說明書 ASUS RX-3041H
Lastmanuals提供軟硬體的使用指南,手冊,快速上手指南,技術資訊的分享,儲存,與搜尋 別忘了:總是先閱讀過這份使用指南後,再去買它!!!
如果這份文件符合您所要尋找的使用指南, 說明書或使用手冊,特色說明,與圖解,請下載它. Lastmanuals讓您快速和容易的使用這份ASUS RX-3041H產品使用手冊 我們希望ASUS RX-3041H的使用手冊能對您有幫助
Lastmanuals幫助您下載此使用指南ASUS RX-3041H
您也可以下載以下與您要搜尋的產品相關的手冊
ASUS RX3041H (2796 ko)
手冊摘要: 使用說明書 ASUS RX-3041H
在使用指南中有清楚的使用說明
[. . . ] RX3041H 高速路由器
使用手冊
1. 0 版 2004 年 11 月
版權資訊
本産品所有部分,包括配件與軟體等,其所有權都歸華碩電腦公司(以下簡稱華碩)所有,未經 華碩公司許可,不得任意地仿製、拷貝、摘抄或轉譯。 本用戶手冊沒有任何形式的擔保、立場表達或其他暗示。若有任何因本用戶手冊或其所提到産品 的所有資訊,所引起直接或間接的資料流程失、利益損失或事業終止,華碩及其所屬員工恕不爲其承 擔任何責任。除此之外,本用戶手冊所提到的産品規格及資訊只能參考,內容亦會隨時升級,恕不另 行通知。本用戶手冊的所有部分,包括硬體及軟體,若有任何錯誤,華碩沒有義務爲其承擔任何責 任。 當下列兩種情況發生時,本産品將不再受到華碩公司之擔保及服務:(1)該産品曾經非華碩授權 之維修、規格更改、零件替換。(2)産品序號模糊不清或喪失。 用戶手冊中所談論到的産品名稱僅做識別之用,而這些名稱可能是屬於其他公司的注冊商標或是版 權。 産品規格或驅動程式改變,用戶手冊都會隨之更新。更新的詳細說明請您到華碩的網際網路主頁 tw. asus. com 瀏覽,或是直接與華碩公司聯絡。
版權所有,不得翻印 © 2004 華碩電腦
ii
華碩的聯絡資訊
華碩電腦公司 ASUSTeK COMPUTER INC. (亞太地區)
市場訊息 地址 電話 技術支援 電話 免費服務電話 傳真 全球資訊網 市場訊息 地址 傳真 電子郵件 技術支援 傳真 電話 電子郵件 全球資訊網 市場訊息 地址 電話 傳真 全球資訊網 線上聯絡 技術支援 電話 傳真 線上支援 :臺灣臺北市北投區立德路 15 號 :886-2-2894-3447 :886-2-2890-7902 :0800-093-456(臺灣區) :886-2-2890-7698 :tw. asus. com
ASUS COMPUTER INTERNATIONAL(美國)
:44370 Nobel Drive, Fremont , CA 94538, USA :+1-510-608-4555 :tmdl@asus. com :+1-502-933-8713 :+1-502-995-0883 :tsd@asus. com :www. asus. com
ASUS COMPUTER GmbH(德國∕奧地利)
:Harkort Str. 25, D-40880 Ratingen, Germany :49-2102-95990 :49-2102-959911 :www. asuscom. de :www. asuscom. de/sales :49-2102-95990 . . . 主機板/其他産品 :49-2102-959910 . . . 筆記型電腦 :49-2102-959911 :www. asuscom. de/support
iii
目 錄
1
産品介紹. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1. 1 1. 2 1. 3 産品功能 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 系統需求 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 關於這本用戶手冊 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1. 3. 1 1. 3. 2 1. 3. 3 提示符號的說明. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 印刷樣式的說明. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 特別資訊 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2
認識 RX3041H 高速路由器 . . . . . . . . . . . . . . . . . . . . . . 3
2. 1 2. 2 2. 3 2. 4 零件目錄表. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 前面板 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 後面板 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 主要規格 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 2. 4. 1 防火牆規格 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 位址分享及管理(Address Sharing and Management) . . . . . . . . . . . . 4 訪問控制表(ACL,Access Control List) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 封包狀態檢查(Stateful Packet Inspection). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 防止 DoS 攻擊(Defense against DoS Attacks). . . . . . . . . . . . . . . . . . . . . . . . 5 應用程式命令過濾(Application Command Filtering) . . . . . . . . . . . . . . . 6 應用程式標準閘道(ALG,Application Level Gateway) . . . . . . . . . . . 6 URL 過濾 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 記錄與警報(Log and Alert) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 遠端存取(Remote Access) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2. 4. 1. 1 2. 4. 1. 2 2. 4. 1. 2 2. 4. 1. 3 2. 4. 1. 4 2. 4. 1. 5 2. 4. 1. 6 2. 4. 1. 7 2. 4. 1. 8
3
快速安裝指南 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3. 1 第一部分 — 連接硬體 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3. 1. 1 3. 1. 2 3. 1. 3 Step 1. [. . . ] 首先,您應該已經向 DDNS 服務供應商註冊了網域名稱。如果您還沒有註冊,請訪問 www. dnstokyo. jp 或 www. dyndns. org 以獲得更多資訊。 2. 請確認您擁有爲路由器設定的主機名稱;若沒有,請至系統資訊設定頁面(系統管理Î系統認證) 進行設定。 3. 打開 DDNS 設定頁面(參考第錯誤!在 DDNS 設定頁面,選擇“Enable” 的 DDNS 狀態和 “HTTP DDNS” 的 DDNS 類型。HTTP DDNS 設定頁面如圖 8. 4 所示。 5. 在 DNS Zone Name 選項欄輸入網域名稱。 6. 從 DDNS 服務下拉表中選擇 DDNS 服務。 7. 輸入 DDNS 服務供應商提供的 Username 和 Password。 按鈕向 DDNS 服務供應商發送更新 DNS 的要求。注意,無論 WAN 埠狀況是否改 8. 點選 變,更新 DNS 的要求同樣也會自動送給 DDNS 服務供應商。
8. 4
設定近端主機列表
此為供路由器標示主機名稱與其 IP 位址的近端主機列表。本列表可作為您區域網路中的伺服器部署之用。舉 例來說,您可以為您的伺服器在這組列表中建立一組主機登錄,讓區域網路中的主機可以藉由使用主機名 稱,像是 telnet myServer. myCompany. com. 來存取伺服器的資料。
8. 4. 1. 1
新增一組主機登錄
請依照以下介紹來新增一組主機登錄: 9. 藉由點選 DDNS 選單來開啟 DDNS 設定頁面。 10. 自下拉列表中選擇 “Add New” 。 11. 在對應的欄位輸入主機名稱與對應的 IP 位址。圖 8. 5 顯示使用登錄來在主機列表中新增一組新主 機來標示主機名稱,myServer. myCompany. com 與一組 IP 位址 192. 168. 1. 20 。
48
網際網路安全路由器用戶手冊
第八章 設定 DDNS
圖 8. 5. 點選 列表中。 鍵來建立一組新的主機登錄。新的主機登錄其後會顯示在 DDNS 設定頁面下方的主機
圖 8. 6. 主機列表
8. 4. 1. 2
更改主機列表中的登錄
請依照下列介紹來更正主機列表中的登錄: 13. 藉由點選 DDNS 選單來開啟 DDNS 設定頁面。 14. 點選主機列表登錄中的 圖示來從下拉式主機列表中更正主機列表或選擇主機列表登錄。
15. 接下來您可以在主機名稱與 IP 位址進行所想要加以變更的設定。 16. 點選 中。 鍵以儲存變更。主機列表中新的設定值會顯示於 DDNS 設定頁面下方的主機列表
8. 4. 1. 3
刪除主機列表登錄
圖示來進行刪除:
如欲刪除主機列表登錄,請依照下列介紹的指示點選
17. 藉由點選 DDNS 選單來開啟 DDNS 設定頁面。 18. 點選 中移除。 圖示以便從下拉式主機列表中選擇要加以刪除的主機登錄。
鍵來刪除登錄。請注意!被刪除的主機登錄將會自 DDNS 設定頁面下方的主機列表
8. 4. 1. 4
檢視主機列表
如欲檢視既有的主機列表,您只要藉由點選 DDNS 選單來開啟 DDNS 設定頁面即可。
49
網際網路安全路由器用戶手冊
第十章 設定 VPN
9
設定防火牆/NAT
網際網路安全路由器提供內建的防火牆/NAT 功能,在提供網際網路訪問共用的同時,保護您的系統免受 拒絕服務(DoS)的攻擊,以及免於對區域網路的其他類型的惡意訪問。您亦能指定如何監視攻擊企圖,以 及誰應該被自動通報。 本章說明了如何建立/修改/刪除訪問控制列表 ACL(Access Control List)規則以控制流經網路的資料。R 您將使用防火牆設定頁面來: f 建立、修改、刪除以及檢查入站/出站的 ACL 規則。 f 建立、修改及刪除預先定義的服務、IP 域、NAT 域、應用程式過濾以及入站/出站 ACL 設定的時間範 圍。 f 檢查防火牆統計表。
注意: 當您定義 ACL 規則時,您指導路由器來檢查封包接收到的每個資料,判斷它是否符合規則規定標 準的要求。標準包括它所支援的網路或網際網路協定、它傳遞的方向(例如,從區域網路到網際網路,反之 亦然 )、 來源電腦的 IP 位址、目的地 IP 位址,以及封包資料的其他特性。 如果封包符合規則標準的要求,那麽根據規則中規定的的動作,封包會被接收(促使它流向目的地), 或拒絕(摒棄)。
9. 1
9. 1. 1
防火牆概述
靜態封包檢查
靜態封包檢查網際網路安全路由器中的引擎保存的一個狀態工作臺,這個工作臺被用來記錄所有流經防 火牆的封包的連線狀態。如果屬於已建立的連線的封包的狀態與靜態封包檢查引擎維護的狀態相吻合,防火 牆將開“口”允許封包透過。否則,封包會被拒絕透過。這個“口”在連線過程終止時將被關閉。靜態封包檢查不 需要任何設定;當防火牆啓動時它自動開啓。請參看第錯誤!找不到參照來源。以 開啓或關閉路由器防火牆服務。
9. 1. 2
拒絕服務(DoS,Denial of Service)保護
拒絕服務的保護和狀態封包檢查共同承擔您網路的第一道防線。兩者都不需要進行任何設定,當路由器 防火牆啓動時它自動開啓。防火牆預設值在出廠時就已設置好。請參看第錯誤!找 不到參照來源。以開啓或關閉路由器防火牆服務。
9. 1. 3
9. 1. 3. 1
防火牆及訪問控制列表 (ACL,Access Control List)
ACL 優先順序規則
所有的 ACL 規則都有指派的規則 ID – 規則 ID 越小,優先權越大。防火牆從封包中抽取重要資訊,然後 透過檢視重要資訊與 ACL 規則表是否吻合,再摒棄或傳送封包,防火牆透過此舉監視著流通的資訊。請注 意,ACL 規則檢查從最小的規則 ID 開始,直到出現了兩者匹配的資訊或所有的 ACL 規則都已檢查完畢。如 果二者之間並無匹配,那麽封包被摒棄;另外,基於匹配的 ACL 規則定義的舉動,封包會被摒棄,或被傳 送。
51
網際網路安全路由器用戶手冊
9. 1. 3. 2
追蹤連線狀態
防火牆的靜態檢查引擎持續追蹤網路連線的狀態進展。透過在狀態表中存儲所有的連線資訊,網際網路 安全路由器能快速判斷流經防火牆的封包是否屬於已建立的連線形式。若是,封包就直接流經防火牆而無須 透過 ACL 規則評判。 例如,ACL 規則允許出站的從 192. 168. 1. 1 到 192. 168. 2. 1 的 ICMP 封包。當 192. 168. 1. 1 送出 ICMP 請 求至 192. 168. 2. 1 時,192. 168. 2. 1 將送出 ICMP 回應給 192. 168. 1. 1。在網際網路安全路由器中,您無須建立 另外的 ACL 規則,因爲靜態封包檢查引擎將記住連線狀況,並允許 ICMP 回應透過防火牆。
9. 1. 4
預設的 ACL 規則
網際網路安全路由器支援三種預設的訪問規則: f 入站訪問規則:目的爲控制入站局域網電腦的訪問。 f 出站訪問規則:目的爲控制出站區域網路主機至外部網路的訪問。 f 自身訪問規則:目的爲控制對路由器自身的訪問。 預設的入站訪問規則 無已設定的預設入站訪問規則。也就是說,所有從外部主機到內部主機的流通均被拒絕。 預設的出站訪問規則 預設的出站訪問規則允許所有來自區域網路的資訊流通到外部使用 NAT 的網路。
您無需把預設的 ACL 規則從 ACL 規則表中移除!建立優先權高於 預設 ACL 規則的更佳。
WARNING
9. 2
NAT 總覽
網路位址轉換允許使用單一設備,例如網際網路安全路由器,扮演網際網路(公共網路)與本地網路之
間的代理人。這意味著 NAT 的 IP 位址對外能代表整個電腦群體。NAT 是一種在大型網路中保存已註冊的 IP 位址和使 IP 位址管理簡單化的機制。因爲 IP 位址的轉換,NAT 還把您真正的 IP 位址從別人眼前隱藏起來, 並提供某種程度的本地網路保護。 NAT 模式支援靜態 NAT、動態 NAT、NAPT、反向靜態 NAT 以及反向 NAPT。
9. 2. 1
靜態 (一對一)NAT
靜態 NAT 對應了從內部主機位址到有效全球網際網路位址(一對一)。而每個封包的 IP 位址都會被直接轉 換成為一個有效的全球網際網路位址。圖 9. 1 闡明了四個私人 IP 位址與四個有效全球 IP 位址之間的映射關 係。請注意,這種映射是靜態的,例如除非管理員手動更改,映射並不隨著時間而改變。這意味著主機將對 其所有的出站資訊一直使用相同的有效全球 IP 位址。
52
網際網路安全路由器用戶手冊
第十章 設定 VPN
圖 9. 1 靜態 NAT – 對應從四個私人 IP 位址到四個有效全球 IP 位址
9. 2. 2
動態 NAT
動態 NAT 動態地對應從內部主機到有效全球網際網路位址(m 到 n)。映射常常包含一些內部 IP 位址池 (m)和有效全球網際網路 IP 位址(n),且 m 常常大於 n。每個內部 IP 位址都在“先來先服務”的基礎上與 一個外部 IP 位址相連。圖 9. 2 顯示,PC B、C 和 D 都分別與一個有效全球 IP 位址連線,而 PC A 並不與任 何有效全球 IP 位址連線。如果 PC A 想要接入網際網路,它必須等到一個有效全球 IP 位址可用時才行。例 如,在圖 9. 3 中,PC B 必須先從網際網路斷開,然後 PC A 才能接入網際網路。
圖 9. 2 動態 NAT – 從四個私人 IP 位址到三個有效 IP 位址
圖 9. 3 動態 NAT – PC-A 能在 PC-B 斷開後得到 NAT 連線
53
網際網路安全路由器用戶手冊
9. 2. 3
NAPT (Network Address and Port Translation,網路位址和埠轉換)或 PAT (Port Address Translation,埠位址轉換)
這個特性對應了許多從內部主機到一個有效全球 IP 位址。映射包含被用來轉換的一些埠。每個封包都隨 著有效全球網際網路位址轉換,而埠數目則隨著一個未用的網路埠轉換。圖 9. 4 顯示,所有的本地網路主機 都透過網路埠位址池對應外部有效的 IP 位址和不同的埠號來達到連接網際網路的目的。
圖 9. 4 NAPT – 對應從任何內部電腦到單一全球 IP 位址
圖 9. 5 反向 NAT – 對應一個全球 IP 位址到一台內部 電腦
圖 9. 6 反向 NAPT – 以協定、埠號或 IP 位址爲基礎 轉送封包到內部主機
54
網際網路安全路由器用戶手冊
第十章 設定 VPN
9. 2. 4
反向靜態 NAT
反向靜態 NAT 爲入站資訊對應了從有效全球 IP 位址到內部主機位址映射。所有流向有效全球 IP 位址的 封包都傳遞到網際網路位址上。這在當內部主機提供應用服務時十分有用。圖 9. 5 顯示了從四個有效全球 IP 位址到四個內部網路主機的映射,而且每個都可用作爲入站資訊的主機服務,例如 FTP 伺服器。
9. 2. 5
反向 NAPT / 虛擬伺服器
反向 NAPT 又被稱爲入站映射、埠對應或虛擬伺服器。任何傳送到路由器的封包都能被傳遞到基於協 定、埠號和/或在 ACL 規則內指派 IP 位址的內部主機上。這在當不同的內部主機提供多種服務時十分有用。 圖 9. 6 顯示了網頁伺服器(TCP/80)連在 PC A 上,遠端網路服務器(TCP/23)在 PC B 上,DNS 伺服器 (UDP/53)在 PC C 上,FTP 伺服器(TCP/21)在 PC D 上。這意味著這四台伺服器入站的資訊將被直接傳 導至各自的服務主機。
9. 3
ACL 規則參數設定
表 9. 2 敘述ACL規則中可以進行的參數設定項。
表 9. 1. ACL 規則參數設定
欄位 ID Add New Rule Number Action Allow Deny 選擇此按鍵以設定像是 allow 規則的設定 當符合上述設定之規則的封包將被允許通過 選擇此按鍵以設定像是 deny 規則的設定 當符合上述設定之規則的封包將被阻擋無法通過 點選此項目以新增一組 ACL 規則 從下拉式列表中選擇一項規則,並修改其屬性 敘述
Mave to 本選項可讓您設定本規則的優先權。RX3041H 防火牆是以此一規則的優先權來決定是否讓封包通 過。您可藉由在規則列表中指定一特定數字來決定規則的優先權。 1 (First) Other numbers 本數字代表最高的優先權 選擇要指定給其他規則的優先順序號碼
Source IP 本選項可以讓您設定套用該規則的 來源網路 。使用下拉式選單來選擇下列選項:
Any IP Address IP Address Subnet
本選項可以讓您套用本規則在來源網路中的所有電腦,像是那些網際網路 上符合入埠ACL規則者或是區域網路中符合出埠ACL規則者。 本選項可讓您為套用本規則者指定一組 IP 位址 指定適當的網路位址 本項目可讓您涵蓋所有在同一IP子網路內的電腦。當本項目被選定,則以下 欄位便可以加以輸入:
55
網際網路安全路由器用戶手冊
欄位 Address Mask Range Begin End IP Pool
敘述 輸入適當的 IP 位址 輸入對應的子網路遮罩 本項目可讓您涵蓋所有套用此規則的 IP 位址。當本項目被選定,則以下欄 位便可以加以輸入: 輸入起始的 IP 位址範圍 輸入中止的 IP 位址範圍 本項目可以讓您以此一規則與預設的 IP 位址池產生關連。您可從 IP位址池 下拉式選單列表中選取 IP 位址池。
Destination IP 本項目可讓您選擇套用此規則的 目的地網路。 請使用下拉式選單來選擇以下的選項:
Any
本項目可讓您將此規則套用到處在目的地網路下的所有電腦,像是那些區 域網路中符合 入埠 ACL 規則的電腦,與網際網路中符合出埠 ACL 規則的 電腦。 請選擇這些選項中的任一選項並輸入如前述 Source IP 一節中所提到的相 關細節敘述。
IP Address, Subnet, Range and IP Pool
Source Port 本項目可讓您設定欲套用此一規則的來源連接埠。請使用下拉式選單來選擇以下的選項: Any Single Port Number Range Begin End 若您想以任一來源埠號來將此規則套用到應用程式上,則請選擇此項目 本項目可讓您用特定的來源埠號來套用此規則 輸入來源埠埠號 若您要將本規則用此連接埠範圍套用到應用程式中,請選擇本項目。當本 項目被選擇,則以下的欄位將會變成可以進行輸入的。 輸入起始連接埠號的範圍 輸入中止連接埠號的範圍
目的地連接埠 本選項可讓您設定欲套用本規則的目的地連接埠。請使用下拉式來選擇以下任一選項: Any Single, Range Service 若您想要將此一規則利用任一目的地連接埠埠號來套用到所有的應用程 式,則請選擇本項。 選擇任一項並在 Source Port 欄位輸入細節敘述 請在本項目中選擇任何的預設服務(自下拉選單中選取)而非自目的地連接埠 選取。以下則為服務之範例: BATTLE-NET, PC-ANYWHERE, FINGER, DIABLO-II, L2TP, H323GK, CUSEEME, MSN-ZONE, ILS, ICQ_2002, ICQ_2000, MSN, AOL, RPC, RTSP7070, RTSP554, QUAKE, N2P, PPTP, MSG2, MSG1, IRC, IKE, H323, IMAP4, HTTPS, DNS, SNMP, NNTP, POP3, SMTP, HTTP, FTP, TELNET.
56
網際網路安全路由器用戶手冊
第十章 設定 VPN
欄位
敘述 Note: 本服務是通訊協定與連接埠號的結合。這些項目只有當您在 “Firewall Service” 設定頁面加以新增後才會出現。
Protocol 本項目可讓您從下拉式選單中選擇通訊協定類型。這邊可供選擇的設定有 All, TCP, UDP, ICMP, AH 與 ESP。請注意!若您選擇 “service” 作為目的連接埠,則本選項將無法進行設定。 NAT 本項目可以讓您選擇 NAT 傳輸的類型。 None IP Address 若您不想要在此 ACL 規則中使用 NAT,則請選擇本項目。 作為入埠 ACL 規則: 若您想要外來傳輸可被偵測,請選擇本項以指定電腦 的 IP 位址 (通常是您區域網路中的伺服器) 。請注意!本項目又被稱作反向 NAPT 或是虛擬伺服器。 作為出埠 ACL 規則: 若您想使用出埠傳輸,則請選擇本項目。請注意!本 項目又被稱作 NAPT 或是 Overload。 NAT Pool 選擇本項目來與預設的 NAT 位址池建立關連。作為入埠 ACL 規則, 只有 反向靜態 NAT 與反向 NAPT 位址池可被使用。作為出埠 ACL 規則, 只有 靜態、動態與 Overload的 NAT 位址池可被使用。 本項目僅可用於出埠 ACL 規則。 選擇本選項以使用廣域網路WAN外部IP 位址做為出埠傳輸之用。請注意!廣域網路IP必需被設定為優先方可設定 本選項。本項目共有三個選項可供選擇:eth0, pppoe0 and pppoe1。 若 您的廣域網路WAN使用固定或動態IP 則請選擇 eth0 ;若您使用PPPoE方 式連線,則請選擇pppoe0,而若是使用 PPPoE1介面,則請選擇 pppoe1。
Interface (Outbound ACL only)
Time Ranges 選擇預設的時間範圍,在此一範圍中規則是生效的。選擇 “Always” 可讓規則一直生效無時間限制 Application Filtering 本項目可讓您從下拉選單中選擇預設的 FTP, HTTP, RPC 與/或 SMTP 應用程式過濾功能 Log 點選 “Enable” 或 “Disable” 按鍵以開啟或關閉登入此一 ACL 規則者
9. 4
設定入站 ACL 規則
在入站ACL設定頁面建立ACL規則,如圖 9. 7所示,您可控制對您區域網路電腦的訪問(允許或拒絕)。 本設定頁面的選項有:
f 增加規則,並設定參數 f 修改現有的規則 f 刪除現有的規則 f 檢查設定的 ACL 規則
57
網際網路安全路由器用戶手冊
圖 9. 7. [. . . ] 設定管理器退出頁面
圖 11. 16. 確認退出瀏覽器(IE)
.
112
網際網路安全路由器用戶手冊
第十二章 ALG 設定
A. ALG 設定
表 A. 1 列出了支援的所有 ALG(Application Layer Gateway)。
表 A. 1. 支援的 ALG
ALG/應用程式名稱 PCAnywhere RTSP-554 協定與埠 UDP/22 TCP/554 UDP/53 TCP/80 RTSP-7070 TCP/7070 UDP/53 TCP/80 Net2Phone UDP/6801 TCP/80 TCP/443 UDP/53 CUSeeMe TCP/7648 TCP/80 UDP/53 Netmeeting TCP/1720 UDP/53 Netmeeting with ILS TCP/1720 TCP/389 UDP/53 Netmeeting with GK TCP/1720 UDP/1719 UDP/53 SIP Intel Video Phone UDP/5060 TCP/1720 UDP/53 FTP TCP/21 UDP/53 安全 ALG 預先設定的服務名稱 PC-ANYWHERE RTSP554 DNS HTTP RTSP7070 DNS HTTP N2P HTTP HTTPS DNS CUSEEME HTTP DNS H323 DNS H323 ILS DNS H323 H323GK DNS SIP H323 DNS FTP DNS SIP User Agent 2. 0 Intel Video Phone Version 5. 0 WFTPD version 2. 03 Redhat Linux 7. 3 Windows Netmeeting Version 3. 01 Opengk Version 1. 2. 0 CUSeeMe Version 5. 0. 0. 043 Net2Phone CommCenter Release 1. 5. 0 RealPlayer 8 Plus QuickTime Version 6 測試軟體版本 pcAnywhere 9. 0. 0 RealPlayer 8 Plus QuickTime Version 6
113
第十二章 ALG 設定
網際網路安全路由器用戶手冊
ALG/應用程式名稱 L2TP
協定與埠 UDP/1701 UDP/53
預先設定的服務名稱 L2TP DNS PPTP DNS IKE
測試軟體版本 Windows 2000 Server built-in Windows 2000 Server built-in Windows 2000 Server built-in
PPTP
TCP/1723 UDP/53
IPSec (Only Tunnel Mode with ESP)
UDP/500 ESP UDP/53
DNS
聊天 AOL Chat TCP/ 5190 TCP/80 UDP/53 ICQ Chat TCP /5191 NB: Application should TCP/80 be configured to use UDP/53 TCP/5191 IRC TCP/ 6667 TCP/80 UDP/53 MSIM TCP/1863 TCP/80 UDP/53 遊戲 Flight Simulator 2002 (Gaming Zone) TCP/47624 TCP/28801 TCP/443 TCP/80 UDP/53 Quake II (Gaming Zone) UDP/ 27910 TCP/28801 TCP/443 TCP/80 UDP/53 Age Of Empires TCP/47624 MSG1 MSN-ZONE HTTPS HTTP DNS QUAKE MSN-ZONE HTTPS HTTP DNS MSG1 Age of Empires, Gold Quake II Flight Simulator 2002, Professional Edition AOL HTTP DNS ICQ_2000 HTTP DNS IRC HTTP DNS MSN HTTP DNS MSN Messenger Service Version 3. 6. 0039 MIRC v6. 02 ICQ 2000b AOL Instant Messenger Version 5. 0. 2938
114
網際網路安全路由器用戶手冊
第十二章 ALG 設定
ALG/應用程式名稱 (Gaming Zone)
協定與埠 TCP/28801 TCP/443 TCP/80 UDP/53
預先設定的服務名稱 MSN-ZONE HTTPS HTTP DNS DIABLO-II BATTLE-NET-TCP, BATTLE-NET-UDP DNS Diablo II
測試軟體版本 Edition
Diablo II (BATTLENET-TCP, BATTLENET-UDP)
TCP/4000 TCP/ 6112 UDP/53 UDP/6112
Diablo II
其他的應用程式 POP3 TCP/110 UDP/53 IMAP TCP/143 UDP/53 SMTP TCP/25 UDP/53 HTTPS / TLS / SSL TCP/443 TCP/80 UDP/53 LDAP TCP/389 UDP/53 NNTP TCP/119 UDP/53 Finger TCP/79 UDP/53 POP3 DNS IMAP4 DNS SMTP DNS HTTPS HTTP DNS ILS DNS NNTP DNS FINGER DNS Redhat Linux 7. 3 Outlook Express 5 Openldap 2. 0. 25 Internet Explorer 5 Outlook Express 5 Outlook Express 5 Outlook Express 5
115
第十二章 ALG 設定
網際網路安全路由器用戶手冊
B. [. . . ]
放棄下載這份使用手冊 ASUS RX-3041H
Lastmanuals提供軟硬體的使用指南,手冊,快速上手指南,技術資訊的分享,儲存,與搜尋
在任何的情況下, Lastmanuals都沒有任何的責任: 如果您所搜尋的文件結果是不存在的,不完整的,不是您的母語的, 或是型號或語言與描述不符. Lastmanuals不提供翻譯的服務
如果您接受這份合約內容, 請在閱讀完此約後,按下“下載這份使用手冊”, 下載ASUS RX-3041H手冊的過程馬上開始.