隔离区(DMZ)是一个组织的内部网络,可用于不受信任网络。根据安全性,DMZ位于受信任和不受信任的网络之间。维护DMZ有助于提高组织内部网络的安全性。当访问控制列表(ACL)绑定到接口时,其访问控制元素(ACE)规则将应用于到达该接口的数据包。与访问控制列表中的任何ACE都不匹配的数据包与默认规则匹配,默认规则的操作是丢弃不匹配的数据包。
本文档的目的是向您展示如何配置DMZ端口以允许多个公有IP地址,并为路由器设备上的IP定义访问控制列表(ACL)。
• RV042
· RV042G
• RV082
•v4.2.2.08
步骤1:登录到Web配置实用程序页面,然后选择Setup > Network。网络页面打开:
第二步:在IP Mode字段中,单击Dual-Stack IP单选按钮以启用IPv6地址的配置。
第三步:单击LAN Setting字段中的IPv6选项卡,以便能够在IPv6地址上配置DMZ。
步骤4.向下滚动到DMZ设置区域,然后点击DMZ复选框以启用DMZ
第五步:在WAN Setting字段中,单击Edit按钮以编辑WAN1设置的IP Static。
Network页面打开:
第六步:从WAN Connection Type下拉列表中选择Static IP。
步骤 7.在Specify WAN IP Address字段中输入显示在System Summary页上的WAN IP地址。
步骤 8在子网掩码字段中输入子网掩码地址。
步骤 9在默认网关地址字段中输入默认网关地址。
步骤 10在DNS Server(Required)1字段中输入显示在System Summary页面上的DNS Server地址。
注意:DNS服务器地址2是可选的。
步骤 11选择最大传输单位(MTU)为自动或手动。如果选择手动,请输入手动MTU的字节。
步骤 12单击Save选项卡保存设置。
步骤1:登录到Web Configuration Utility页面,然后选择Firewall > Access Rules。将打开访问规则页面:
注意:输入Access Rules页面时,无法编辑默认访问规则。
第二步:单击Add按钮以添加新的访问规则。
Access Rules页面现在将显示Service和Scheduling区域的选项。
第三步:从操作下拉列表中选择允许以允许该服务。
第四步:从Service下拉列表中选择All Traffic [TCP&UDP/1~65535] 以启用DMZ的所有服务。
第五步:从Log下拉列表中选择Log packets match this rule,以仅选择与访问规则匹配的日志。
第六步:从Source Interface下拉列表中选择DMZ。这是访问规则的来源。
步骤 7.从Source IP下拉列表中选择Any。
步骤 8从Destination IP下拉列表中选择Single 。
步骤 9在Destination IP字段中输入允许访问规则的目标IP地址。
步骤 10在Scheduling区域中,从Time下拉列表中选择Always,以使访问规则始终处于活动状态。
注:如果从Time下拉列表中选择Always,则默认情况下,访问规则将在Effective on字段中设置为Everyday。
注意:您可以通过从Time下拉列表中选择Interval来选择特定时间间隔(访问规则对其处于活动状态)。然后,您可以从Effective on复选框中选择希望访问规则处于活动状态的天数。
步骤 11单击Save保存设置。
注意:如果出现弹出窗口,请按“确定”添加另一个访问规则,或者按“取消”返回到“访问规则”页面。
此时将显示您在上一步中创建的访问规则
步骤 12单击Edit图标编辑创建的访问规则。
步骤 13点击Delete图标以删除创建的访问规则。
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
11-Dec-2018 |
初始版本 |