Page 1
Technical Support Department, ASUSTek Computer 2005/4/20
本文件包含下面四个应用实例 :
A. 如何设定虚拟服务器, 让外部使用者可以联机到架设在此路由器局域网络内的服
务器 (例如 Web, FTP 等)…………………………………………………………...P1
B. 如何开启端口映射 (Port Mapping), 让 Internet 使用者可以通过防火墙联机至内部
网络的 PC……………………………………………………………………………P3
C. WAN 端选择”Static”时, 只能设一个固定 IP, 当有多个固定 IP 时, 如何实现内外部
网络之间的静态 NAT 对应………………………………………………………....P4
D. 当目的 IP 与 WAN 端 IP 不同但两者又是同一子网域时, 如何设定目的地 IP 与内
网 IP 的静态 NA T 对应 ……………………………………………………………...P7
A.如何设定虚拟服务器, 让外部使用者可以联机到架设在此路由器局域网络内的服
务器(例如 Web, FTP 等)
假设网络环境如下:
ISP 提供客户端 IP: 61.222.136.58 (固定 IP)
Subnet mask: 255.255.255.255
Default Gateway: 61.222.136.254
Router LAN IP: 192.168.1.1
内部服务器主机 : 192.168.1.4 (采手动设定 IP, 默认网关需设为 Router LAN IP:
192.168.1.1)
1
Page 2
Technical Support Department, ASUSTek Computer 2005/4/20
1. 设定 WAN 端 IP
登入管理控制页面后, 点选 WAN>WAN , 选择 Static IP, 将 IP 61.222.136.58 设为
WAN 接口的 IP, 其余设置请参照 ISP 提供的相关信息.
2. 设定 Inbound ACL 规则
在左边目录点选 Firewall>Inbound ACL , 设定入端口访问规则. 以内部架设 Web
服务器为例, 在 Destination Port 可选择默认的 Service 选项”HTTP”, 若是 FTP 服
务器则选择”FTP”, 依您的实际情况而定.
2
Page 3
Technical Support Department, ASUSTek Computer 2005/4/20
若使用的应用程序不在清单里 , 可选 ”Single”自行定义端口号或在
Firewall>Advanced>Service 中自行定义服务名称及相关端口号, 协议等 . 上述
Inbound ACL 规则完整设定如下:
3. 联机建立后 , 可从 Firewall>Statistics 看到 NAT 联机信息
B. 如何开启端口映射 (Port Mapping), 让互联网使用者可以通过防火墙联机至内部
网络的 PC
请参考 A 部份的说明, 设定方法相同
3
Page 4
Technical Support Department, ASUSTek Computer 2005/4/20
C. WAN端选择”Static”时, 只能设一个固定 IP, 当有多个固定 IP时, 如何实现内外部
网络之间的静态 NAT 映射
假设网络环境如下:
ISP 提供客户端 IP: 61.222.136.58~61
Subnet mask: 255.255.255.248
Default Gateway: 61.222.136.57
Router LAN IP: 192.168.1.1
内部主机 : 192.168.1.2~5 (采手动设定 IP, 默认网关需设为 Router LAN IP: 192.168.1.1)
1. 设定 WAN 端 IP:
登入管理控制页面后, 点选 W AN>WAN, 选择 Static IP, 并将起始 IP 61.222.136.58
设为 WAN 接口的 IP, 其余设置请参照 ISP 提供的相关信息.
4
Page 5
Technical Support Department, ASUSTek Computer 2005/4/20
2. 设定由内至外的静态 NAT Pool:
在左边目录点选 Firewall>Policy List>NAT Pool, 选择 Static NAT, 将 LAN 内部主
机 IP 范围设为 Original IP, 并将 WAN IP 范围设为 Mapped IP, 设定完后按 Add. 此
为由内部网络至外部网络的一对一静态 NAT (Static NAT) 映射, 对应关系如下:
192.168.1.2 Æ 61.222.136.58
192.168.1.3 Æ 61.222.136.59
192.168.1.4 Æ 61.222.136.60
192.168.1.5 Æ 61.222.136.61
您也许需要再增加一个由外至内的静态 NAT 映射. 注意, 此设定并非必要, 请参考
步骤 4 的说明
5
Page 6
Technical Support Department, ASUSTek Computer 2005/4/20
页面下方将出现您刚才设置的 Static NAT 规则
3. 设定 Outbound ACL 规则
在左边目录点选 Firewall>Outbound ACL, 设定出端口访问规则. 下列的设置表示
路由器会将来源 IP 192.168.1.2~192.168.1.5 根据先前所设的 NAT 映射转成实体 IP,
并连至互联网. 因此, 外部网络使用者看到的封包来源 IP 为实体 IP, 非原本的虚拟
IP
4. 若您需要外部互联网的使用者可以穿透防火墙访问内部的 PC, 请在
Firewall>Inbound ACL 规则里, 加入如图示的设置.
6
Page 7
Technical Support Department, ASUSTek Computer 2005/4/20
此页面的设置表示由外部网络进入路由器 WAN 端的封包 , 若其目的 IP 为
61.222.136.58~61 时, 防火墙会允许该封包进入内部网络, 并将其转送至内部的某
一映射 PC, 映射关系如下 :
61.222.136.58 Æ 192.168.1.2
61.222.136.59 Æ 192.168.1.3
61.222.136.60 Æ 192.168.1.4
61.222.136.61 Æ 192.168.1.5
注意 : 此范例并未限定封包的来源 IP, 目的端口号 (Destination Port) 及使用的协议
(Protocol)等, 因此只要目的 IP 为 61.222.136.58~61 的封包均会穿透防火墙至内部
网络 . 基于网络安全考量 , 您可根据实际需要来限制进入路由器的封包类型 .
D. 当目的 IP 与 WAN 端 IP 不同但两者又是同一子网域时, 如何设定目的地 IP 与内
网 IP 的静态 NAT 映射.
举 Windows XP 的远程桌面登入为例,假设网络环境如下:
ISP 提供客户端 IP: 220.130.26.50~54
Router WAN IP: 220.130.26.52
Subnet mask: 255.255.255.248
Default Gateway: 220.130.26.49
Router LAN IP: 192.168.1.1
接受远程桌面连入的内部主机 : 192.168.111(默认网关需设为 Router LAN IP:
192.168.1.1)
远程桌面联机的目的地 IP 是 220.130.26.53 (与 WAN 端 IP 不同 , 但两者属同一子网 )
7
Page 8
Technical Support Department, ASUSTek Computer 2005/4/20
1. 设定路由器 WAN 端 IP:
2. 设定 NAT Pool:
3. 设定 Inbound ACL 规则 :
8
Page 9
Technical Support Department, ASUSTek Computer 2005/4/20
4. 远程桌面联机建立后 , 可从 Firewall>Statistics 看到 NAT 联机信息
9