Asus SL500, SL1000 User Manual [zh]

Page 1
Technical Support Department, ASUSTek Computer 2005/4/20
本文件包含下面四个应用实例: A. 如何设定虚拟服务器, 让外部使用者可以联机到架设在此路由器局域网络内的服
务器 (例如 Web, FTP 等)…………………………………………………………...P1
网络的 PC……………………………………………………………………………P3
C. WAN 端选择”Static”时, 只能设一个固定 IP, 当有多个固定 IP 时, 如何实现内外部
网络之间的静态 NAT 对应………………………………………………………....P4
D. 当目的 IP WAN IP 不同但两者又是同一子网域时, 如何设定目的地 IP 与内
IP 的静态 NA T 对应……………………………………………………………...P7
A.如何设定虚拟服务器, 让外部使用者可以联机到架设在此路由器局域网络内的服 务器(例如 Web, FTP 等)
假设网络环境如下:
ISP 提供客户端 IP: 61.222.136.58 (固定 IP) Subnet mask: 255.255.255.255 Default Gateway: 61.222.136.254 Router LAN IP: 192.168.1.1 内部服务器主机: 192.168.1.4 (采手动设定 IP, 默认网关需设为 Router LAN IP:
192.168.1.1)
1
Page 2
Technical Support Department, ASUSTek Computer 2005/4/20
1. 设定 WAN IP 登入管理控制页面后, 点选 WAN>WAN, 选择 Static IP, 将 IP 61.222.136.58 设为 WAN 接口的 IP, 其余设置请参照 ISP 提供的相关信息.
2. 设定 Inbound ACL 规则 在左边目录点选 Firewall>Inbound ACL, 设定入端口访问规则. 以内部架设 Web 服务器为例, 在 Destination Port 可选择默认的 Service 选项”HTTP”, 若是 FTP 服 务器则选择”FTP”, 依您的实际情况而定.
2
Page 3
Technical Support Department, ASUSTek Computer 2005/4/20
若使用的应用程序不在清单里, 可选”Single”自行定义端口号或在 Firewall>Advanced>Service 中自行定义服务名称及相关端口号, 协议等. 上述 Inbound ACL 规则完整设定如下:
3. 联机建立后, 可从 Firewall>Statistics 看到 NAT 联机信息
B. 如何开启端口映射 (Port Mapping), 让互联网使用者可以通过防火墙联机至内部 网络的 PC
请参考 A 部份的说明, 设定方法相同
3
Page 4
Technical Support Department, ASUSTek Computer 2005/4/20
C. WAN端选择”Static”时, 只能设一个固定 IP, 当有多个固定 IP时, 如何实现内外部 网络之间的静态 NAT 映射
假设网络环境如下:
ISP 提供客户端 IP: 61.222.136.58~61 Subnet mask: 255.255.255.248 Default Gateway: 61.222.136.57 Router LAN IP: 192.168.1.1 内部主机: 192.168.1.2~5 (采手动设定 IP, 默认网关需设为 Router LAN IP: 192.168.1.1)
1. 设定 WAN IP:
登入管理控制页面后, 点选 W AN>WAN, 选择 Static IP, 并将起始 IP 61.222.136.58 设为 WAN 接口的 IP, 其余设置请参照 ISP 提供的相关信息.
4
Page 5
Technical Support Department, ASUSTek Computer 2005/4/20
2. 设定由内至外的静态 NAT Pool:
在左边目录点选 Firewall>Policy List>NAT Pool, 选择 Static NAT, 将 LAN 内部主 机 IP 范围设为 Original IP, 并将 WAN IP 范围设为 Mapped IP, 设定完后按 Add. 此 为由内部网络至外部网络的一对一静态 NAT (Static NAT) 映射, 对应关系如下:
192.168.1.2 Æ 61.222.136.58
192.168.1.3 Æ 61.222.136.59
192.168.1.4 Æ 61.222.136.60
192.168.1.5 Æ 61.222.136.61
您也许需要再增加一个由外至内的静态 NAT 映射. 注意, 此设定并非必要, 请参考 步骤 4 的说明
5
Page 6
Technical Support Department, ASUSTek Computer 2005/4/20
页面下方将出现您刚才设置的 Static NAT 规则
3. 设定 Outbound ACL 规则
在左边目录点选 Firewall>Outbound ACL, 设定出端口访问规则. 下列的设置表示 路由器会将来源 IP 192.168.1.2~192.168.1.5 根据先前所设的 NAT 映射转成实体 IP, 并连至互联网. 因此, 外部网络使用者看到的封包来源 IP 为实体 IP, 非原本的虚拟
IP
4. 若您需要外部互联网的使用者可以穿透防火墙访问内部的 PC, 请在
Firewall>Inbound ACL 规则里, 加入如图示的设置.
6
Page 7
Technical Support Department, ASUSTek Computer 2005/4/20
此页面的设置表示由外部网络进入路由器 WAN 端的封包, 若其目的 IP
61.222.136.58~61 时, 防火墙会允许该封包进入内部网络, 并将其转送至内部的某 一映射 PC, 映射关系如下:
61.222.136.58 Æ192.168.1.2
61.222.136.59 Æ192.168.1.3
61.222.136.60 Æ192.168.1.4
61.222.136.61 Æ192.168.1.5
注意: 此范例并未限定封包的来源 IP, 目的端口号(Destination Port)及使用的协议 (Protocol)等, 因此只要目的 IP 61.222.136.58~61 的封包均会穿透防火墙至内部 网络. 基于网络安全考量, 您可根据实际需要来限制进入路由器的封包类型.
D.当目的 IP WAN IP 不同但两者又是同一子网域时, 如何设定目的地 IP 与内 网 IP 的静态 NAT 映射.
举 Windows XP 的远程桌面登入为例,假设网络环境如下:
ISP 提供客户端 IP: 220.130.26.50~54 Router WAN IP: 220.130.26.52 Subnet mask: 255.255.255.248 Default Gateway: 220.130.26.49 Router LAN IP: 192.168.1.1 接受远程桌面连入的内部主机: 192.168.111(默认网关需设为 Router LAN IP:
192.168.1.1)
远程桌面联机的目的地 IP 220.130.26.53 (WAN IP 不同, 但两者属同一子网)
7
Page 8
Technical Support Department, ASUSTek Computer 2005/4/20
1. 设定路由器 WAN IP:
2. 设定 NAT Pool:
3. 设定 Inbound ACL 规则:
8
Page 9
Technical Support Department, ASUSTek Computer 2005/4/20
4. 远程桌面联机建立后, 可从 Firewall>Statistics 看到 NAT 联机信息
9
Loading...