。若您已进行设定,请略过此一步骤。
图
7.1. IP
5. 从下拉选单选择接口,透过这项设定路由资料便会被变更。
路由列表页面
RIP
设定
网际网络安全路由器用户手册
6. 藉由点选 “Enable” 或 “Disable” 按键来开启或关闭关于 RIP 设定的特定选项。
7. 藉由点选 “Enable” or “Disable”按键来开启或关闭 RIP passive 模式。
8. 选择 RIP 版本来自下拉式列表中选择传送与接收信息。
9. 藉由点选 “Enable” or “Disable” 按键来开启或关闭认证。若认证功能设定为开启,则您必需开启认
证模式并输入认证金钥。
10. 若您想设定其它项目以支持路由信息变更,请重复步骤 錯誤 ! 找不到參照來源。 至 9 。
11. 点选
键来储存 RIP 设定。
7.3 静态路由
7.3.1 静态路径设定参数
下表定义了静态路径设定可供选择的参数。
表
7.1.
静态路由设定参数
选项 说明
目的地 IP 地址 指派目的地计算机或者整个目的地网络的 IP 地址。它亦能全被指派为零以显
示此路径应被用来达到其它路径无定义的目的地(这就是創建预设网关的路
径)。请注意,IP 目的地必须是网络 ID 。预设路径使用的目的地 IP 为
0.0.0.0 。请参考附录 A 关于网络 ID 的解释。
目的地网络屏蔽 指出哪部分目的地地址涉及网络,哪部分涉及网络中的计算机。请参考附录
A 关于网络屏蔽的解释。网络屏蔽预设的路径为 0.0.0.0.
44
Page 63
网际网络安全路由器用户手册
第七章 设定路径
选项 说明
网关 IP 地址 网关 IP 地址
7.3.2 增加静态路径
请按照下列步骤来增加静态路径至路径表:
1. 在静态路径设定页面内(如錯誤 ! 找不到參照來源。 所示),输入相应选项的静态路由信息,例如
目的地 IP 地址、目的地网络屏蔽以及网关 IP 地址。
请参考表 7.1. 的详细说明。
想为您的局域网络創建定义预设网关的路径,在目的地 IP 地址和目的地网络屏蔽选项中均输入
0.0.0.0 。
2. 点选
增加新的路径。
7.3.3 删除静态路径
请按照下列步骤来删除路径表中的静态路径:
1. 在静态路径设定页面(如錯誤 ! 找不到參照來源。 所示)的服务下拉表中选择路径,或者点选
静态路径表中要删除的路径图标。
2. 点选
以删除选择的路径。
除非您明确了动作的目的,否则不要移除预设网关的路径。移除
预设的路径将导致断开互联网。
小心
7.3.4 查看静态路由表
所有开启 IP 功能的计算机和路由器都保存了用户通常接入的 IP 地址表。对于每个
路径表
列出了资料采取的第一次跳跃的 IP 地址。此表又被称为设备的
。
想要查看路由器路径表,请点选路径菜单。静态路径表在静态路径页面的下半页,如錯誤 ! 找不到參照來
源。 所示:
静态路径表中的一行显示了每个现有的路径,路径中包含了目的地网络的 IP 地址、目的地网络的子网掩
码以及网关 IP 地址。此表只显示用户增加的路径。
目的地IP地址
,表中
45
Page 64
Page 65
网际网络安全路由器用户手册
第八章 设定
DDNS
8 设定 DDNS
动态 DNS 是一种允许计算机使用相同网域名称的服务。此项服务甚至在 IP 地址时刻改变时也能提供。
(在重启或当 ISP 的 DHCP 服务器重启 IP 租用)。无论 WAN 的 IP 地址是否改变,路由器都联机至动态
DNS 服务器。它支持創建网页服务,例如使用网域名称替代 IP 地址的网页服务器、FTP 服务器。动态 DN S
支持 DDNS 客户端的下列规格:
f 当外部接口出现时,刷新 DNS 记录(增加的)
f 促使 DNS 刷新
动态 DNS 支持两种模式,即 RFC-2136 DDNS 客户端 和 HTTP DDNS 客户端。
RFC-2136 DDNS 客户端
图
8.1. RFC-2136 DDNS
任何外部接口状况的改变都会给 DNS 服务器送出 DDNS 的升級信息。当联机 Primary DNS 服务器的举
动失败时,路由器会升級 Secondary DNS 服务器。当管理员迫使 DNS 升級时,升級信息被传送到所有活动
的外部服务器。
HTTP 动态 DNS 客户端
HTTP DDNS 客户端利用流行的 DDNS 服务提供商提供的机制来动态地升級 DNS 记录。既然这样,那么
服务提供商就可以升級 DNS 中的 DNS 记录了。路由器运用 HTTP 来促进此种升級。
路由器支持下列服务供货商的 HTTP DDNS 升級:
f www.dyndns.org
f www.zoneedit.com
f www.dns-tokyo.jp
47
网络拨号
Page 66
第八章 设定
DDNS
图
8.2. HTTP DDNS
网络拨号
网际网络安全路由器用户手册
无论已设定的 DDNS 接口的 IP 地址何时更改,DDNS 升級都被送到指派的 DD NS 服务提供商。网际网
络安全路由器应该设定好从 DDNS 服务提供商那里获得的 DDNS Username 和 Password 。
8.1 DDNS 设定参数
表 8.1 说明了 DDNS 服务的设定参数:
表
8.1. DDNS
选项 说明
DDNS 状态
Enable
Disable
点选此按钮来开启DDNS服务
点选此按钮来关闭DDNS服务
DDNS 类型 – 选择DDNS 服务类型: HTTP 或 RFC-2136 DDNS
HTTP DDNS
RFC-2136 DDNS
如需要HTTP DDNS,点选此按钮。
如需要RFC-2136 DDNS ,点选此按钮。
DNS Zone Name
在本选项中输入网络服务供货商提供的已注册的网域名称。(注意:路由器的主机名称必须在系统信息设
立页面正确地设定好。)例如,如果路由器主机名称为“host1” ,DNS Zone 名称为“yourdomain.com” ,网域
名称的全称(FQDN )为 “host1.yourdomain.com” 。
设定参数
RFC-2136 DDNS 特殊设定
Primary/Secondary DNS 服务器 [ 仅在RFC-2136 DDNS]
在本选项中输入Primary 和 Secondary DNS 服务器的IP 地址。这个地址从WAN 设定页面得到。除非您
想改变WAN 的设定,否则请保持不变。
48
Page 67
网际网络安全路由器用户手册
选项 说明
HTTP DDNS 特殊设定
DDNS 服务 [仅对 HTTP DDNS]
第八章 设定
DDNS
dyndns
zoneedit
dyn-tokyo
请访问 http://www.dy ndns. org
请访问 http://www.zone edit .com
请访问 http://www.dns-toky o.jp
DDNS Username [仅对HTTP DDNS]
在本选项中输入DDNS 服务提供商提供的Username 。
DDNS Password [仅对HTTP DDNS]
在本选项中输入DDNS 服务提供商提供的Password 。
8.2 设定 RFC-2136 DDNS 客户端
图
8.3. RFC-2136 DDNS
以获得更多信息。
以获得更多信息。
以获得更多信息。
设定页面
请按照下列步骤来设定 RFC-2136 DDNS :
1. 首先您需要要求系统管理员在 DNS 服务器上开启 DNS 动态升級功能。如果您正在运行 Windows
2000/XP/2003 DNS 服务器,请参考 Microsoft 基础知识文章 “ Q317590: Configure DNS Dynamic
Update in Windows 2000 ”。
2. 请确认您拥有为路由器设定的主机名称;若没有,请至系统信息设定页面(系统管理Î 系统认证)
进行设定。
3. 打开 DDNS 设定页面(参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 )。
4. 在 DDNS 设定页面,选择 “Enable” 的 DDNS 状态和 “RFC-2136 DDNS” 的 DDNS 类型。 RFC2136 DDNS 设定页面如图 8.3 所示。
5. 在 DNS Zone Name 选项栏输入网域名称。
6. 无须改变 Primary 和 Secondary DNS 服务器的 IP 地址。因为这个地址从 WAN 设定页面得到。除
非您想改变 WAN 的设定,否则请保留不变。
7. 点选
按钮向 Primary DNS 和 Secondary DNS 选项指派的 DNS 服务器发送升級 DNS 的
要求。注意,无论 WAN 埠状况是否改变,升級 DNS 的要求同样也会自动送给 DNS 服务器 。
49
Page 68
第八章 设定
DDNS
网际网络安全路由器用户手册
8.3 设定 HTTP DDNS 客户端
图
8.4. HTTP DDNS
请按照下列步骤来设定 HTTP DDNS:
1. 首先,您应该已经向 DDNS 服务供货商注册了网域名称。如果您还没有注册,请访问 www.dns-
tokyo.jp 或 www.dyndns.org 以获得更多信息。
2. 请确认您拥有为路由器设定的主机名称;若没有,请至系统信息设定页面(系统管理Î 系统认证)
进行设定。
3. 打开 DDNS 设定页面(参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 )。
设定页面
4. 在 DDNS 设定页面,选择“Enable” 的 DDNS 状态和 “HTTP DDNS” 的 DDNS 类型。HTTP DDNS
设定页面如图 8.4 所示。
5. 在 DNS Zone Name 选项栏输入网域名称。
6. 从 DDNS 服务下拉表中选择 DDNS 服务。
7. 输入 DDNS 服务供货商提供的 Username 和 Password。
8. 点选
变,升級 DNS 的要求同样也会自动送给 DDNS 服务供货商。
按钮向 DDNS 服务供货商发送升級 DNS 的要求。注意,无论 WAN 埠状况是否改
8.4 设定近端主机列表
此为供路由器标示主机名称与其 IP 地址的近端主机列表。本列表可作为您局域网络中的服务器部署之用。举
例来说,您可以为您的服务器在这组列表中創建一组主机登录,让局域网络中的主机可以藉由使用主机名
称,像是 telnet myServer.myCompany.com. 来存取服务器的资料。
8.4.1.1 新增一组主机登录
请依照以下介绍来新增一组主机登录:
9. 藉由点选 DDNS 选单来开启 DDNS 设定页面。
10. 自下拉列表中选择 “Add New ” 。
11. 在对应的字段输入主机名称与对应的 IP 地址。图 8.5 显示使用登录在主机列表中新增一组新主机
来标示主机名称, myServer.myCompany.com 与一组 IP 地址 192.168.1.20 。
50
Page 69
网际网络安全路由器用户手册
图
8.5.
主机列表设定
第八章 设定
12. 点选 键来創建一组新的主机登录。新的主机登录其后会显示在 DDNS 设定页面下方的主机
列表中。
图
8.6.
主机列表
8.4.1.2 更改主机列表中的登录
请依照下列介绍来更正主机列表中的登录:
13. 藉由点选 DDNS 选单来开启 DDNS 设定页面。
DDNS
14. 点选主机列表登录中的
图标来从下拉式主机列表中更正主机列表或选择主机列表登录。
15. 接下来您可以在主机名称与 IP 地址进行所想要加以变更的设定。
16. 点选
键以储存变更。主机列表中新的设定值会显示于 DDNS 设定页面下方的主机列表
中。
8.4.1.3 删除主机列表登录
如欲删除主机列表登录,请依照下列介绍的指示点选 图标来进行删除:
17. 藉由点选 DDNS 选单来开启 DDNS 设定页面。
18. C 在主机列表中点选
19. 点选
键来删除登录。请注意!被删除的主机登录将会自 DDNS 设定页面下方的主机列表
图标以便从下拉式主机列表中选择要加以删除的主机登录。
中移除。
8.4.1.4 检视主机列表
如欲检视既有的主机列表,您只要藉由点选 DDNS 选单来开启 DDNS 设定页面即可。
51
Page 70
Page 71
网际网络安全路由器用户手册
第十章 设定
VPN
9 设定防火墙 /NAT
网际网络安全路由器提供内建的防火墙/NAT 功能,在提供网际网络访问共享的同时,保护您的系统免受
拒绝服务(DoS )的攻击,以及免于对局域网络的其它类型的恶意访问。您亦能指定如何监视攻击企图,以
及谁应该被自动通报。
本章说明了如何創建/ 修改/ 删除访问控制列表 ACL (Access Control List )规则以控制流经网络的资料。R
您将使用防火墙设定页面来:
f 創建、修改、删除以及检查入站 /出站的 ACL 规则。
f 創建、修改及删除预先定义的服务、 IP 地址池、 NAT 地址池、应用程序过滤以及入站 /出站 ACL 设定
的时间范围。
f 检查防火墙统计表。
注意: 当您定义
准的要求。标准包括它所支持的网络或网际网络协议、它传递的方向(例如,从局域网络到网际网络,反之
)、 来源计算机的IP地址、目的地IP地址,以及封包资料的其它特性。
亦然
如果封包符合规则标准的要求,那么根据规则中规定的的动作,封包会被接收(促使它流向目的地),
或拒绝(摒弃)。
ACL
规则时,您指导路由器来检查封包接收到的每个资料,判断它是否符合规则规定标
9.1 防火墙概述
9.1.1 静态封包检查
静态封包检查网际网络安全路由器中的引擎保存的一个状态工作台,这个工作台被用来记录所有流经防
火墙的封包的联机状态。如果属于已創建的联机的封包的状态与静态封包检查引擎维护的状态相吻合,防火
墙将开“口” 允许封包透过。否则,封包会被拒绝透过。这个“口” 在联机过程终止时将被关闭。静态封包检查不
需要任何设定;当防火墙启动时它自动开启。请参看第錯誤 ! 找不到參照來源。 节錯誤 ! 找不到參照來源。 以
开启或关闭路由器防火墙服务。
9.1.2 拒绝服务(DoS ,Denial of Service )保护
拒绝服务的保护和状态封包检查共同承担您网络的第一道防线。两者都不需要进行任何设定,当路由器
防火墙启动时它自动开启。防火墙默认值在出厂时就已设置好。请参看第錯誤 ! 找不到參照來源。 节 錯誤 ! 找
不到參照來源。 以开启或关闭路由器防火墙服务。
9.1.3 防火墙及访问控制列表 ( ACL, Access Control List)
9.1.3.1 ACL 优先级规则
所有的 ACL 规则都有指派的规则 ID – 规则 ID 越小,优先权越大。防火墙从封包中抽取重要信息,然后
透过检视重要信息与 ACL 规则表是否吻合,再摒弃或传送封包,防火墙透过此举监视着流通的信息。请注
意,ACL 规则检查从最小的规则 ID 开始,直到出现了两者匹配的信息或所有的 ACL 规则都已检查完毕。如
果二者之间并无匹配,那么封包被摒弃;另外,基于匹配的 ACL 规则定义的举动,封包会被摒弃,或被传
送。
53
Page 72
网际网络安全路由器用户手册
9.1.3.2 追踪联机状态
防火墙的静态检查引擎持续追踪网络联机的状态进展。透过在状态表中存储所有的联机信息,网际网络
安全路由器能快速判断流经防火墙的封包是否属于已創建的联机形式。若是,封包就直接流经防火墙而无须
透过 ACL 规则评判。
例如,ACL 规则允许出站的从 192.168.1.1 到 192.168.2.1 的 ICMP 封包。当 192.168.1.1 送出 ICMP 请
求至 192.168.2.1 时,192.168.2.1 将送出 ICMP 响应给 192.168.1.1 。在网际网络安全路由器中,您无须創建
另外的 ACL 规则,因为静态封包检查引擎将记住联机状况,并允许 ICMP 响应透过防火墙。
9.1.4 预设的 ACL 规则
网际网络安全路由器支持三种预设的访问规则:
f 入站访问规则:目的为控制入站区域网计算机的访问。
f 出站访问规则:目的为控制出站局域网络主机至外部网络的访问。
f 自身访问规则:目的为控制对路由器自身的访问。
预设的入站访问规则
无已设定的预设入站访问规则。也就是说,所有从外部主机到内部主机的流通均被拒绝。
预设的出站访问规则
预设的出站访问规则允许所有来自局域网络的信息流通到外部使用 NAT 的网络。
WARNING
您无需把预设的
预设
ACL
ACL
规则从
的规则更佳。
ACL
规则表中移除!創建优先权高于
9.2 NAT 总览
网络地址转换允许使用单一设备,例如网际网络安全路由器,扮演网际网络(公共网络)与本地网络之
间的代理人。这意味着 NAT 的 IP 地址对外能代表整个计算机群体。NAT 是一种在大型网络中保存已注册的
IP 地址和使 IP 地址管理简单化的机制。因为 IP 地址的转换,NAT 还把您真正的 IP 地址从别人眼前隐藏起
来,并提供某种程度的本地网络保护。
NAT 模式支持静态 NAT 、动态 NAT 、NAPT 、反向静态 NAT 以及反向 NAPT 。
9.2.1 静态 (一对一)NAT
静态 NAT 对应了从内部主机地址到有效全球网际网络地址(一对一)。而每个封包的 IP 地址都会被直接转
换成为一个有效的全球网际网络地址。图 9.1 阐明了四个私人 IP 地址与四个有效全球 IP 地址之间的映像关
系。请注意,这种映像是静态的,例如除非管理员手动更改,映像并不随着时间而改变。这意味着主机将对
其所有的出站信息一直使用相同的有效全球 IP 地址。
54
Page 73
网际网络安全路由器用户手册
图
9.1
静态
NAT –
对应从四个私人IP地址到四个有效全球IP地址
第十章 设定
VPN
9.2.2 动态 NAT
动态 NAT 动态地对应从内部主机到有效全球网际网络地址(m到 n )。映像常常包含一些内部 IP 地址池
(m )和有效全球网际网络 IP 地址(n ),且 m 常常大于 n 。每个内部 IP 地址都在“ 先来先服务” 的基础上与
一个外部 IP 地址相连。图 9.2 显示,PC B 、C 和 D 都分别与一个有效全球 IP 地址联机,而 PC A 并不与任
何有效全球 IP 地址联机。如果 PC A 想要接入网际网络,它必须等到一个有效全球 IP 地址可用时才行。例
如,在图 9.3 中,PC B 必须先从网际网络断开,然后 PC A 才能接入网际网络。
图
9.2
动态
NAT –
55
从四个私人IP地址到三个有效
IP
地址
图
9.3
动态
NAT – PC-A
NAT
能在
联机
PC-B
断开后得到
Page 74
网际网络安全路由器用户手册
9.2.3 NAPT (Network Address and Port Translation ,网络地址和埠转换)或 PAT
(Port Address Translation ,端口地址转换)
这个特性对应了许多从内部主机到一个有效全球 IP 地址。映像包含被用来转换的一些埠。每个封包都随
着有效全球网际网络地址转换,而埠数目则随着一个未用的网络端口转换。图 9.4 显示,所有的本地网络主
机都透过网络端口地址池对应外部有效的 IP 地址和不同的端口号来达到连接网际网络的目的。
图
9.4 NAPT –
图
9.5
反向
NAT –
对应一个全球IP地址到一台内部
计算机
对应从任何内部计算机到单一全球IP地址
图
9.6
反向
NAPT –
以协议、埠号或IP地址为基础
转送封包到内部主机
56
Page 75
网际网络安全路由器用户手册
第十章 设定
VPN
9.2.4 反向静态 NAT
反向静态 NAT 为入站信息对应了从有效全球 IP 地址到内部主机地址映像。所有流向有效全球 IP 地址的
封包都传递到网际网络地址上。这在当内部主机提供应用服务时十分有用。图 9.5 显示了从四个有效全球 IP
地址到四个内部网络主机的映像,而且每个都可用作为入站信息的主机服务,例如 FTP 服务器。
9.2.5 反向 NAPT / 虚拟服务器
反向 NAPT 又被称为入站映像、端口对应或虚拟服务器。任何传送到路由器的封包都能被传递到基于协
议、埠号和/ 或在 ACL 规则内指派 IP 地址的内部主机上。这在当不同的内部主机提供多种服务时十分有用。
图 9.6 显示了网页服务器(TCP/80)连在 PC A 上,远程网络服务器(TCP/23 )在 PC B 上,DNS 服务器
(UDP/53 )在 PC C 上,FTP 服务器(TCP/21 )在 PC D 上。这意味着这四台服务器入站的信息将被直接传
导至各自的服务主机。
9.3 ACL 规则参数设定
表 9.2 叙述ACL 规则中可以进行的参数设定项。
表
9.1. ACL
字段 叙述
规则参数设定
ID
Add New
Rule Number
Action
Allow
Deny
Move to
本选项可让您设定本规则的优先权。RX3041H 防火墙是以此一规则的优先权来决定是否让封包通
过。您可藉由在规则列表中指定一特定数字来决定规则的优先权。
1 (First)
Other numbers
Source IP
本选项可以让您设定套用该规则的 来源网络 。使用下拉式选单来选择下列选项:
Any
点选此项目以新增一组 ACL 规则
从下拉式列表中选择一项规则,并修改其属性
选择此按键以设定像是 allow 规则的设定
当符合上述设定之规则的封包将被允许通过
选择此按键以设定像是 deny 规则的设定
当符合上述设定之规则的封包将被阻挡无法通过
本数字代表最高的优先权
选择要指定给其它规则的优先级号码
本选项可以让您套用本规则在来源网络中的所有计算机,像是那些网际网
络上符合入端口ACL 规则者或是局域网络中符合出端口ACL 规则者。
IP Address
IP Address
Subnet
57
本选项可让您为套用本规则者指定一组 IP 地址
指定适当的网络地址
本项目可让您涵盖所有在同一IP子网络内的计算机。当本项目被选定,则以
下字段便可以加以输入:
Page 76
字段 叙述
网际网络安全路由器用户手册
Address
Mask
Range
输入适当的 IP 地址
输入对应的子网掩码
本项目可让您涵盖所有套用此规则的 IP 地址。当本项目被选定,则以下字
段便可以加以输入:
Begin
End
IP Pool
输入起始的 IP 地址范围
输入中止的 IP 地址范围
本项目可以让您以此一规则与预设的 IP 地址池产生关连。您可从 IP地址池
下拉式选单列表中选取 IP 地址池。
Destination IP
本项目可让您选择套用此规则的 目的地网络。 请使用下拉式选单来选择以下的选项 :
Any
本项目可让您将此规则套用到处在目的地网络下的所有计算机,像是那些
局域网络中符合 入端口 ACL 规则的计算机,与网际网络中符合出端口 ACL
规则的计算机。
IP Address, Subnet,
Range and IP Pool
请选择这些选项中的任一选项并输入如前述 Source IP 一节中所提到的相
关细节叙述。
Source Port
本项目可让您设定欲套用此一规则的来源连接端口。请使用下拉式选单来选择以下的选项 :
Any
Single
Port Number
Range
若您想以任一来源端口号来将此规则套用到应用程序上,则请选择此项目
本项目可让您用特定的来源埠号来套用此规则
输入来源埠埠号
若您要将本规则用此连接端口范围套用到应用程序中,请选择本项目。当
本项目被选择,则以下的字段将会变成可以进行输入的。
Begin
End
输入起始连接埠号的范围
输入中止连接埠号的范围
目的地连接埠
本选项可让您设定欲套用本规则的目的地连接端口。请使用下拉式来选择以下任一选项:
Any
若您想要将此一规则利用任一目的地连接埠埠号来套用到所有的应用程
序,则请选择本项。
Single, Range
Service
选择任一项并在 Source Port 字段输入细节叙述
请在本项目中选择任何的预设服务(自下拉选单中选取)而非自目的地连接埠
选取。以下则为服务之范例:
BATTLE-NET, PC-ANYWHERE, FINGER, DIABLO-II, L2TP, H323GK,
CUSEEME, MSN-ZONE, ILS, ICQ_2002, ICQ_2000, MSN, AOL, RPC,
RTSP7070, RTSP554, QUAKE, N2P, PPTP, MSG2, MSG1, IRC, IKE,
H323, IMAP4, HTTPS, DNS, SNMP, NNTP, POP3, SM TP, HTTP, FTP,
TELNET.
58
Page 77
网际网络安全路由器用户手册
第十章 设定
字段 叙述
Note: 本服务是通讯协议与连接端口号的结合。这些项目只有当您在
“Firewall Service” 设定页面加以新增后才会出现。
Protocol
本项目可让您从下拉式选单中选择通讯协议类型。这边可供选择的设定有 All, TCP, UDP, ICMP, AH
与 ESP 。请注意!若您选择 “service” 作为目的连接端口,则本选项将无法进行设定。
NAT
本项目可以让您选择 NAT 传输的类型。
VPN
None
IP Address
若您不想要在此 ACL 规则中使用 NAT ,则请选择本项目。
作为入端口 ACL 规则: 若您想要外来传输可被侦测,请选择本项以指定计
算机的 IP 地址 (通常是您局域网络中的服务器) 。请注意!本项目又被称作
反向 NAPT 或是虚拟服务器。
作为出端口 ACL 规则: 若您想使用出埠传输,则请选择本项目。请注意!
本项目又被称作 NAPT 或是 Overload。
NAT Pool
选择本项目来与预设的 NAT 地址池創建关连。作为入端口 ACL 规则, 只
有反向静态 NAT 与反向 NAPT 地址池可被使用。作为出端口 ACL 规则,
只有静态、动态与 Overload的 NAT 地址池可被使用。
Interface
(Outbound ACL only)
本项目仅可用于出端口 ACL 规则。 选择本选项以使用广域网络 WAN外部
IP 地址做为出端口传输之用。请注意!广域网络 IP必需先被设定方可设
定本选项。本项目共有三个选项可供选择:eth0, pppoe0 and pppoe1。
若您的广域网络WAN使用固定或动态IP 则请选择 eth 0 ;若您使用PPPoE
方式联机,则请选择pppoe0,而若是使用 PPPoE1接口,则请选择
pppoe1。
先Time Ranges
选择预设的时间范围,在此一范围中规则是生效的。选择 “Always” 可让规则一直生效无时间限制
Application Filtering
本项目可让您从下拉选单中选择预设的 FTP, HTTP, RPC 与 /或 SMTP 应用程序过滤功能
Log
点选 “Enable” 或 “Disable” 按键以开启或关闭登入此一 ACL 规则者
9.4 设定入站 ACL 规则
在入站ACL 设定页面創建ACL 规则,如图 9.7 所示,您可控制对您局域网络计算机的访问(允许或拒
绝)。
本设定页面的选项有:
f 增加规则,并设定参数
f 修改现有的规则
f 删除现有的规则
f 检查设定的 ACL 规则
59
Page 78
图
9.7.
入站
9.4.1 入站 ACL 规则设定参数
表 9.2 说明了防火墙入站ACL 规则可供选择的设定参数。
ACL
设定页面
网际网络安全路由器用户手册
表
9.2.
入站
ACL
规则设定参数
选项 说明
ID
Add New 点选本选项以增加新的“基本”防火墙规则。
Rule Number 从列表中选择规则,修改属性。
Action
Allow 按此按钮以设定允许的规则。
当限制为防火墙时,此规则将允许匹配的封包透过。
Deny 按此按钮以设定拒绝的规则。
当限制为防火墙时,此规则将不允许匹配的封包透过。
Move to
本选项允许您设立规则的优先级。路由器防火墙在优先级规则基础上作用于封包。请以它在规则表
的位置的指定序号为基础设立优先级:
1 (First) 此序号表示最高优先权:
Other numbers 选择其它的数字以说明您想要指定的优先级。
Source IP
本选项允许您设定规则必须应用的来源网络。请从下表中选择选项:
Any 本选项允许您将本规则应用到所有来源网络的计算机上,例如那些接入网
际网络的计算机。
60
Page 79
网际网络安全路由器用户手册
第十章 设定
选项 说明
IP Address 本选项允许您指定规则应用的IP地址。
IP Address 指定合适的网络地址。
Subnet 本选项允许将所有联机到同一 IP子网掩码的计算机都包括进来。当选择了本
选项时,下列栏目可选:
Address 输入合适的 IP地址。
Mask 输入相应的子网掩码。
Range 本选项允许将范围内的 IP地址都包括进应用规则。当选择了本选项时,下列
栏目可选:
Begin 输入范围起始的 IP地址。
End 输入范围结束的 IP地址。
IP 地址池 本选项允许您将预先设定好的 IP地址池与规则相连结。您可在下表中选择 IP
地址池。
Destination IP
本选项允许您设定能应用本规则的目的地网络。请在下表的选项中选择:
VPN
Any 本选项允许您将规则应用到本地网络所有的计算机上。
IP Address, Subnet,
请按照上文 Source IP 部分的说明选择任一选项,并输入详细信息。
Range and IP 地址
池
Source Port
本选项允许您设定本规则得以应用的来源埠。请在下表的选项中选择:
Any 如果您希望将本规则应用到所有任意来源端口号的应用程序上,请选择本
选项。
Single 本选项允许您将本规则应用到某一指定来源端口号的应用程序上。
Port Number 输入来源埠号
Range 如果您希望将本规则应用到本埠范围的应用程序上,请选择本选项。当选
择了本选项时,下列栏目可选:
Begin 输入范围的起始埠号
End 输入范围的结束埠号
Destination Port
本选项允许您设定能应用本规则的目标端口。请在下表的选项中选择:
Any 本选项允许您将规则应用到所有任意来源端口号的应用程序上。
Single, Range 请按照上文Source Port部分的说明选择任一选项,并输入详细信息。
Service 本选项允许您选择任何预先设定好的服务(请从下表中选择),而不是目
61
Page 80
网际网络安全路由器用户手册
选项 说明
标端口。下面列出了一些服务选项:
BATTLE-NET, PC-ANYWHERE, FINGER, DIABLO-II, L2TP, H323GK,
CUSEEME, MSN-ZONE, ILS, ICQ_2002, ICQ_2000, MSN, AOL, RPC,
RTSP7070, RTSP554, QUAKE, N2P, PPTP, MSG2, MSG1, IRC, IKE,
H323, IMAP4, HTTPS, DNS, SNMP, NNTP, POP3, SMTP, HTTP, FTP,
TELNET.
注意 : 服务是协议与埠号的结合。它们将在您把它们增加进设定页面的
“Firewall Service” 后出现。
Protocol
本选项允许您从下表中选择协议的类型。可供选择的设定为All, TCP, UDP, ICMP, AH 和 ESP。注
意,如果您为目标端口选择 “service” ,本选项将不可用。
NAT
本选项允许您选择入站信息 NAT的类型。
None 如果您不想在入站 ACL规则里启用 NAT,请选择此选项。
IP Address 选择本选项以指定您期望入站信息流向的计算机(通常是局域网络中的服
务器)的 IP地址。注意,此选项被称为反向 NAPT 或虚拟服务器。
NAT 地址池 选择本选项来指定预先设定好的 NAT地址池接入规则。注意,只有反向静
态 NAT和反向 NAPT域才能用来联机入站 ACL的规则 。
Time Ranges
选择预先设定好的规则起作用的时间范围。选择“Always” 来使规则一直起作用。
Application Filtering
本选项允许您选择下拉表中预先设定好的 FTP, HTTP, RPC 和 / 或 SMTP 应用程序过滤器。
Log
点选 “Enable” 或 “Disable ” 按钮以开启或关闭ACL 规则logging功能。
图
9.8.
入站
ACL
设定实例
9.4.2 增加入站 ACL 规则
想要增加入站 ACL 规则,请参考下列步骤:
1. 打开入站 ACL 规则设定页面(请参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 )。
2. 在“ID ”表中选择 “Add New ” 。
3. 从“Action ”表中设定期望的动作(允许或拒绝)。
4. 改动任一或所有下列栏目: source/destination IP, source/destination port, protocol, port mapping,
time ranges, application filtering, log。请参考表 9.2中对这些栏目的解释。
5. 透过选择 “Move to” 表中的序号来为规则指定优先级。注意,序号 1 表示优先劝最高。防火墙将按
照优先劝的高低进行检查。
62
Page 81
网际网络安全路由器用户手册
6. 点选 按钮以創建新的 ACL 规则。新的 ACL 规则同时在入站 ACL 设定页面下半页的“入站访
问控制表”中出现。
图 9.8说明了如何創建接受入站 HTTP (例如,网页服务器) 服务的规则。 此规则允许入站 HTTP 信息
流向 IP 地址 192.168.1.28 的主机。
第十章 设定
9.4.3 修改入站 ACL 规则
想要修改入站 ACL 规则,请参考下列步骤:
1. 打开入站 ACL 规则设定页面(请参考第 錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。)。
VPN
2. 点选
3. 改动任一或所有下列栏目: action, source/destination IP, source/destination port, protocol, port
mapping, time ranges, application filtering, log。请参看表 9.2中对这些栏目的解释。
4. 点选
问控制表” 中出现。
图标,修改入站 ACL 表的规则或从“ID ” 表中选择规则序号。
按钮以修改 ACL 规则。新的 ACL 规则设定同时在入站 ACL 设定页面下半页的“ 入站访
9.4.4 删除入站 ACL 规则
想要删除入站 ACL 规则,请点选待删规则前面的 图标,并参考下列步骤:
1. 打开入站 ACL 规则设定页面(请参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 )。
2. 点选
3. 点选
访问控制表” 中出现。
图标,删除待删的入站 ACL 表的规则或从“ID ” 表中选择规则序号。
按钮以删除 ACL 规则。新的 ACL 规则设定同时在入站 ACL 设定页面下半页的“ 入站
9.4.5 入站 ACL 规则展示
想要参看现有的入站 ACL 规则,您只需打开入站 ACL 规则设定页面,如第
!
找不到參照來源。
誤
所示。
錯誤! 找不到參照來源。节 錯
9.5 设定出站 ACL 规则
在出站ACL 设定页面創建ACL 规则,如图 9.9 所示,您可控制对您局域网络计算机对网际网络或外部网络
的访问(允许或拒绝)。
本设定页面的选项有:
f 增加规则,并设定参数
f 修改现有的规则
f 删除现有的规则
f 检查设定的 ACL 规则
63
Page 82
网际网络安全路由器用户手册
图
9.9.
出站
ACL
设定页面
9.5.1 出站 ACL 规则设定参数
表 9.3 说明了防火墙出站ACL 规则可供选择的设定参数。
表
9.3.
出站
ACL
规则设定参数
选项 说明
ID
Add New 点选本选项以增加新的“基本”防火墙规则。
Rule Number 从列表中选择规则,修改属性。
Action
Allow 按此按钮以设定允许的规则。
当限制为防火墙时,此规则将允许匹配的封包透过。
Deny 按此按钮以设定拒绝的规则。
当限制为防火墙时,此规则将不允许匹配的封包透过。
Move to
本选项允许您设立规则的优先级。路由器防火墙在优先级规则基础上作用于封包。请以它在规则表
的位置的指定序号为基础设立优先级:
1 (First) 此序号表示最高优先权:
64
Other numbers 选择其它的数字以说明您想要指定的优先级。
Page 83
网际网络安全路由器用户手册
第十章 设定
选项 说明
Source IP
本选项允许您设定规则必须应用的来源网络。请从下表中选择选项:
Any 本选项允许您将本规则应用到所有来源网络的计算机上,例如那些接入网
际网络的计算机。
IP Address 本选项允许您指定规则应用的IP地址。
IP Address 指定合适的网络地址。
Subnet 本专案允许将所有联机到同一IP子网掩码的计算机都包括进来。当选择了本
选项时,下列栏目可选:
Address 输入合适的 IP地址。
Mask 输入相应的子网掩码。
Range 本选项允许将范围内的 IP地址都包括进应用规则。当选择了本选项时,下列
栏目可选:
VPN
Begin 输入范围起始的 IP地址。
End 输入范围起始的 IP地址。
IP 地址池 本选项允许您将预先设定好的 IP地址池与规则相连结。您可在下表中选择 IP
地址池。
Destination IP
本选项允许您设定能应用本规则的目的地网络。请在下表的选项中选择:
Any 本选项允许您将规则应用到本地网络所有的计算机上。
IP Address, Subnet,
请按照上文 Source IP 部分的说明选择任一选项,并输入详细信息。
Range and IP 地址
池
Source Port
本选项允许您设定本规则得以应用的来源埠。请在下表的选项中选择:
Any 如果您希望将本规则应用到所有任意来源端口号的应用程序上,请选择本
选项。
Single 本选项允许您将本规则应用到某一指定来源端口号的应用程序上。
Port Number 输入来源埠号。
Range 如果您希望将本规则应用到本埠范围的应用程序上,请选择本选项。当选
择了本选项时,下列栏目可选:
Begin 输入范围的起始埠号。
65
Page 84
网际网络安全路由器用户手册
选项 说明
End 输入范围的结束埠号。
Destination Port
本选项允许您设定能应用本规则的目标端口。请在下表的选项中选择:
Any 本选项允许您将规则应用到所有任意来源端口号的应用程序上。
Single, Range 请按照上文Source Port部分的说明选择任一选项,并输入详细信息。
Service 本选项允许您选择任何预先设定好的服务(请从下表中选择),而不是目
标端口。下面列出了一些服务选项:
BATTLE-NET, PC-ANYWHERE, FINGER, DIABLO-II, L2TP, H323GK,
CUSEEME, MSN-ZONE, ILS, ICQ_2002, ICQ_2000, MSN, AOL, RPC,
RTSP7070, RTSP554, QUAKE, N2P, PPTP, MSG2, MSG1, IRC, IKE,
H323, IMAP4, HTTPS, DNS, SNMP, NNTP, POP3, SM TP, HTTP, FTP,
TELNET.
注意 : 服务是协议与埠号的结合。它们将在您把它们增加进设定页面的
“Firewall Service” 后出现。
Protocol
本选项允许您从下表中选择协议的类型。可供选择的设定为All, TCP, UDP, ICMP, AH 和 ESP 。注
意,如果您为目标端口选择 “service” ,本选项将不可用。
NAT
本选项允许您选择出站信息 NAT的类型。
None 如果您不想在出站 ACL规则里启用 NAT,请选择此选项。
IP Address 选择本选项以指定您期望出站信息流向的计算机(通常是局域网络中的服
务器)的 IP地址。注意,此选项被称为反向 NAPT 或虚拟服务器。
NAT 地址池 选择本选项来将预先设定好的 NAT地址池接入规则。注意,只有反向静态
NAT和反向 NAPT域才能用来联机出站 ACL的规则。
Interface 选择本选项为出站信息选择 WAN接口 IP地址。注意, WAN IP必须事先设定
再选择此项。
Time Ranges
选择预先设定好的规则起作用的时间范围。选择“Always” 来使规则一直起作用。
Application Filtering
本选项允许您选择下表中预先设定好的 FTP, HTTP, RPC 和 /或 SMTP 应用程序过滤器。
Log
点选 “Enable” 或 “Disable ” 按钮来开启或关闭ACL 规则logging功能。
66
Page 85
网际网络安全路由器用户手册
第十章 设定
9.5.2 增加出站 ACL 规则
想要增加出站 ACL 规则,请参考下列步骤:
1. 打开出站 ACL 规则设定页面(请参考第 9.4.2 节錯誤 ! 找不到參照來源。 )。
2. 在“ID ”表中选择 “Add New ” 。
3. 从“Action ”表中设定期望的动作(允许或拒绝)。
4. 改动任一或所有下列栏目: source/destination IP, source/desti nation port, protocol, port mapping,
time ranges, application filtering, log。请参考表 9.2中对这些栏目的解释。
5. 透过选择 “Move to ” 表中的序号来为规则指定优先级。注意,序号 1 表示优先劝最高。防火墙将按
照优先劝的高低进行检查。
VPN
6. 点选
按钮以創建新的 ACL 规则。新的 ACL 规则同时在出站 ACL 设定页面下半页的“ 出站访
问控制表” 中出现。
图 9.10说明了如何創建接受出站 HTTP (例如,网页服务器) 服务的规则。 此规则允许出站 HTTP 信
息流向主机 WAN/ IP 地址 192.168.1.15 。
图
9.10.
出站
ACL
设定页面
9.5.3 修改出站 ACL 规则
想要修改出站 ACL 规则,请参考下列步骤:
1. 打开出站 ACL 规则设定页面(请参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 )。
2. 点选
67
图标,修改出站 ACL 表的规则或从 “ID ” 表中选择规则序号。
Page 86
3. 改动任一或所有下列栏目: action, source/destination IP, source/destination port, protocol, port
mapping, time ranges, application filtering, log。请参看表 9.2中对这些栏目的解释。
网际网络安全路由器用户手册
4. 点选
访问控制表”中出现。
按钮以修改 ACL 规则。新的 ACL 规则设定同时在出站 ACL 设定页面下半页的“ 出站
9.5.4 删除出站 ACL 规则
想要删除出站 ACL 规则,请点选待删规则前面的 图标,并参考下列步骤:
1. 打开出站 ACL 规则设定页面(请参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 )。
2. 点选
3. 点选
访问控制表” 中出现。
图标,删除待删的出站 ACL 表的规则或从“ID ” 表中选择规则序号。
按钮以删除 ACL 规则。新的 ACL 规则设定同时在出站 ACL 设定页面下半页的“ 出站
9.5.5 出站 ACL 规则展示
想要参看现有的出站 ACL 规则。您只需打开出站 ACL 规则设定页面,如第錯誤 ! 找不到參照來源。 节 錯
誤 ! 找不到參照來源。 所示。
9.6 设定 URL 过滤器
以 URL (Uniform Resource Locator ,例如 www.yahoo.com )为基础的关键词过滤允许您定义一个或多
个不应在 URL 出现的关键词。任何 URL 都包含一个或多个将被锁定的关键词。这是一个独立的特性,例如
它与 ACL 规则没有关联。此特性能被独立地开启/ 关闭,但是只在开启防火墙的状态下工作。
9.6.1 URL 过滤器设定参数
表 9.4 说明 了URL过滤规则可供选择的设定参数。
表
9.4. URL
选项 说明
URL过滤器状态 点选“Enable” 或 “Disable” 按钮开启或 关闭URL过滤功能。
代理服务器端口 输入为您网页浏览器设定的代理服务器(网页服务器)埠号。注意,代理
服务器端口的改变需要您关闭再开启防火墙来使其生效。
ID
Add New 点选本选项以增加新的URL过滤器规则。
Rule Number 从下表中选择规则修改属性。
Keyword 定义一个不会在 URL中出现的关键词。
过滤器设定参数
9.6.2 增加 URL 过滤器规则
想要增加 URL 过滤器,请参考下列步骤:
1. 打开 URL 设定页面(请参考第 9.5.2 节錯誤 ! 找不到參照來源。 )。
68
Page 87
网际网络安全路由器用户手册
2. 在“ID ”表中选择 “Add New ” 。
3. 在关键词栏目中输入关键词。
第十章 设定
VPN
4. 点选
按钮以創建 URL 过滤器规则。新的规则同时在 URL 过滤器设定摘要表中出现。
9.6.3 修改 URL 过滤器规则
想要修改 URL 过滤器规则,您必须首先删除现有的 URL 过滤器规则(参看第 9.6.4 节),然后增加新的
(参看第 9.6.2节 增加 URL)。
9.6.4 删除 URL 过滤器规则
想要删除 URL 过滤器规则,请点选待删规则前面的 图标,并参考下列步骤:
1. 打开 URL 设定页面(请参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 )。
2. 点选
3. 点选
图标,删除待删的 URL 过滤器设定摘要表的规则或从 “ID ” 表中选择规则序号。
按钮以删除 URL 规则。
9.6.5 检查设定的 URL 过滤器规则
想要检查现有的 URL 过滤器规则,您只需打开 URL 过滤器设定页面,如第錯誤 ! 找不到參照來源。 节 錯
誤 ! 找不到參照來源。 所示。
9.6.6 URL 过滤器规则实例
图 9.11 显示了 URL 过滤器规则实例,它示范了:
f 如何增加关键词 “abcnew s”,任何 URL 包含的关键词都会被锁定。
f 设定代理网页服务器序号到 80(您可以为您的代理服务器使用不同的埠号)。这意味着 URL 过滤器
规则应用的范围将超过代理服务器端口 80,以防万一代理网页服务器已被使用。如果您没有为您的
浏览器使用代理服务器,此设定将被忽略。注意,在做此改变之前您必须先关闭然后再打开防火墙。
请参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 中对开启和关闭防火墙服务的详细说
明。
图
9.11. URL
过滤器规则实例
9.7 设定高级防火墙规格 – (防火墙 Î 高级)
本选项将在屏幕上显示下列子栏目供您设定高级防火墙规则:
f 自我访问(self Access ) – 本选项允许您针对目标为路由器本身的封包去设定规则。
69
Page 88
网际网络安全路由器用户手册
f 服务(Services ) – 选择本选项来设定服务(应用程序使用指定的端口号)。每个服务记录都包含了
服务名称、IP 协议值以及相应的埠号。
f DoS – 选择本选项来设定 DoS – 拒绝服务 – 参数。此选项列出了反抗路由器防火墙保护的 DoS 攻击
的预设设定。
下列章节说明了这些选项的用法
9.7.1 设定自我访问(Self Access )规则
自我访问(Self Access )规则控制对网际网络安全路由器自身的访问。您可以使用自我访问规则设定页
面,如图 9.12 所示,进行下列步骤:
f 增加自我访问规则,并设定参数
f 修改现有的自我访问规则
f 删除现有的自我访问规则
f 检查现有的自我访问规则
图
9.12.
自我访问规则设定页面
9.7.1.1 自我访问设定参数
表 9.5 说明了自我访问设定页面可供选择的设定参数。
表
9.5.
选项 说明
Protocol
Port
Direction
选择信息被允许流通的方向。
70
从下表中选择协议- TCP/ UDP/ICMP
输入埠号。
自我访问设定参数
Page 89
网际网络安全路由器用户手册
选项 说明
第十章 设定
VPN
From LAN
选择Enable 或 Disable 来允许或拒绝从局域网络(内部网络)到路由器的通
信方向。
From WAN
选择Enable 或 Disable 来允许或拒绝从WAN (外部网络)到路由器的通信
方向。
9.7.1.2 增加自我访问规则
想要增加自我访问规则,请参考下列步骤:
1. 打开自我访问规则设定页面(请参考第 9.6.1.2 节錯誤 ! 找不到參照來源。 )。
2. 从自我访问规则下拉表中选择 “Add New ” 。
3. 从协议的下拉表中选择一项,如果您选择了 TCP 或 UDP 协议,您将需要输入埠号。
4. 点选
设定页面” 中出现。
实例
图 9.12 显示了屏幕上的条目用来:
f 增加新的自我访问规则到:
• 允许 TCP 埠 80 从 LAN 流过来的通信量(例如 HTTP 通信量),以及拒绝从 WAN 端口(例如
外部网络)流向网际网络安全路由器的 HTTP 通信量。
按钮以創建新的自我访问规则。新的规则同时在自我访问列表下半页的“ 自我访问规则
9.7.1.3 修改自我访问规则
想要修改自我访问规则,请参考下列步骤:
1. 打开自我访问规则设定页面(请参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 )。
2. 点选
图标,修改自我访问规则表或从自我访问下拉表中选择自我访问规则。
3. 您可以从 LAN 或 WAN 或二者同时来开启或关闭通信。注意,如果 TCP 或 UCP 协议已选的话,
埠号不能再更改。想要修改埠号,您必须首先删除现有的自我访问规则以及增加新的自我访问规则
代替。
4. 点选
按钮以保存更改。新的自我访问规则设定同时在自我访问规则设定页面下半页的自
我访问规则表中出现。
9.7.1.4 删除自我访问规则
想要删除自我访问规则,请点选待删规则前面的 图标,并参考下列步骤:
1. 打开自我访问规则设定页面(请参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 )。
2. 点选
3. 点选
除。
图标,删除待删的自我访问规则表或从自我访问规则下拉表中选择自我访问规则。
按钮以删除规则。注意,已删除的规则将从设定页面下半页的自我访问规则表中移
71
Page 90
9.7.1.5 检查设定的自我访问规则
网际网络安全路由器用户手册
想要检查现有的自我访问规则,您只需打开自我访问规则设定页面,如第錯誤 ! 找不到參照來源。 节
誤
!
找不到參照來源。
所示。
9.7.2 设定服务列表
服务是协议和埠号的联合,被用在入站和出站ACL 规则设定中。您可以使用服务设定页面来:
f 增加自我访问规则,并设定参数
f 修改现有的自我访问规则
f 删除现有的自我访问规则
f 检查现有的自我访问规则
图 9.13 显示了防火墙列表的设定页面。已设定的服务在页面的下半页显示:
Edit icon
Service drop-down list
錯
图
9.13.
9.7.2.1 服务列表参数设定
表 9.6 说明了防火墙服务列表可供选择的设定参数。
表
9.6.
选项 说明
Service Name
Protocol
Port
72
输入待增加的服务名称,注意,名称只由文字与数字组成。
输入服务使用的协议的类型。
输入为服务设立的埠号。
服务列表设定页面
服务列表参数设定
Page 91
网际网络安全路由器用户手册
第十章 设定
9.7.2.2 增加服务选项
想要增加服务选项,请参考下列步骤:
1. 打开服务列表设定页面(请参考第 9.6.2.2 节錯誤 ! 找不到參照來源。 )。
2. 从服务下拉表中选择 “Add Ne w ” 。
3. 在 “Service Name” 栏目输入您想要的名称,最好是能表现出服务特性的有意义的名称。注意,名
称只由文字与数字组成。
4. 更改下列任一或所有栏目: public port 和 protocol。请参看表 9.6 中对本栏目的解释。
VPN
5. 点选
按钮以創建新的服务选项。新的服务选项同时在服务设定页面下半页的服务列表中出
现。
9.7.2.3 修改服务选项
想要修改服务选项,请参考下列步骤:
1. 打开服务列表设定页面(请参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 )。
2. 从服务下拉表中选择服务选项,或者点选服务列表中需要修改的
图标。
3. 更改下列任一或所有栏目: service name, public port 和 protocol。请参看表 9.6 中对本栏目的解
释。
4. 点选
按钮以保存更改。新的服务设定同时在服务设定页面下半页的服务列表中出现。
9.7.2.4 删除服务选项
想要删除自我访问规则,请参考下列步骤:
1. 打开服务列表设定页面(请参考第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 )。
2. 从服务下拉表中选择服务选项,或者点选服务列表中需要删除的
3. 点选
按钮以删除规则。注意,已删除的规则将从设定页面下半页的服务列表中移除。
图标。
9.7.2.5 检查设定的服务选项
想要检查现有的服务列表,请参考下列步骤:
1. 打开服务列表设定页面(如第錯誤 ! 找不到參照來源。 节 錯誤 ! 找不到參照來源。 所示)。
2. 服务列表在服务设定页面下半页出现,显示了所有已设定好的服务选项。
9.7.3 设定 DoS
网际网络安全路由器拥有一个专用的抵御攻击的引擎,能保护内部网络免受 DoS (拒绝服务)攻击,例
如 SYN flooding, IP smurfing, LAND, Ping of Death 以及所有封包重组的攻击。这个引擎还能丢弃 ICMP 的重
寄及拒绝 IP loose/strict 来源路由封包。例如,路由器防火墙提供防止“WinNuke ” 的保护的安全设备,网际网
络中远程攻击未受保护的 Windows 系统的一个广泛应用的程序。网际网络安全路由器还提供对多种普通网际
网络攻击的保护,例如 IP Spoofing, Ping of Death, Land Attack, Reassembly 以及 SYN flooding 。要参考路由
器提供的 DoS 保护完全列表,请看表 2.3 。
73
Page 92
网际网络安全路由器用户手册
9.7.3.1 DoS 保护设定参数
表 9.7 说明了DoS 保护可供使用的设定参数。
表
9.7. DoS
选项 说明
SYN Flooding 打勾或不打勾本选项以开启或关闭防止SYN Flood 攻击的保护功能。此攻击
包括向服务器发出联机要求,但是不全部完成联机。当不能从有效的用户
那里接收联机时,这将导致一些计算机陷入“ 当机状态”( SYN是
SYNchronize 的简写;是打开网际网络联机的第一步)。如您期望保护网络
免受TCP SYN flooding 攻击,您可选择此项。SYN Flood 保护预设为开启状
态。
Winnuke 打勾或不打勾本选项以开启或关闭防止Winnuke攻击的保护功能。一些
Microsoft Windows操作系统的较老版本易遭受此项攻击。如果局域网络计
算机的操作系统没有及时下载最新的版本/ 补丁来升級,那么我们建议您开
启此项保护功能。
MIME Flood 打勾或不打勾本选项以开启或关闭防止MIME 攻击的保护功能。您可选择本
选项以保护您网络内的邮件服务器免受MIME flooding 的攻击。
保护设定参数
FTP Bounce 打勾或不打勾本选项以开启或关闭防止FTP Bounce攻击的保护功能。简言
之,攻击在误用FTP 协议中的PORT 命令时才发生。攻击者能創建FTP 服务
器与另一系统中任意端口的联机。此联机可被用来绕开访问控制。
IP Unaligned Time
Stamp
打勾或不打勾本选项以开启或关闭防止unaligned IP time stamp攻击的保护
功能。 某些操作系统在接收到未在32位边界内的IP timestamp选项时会崩
溃。
Sequence Number
Prediction Check
打勾或不打勾本选项以开启或关闭防止TCP Sequence Number Prediction
攻击的保护功能。对于TCP 封包而言,Sequence Number 是被用来阻止对
任意资料的接收或当Initial Sequence Number (ISN )随意产生时被攻击者
恶意使用。因为拥有有效的Sequence Number 的伪造封包可骗取接收主机
的信任。如此一来,攻击者就能够进入系统。请注意!此种攻击只影响开
始或终止于网际网络安全路由器的TCP 封包。
Sequence Number
Out of Range Check
打勾或不打勾本选项以开启或关闭防止TCP out of range sequence number
攻击的保护功能。攻击者可送出一个TCP 封包,导致入侵侦测系统(IDS )
在联机中变得与资料不同步。后来在此联机中发出的信框就可能被IDS 忽
略。这可能暗示着一次不成功的对TCP 对话的抢夺企图。
ICMP Verbose 打勾或不打勾本选项以开启或关闭防止ICMP错误消息攻击的保护功能。
ICMP讯息可使用非期望的通信量来泛流您的网络。本选项默认值为开启状
态。
Maximum IP
Fragment Count
74
输入防火墙允许每个 IP封包的片段的最大数目。当您与 ISP的联机透过
PPPoE进行时,本选项十分需要。此资料在传输或接收 IP片段时使用。当
大尺寸的封包透过路由器送出时,封包被分解为最大传输单元(MTU ,
Page 93
网际网络安全路由器用户手册
选项 说明
第十章 设定
VPN
Maximum Transmission Unit )大小的片段。分解的数目预设为45 。如果接
口的MTU 为1500 (以太网预设),那么每个IP 封包的最大片段数为45 。如
果MTU 越小,那么片段的数目会越大。
Minimum IP
Fragment Siz e
输入防火墙允许每个IP 封包的片段的最小数目。此限制不会在封包最后的片
段上强制执行。如果网际网络通信量在产生了很多小的片段时,此数值将
变小。此种情况在有多个封包遗失、速度变慢和日志(log )经常产生的情
况下(片段的大小比设定好的最小片段的大小还要小)常常出现。
9.7.3.2 设定 DoS
大多数支持的攻击类型 DoS 保护都预设开启。图 9.14 显示了 DoS 的预设设定。您可打勾或不打勾个别
的攻击保护类别以开启或关闭针对特殊攻击类型的保护。
图
9.14. DoS
设定页面
9.8 防火墙规则列表 – (防火墙 Î 规则列表)
防火墙规则列表提供了管理防火墙 ACL 规则(入站/ 出站 ACL 规则和群组 ACL 规则)的方便之路。
f 应用程序过滤器 – 本选项允许您为 FTP, HTTP, RPC 和 SMTP 应用程序设定命令过滤器。在这里,
在它们隶属于规则之前设定过滤器。
f IP 地址池 – 本选项允许您为 IP 地址池设置逻辑名称,以及设定合适的 IP 地址。每个记录都包含了
IP 记录的名称和 IP 地址的类型(单个的 IP 地址或 IP 地址域或子网络地址)。
75
Page 94
网际网络安全路由器用户手册
f NAT 地址池 – 本选项允许您设定确保对应从内部 IP 地址到公共 IP 地址映像的 NAT 地址池 。在这
里,在它们隶属于规则之前设定 NAT 地址池。
f 时间范围 – 本选项允许您为用户透过路由器访问网络设定时间窗口。
9.8.1 设定应用程序过滤器
应用程序过滤器允许网络管理员阻止、监视,以及报告网络用户访问非商业和不良内容。此高性能内容
访问管理将有助于生产力的提高、占用更低的频宽使用以及减少法律责任。
网际网络安全路由器具备控制积极和过滤某些应用程序协议内容的能力,例如 HTTP, FTP, SMTP 和
RPC。
f HTTP – 您能定义以阻止过滤 HTTP 扩展名
ActiveX – *.ocx
Java Archive – *.jar
Java Applets – *.class
Microsoft Archives – *.msar
其它的以档案扩展名为基础的 URL。
f FTP – 允许您为站点和用户群定义和强制执行档案传送规则
f SMTP – 允许您过滤揭示关于接收者超量信息的操作,例如 VRFY, EXPN等。
f RPC – 允许您过滤以指定的 RPC程序号码为基础的程序。
9.8.1.1 应用程序过滤器设定参数
表 9.8 说明了应用程序过滤器可供选择的设定参数。
表
9.8.
应用程序过滤器设定参数
选项 说明
Filter Type
Filter Name
Protocol
Port
选择过滤器的类型: FTP, HTTP, RPC 和 SMTP。
为过滤器输入名字。
选择应用程序过滤器使用的协议(TCP/UDP)。
输入应用程序过滤器使用的端口号。
Log
本选项包括开启和关闭登入应用程序过滤器的按钮。
Enable
Disable
选择本选项以开启登入应用程序过滤器。
选择本选项以关闭登入应用程序过滤器。
Action
Allow
按此按钮以设定允许的规则。
当限制为防火墙时,此规则将允许匹配的封包透过。
Filter Comm an ds
76
Deny
按此按钮以设定拒绝的规则。
当限制为防火墙时,此规则将不允许匹配的封包透过。
Page 95
网际网络安全路由器用户手册
选项 说明
本选项允许您输入各自应用程序的命令。所支持的每个应用程序的命令列表如下所示:
第十章 设定
VPN
FTP Commands
CWD
LIST
MKD
NLST
PASV
PORT
RETR
RMD
RNFR
RNTO
DELE
SITE
STOR
SMTP Commands
MAIL
增加下列命令至FTP过滤器到:
允许或拒绝改变目录。
允许或拒绝档案/目录列表。
允许或拒绝創建目录。
允许简要的目录内容列表。
允许被动资料内容的开始。
允许或拒绝参与主动的资料联机的端口号。
允许或拒绝从FTP服务器获得档案。
允许移除目录。
允许重新命名自。
允许重新命名到。
允许删除档案。
允许设定站点参数(FTP服务器提供的特殊服务)。
允许或拒绝把档案传送至FTP服务器。
增加下列命令至SMTP过滤器到:
允许或拒绝开始邮件处理。
RCPT
DATA
VRFY
EXPN
TURN
SEND
HTTP (Deny
Following Files)
Java Applet
Java-archive
MS Archive
ActiveX
RPC Numbers
RPC numbers
允许或拒绝识别邮件资料的个别接收。
允许或拒绝邮件资料。
允许或拒绝核实用户的存在。
允许或拒绝邮寄表的鉴别。
允许或拒绝客户端与服务器交换角色而寄送反向邮件。
允许或拒绝开始邮件处理。
增加下列命令至HTTP过滤器到:
拒绝所有 *.class 档案。
拒绝所有*.jar档案。
拒绝所有*.msar档案。
拒绝所有*.ocx档案。
增加此命令至RPC 过滤器以允许或拒绝RPC 程序数目。
77
Page 96
网际网络安全路由器用户手册
9.8.1.2 访问应用程序过滤器设定页面 – (防火墙 Î 规则列表 Î 应用程序过滤器)
以管理员身份登入设定管理器,点选 Firewall 菜单,点选 Policy List 子菜单,然后点选 Application
Filter 子菜单。应用程序过滤器设定页面将如图 9.9 所示。
注意,当您打开应用程序过滤器设定页面时,现有的应用程序过滤器规则同时在设定页面的下半页出
现,如图 9.9 所示。
图
9.15.
应用程序过滤器设定页面
9.8.1.3 增加应用程序过滤器
应用程序过滤器设定最好用一些实例来阐释。注意,为 RPC 和 SMTP 进行的设定 FTP 相类似,这里将
不 提及。
78
Page 97
网际网络安全路由器用户手册
1) FTP 实例:增加 FTP 过滤器规则以阻止 FTP 删除命令
第十章 设定
VPN
图
9.16 对FTP
过滤器实例进行的网络诊断
–
阻止
FTP
删除命令
1. 打开应用程序过滤器规则设定页面(防火墙 Î 规则列表 Î 应用程序过滤器)
Filter Type drop-down list
Filter Rule dropdown list
图
9.17. FTP
过滤器实例
–
设定
FTP
过滤器规则
2. 从过滤器程序下拉表中选择 FTP。
3. 从过滤器规则下拉表中选择 “Add New Filter” 。
4. 为规则输入名称 – 在此实例中,为 FTPRule1。
5. 如需要,改变埠号。然而,我们推荐您保持预设的设定值不变。
6. 选择开启或关闭登入选项,预设的设定是关闭。
7. 点选第一个 FTP 命令栏目,防火墙设定助手页面将出现。
79
Page 98
网际网络安全路由器用户手册
FTP Command drop-down list
图
9.18 FTP
过滤器实例
–
防火墙设定助手
8. 从 FTP 命令下拉表中选择您需要的 FTP 命令,然后点选
加到已选的拒绝 FTP 命令栏目中。
图
9.19 FTP
过滤器实例
–
增加
FTP
过滤器以拒绝
FTP
9. 如果需要添加更多的命令,请重复步骤;否则,请继续下一步。
10. 点选
按钮以創建 FTP 应用程序过滤器规则。
按钮。选中的 FTP 命令将被添
删除命令
80
Page 99
网际网络安全路由器用户手册
第十章 设定
VPN
FTP filter drop-down list
图
9.20. FTP
过滤器实例
–
联合
FTP
过滤器至
ACL
规则
11. 透过从 FTP 过滤器下拉表(参考图 9.20 )中选择 FTP 过滤器,联合新近增加的 FTP 应用程序过
滤器至防火墙 ACL 规则(入站、出站或群组 ACL )上,然后点选
或 按钮以保存
设定。
1) HTTP 实例:增加 HTTP 过滤器规则以 阻止 JAVA Applet 以及 Java archive 程序
1. 打开应用程序过滤器规则设定页面(防火墙 Î 规则列表 Î 应用程序过滤器)
Filter Type drop-down list
Filter Rule dropdown list
81
Page 100
图
9.21. HTTP
过滤器实例
–
设定
HTTP
过滤器规则
网际网络安全路由器用户手册
2. 从过滤器程序下拉表中选择 HTTP。
3. 从过滤器规则下拉表中选择 “Add New Filter” 。
4. 为规则输入名称 – 在此实例中,为 HTTPrule1。
5. 如需要,改变埠号。然而,我们推荐您保持预设的设定值不变。
6. 选择开启或关闭登入选项,预设的设定是关闭。
7. 检查网页应用程序档案以阻止 – 在本例中,为 JAVA Applet 程序以及 Java archive 档案。
8. 输入附加的网页应用程序档案以阻止。如需要,在 “Deny Following Files”栏目输入档案扩展名。图
9.21 显示了除了 JAVA Applet 及 Java archive 档案之外,被阻止的 flash 档案(档案的扩展名为
*.swf)。
9. 点选
按钮以創建 HTTP 应用程序过滤器规则。
10. 透过从 HTTP过滤器下拉表(参考图 9.20)中选择 HTTP 过滤器,联合新近增加的 HTTP 应用程
序过滤器至防火墙 ACL 规则(入站、出站或群组 ACL)上,然后点选
或 按钮以
保存设定。
HTTP filter drop-down list
图
9.22. HTTP
过滤器实例
–
联合
HTTP
过滤器规则至
ACL
规则
9.8.1.4 修改应用程序过滤器
想要修改 IP 地址池,请参考下列步骤:
1. 打开应用程序过滤器设定页面(请参考第錯誤 ! 找不到參照來源。 节 访问应用程序过滤器设定页面
– (防火墙 Î 规则列表 Î)。
82