[计算机硬件及网络]vigor路由器中文使用手册内容摘要:

n):如果端口号匹配,数据包被转发到指定的本地 PC。 一个用户也能翻译一个端口到本地的另一个端口。 开放端口( Open Ports):类似端口重定向,但你可以定义一个端口范围。 DMZ 主机( DMZ host):完全开放一个 PC。 所有向内的数 据包将转发到你指定的本地PC。 对于从内部其他 PC 向外请求所接收到的响应数据包和匹配上面两个方法的到来数据包例外。 当你同时使用这三个系统时,有一个优先级结构可用。 Port Redirection Open Ports DMZ 例如:如果到来的数据包的端口号匹配端口重定向和开放端口的规则,数据包将被转发到端口重定向所指定的本地地址。 众所周知的端口号列表( View WellKnown Ports List) 该页提供了常见的众所周知的端口号,你可以参考。 多 NAT( MutliNAT)设置 如果你有一组静态 IP,那么你能使用多 NAT 特性设置多个 DMZ 主机或多个开放端口主机。 下面将向你示例怎样设置多 NAT 特性 当你点击 WAN IP Alias 按钮时,将打开一个窗口,你可以输入你的公网 IP。 加入 NAT 地址池( Join NAT IP Pool)选择框的意思是本地用户能使用这个 IP 连接到Inter。 如果你没有选取它,本地用户将不能使用这个 IP。 设置好 WAN 口的多 IP 后,你就能设置多 DMZ 或多开放端口,如下所示: 4. 静态路由设置( Static Route Setup) 功能介绍 如果你在路由器后面有许多私有子网,或者你想通过内部路由器访问另外的公共子网,你都可以配置路由器路由 IP 数据包到那些内部 IP 网络。 他们使用 LAN TCP/IP and DHCP Setup 中的 1st IP 地址和子网掩码域。 路由器默认也有内置的 RIP(路由信息协议)。 如果相邻路由器有相同的协议, RIP 将被用来交换路由信息。 在这里,静态路由设置仅提供一个方法,指导特定的 IP 数据包通过特定的路由器。 配置 增加静态路由到内部私有和公共网络 假定 Inter访问已经配置并工作正常。 你使用 1st子网地址 ,也有一个内部私有子网 ( )和一个内部公共子网 ( )。 并且路由器 是路由器。 1. 点击 LAN TCP/IP and DHCP Setup,选择 RIP Protocol Control 为 1st Sub,点击 OK 按钮。 注释:设置 RIP Protocol Control 为 1st Sub 有两个不同的意思。 第一个意思是 LAN 口能通过 1st 子网 ()与相邻路由器交换 RIP 包。 第二个意思是那些内部私网(如:)访问 Inter 时能通过本地路由器使用 NAT,但互相之间进行 IP 路由。 2. 增加一个静态路由条目,到内部私网。 点击 Static Route SetupIndex Number 如下所示增加到目的子网 由。 3. 增加到内部公共子网 ,通过路由器。 注释:你也应该在路由器 ,路由到。 4. 点击 Static Route SetupView Routing Table 查看当前的路由表。 删除或关闭一个静态路由条目 1. 点击 Static Route Setup 选择你想要删除的序号。 2. 选择 Status/Action 为 Empty/Clear。 点击 Ok 按钮删除路由。 5. IP 过虑和防火墙设置( IP Filter/Firewall Setup) 功能介绍 IP 过虑和防火墙功能可帮助你保护本地网络免遭来自外部的攻击。 它也提供一个方法限制本地用户访问 Inter。 另外,它能过虑特定的外出数据包触发路由器建立外出连接。 防火墙概述 IP 过滤器 /防火墙包括两种类型的过滤器:呼叫过滤器( Call Filter)和数据过滤器( Data Filter)。 前一个( Call Filter)是用来阻止或允许能触发路由器建立外出连接的 IP 数据包。 后一个( Data Filter)是当 WAN 连接已经建立后,用来阻止或允许能通过路由器的 IP 数据包类型。 在概念上,当一个外出数据包被路由到 WAN 口时, IP 过滤器将决定是否应该将数据包转发到呼叫过滤器或数据过滤器。 如果 WAN 链路是关闭的,数据包将进入呼叫过滤器。 如果不允许数据包触发路由器拨号,该数据包被丢弃。 否则,它将发起一个呼叫建立 WAN 连接。 如果路由器的 WAN 链路是通的,数据包将穿过数据过滤器。 如果数据包类型是被设置为阻止,它将被丢 弃。 否则,它将被发往 WAN 口。 另外,如果到来的数据包从 WAN 口进入,它将直接穿过数据过滤器。 如果数据包的类型被设置为阻止,它将被丢弃。 否则,它将被发送到 LAN 口。 过滤器架构如下所示: 以下的部分将更多的阐述有关使用 Web 配置界面设置 IP 过滤器 /防火墙的问题。 过滤器有 12 个过滤器组合,每个组合有 7 个过滤器规则。 总共有 84 个过滤器规则。 默认情况下,呼叫过滤器定义在过滤器组合 1( Set 1),数据过滤器定义在过滤器组合 2( Set 2)。 General Setup:某些通用设置可用。 Filter Setup:这里是 IP 过滤器配置的 12 个过滤器组合。 Set to Factory Default:点击这里恢复过滤器规则到默认值。 通用设置( General Setup) 在通用设置页,你能启用 /关闭呼叫过滤器或数据过滤器,为每个过滤器指定开始过滤器组合,配置日志设置,为日志数据包复制设定 MAC 地址。 呼叫过滤器( Call Filter):选取 Enable 激活呼叫过滤器功能。 为呼叫过滤器指定一个开始位置。 数据过滤器( Data Filter):选取 Enable 激活数据过滤器功能,为数据过滤器指定一个开始位 置。 日志标记( Log Flag):为排解问题的需要,你能在这里指定过滤器日志。 None:日志功能不启用。 Block:所有被阻止的数据包将被记录。 Pass:所有通过的数据包将被记录。 No Match:日志功能将记录所有没有匹配的数据包。 注释:当你在 Tel 终端输入“ log f”时将显示过滤器日志。 MAC Address for Packet Duplication:记录的数据包也可以通过以太网记录到另外的地方。 如果你想要从路由器复制记录的数据包到其他的网络设备,你必须输入那个设备的 MAC 地址( 16 进制格式)。 输入“ 0”屏蔽这个特性。 这个特性在以太网环境下很有帮助作用。 编辑过滤器组合 Comments:输入过滤器组合的描述。 最大长度 22 个字符。 Filter Rule:点击编号为 1~7 的按钮,编辑过滤器规则。 Active:启用或屏蔽过滤器规则。 Next Filter Set:指定当前过滤器后链接的下一个过滤器组合。 过滤器不能循环连接。 下面的设置页显示了呼叫过滤器和数据过滤器的默认设置。 你将看到呼叫过滤器被指派到组合 1,数据包过滤器被指派到组合 2。 编辑过滤器规则 点击 过滤器规则序号按钮进入每个过滤器的规则设置页。 下面详细说明每个配置单元。 Comments:输入过滤器组合描述,最大长度 14 个字符。 Check to enable the Filter Rule:启用过滤器规则。 Pass or Block:指定当数据包匹配规则时的动作。 Block Immediately:匹配规则的数据包将被立即丢掉。 Pass Immediately:匹配规则的数据包将立即通过。 Block If No Further Match:一个匹配当前规则且不匹配后续规则的数据包将被丢 弃。 Pass If No Further Match:一个匹配当前规则且不匹配后续规则的数据包将通过路由器。 Branch to Other Filter Set:如果数据包匹配过滤器规则,将链接到指定的下一个过滤器规则组合进行匹配检查。 Duplicate to LAN:如果你想要记录匹配的数据包到另一个网络设备,选取这个选项启用它。 MAC 地址是在 General Setup MAC Address for Logged Packets Duplication 中定义的。 Log:选取这个选项启用 日志功能。 使用 Tel 命令: log –f 查看日志。 Direction:设置数据包流动的方向。 对于呼叫过滤器,这个设置是不起作用的。 数据过滤器: IN:指定这个规则过虑进入的数据包。 OUT:指定这个规则过虑外出的数据包。 Protocol:指定这个规则将应用的协议。 IP Address:指定这个过滤器规则应用的源和目的 IP 地址。 在一个特定的 IP 地址前加上符号“。 ”将防止这个规则应用到那个 IP 地址。 它等同于逻辑操作符 NOT。 Sub Mask:指定过滤器规则应用到的 IP 地址栏的子网掩码。 Operator:“ Operator”栏指定端口号的设置。 如果开始端口( Start Port)是空,忽略开始端口和结束端口( End Port)栏。 过滤器规则将过虑外出的任何端口。 =:如果结束端口( End Port)是空,过滤器规则将设置端口号为开始端口( Start Port)的值。 否则,端口号范围在开始端口和结束端口之间(包括开始端口和结束端口)。 !=:如果结束端口是空,端口号为不等于开始端口的值。 否则,端口号为非开始端口和结束端口之间的端口值(不包括开始端口和结束端口)。 :指定端口号是大于开始端口 的值(包括开始端口)。 :指定端口号是小于开始端口的值(包括开始端口)。 Keep State:当选取时, IP 过滤器 /防火墙将保持有关 TCP/UDP/ICMP 通信会话的协议信息(这个选项要求正确选择操作协议)。 Fragments:指定一个分片数据包的动作。 ( Do not Care):指定过滤器规则不使用分片选项。 Unfragmented:应用这个规则到未分片的数据包。 Fragmented:应用这个规则到分片的数据包。 Too Short:仅应用这个规则到非常短的包含完整包头的数据包。 限制未授权访问 Inter 服务 这部分将显示一个简单的例子,限制某人访问 服务。 在这个例子中,我们假定受限访问用户的 IP 地址是。 过滤器规则在数据过滤器组合中创建,如下图示: 端口 80 是 服务所使用的 HTTP 协议的端口号 6. VPN 和远程访问设置( VPN and Remote Access Setup) 功能介绍 VPN虚拟专用网( Virtual Private Network)是专用网络在公共网络如 Inter 上的扩展。 VPN 通过私有隧道技术在公 共网络上仿真一条点到点的专线,从而达到安全的数据传输目的。 Remote Access Control Setup 远程访问控制设置 通过这里的选项可以 开启或者关闭 允许访问的 VPN 服务 . PPP General Setup 点对点通用设置 DialIn PPP Authentication 选择点对点认证方法 DialIn PPP Encryption(MPPE) 选择点对点加密算法 Mutual Authentication(PAP) 手动认证,仅当连接 某些 服务器 (Cisco)时需要手动认证时才启用,默认是 No IP Address Assignment for DialIn Users 给远程拨入用户分配的 IP 起始地址 例 VPN WIN2020Vigor Router (PPTP) a. 远端服务器( Vigor Router)设置 1. 在 Vigor WEB 设置页面里面 , 点击 VPN and Remote access Setup › Remote Dialin Users Setup. ,然后点击 OK. 3. 当有用户成功拨入 VPN 后您可以在 System Management › VPN Connection Management.看但连接状态 : 1. 在网络和拨 号连接中新建一个连接 2. 选择通过 Inter 连接到专用网络 3. 根据您是否已连接上 I 来选择是否要拨初始连接(如果您在 Iner 上了就选择不拨初始连接) . IP 地址或者域名 ,然后点击下一步。 . 5. 选择这个拨号连接是否要给其他用户使用 . 6. 完成连接向导,并为此连接取个名字 ,双击刚建立好的虚拟专用连接 (完) VPN IKE/IPSec General。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。