Page 1

Technical Support Department, ASUSTek Computer 2005/4/20
本文件包含下面四個應用實例:
A. 如何設定虛擬伺服器, 讓外部使用者可以連線到架設在此路由器區域網路內的伺
服器 (例如 Web, FTP 等)…………………………………………………………...P1
B. 如何開啟埠對應 (Port Mapping), 讓 Internet 使用者可以通過防火牆連線至內部網
路的 PC………………………………………………………………………………P3
C. WAN 端選擇”Static”時, 只能設一個固定 IP, 當有多個固定 IP 時, 如何實現內外部
網路之間的靜態 NAT 對應………………………………………………………....P4
D. 當目的 IP 與 WAN 端 IP 不同但兩者又是同一子網域時, 如何設定目的地 IP 與內
網 IP 的靜態 NA T 對應……………………………………………………………...P7
A.如何設定虛擬伺服器, 讓外部使用者可以連線到架設在此路由器區域網路內的伺
服器(例如 Web, FTP 等)
假設網路環境如下:
ISP 提供用戶端 IP: 61.222.136.58 (固定 IP)
Subnet mask: 255.255.255.255
Default Gateway: 61.222.136.254
Router LAN IP: 192.168.1.1
內部伺服器主機: 192.168.1.4
1
Page 2

Technical Support Department, ASUSTek Computer 2005/4/20
1. 設定 WAN 端 IP
登入管理控制頁面後, 點選 WAN>WAN, 選擇 Static IP, 將 IP 61.222.136.58 設為
WAN 介面的 IP, 其餘設置請參照 ISP 提供的相關資訊.
2. 設定 Inbound ACL 規則
在左邊目錄點選 Firewall>Inbound ACL, 設定入埠存取規則. 以內部架設 Web 伺
服器為例, 在 Destination Port 可選擇預設好的 Service 選項”HTTP”, 若是 FTP 伺
服器則選擇”FTP”, 依您的實際情況而定.
2
Page 3

Technical Support Department, ASUSTek Computer 2005/4/20
若使用的應用程式不在清單裡, 可選”Single”自行定義埠號或在
Firewall>Advanced>Service 中自行定義服務名稱及相關埠號, 協定等. 上述
Inbound ACL 規則完整設定如下:
3. 連線建立後, 可從 Firewall>Statistics 看到 NAT 連線資訊
B. 如何開啟埠對應 (Port Mapping), 讓 Internet 使用者可以通過防火牆連線至內部
網路的 PC
請參考 A 部份的說明, 設定方法相同
3
Page 4

Technical Support Department, ASUSTek Computer 2005/4/20
C. WAN端選擇”Static”時, 只能設一個固定IP, 當有多個固定IP時, 如何實現內外部
網路之間的靜態 NAT 對應
假設網路環境如下:
ISP 提供用戶端 IP: 61.222.136.58~61
Subnet mask: 255.255.255.248
Default Gateway: 61.222.136.57
Router LAN IP: 192.168.1.1
內部主機: 192.168.1.2~5 (採手動設定 IP, 預設閘道需設為 Router LAN IP: 192.168.1.1)
1. 設定 WAN 端 IP:
登入管理控制頁面後, 點選W AN>WAN, 選擇Static IP, 並將起始 IP 61.222.136.58
設為 WAN 介面的 IP, 其餘設置請參照 ISP 提供的相關資訊.
4
Page 5

Technical Support Department, ASUSTek Computer 2005/4/20
2. 設定由內至外的靜態 NAT Pool:
在左邊目錄點選 Firewall>Policy List>NAT Pool, 選擇 Static NAT, 將 LAN 內部主
機IP 範圍設為Original IP, 並將 WAN IP 範圍設為Mapped IP, 設定完後按Add. 此
為由內部網路至外部網路的一對一靜態 NAT (Static NAT)對應, 對應關係如下:
192.168.1.2 Æ 61.222.136.58
192.168.1.3 Æ 61.222.136.59
192.168.1.4 Æ 61.222.136.60
192.168.1.5 Æ 61.222.136.61
您也許需要再增加一個由外至內的靜態 NAT 對應. 注意, 此設定並非必要, 請參考
步驟 4 的說明
頁面下方將出現您剛才設置的 Static NAT 規則
3. 設定 Outbound ACL 規則
在左邊目錄點選 Firewall>Outbound ACL, 設定出埠存取規則. 下列的設置表示路
由器會將來源 IP 192.168.1.2~192.168.1.5 根據先前所設的 NAT 對應轉成實體 IP, 並
連至網際網路. 因此, 外部網路使用者看到的封包來源 IP 為實體 IP, 非原本的虛擬
IP
5
Page 6

Technical Support Department, ASUSTek Computer 2005/4/20
4. 若您需要外部網際網路的使用者可以穿透防火牆存取內部的 PC, 請在
Firewall>Inbound ACL 規則裡, 加入如圖示的設置.
此頁面的設置表示由外部網路進入路由器 WAN 端的封包, 若其目的 IP 為
61.222.136.58~61 時, 防火牆會允許該封包進入內部網路, 並將其轉送至內部的某
一對應 PC, 對應關係如下:
61.222.136.58 Æ192.168.1.2
61.222.136.59 Æ192.168.1.3
61.222.136.60 Æ192.168.1.4
61.222.136.61 Æ192.168.1.5
注意: 此範例並未限定封包的來源 IP, 目的埠號(Destination Port)及使用的協定
(Protocol)等, 因此只要目的 IP 為 61.222.136.58~61 的封包均會穿透防火牆至內部
6
Page 7

Technical Support Department, ASUSTek Computer 2005/4/20
網路. 基於網路安全考量, 您可根據實際需要來限制進入路由器的封包類型.
D.當目的 IP 與 WAN 端 IP 不同但兩者又是同一子網域時, 如何設定目的地 IP 與內
網 IP 的靜態 NAT 對應.
舉 Windows XP 的遠端桌面登入為例,假設網路環境如下:
ISP 提供用戶端 IP: 220.130.26.50~54
Router WAN IP: 220.130.26.52
Subnet mask: 255.255.255.248
Default Gateway: 220.130.26.49
Router LAN IP: 192.168.1.1
接受遠端桌面連入的內部主機: 192.168.111(預設閘道需設為 Router LAN IP:
192.168.1.1)
遠端桌面連線的目的地 IP 是 220.130.26.53 (與 WAN 端 IP 不同, 但兩者屬同一子網)
1. 設定路由器 WAN 端 IP:
2. 設定 NAT Pool:
7
Page 8

Technical Support Department, ASUSTek Computer 2005/4/20
3. 設定 Inbound ACL 規則:
4. 遠端桌面連線建立後, 可從 Firewall>Statistics 看到 NAT 連線資訊
8