SonicWALL配置手册Word下载.docx
《SonicWALL配置手册Word下载.docx》由会员分享,可在线阅读,更多相关《SonicWALL配置手册Word下载.docx(10页珍藏版)》请在冰豆网上搜索。
的电脑相连〔注:
请用穿插线〕,SonicWALL防火墙默认的IP地址为192.168.168.168,我们也可以通过setuptool.exe这个小工具探知SonicWALL防火墙的IP地址。
如下图:
当网线和电源等都连接好之后,我们设置一下本机的IP地址,以便和SonicWALL防火
墙处于同一个网段。
设置好IP地址后,我们在IE浏览器的地址栏输入SonicWALL防火墙的IP地址,
点next,提示我们是否修改管理员密码,
暂时不修改,点next,提示我们修改防火墙的时区,我们选择中国的时区。
点next,提示我们设置WAN口的地址获取类型,这时候,我们需要和相关的类型,这里以静态地址为例:
ISP相联系,并选择
我们点next,输入相关的信息,IP地址、掩码、网关、DNS效劳器等,如果不知道此处该如何设置,请和你的ISP联系。
点next,提示我们设置LAN口的IP和掩码,我们根据自己的规划和网络的实际情况设置,此处我没有修改。
点next,防火墙询问我们在LAN口是否开启DHCPserver的功能,并是否是默认的网段,我们可根据实际情况做调整,决定开场或关闭,以及网段地址等,如下列图:
点next,防火墙将把前面做的设置做一个摘要,以便我们再一次确认是否设置正确,
和实际不符的地方,可以点back返回进展修改。
按照我们前面的设置,防火墙开启了
模式——即在LAN内的PC访问WAN外的互连网时,将转换其IP地址为WAN
如果有
NAT
口地址。
点apply,设置生效。
并需要重起防火墙,点restart重起。
当把配置做好以后,我们将防火墙的X1口接到ISP进来的网线上,将
X0
口接到内网交换
机上。
这时,我们可以找一个内网的机器,测试是否可以访问外网:
SonicWall标准版规那么向导配置
SonicWall标准版一般规那么向导配置
当我们做如上的配置后,此时的策略是默认允许内网的所有机器可以任意的访问外网,
为了符合公司的平安策略,我们如果要相关的平安策略,限制一些访问的协议。
通常有两种做法:
一种是先限制所有的协议,在逐步开放需要访问的协议;
另一种是先开放所有的协议,在逐步制止不能访问的协议。
我们以第二种方式为例。
选择firewall,
我们可以点右上角的rulewizard,也可以直接点add,以使用规那么向导为例:
点next,我们选择规那么类型,publicserverrule我们在DMZ或者LAN有效劳器,需要对外
发布,——即允许来自WAN口的PC可以访问我们的效劳器而做的端口映射。
而generalrule
那么是前面强调的针对LAN或DMZ区访问外网的权限控制。
我们以此为例,选择generalrule。
点next,选择我们需要控制的协议和效劳,此处我们选择web,
点next,选择针对的web的执行的动作,由于默认已经有一条规那么允许内网可以任意的访
问外网,我们为控制内网的访问权限,选择deny,同时还有TCP连接超时的时间,默认是
15分钟,可根据需要做修改。
如无特殊要求,可使用默认设置。
点next,此处设置此规那么的源接口和源IP地址,根据需要做一配置,我们此处选择LAN的192.168.168.12做规那么控制。
点next,此处选择规那么生效的目的接口和目的IP地址,*表示任意的地址。
点next,此处设置规那么生效的时间,默认是一直生效,可根据需要修改时间。
点next,相关的规那么设置的选项已经设置好了。
点apply,规那么生效,在规那么列表的最上面一条,即是我们刚刚通过规那么向导设置的规那么。
SonicWall标准版效劳器规那么向导配置
假设我们在DMZ区或者LAN区还有一些效劳器需要对外发布,那么,我们也需要添加
相关的规那么,以允许来自外网的访问。
以web效劳为例,通过规那么向导来配置,如下:
点rulewizard,
点next,选择publicserverrule
点next,我们选择需要对外发布的效劳类型,此处选择择其所处的接口,此处选择LAN口,
web,输入效劳器的
IP
地址,并选
点next,
点apply,规那么生效
我们可以看到,在规那么列表中的第4条即为我们添加的规那么。
在我们添加这条规那么的背后,
效劳器的IP地址被映射成了WAN口的地址,并自动添加了相关的NAT配置。
SonicWall标准版一般规那么直接配置
通过前面的向导配置,我们可以发现,添加一般规那么时,其配置过程相对复杂,因为,我们可以直接添加策略,而不用通过向导配置。
如下,
在firewall界面,的accessrules下,直接点add:
我们以制止内网IP为192.168.168.12的PC不允许访问外网的ftp效劳为例,在action处,
选择deny,在service处选择ftp,source处选择LAN口的,在地址段处添写IP,192.168.168.12,
在destination处选择WAN口,地址保存*号,表示任意地址。
如果我们不需要做进一步的设置,如规那么生效时间,带宽等,可直接点
OK
生效,如果需要
做进一步设置,选advanced,修改我们需要设置的时间,
如果要做带宽限制,选择bandwidth,将enable勾选,并输入相关的带宽控制要求。
〔注:
由于本条规那么deny,所以带宽控制不可用〕
点OK,规那么生效。
规那么列表中的第2条即为我们添加的规那么。
SonicWall标准版效劳器1对1NAT配置
如果我们有多余的公网IP地址,并且希望效劳器可以单独拥有一个公网IP地址,即我们需
要对效劳器做1对1的NAT时,我们需要通过如下的配置来实现:
点network,选择one-to-oneNAT,我们勾选enableone-to-oneNAT
点add,
在弹出的界面中,我们输入相关的效劳器IP和公网IP,在rangelength处,我们可以添入相
关的数字,如果只有1个效劳器,添1,如果添入的数字为其他数字如5,那么,私网地址处,
将从我们添入的地址开场,公网地址处,也将从我们添入的公网地址开场,一一对应,并递
增直到段的长度完毕。
点OK后,NAT生效。
如下列图。
在做完1对1的NAT后,我们选择到firewall界面,选择accessrules,来添加相关的规那么,同样可通过rulewizard来做向导配置,其界面如前所述。
SonicWall标准版透明模式配置
如果需要将防火墙部署成透明模式,在我们登陆防火墙时,在弹出的向导设置页面选择cancel,
输入默认的帐号密码
点login,然后选择networks
我们点LAN对应的编辑条,并在
地址处输入给予防火墙的
IP地址,并把掩码做相应的
修改,以符合实际情况。
点OK,配置生效。
此时,我们选择WAN口的模式,选择透明模式,
选择后生效,
点WAN口的编辑图标,修改WAN口的网关地址,以便可以和其他网络进展通讯。
点intranet,
在这里,如果我们选择第二个选项,点add后,添加的IP将属于LAN,其于的IP属于
WAN口;
如果我们选择第三个选项,点add后,添加的IP将属于WAN,其于的IP属于
LAN口。
我们可以选择一个添加比拟简单的选项。
以选择第二个选项为例。
点add,添加属于LAN口的IP,
点OK,添加的IP生效。
如果还有别的地址需要添加,我们可以点add,进一步添加。
即完成网络方面的配置,如果需要做规那么等,可通过前面的表达配置。