Asus SL500, SL1000 User Manual [zh]

Page 1
Technical Support Department, ASUSTek Computer 2005/4/20
本文件包含下面四個應用實例: A. 如何設定虛擬伺服器, 讓外部使用者可以連線到架設在此路由器區域網路內的伺
服器 (例如 Web, FTP 等)…………………………………………………………...P1
路的 PC………………………………………………………………………………P3
C. WAN 端選擇”Static”時, 只能設一個固定 IP, 當有多個固定 IP 時, 如何實現內外部
網路之間的靜態 NAT 對應………………………………………………………....P4
D. 當目的 IP WAN IP 不同但兩者又是同一子網域時, 如何設定目的地 IP 與內
IP 的靜態 NA T 對應……………………………………………………………...P7
A.如何設定虛擬伺服器, 讓外部使用者可以連線到架設在此路由器區域網路內的伺 服器(例如 Web, FTP 等)
假設網路環境如下:
ISP 提供用戶端 IP: 61.222.136.58 (固定 IP) Subnet mask: 255.255.255.255 Default Gateway: 61.222.136.254 Router LAN IP: 192.168.1.1
內部伺服器主機: 192.168.1.4
1
Page 2
Technical Support Department, ASUSTek Computer 2005/4/20
1. 設定 WAN IP 登入管理控制頁面後, 點選 WAN>WAN, 選擇 Static IP, 將 IP 61.222.136.58 設為 WAN 介面的 IP, 其餘設置請參照 ISP 提供的相關資訊.
2. 設定 Inbound ACL 規則 在左邊目錄點選 Firewall>Inbound ACL, 設定入埠存取規則. 以內部架設 Web 伺 服器為例, 在 Destination Port 可選擇預設好的 Service 選項”HTTP”, 若是 FTP 伺 服器則選擇”FTP”, 依您的實際情況而定.
2
Page 3
Technical Support Department, ASUSTek Computer 2005/4/20
若使用的應用程式不在清單裡, 可選”Single”自行定義埠號或在 Firewall>Advanced>Service 中自行定義服務名稱及相關埠號, 協定等. 上述 Inbound ACL 規則完整設定如下:
3. 連線建立後, 可從 Firewall>Statistics 看到 NAT 連線資訊
B. 如何開啟埠對應 (Port Mapping), Internet 使用者可以通過防火牆連線至內部 網路的 PC
請參考 A 部份的說明, 設定方法相同
3
Page 4
Technical Support Department, ASUSTek Computer 2005/4/20
C. WAN端選擇”Static”時, 只能設一個固定IP, 當有多個固定IP時, 如何實現內外部 網路之間的靜態 NAT 對應
假設網路環境如下:
ISP 提供用戶端 IP: 61.222.136.58~61 Subnet mask: 255.255.255.248 Default Gateway: 61.222.136.57 Router LAN IP: 192.168.1.1
內部主機: 192.168.1.2~5 (採手動設定 IP, 預設閘道需設為 Router LAN IP: 192.168.1.1)
1. 設定 WAN IP:
登入管理控制頁面後, 點選W AN>WAN, 選擇Static IP, 並將起始 IP 61.222.136.58 設為 WAN 介面的 IP, 其餘設置請參照 ISP 提供的相關資訊.
4
Page 5
Technical Support Department, ASUSTek Computer 2005/4/20
2. 設定由內至外的靜態 NAT Pool:
在左邊目錄點選 Firewall>Policy List>NAT Pool, 選擇 Static NAT, 將 LAN 內部主 機IP 範圍設為Original IP, 並將 WAN IP 範圍設為Mapped IP, 設定完後按Add. 此 為由內部網路至外部網路的一對一靜態 NAT (Static NAT)對應, 對應關係如下:
192.168.1.2 Æ 61.222.136.58
192.168.1.3 Æ 61.222.136.59
192.168.1.4 Æ 61.222.136.60
192.168.1.5 Æ 61.222.136.61
您也許需要再增加一個由外至內的靜態 NAT 對應. 注意, 此設定並非必要, 請參考 步驟 4 的說明
頁面下方將出現您剛才設置的 Static NAT 規則
3. 設定 Outbound ACL 規則
在左邊目錄點選 Firewall>Outbound ACL, 設定出埠存取規則. 下列的設置表示路 由器會將來源 IP 192.168.1.2~192.168.1.5 根據先前所設的 NAT 對應轉成實體 IP, 並 連至網際網路. 因此, 外部網路使用者看到的封包來源 IP 為實體 IP, 非原本的虛擬
IP
5
Page 6
Technical Support Department, ASUSTek Computer 2005/4/20
4. 若您需要外部網際網路的使用者可以穿透防火牆存取內部的 PC, 請在
Firewall>Inbound ACL 規則裡, 加入如圖示的設置.
此頁面的設置表示由外部網路進入路由器 WAN 端的封包, 若其目的 IP
61.222.136.58~61 時, 防火牆會允許該封包進入內部網路, 並將其轉送至內部的某 一對應 PC, 對應關係如下:
61.222.136.58 Æ192.168.1.2
61.222.136.59 Æ192.168.1.3
61.222.136.60 Æ192.168.1.4
61.222.136.61 Æ192.168.1.5
注意: 此範例並未限定封包的來源 IP, 目的埠號(Destination Port)及使用的協定 (Protocol)等, 因此只要目的 IP 61.222.136.58~61 的封包均會穿透防火牆至內部
6
Page 7
Technical Support Department, ASUSTek Computer 2005/4/20
網路. 基於網路安全考量, 您可根據實際需要來限制進入路由器的封包類型.
D.當目的 IP WAN IP 不同但兩者又是同一子網域時, 如何設定目的地 IP 與內 網 IP 的靜態 NAT 對應.
舉 Windows XP 的遠端桌面登入為例,假設網路環境如下:
ISP 提供用戶端 IP: 220.130.26.50~54 Router WAN IP: 220.130.26.52 Subnet mask: 255.255.255.248 Default Gateway: 220.130.26.49 Router LAN IP: 192.168.1.1
接受遠端桌面連入的內部主機: 192.168.111(預設閘道需設為 Router LAN IP:
192.168.1.1)
遠端桌面連線的目的地 IP 220.130.26.53 (WAN IP 不同, 但兩者屬同一子網)
1. 設定路由器 WAN IP:
2. 設定 NAT Pool:
7
Page 8
Technical Support Department, ASUSTek Computer 2005/4/20
3. 設定 Inbound ACL 規則:
4. 遠端桌面連線建立後, 可從 Firewall>Statistics 看到 NAT 連線資訊
8
Loading...