FVS538配置注意事项.doc
文本预览下载声明
FVS538会自动扫描局域网上计算机,可以在Network Configuration?-LAN Settings-LAN Groups,可以在此处添加一个局域网计算机IP地址和MAC地址,设置为对应的分组,选择相应的IP地址后,点按钮可以自动将IP地址和MAC地址绑定保存。
IP地址绑定设置在:Security?–》Firewall?–》Address Filter?–》IP/MAC Binding设置。如果在步骤1中点save binding按钮后,会自动在此处添加,不需要再设置绑定。
公网IP禁PING设置:Security?–》Firewall?–》Attack Checks下面的选项:
Respond to Ping on Internet Ports 选择后,外网可以PING公网IP地址。
4、远程配置设置:Administration-》Remote Management?–》
Allow Secure HTTP Management? Yes No 如果设置为yes,可以远程管理,默认端口为8080,可以修改,远程配置地址为:https://公网ip:8080
5、组名编辑:Network Configuration?-LAN Settings-LAN Groups中,点
窗体顶端
Edit Group Names
窗体底端
6、是否允许上网规则设置:
Security-》? Firewall-》LAN WAN Rules中,将
Default Outbound Policy: Block always选项是阻止所有。
添加 “Outbound Services”上网规则以允许上网。
规则1:
以上是阻止 上网组 中的用户访问 WAN口中至54(为VPN用户网段)网段用户,意思是阻止所有上网组用户访问某个vpn内网的用户。
规则2:
允许上网组用户访问所有外网,即允许上网。
注意:规则1必须规则2的上面,即是第一条Outbound Services 规则,
7、分公司VPN不允许上网而允许访问vpn:
也是在Security-》? Firewall-》LAN WAN Rules中,将
Default Outbound Policy: Block always选项是阻止所有。
添加如下 “Outbound Services”以访问规。
该规则允许不上网组访问公司 到0网段用户。如果要限制流量可以在BandWidth profile中选择流量限制规。流量限制规添加按步骤8设置。
8、流量限制规则添加步骤:
Security-》Bandwidth Profile?,如图:
添加或修改可以设置,如下图:
其中Type是限制类型,如果选择group,即限制某个组的总流量(步骤7中的LAN USER要设置为某个组,BandWidth profile选择Group类型的流量限制规则),如选择individal,限制某个IP的流量(步骤7中的LAN USER要设置为某个IP,BandWidth profile选择individal类型的流量限制规则)。
下图为广元水司IP地址,密码为gywater3243270
显示全部