ImageVerifierCode 换一换
格式:DOCX , 页数:27 ,大小:2.48MB ,
资源ID:5599665      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-5599665.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(SonicWALL配置手册Word格式文档下载.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

SonicWALL配置手册Word格式文档下载.docx

1、点next,提示我们是否修改管理员密码,暂时不修改,点next,提示我们修改防火墙的时区,我们选择中国的时区。点next,提示我们设置WAN口的地址获取类型,这时候,我们需要和ISP相联系,并选择相关的类型,这里以静态地址为例:我们点next,输入相关的信息,IP地址、掩码、网关、DNS服务器等,如果不知道此处该如何设置,请和你的ISP联系。点next,提示我们设置LAN口的IP和掩码,我们根据自己的规划和网络的实际情况设置,此处我没有修改。点next,防火墙询问我们在LAN口是否开启DHCP server的功能,并是否是默认的网段,我们可根据实际情况做调整,决定开始或关闭,以及网段地址等,如

2、下图:点next,防火墙将把前面做的设置做一个摘要,以便我们再一次确认是否设置正确,如果有和实际不符的地方,可以点back返回进行修改。按照我们前面的设置,防火墙开启了NAT模式即在LAN内的PC访问WAN外的互连网时,将转换其IP地址为WAN口地址。点apply,设置生效。并需要重起防火墙,点restart重起。当把配置做好以后,我们将防火墙的X1口接到ISP进来的网线上,将X0口接到内网交换机上。这时,我们可以找一个内网的机器,测试是否可以访问外网:SonicWall标准版规则向导配置SonicWall标准版一般规则向导配置当我们做如上的配置后,此时的策略是默认允许内网的所有机器可以任意的

3、访问外网,为了符合公司的安全策略,我们如果要相关的安全策略,限制一些访问的协议。通常有两种做法:一种是先限制所有的协议,在逐步开放需要访问的协议;另一种是先开放所有的协议,在逐步禁止不能访问的协议。我们以第二种方式为例。选择firewall,我们可以点右上角的rule wizard,也可以直接点add,以使用规则向导为例:点next,我们选择规则类型,public server rule我们在DMZ或者LAN有服务器,需要对外发布,即允许来自WAN口的PC可以访问我们的服务器而做的端口映射。而general rule则是前面强调的针对LAN或DMZ区访问外网的权限控制。我们以此为例,选择gen

4、eral rule。点next,选择我们需要控制的协议和服务,此处我们选择web, 点next,选择针对的web的执行的动作,由于默认已经有一条规则允许内网可以任意的访问外网,我们为控制内网的访问权限,选择deny,同时还有TCP连接超时的时间,默认是15分钟,可根据需要做修改。如无特殊要求,可使用默认设置。点next,此处设置此规则的源接口和源IP地址,根据需要做一配置,我们此处选择LAN的192.168.168.12做规则控制。点next,此处选择规则生效的目的接口和目的IP地址,*表示任意的地址。点next,此处设置规则生效的时间,默认是一直生效,可根据需要修改时间。点next,相关的规

5、则设置的选项已经设置好了。点apply,规则生效,在规则列表的最上面一条,即是我们刚才通过规则向导设置的规则。SonicWall标准版服务器规则向导配置假如我们在DMZ区或者LAN区还有一些服务器需要对外发布,那么,我们也需要添加相关的规则,以允许来自外网的访问。以web服务为例,通过规则向导来配置,如下:点rule wizard,点next,选择public server rule点next,我们选择需要对外发布的服务类型,此处选择web,输入服务器的IP地址,并选择其所处的接口,此处选择LAN口,点next,点apply,规则生效我们可以看到,在规则列表中的第4条即为我们添加的规则。在我们

6、添加这条规则的背后,服务器的IP地址被映射成了WAN口的地址,并自动添加了相关的NAT配置。SonicWall标准版一般规则直接配置通过前面的向导配置,我们可以发现,添加一般规则时,其配置过程相对复杂,因为,我们可以直接添加策略,而不用通过向导配置。如下,在firewall 界面,的access rules下,直接点add:我们以禁止内网IP为192.168.168.12的PC不允许访问外网的ftp服务为例,在action处,选择deny,在service处选择ftp,source处选择LAN口的,在地址段处添写IP,192.168.168.12,在destination处选择WAN口,地址保

7、留*号,表示任意地址。如果我们不需要做进一步的设置,如规则生效时间,带宽等,可直接点OK生效,如果需要做进一步设置,选advanced,修改我们需要设置的时间,如果要做带宽限制,选择bandwidth,将enable勾选,并输入相关的带宽控制要求。(注:由于本条规则deny,所以带宽控制不可用)点OK,规则生效。规则列表中的第2条即为我们添加的规则。SonicWall标准版服务器1对1 NAT配置如果我们有多余的公网IP地址,并且希望服务器可以单独拥有一个公网IP地址,即我们需要对服务器做1对1的NAT时,我们需要通过如下的配置来实现:点network,选择 one-to-one NAT,我们

8、勾选enable one-to-one NAT点add,在弹出的界面中,我们输入相关的服务器IP和公网IP,在range length处,我们可以添入相关的数字,如果只有1个服务器,添1,如果添入的数字为其他数字如5,则,私网地址处,将从我们添入的地址开始,公网地址处,也将从我们添入的公网地址开始,一一对应,并递增直到段的长度结束。点OK后,NAT生效。如下图。在做完1对1的NAT后,我们选择到firewall界面,选择access rules,来添加相关的规则,同样可通过rule wizard来做向导配置,其界面如前所述。SonicWall标准版透明模式配置如果需要将防火墙部署成透明模式,在

9、我们登陆防火墙时,在弹出的向导设置页面选择cancel,输入默认的帐号密码点login,然后选择networks我们点LAN对应的编辑条,并在IP地址处输入给予防火墙的IP地址,并把掩码做相应的修改,以符合实际情况。点OK,配置生效。此时,我们选择WAN口的模式,选择透明模式,选择后生效,点WAN口的编辑图标,修改WAN口的网关地址,以便可以和其他网络进行通讯。点intranet,在这里,如果我们选择第二个选项,点add后,添加的IP将属于LAN,其于的IP属于WAN口;如果我们选择第三个选项,点add后,添加的IP将属于WAN,其于的IP属于LAN口。我们可以选择一个添加比较简单的选项。以选择第二个选项为例。点add,添加属于LAN口的IP,点OK,添加的IP生效。如果还有别的地址需要添加,我们可以点add,进一步添加。即完成网络方面的配置,如果需要做规则等,可通过前面的叙述配置。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2