- FR538G 如何启用 DMZ 功能
-
发布时间:2010-09-10 17:14:44
发布时间:2010-09-10 17:14:44
本文将以FR538G V2.1.14为例详细描述Netgear系列防火墙的DMZ区的配置方法,主要包括以下内容:
测试环境: 测试环境:FR538G的通过 10兆光纤连接运营商,两个固定的公网IP地址。WAN1端口IP设置为58.62.221.130,WAN2端口IP设置为58.62.221.131,一个局域网内部的用户上网,另外一个用于收发邮件和FTP文件资源共享。
参照下图网络配置: 图1:DMZ实例拓朴图 一、启用DMZ服务区 该步骤的主要目的是将内网的端口第4端口设置为DMZ端口,设置完成后,连接到端口4的服务器应该能够PING通DMZ的地址。具体配置如下图: 图2:DMZ服务区的起用
二、建立DMZ服务区到WAN区的规则
该步骤目的是设置DMZ服务区和WAN服务区(Internet接口)之间的访问规则,在默认的情况下,FR538G的WAN服务区和DMZ服务区是不能互相通讯的,也就是说放在DMZ里面的主机不能被Internet的用户连接,同时DMZ里面的主机也不能访问Internet。只有完成DM服务区到WAN服务区的策略配置之后,DMZ区的主机才可以按照策略访问Internet或者被Internet的主机访问。 图3:DMZ服务区到WAN区规则的启用 如上图,点击管理菜单的Security上的Rules项目,我们可以看到Rules设置页面,选择DMZ-WAN Rules我们便可以进入DMZ-WAN的策略设置页面,在该页面里,我们可以看到Outbound Service和Inbound Service选项。所谓Outbound Service就是指从DMZ服务区到WAN服务区的策略,同样Inbound Service就是知从WAN服务区到DMZ服务区的访问策略。 1.创建DMZ区到WAN的规则 创建DMZ区到WAN的规则只需在Outbound Services选项中添加相应的规则:
如下图所示: 图4:DMZ-WAN Outbound规则设置 2.创建WAN到DMZ区的规则 创建WAN到DMZ区的规则只需在Inbound Services选项中添加相应的规则:
设置完毕后,DMZ服务区里的主机应该能够根据策略访问Internet或者被Internet的用户访问。 本实例中我们需添加FTP、SMTP、POP3的服务,并通过WAN2端口提供服务。 1) 添加FTP规则 添加FTP规则
图5:DMZ-WAN Inbound规则设置 2) 添加SMTP POP3规则 添加SMTP和POP3规则
如下图所示: 图6:DMZ-WAN Inbound规则设置 图7:DMZ-WAN Inbound规则设置 三、建立LAN区到DMZ区的规则 在默认的情况下,FR538G版本开始,从LAN区到DMZ区的允许的,不需要增加一条静态路由即可对DMZ区的服务器进行访问。 OutBound Servers规则 在默认的情况下,FR538G不需要添加任何规则,即可对DMZ区进行访问,然而,我们也可以通过添加规则限制LAN区到DMZ区的限制。本例中我们均允许LAN区的用户访问DMZ区的服务器,因此,不需要任何配置,如下图所示: 图8:LAN-DMZ Outbound规则设置 InBound Servers规则 为了确保LAN区的计算机用户的计算机安全性,在默认的情况下,FR538G不需要添加任何规则的情况下是不允许从DMZ区至LAN区的,因此,若DMZ区的服务器需要访问LAN用户的,需要添加规则才能访问LAN内的计算机用户,如下图所示: 图9:LAN-DMZ Inbound规则设置 若如上图添加允许访问LAN用户的规则,当入侵者攻陷DMZ时,内部网络将不会受保护。因此,我们建议在一般情况下,不要在Inound Services添加任何规则,以确保LAN内计算机用户的安全。在本例中,DMZ区的用户是不可以访问到LAN内的计算机用户,因此,我们在LAN-DMZ的规则中不需要添加任何规则。 |