在接触D-link路由器配置过程中会遇到很多的问题,如何解决这些麻烦
成了大家的必要工作,下面将介绍有关于D-link路由器配置和防火墙配置的合理协调问题。解决D-link路由器配置和防火墙配置的合理协调问题公司网关用的一台D-LINK DI-604LB+多WAN口路由器,老夫来的时候就已经有了,既然有了个这么猛的玩意,也就不能浪费了,原本准备换ISA的,可惜那台IBM X3400只有一张网卡,再去申请一个麻烦再个浪费,只能尽最大可能让这台DI-604LB+发挥作用了。之前别人做网络工程的随便设置了一下,启动了DHCP服务,结果局域网都自动获取的IP,等到老夫来的时候就都动态IP了,头疼,一个一个改麻烦,虽然电脑不多,但容易引起冲突,楼上楼下跑也累,
所以偷个懒,关闭路由器的DHCP服务,在另外一台服务器上启用DHCP服务,规划好IP段,用macscan配合Active wall免费版获取到
所有人的MAC地址,在DHCP里保留所有IP,把租期改短,这样第二天所有IP就固定了。开始DI-604LB+的防火墙配置,现在“高级配置”的“ARP绑定配置”里绑定所有IP与MAC,
然后打开“防火墙配置”,找到LAN0端口的IN方向,点击FW LAN0 IN进去,现在开始添加规则集。这玩意一开始搞得
有点摸头不知脑的,弄明白后就简单了。右边有注意提示:过滤列表是一个有序的语句集,它通过自上而下的顺序来匹配报文中信息与访问表参数,来允许报文通过或拒绝报文通过某个接口。判断规则是如果通过了一个访问列表中的某一项规则,将停止匹配规则,不再试图与它以后的规则比较。那就与ISA的规则一样了。在需求是这样的,所有主管级别以上的人员不限制,其
他人员保留收发邮件的权限。因为防火墙启用后默认是拒绝所有IP所有端口到所有IP所有端口的通讯,所以最后第一条添加规则允许所有人访问25端口和110端口,再
前面则是允许主管级别的访问。这个D-Link DI-604LB+的防火墙功能也很烂,并没有ISA那样的端口集,只能一个一个添加了,添加,状态permit,协议TCP,源端IP地址IP Any,源端端口号Any,目的端IP地址IP Any,目的端端口号eq(=) 25,时间段看要不要定义,不定义就不选了,
插入位置最后,提交,返回,看到“访问列表信息”里已经有一条规则了,点这条规则最右边的“编辑”,然后把顶上的修改点到添加,把端口号25改为110再提交,这样第二条规则也搞定了,然后再添加主管级别的规则,添加,状态permit,协议IP,源端IP地址选IP Address添加要允许的IP,也可以选择IP Range添加要允许的IP段,其他默认,插入位置改为最前,提交,然后接下来按照之前的方法添加其他要允许的IP。添加完毕后点返回,然后勾上FW LAN0 IN后面的勾,点应用,这样规则就应用了,嘿嘿,如果你没有把自己的IP添加到允许
里面,是不是连路由器web界面都打不开了?所以要记得。这时候如果自己被禁止了,可以到你刚才允许的电脑去改防护墙规则,如果设置错了,大家都不能上网了,关掉路由器重开就可以了,因为这时候规则还没被保存,重启规则就丢失了,重新添加规则就OK了。那确定已经设置对了,点开“系统管理”,“配置管理”里面,点保存即可。至于其他的细化配置,照着这个思路去配置即可,也可以在“基本配置”的“时间段配置”里设置时间段,再在防火墙配置里启动时间段的某些功能。D-LINK DI-604LB+这玩意看起来难,稍微琢磨一下又不难,但那些乱七八糟的功能老夫还是有好多都没摸清楚,改天
慢慢学习D-link路由器配置吧。
解决D-link路由器配置和防火墙配置的合理协调问题
时间: 2024-10-29 00:29:40
解决D-link路由器配置和防火墙配置的合理协调问题的相关文章
配置 IPSec - 路由器到PIX防火墙
这个文档说明了在路由器和思科防火墙之间的IPSec配置.在总部和分公司之间的流量使用的是私有IP地址,当分公司的局域网用户访问互联网时,需要进行地址转换. 网络拓扑 配置 定义去路由器的流量: access-list ipsec permit ip 10.1.1.0 255.255.255.0 10.2.2.0 255.255.255.0 !--- 去路由器的流量不做地址转换 access-list nonat permit ip 10.1.1.0 255.255.255.0 10.2.2.0
路由器和思科防火墙之间的IPSec配置
这个文档说明了在路由器和思科防火墙之间的IPSec配置.在总部和分公司之间的流量使用的是私有IP地址,当分公司的局域网用户访问互联网时,需要进行地址转换. 网络拓扑 配置 定义去路由器的流量: access-list ipsec permit ip 10.1.1.0 255.255.255.0 10.2.2.0 255.255.255.0 !--- 去路由器的流量不做地址转换 access-list nonat permit ip 10.1.1.0 255.255.255.0 10.2.2.0
CentOS7下Firewall防火墙配置用法详解(推荐)_Linux
centos 7中防火墙是一个非常的强大的功能了,但对于centos 7中在防火墙中进行了升级了,下面我们一起来详细的看看关于centos 7中防火墙使用方法. FirewallD 提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具.它支持 IPv4, IPv6 防火墙设置以及以太网桥接,并且拥有运行时配置和永久配置选项.它也支持允许服务或者应用程序直接添加防火墙规则的接口. 以前的 system-config-firewall/lokkit 防火墙模型是静态
CentOS7 Firewall防火墙配置用法详解
FirewallD 提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具.它支持 IPv4, IPv6 防火墙设置以及以太网桥接,并且拥有运行时配置和永久配置选项.它也支持允许服务或者应用程序直接添加防火墙规则的接口. 以前的 system-config-firewall/lokkit 防火墙模型是静态的,每次修改都要求防火墙完全重启.这个过程包括内核 netfilter 防火墙模块的卸载和新配置所需模块的装载等.而模块的卸载将会破坏状态防火墙和确立的连接. 相
VPN网关最佳实践系列(二)配置山石防火墙,安全连接云上VPC与云下IDC
在构建混合云时,保证云上云下的通信安全,实现云上网络和企业IDC现有防火墙设备的有效互通,是混合云安全的一个不可忽略的重要环节.山石网科的下一代防火墙系列是企业广泛使用的一款网络安全产品.该产品以其优秀的性能入选Gartner的下一代防火墙魔力象限.权威安全测评机构NSS Labs将山石防火墙列为推荐级产品. 经过我们的测试,阿里云VPC完全兼容与山石网关防火墙设备之间的互联.今天,我们学习一下配置阿里云VPN网关和山石防火墙的正确姿势,实现云上云下互通,构建安全可靠的混合云网络. 顺便提一下,
硬件防火墙配置:高级篇
第一部分内容请参阅:如何配置硬件防火墙 10. 地址转换(NAT) 防火墙的NAT配置与路由器的NAT配置基本一样,首先也必须定义供NAT转换的内部IP地址组,接着定义内部网段. 定义供NAT转换的内部地址组的命令是nat,它的格式为:nat [(if_name)] nat_id local_ip [netmask [max_conns [em_limit]]],其中if_name为接口名:nat_id参数代表内部地址组号:而local_ip为本地网络地址:netmask为子网掩码:max_co
linux透明防火墙配置详解
一般而言,防火墙的两个网络接口应分属两个不同的网络,根据系统管理员定义的访问规则在两个接口之间转发数据包,或者拒绝.丢弃数据包.实际上,防火墙不单单是访问控制的功能,而且还充当了路由器的角色.当然,这并非有什么不妥当的地方,但是当你企图把你配置好的linux防火墙放入运行网络,来保护现有系统安全的时候,你不得不重新考虑和更改你的网络架构.另外一个可能的麻烦是,当防火墙发生意外时,如果没有防火墙的硬件备份的话,那么你将面临巨大的心理压力,因为防火墙的故障,整个网络瘫痪了.假如你把防火墙配置成透明模
防火墙配置中必备的六个主要命令
防火墙的基本功能,是通过六个命令来完成的.一般情况下,除非有特殊的安全需求,这个六个命令基本上可以搞定防火墙的配置.下面笔者就结合CISCO的防火墙,来谈谈防火墙的基本配置,希望能够给大家一点参考. 第一个命令:interface Interface是防火墙配置中最基本的命令之一,他主要的功能就是开启关闭接口.配置接口的速度.对接口进行命名等等.在买来防火墙的时候,防火墙的各个端都都是关闭的,所以,防火墙买来后,若不进行任何的配置,防止在企业的网络上,则防火墙根本无法工作,而且,还会导致企业网络
Shadowsocks + ChnRoute 实现 OpenWRT 路由器自动翻墙配置
这篇文章介绍的方法基于aa65535的shadowsocks-spec for openwrt,介绍了如何在OpenWRT下配置自动翻墙,新版本支持在Luci下图形化配置,大大简化了配置过程.配置完成后,路由器本身获得自动翻墙能力,所有连入该路由的设备都可无障碍访问被墙的站点.是运行于路由器的透明代理. 方案根据IP判断是否代理,国内IP不代理,国外IP走代理.代理通过shadowsocks所带ss-redir做TCP转发实现,分国内外IP通过国内IP段列表文件chnroute来区别,并通过ip