隔离区(DMZ)是组织的内部网络,可用于不受信任的网络。根据安全性,DMZ位于受信任网络和不受信任网络之间。DMZ的维护有助于提高组织内部网络的安全性。当访问控制列表(ACL)绑定到接口时,其访问控制元素(ACE)规则将应用于到达该接口的数据包。与访问控制列表中任何ACE不匹配的数据包将与其操作为丢弃不匹配数据包的默认规则相匹配。
本文档的目标是向您展示如何配置DMZ端口以允许多个公有IP地址,并定义路由器设备上IP的访问控制列表(ACL)。
· RV042
· RV042G
· RV082
•v4.2.2.08
步骤1.登录Web Configuration Utility页面,然后选择Setup > Network。“网络”页面打开:
步骤2.在IP模式字段中,单击双栈IP单选按钮以启用IPv6地址的配置。
步骤3.单击LAN Setting(LAN设置)字段中的IPv6(IPv6)选项卡,以便在IPv6地址上配置DMZ。
步骤4.向下滚动到DMZ Setting区域,然后单击DMZ复选框以启用DMZ
步骤5.在“WAN设置”字段中,单击编辑按钮编辑WAN1设置的IP静态。
“网络”页面打开:
步骤6.从WAN Connection Type下拉列表中选择Static IP。
步骤7.在Specify WAN IP Address字段中,输入System Summary页面上显示的WAN IP地址。
步骤8.在Subnet Mask字段中输入子网掩码地址。
步骤9.在Default Gateway Address字段中输入默认网关地址。
步骤10.在DNS Server(Required)1字段中,输入显示在System Summary(系统摘要)页面的DNS Server地址。
注意: DNS服务器地址2是可选的。
步骤11.选择最大传输单位(MTU)为“自动”或“手动”。如果选择手动输入手动MTU的字节。
步骤12.单击“保存”选项卡保存设置。
步骤1.登录Web配置实用程序页,然后选择防火墙>访问规则。“访问规则”页打开:
注意:当您输入“访问规则”(Access Rules)页面时,无法编辑默认访问规则。
步骤2.单击“添加”按钮添加新的访问规则。
“访问规则”页现在将显示服务和计划区。
步骤3.从“操作”下拉列表中选择“允许”以允许服务。
步骤4.从Service下拉列表中选择All Traffic [TCP&UDP/1~65535],以启用DMZ的所有服务。
步骤5.从Log下拉列表中选择Log packets match this rule,以仅选择与访问规则匹配的日志。
步骤6.从源接口下拉列表中选择DMZ。这是访问规则的源。
步骤7.从Source IP下拉列表中选择Any。
步骤8.从Destination IP下拉列表中选择Single。
步骤9.在Destination IP字段中输入允许访问规则访问的目标的IP地址。
步骤10.在“计划”区域中,从“时间”下拉列表中选择始终,以使访问规则始终处于活动状态。
注意:如果从Time下拉列表中选择“Always”,则访问规则将默认设置为“Everyday”(在Effective on字段)。
注意:通过从时间(Time)下拉列表中选择间隔(Interval),可以选择特定时间间隔(对其访问规则处于活动状态)。然后,您可以从“有效启用”(Effective on)复选框中选择希望访问规则处于活动状态的天数。
步骤11.单击“保存”以保存设置。
注意:如果出现弹出窗口,请按“确定”添加其他访问规则,或按“取消”返回“访问规则”页面。
现在将显示您在上一步中创建的访问规则
步骤12.单击编辑图标以编辑已创建的访问规则。
步骤13.单击“删除”图标以删除已创建的访问规则。