文档详情

FVS538配置注意事项.doc

发布:2017-12-19约1.35千字共4页下载文档
文本预览下载声明
FVS538会自动扫描局域网上计算机,可以在Network Configuration?-LAN Settings-LAN Groups,可以在此处添加一个局域网计算机IP地址和MAC地址,设置为对应的分组,选择相应的IP地址后,点按钮可以自动将IP地址和MAC地址绑定保存。 IP地址绑定设置在:Security?–》Firewall?–》Address Filter?–》IP/MAC Binding设置。如果在步骤1中点save binding按钮后,会自动在此处添加,不需要再设置绑定。 公网IP禁PING设置:Security?–》Firewall?–》Attack Checks下面的选项: Respond to Ping on Internet Ports 选择后,外网可以PING公网IP地址。 4、远程配置设置:Administration-》Remote Management?–》 Allow Secure HTTP Management? Yes No 如果设置为yes,可以远程管理,默认端口为8080,可以修改,远程配置地址为:https://公网ip:8080 5、组名编辑:Network Configuration?-LAN Settings-LAN Groups中,点 窗体顶端 Edit Group Names 窗体底端 6、是否允许上网规则设置: Security-》? Firewall-》LAN WAN Rules中,将 Default Outbound Policy: Block always选项是阻止所有。 添加 “Outbound Services”上网规则以允许上网。 规则1: 以上是阻止 上网组 中的用户访问 WAN口中至54(为VPN用户网段)网段用户,意思是阻止所有上网组用户访问某个vpn内网的用户。 规则2: 允许上网组用户访问所有外网,即允许上网。 注意:规则1必须规则2的上面,即是第一条Outbound Services 规则, 7、分公司VPN不允许上网而允许访问vpn: 也是在Security-》? Firewall-》LAN WAN Rules中,将 Default Outbound Policy: Block always选项是阻止所有。 添加如下 “Outbound Services”以访问规。 该规则允许不上网组访问公司 到0网段用户。如果要限制流量可以在BandWidth profile中选择流量限制规。流量限制规添加按步骤8设置。 8、流量限制规则添加步骤: Security-》Bandwidth Profile?,如图: 添加或修改可以设置,如下图: 其中Type是限制类型,如果选择group,即限制某个组的总流量(步骤7中的LAN USER要设置为某个组,BandWidth profile选择Group类型的流量限制规则),如选择individal,限制某个IP的流量(步骤7中的LAN USER要设置为某个IP,BandWidth profile选择individal类型的流量限制规则)。 下图为广元水司IP地址,密码为gywater3243270
显示全部
相似文档