当前位置:文档之家› 如何在SonicWALL防火墙上配置静态路由

如何在SonicWALL防火墙上配置静态路由

如何在SonicWALL防火墙上配置静态路由
如何在SonicWALL防火墙上配置静态路由

如何在SonicWALL防火墙上

配置静态路由

配置手册

版本1.0.0

Question/Topic

UTM: 如何在SonicW ALL防火墙上配置静态路由

Answer/Article

本文适用于:

涉及到的Sonicwall防火墙

Gen5: NSA E8500, NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 2400MX, NSA 240

Gen5 TZ系列:TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W, TZ 210, TZ 210 Wireless

Gen4: PRO系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260

Gen4: TZ系列: TZ 190, TZ 190 W, TZ 180, TZ 180 W, TZ 170, TZ 170 W, TZ 170 SP, TZ 170 SP Wireless, TZ 150, TZ 150 W, TZ 150 Wireless(RevB)

Gen3:PRO系列: PRO 330, PRO 300, PRO 230, PRO 200, PRO 100

SOHO3/TELE3/GX series: SOHO TZW, SOHO3, TELE3, TELE3 SP, TELE3 TZ, TELE3 TZX, GX 650, GX 250

固件/软件版本: 所有Gen5和Gen4固件版本, Gen3 6.5.X.X以及更新固件版本

服务: Routing - Static Routes

功能与应用

如果SonicWALL防火墙下面连接路由器,那么要访问路由器下面的PC必须要在防火墙的Network->Routing页面添加静态路由

步骤

本例中SonicWALL防火墙:X0 IP:192.168.168.168/24

本地路由器:接口1 IP:192.168.168.254/24 网关:192.168.168.168 接口2 IP:10.10.20.1/24

在Fireware 6.X上配置静态路由

1.进入Advanced->Routes页面

2.Destionation network:10.10.20.0

Subnet mask:255.255.255.0

Gateway:192.168.168.254

Link:LAN

在SonicOS Standard上配置静态路由

1.进入Network->Routing页面,点击Add Static Route按钮

2.Destionation network:10.10.20.0

Subnet mask:255.255.255.0

Gateway:192.168.168.254

Interface:LAN(X0)

3.点击OK按钮完成配置

在SonicOS Enhanced上配置静态路由

1.进入Network->Routing页面,点击Add按钮

2.如下进行配置:

-Source = Any

-Destination = Create new address object…

-Name = Network Behind Router

-Zone Assignment = LAN

-Type = Network

-Network = 10.10.20.0

-Netmask = 255.255.255.0

-点击OK完成配置

-Service = Any

-Gateway = Create new address object…

-Name = 192.168.168.254

-Zone Assignment = LAN

-Type = Host

-IP Address = 192.168.168.254

-点击OK完成配置

-Interface = X0

-metric = 1

-点击OK完成配置

注意:

1.Destination网络不能与Source中的网络重复

2.在内部路由器上必须有去往SonicWALL防火墙的路由,允许路由器下的主机通过

SonicWALL防火墙上网

3.你可以为WAN,DMZ以及其他接口配置静态路由,但是如果防火墙是作为一个次

级路由器,那么不需要添加静态路由

静态路由的配置命令

1、静态路由的配置命令: 例如: ip route 129.1.0.0 16 10.0.0.2 ip route 129.1.0.0 255.255.0.0 10.0.0.2 ip route 129.1.0.0 16 Serial0/0/0 注意:只有下一跳所属的的接口是点对点(PPP、HDLC)的接口时,才可以填写,否则必须填写。 2、在路由器Router A上配置: RouterA(config)# Interface FastEthernet0/0 RouterA(config-if)#Ip add 192.168.1.1 255.255.255.0 RouterA(config-if)#Interface s0/0/0 RouterA(config-if)#Ip add 221.237.46.2 255.255.255.0 RouterA(config-if)#encapsulation ppp RouterA(config-if)#exit RouterA(config)#Ip route 61.139.2.0 255.255.255.0 221.237.46.1 3、在路由器Router B上配置: RouterB(config)# Interface FastEthernet0/0 RouterB(config-if)#Ip add 61.139.2.68 255.255.255.0 RouterB(config-if)#Interface s0/0 RouterB(config-if)#Ip add 221.237.46.1 255.255.255.0 RouterB(config-if)#encapsulation ppp RouterB(config-if)#clock rate 64000

三台路由器静态路由超详细

BY 小福仔 更多教程欢迎光临小福仔百度博客 设置静态路由命令 注意:在设置缺省路由的时候需要考虑,路由回环的问题。路由间链接要设置时钟频率为64000 静态路由里的下一跳是出去路由后的第一个IP地址。 静态配置命令 全局模式 Ip route 目标网络目标网络子网掩码下一跳IP地址 R4 配置 r4(config)#int s0/0 r4(config-if)#no shutdown %LINK-5-CHANGED: Interface Serial0/0, changed state to down

r4(config-if)#ip address 10.65.1.2 255.255.255.0 r4(config)#int s0/1 r4(config-if)#ip address 10.65.2.2 255.255.255.0 配置静态路由 r4(config)#ip route 192.168.1.0 255.255.255.0 10.65.2.1 r4(config)#ip route 192.168.2.0 255.255.255.0 10.65.1.1 设置时钟频率(有时钟端) r4(config)#int s0/1 r4(config-if)#clock rate 64000 R5 设置 r5(config)#int s0/0 r5(config-if)#no shutdown %LINK-5-CHANGED: Interface Serial0/0, changed state to down r5(config-if)#ip address 10.65.1.2 255.255.255.0 r5(config)#int f0/1 r5(config-if)#ip address 10.65.2.2 255.255.255.0 配置静态路由 r5(config)#ip route 192.168.1.0 255.255.255.0 10.65.1.2 r5(config)#ip route 10.65.2.0 255.255.255.0 10.65.1.2 设置时钟频率(有时钟端) r5(config)#int s0/1 r5(config-if)#clock rate 64000 R6设置 r6(config)#int s0/0 r6(config-if)#no shutdown %LINK-5-CHANGED: Interface Serial0/0, changed state to down r6(config-if)#ip address 10.65.1.2 255.255.255.0 r6(config)#int f0/1 r6(config-if)#ip address 10.65.2.2 255.255.255.0 配置静态路由 r6(config)#ip route 192.168.2.0 255.255.255.0 10.65.2.2 r6(config)#ip route 10.65.1.0 255.255.255.0 10.65.2.2

静态路由配理解讲解

7.1.3 静态路由的主要特点 其实就因为静态路由的配置比较简单,决定了静态路由也包含了许多特点。可以说静态路由的配置全由管理员自己说了算,想怎么配就怎么配,只要符合静态路由配置命令格式即可,因为静态路由的算法全在管理员人思想和对静态路由知识的认识中,并不是由路由器IOS系统来完成的。至于所配置的静态路由是否合适,是否能达到你预期的目的那别当别论。在配置和应用静态路由时,我们应当全面地了解静态路由的以下几个主要特点,否则你可能在遇到故障时总也想不通为什么: l 手动配置 静态路由需要管理员根据实际需要一条条自己手动配置,路由器不会自动生成所需的静态路由的。静态路由中包括目标节点或目标网络的IP地址,还可以包括下一跳IP地址(通常是下一个路由器与本地路由器连接的接口IP地址),以及在本路由器上使用该静态路由时的数据包出接口等。 l 路由路径相对固定 因为静态路由是手动配置的,静态的,所以每个配置的静态路由在本地路由器上的路径基本上是不变的,除非由管理员自己修改。另外,当网络的拓扑结构或链路的状态发生变化时,这些静态路由也不能自动修改,需要网络管理员需要手工去修改路由表中相关的静态路由信息。 l 永久存在 也因为静态路由是由管理员手工创建的,所以一旦创建完成,它会永久在路由表中存在的,除非管理员自己删除了它,或者静态路由中指定的出接口关闭,或者下一跳IP 地址不可达。 l 不可通告性

静态路由信息在默认情况下是私有的,不会通告给其它路由器,也就是当在一个路由器上配置了某条静态路由时,它不会被通告到网络中相连的其它路由器上。但网络管理员还是可以通过重发布静态路由为其它动态路由,使得网络中其它路由器也可获此静态路由。 l 单向性 静态路由是具有单向性的,也就是它仅为数据提供沿着下一跳的方向进行路由,不提供反向路由。所以如果你想要使源节点与目标节点或网络进行双向通信,就必须同时配置回程静态路由。这在与读者朋友的交流中经常发现这样的问题,就是明明配置了到达某节点的静态路由,可还是ping不通,其中一个重要原因就是没有配置回程静态路由。 如图7-2所示,如果想要使得PC1(PC1已配置了A节点的IP地址10.16.1.2/24作为网关地址)能够ping通PC2,则必须同时配置以下两条静态路由,具体配置方法在此不作介绍。 图7-2 静态路由单向性示例 ①:在R1路由器上配置了到达PC2的正向静态路由(以PC2 10.16.3.2/24作为目 标节点,以C节点IP地址10.16.2.2/24作为下一跳地址);

静态路由配置实验报告

静态路由配置实验报告 篇一:计算机网络实验报告静态路由配置 实验报告八 班级:姓名:学号: 实验时间:机房:组号:机号:PC_B 一、实验题目 静态路由配置 二、实验设备 CISCO路由器,专用电缆,网线,CONSOLE线,PC机 三、实验内容 ? 了解路由的功能 ? 在CISCO路由器上配置和验证静态路由 ? 配置缺省路由 四、原理 静态路由是指由网络管理员手工配置的路由信息。当网络的拓扑结构或链路的状态发生变化时,需要手工去修改路由表中相关的静态路由信息。静态路由信息在缺省情况下是私有的,不会传递给其他的路由器。静态路由一般适用于比较简单的网络环境,在这样的环境中,易于清楚地了解网络的拓扑结构,便于设置正确的路由信息。 五、实际步骤 1.设置PC_B的IP地址,连接路由器,打开超级终端。

2.路由器B的配置 User Access Verification Password: 5_R2>en Password: 5_R2#conf t Enter configuration commands, one per line. End with CNTL/Z. 5_R2(config)#int s0/1/0 5_R2(config-if)#no shut 5_R2(config-if)#interface s0/1/0 5_R2(config-if)#ip addr % Incomplete command. 3.配置routerB的s0/1/0端口的IP地址 5_R2(config-if)#ip address 172.17.200.6 255.255.255.252 5_R2(config-if)#^Z 4.配置路由器routerB的f0/1端口的IP地址 5_R2#conf t Enter configuration commands, one per line. End with CNTL/Z. 5_R2(config)#int f0/1 5_R2(config-if)#ip address 10.5.2.1 255.255.255.0 5_R2(config-if)#^Z

SonicWALL防火墙说明

防火墙部分: 1、SonicWALL GAV/IPS/Application Firewall: 此License包含: a.网关杀毒(Gateway Anti-virus), b.反间谍软件(Anti-spyware), c.入侵防护(IPS), d.Application Firewall(应用管控,上网行为管理的增强功能), e.智能应用流量实时监控(App Flow Monitor). 这一个license就包含了这所有的功能,不能单独拆开购买。这个license分1年,2年,3年。 ? a.网关杀毒:网关杀毒功能是用于对所有经过防火墙流量进行病毒过滤。能够对公司上网的用户和服务器进行病毒防护。病毒库是可以自动更新的。 ? b.反间谍软件:反间谍功能是对所有经过防火墙流量进行间谍软件的过滤。能够对公司上网的用户和服务器进行间谍软件的过滤。间谍软件签名库也是可以自动更新的。 ? c.入侵防护:入侵防护功能能够对对外公布的服务器进行有效的保护,比如说防止DoS,DDoS,flooding等攻击,也能够防护诸如SQL注入,数据库攻击,cc攻击等。攻击 签名库也是是自动更新的。 ? d.Application Firewall:此功能用于聊天工具的管控,下载工具的管控,炒股软件的管控,在线视频的管控等。并且还能对包进行深度包检测,对任意包内容进行识别和匹配。应用 签名库是自动更新的。 ? e.智能应用实时监控(Application Flow Monitor):用于接口带宽,应用流量的实时监控和分析。比如说能够看到HTTP流量,P2P流量,视频流量分别占了多少百分比,分别是 哪些IP 用的最多,分别用了多少流量等. 2. SonicWALL Content Filtering Service Premium Business Edition(CFS):?此License用于网站内容过滤。购买此license后就能按照网站类别对网页浏览进行控制。 比如说,可以不允许员工访问色情,暴力,购物等网站。如果不购买此license,只能手动 添加网站黑名单列表,工作量很大。这个license分1年,2年,3年。 3.SonicWALL Gold/EClass Support 24x7: ?24*7的售后支持服务。包含了24*7的电话支持服务,远程协助的服务,邮件支持服务。 另外还包含了产品新软件升级的服务和硬件维保服务。SonicWALL售后支持服务分1 年,2年,3年。

网络实验-3个路由器的静态路由配置实验

计算机网络实验(4B) 实验名称:路由器的基本操作及静态路由配置实验 实验目的:了解路由器的基本结构,功能,使用环境以及基本参数的配置。 实验要求: 1.配置路由器接口的IP地址。 2.设置静态路由。 3. 测试静态路由:ping IP 地址; trace IP 地址 4.写出实验报告 实验准备知识: 一、实验环境的搭建: ?准备 PC 机 2 台,操作系统为 Windows XP ; ?准备Huawei S2501E 路由器 3 台; ?路由器串口线(2对) ?交叉线(或通过交换机的直连线)网线 2条; ? Console电缆2条。 步骤:del 删除各个路由器原有的路由表 ?第一步:设置Router1 [Quidway]SYSNAME R1 ?[R1] interface Ethernet 0 #设置其IP地址 ?[R1-Ethernet0] ip address 10.0.0.2 255.255.255.0 shutdown undo shutdown #激活此以太网口!!(对此口配置了IP地址后用此命令) #进入串口Serial0视图 ?[R1-Ethernet0] interface serial 0 #设置其IP地址

?[R1-Serial0] ip address 20.1.0.1 255.255.255.0 shutdown undo shutdown #激活此串口!!(对此口配置了IP地址后用此命令) #设置链路层协议为PPP ?[R1-Serial0] link-protocol ppp #进入系统视图 ?[R1-Serial0] quit #添加静态路由 ?[R1] ip route-static 40.1.0.0 255.255.255.0 20.1.0.2 preference 60 ##添加静态路由(R2的以太网接口) [R1] ip route-static 50.1.0.0 255.255.255.0 20.1.0.2 preference 60 #保存路由器设置 ?[R1] save #重启路由器 ?[R1] reboot ?第二步:设置Router2 [Quidway]SYSNAME R2 #进入以太网接口视图: ?[R2] interface Ethernet 0 #设置其IP地址 ?[R2-Ethernet0] ip address 50.1.0.2 255.255.255.0 shutdown undo shutdown #激活此以太网口!!! #进入串口Serial0视图 ?[R2-Ethernet0] interface serial 0 #设置其IP地址 ?[R2-Serial0] ip address 20.1.0.2 255.255.255.0 shutdown undo shutdown #激活此串口!!(对此口配置了IP地址后用此命令) #设置链路层协议为PPP ?[R2-Serial0] link-protocol ppp #进入系统视图 ?[R2-Serial0] quit #进入串口Serial1视图 ?[R2] interface serial 1 #设置其IP地址 ?[R2-Serial1] ip address 30.1.0.1 255.255.255.0 shutdown

SonicWALL 防火墙 HA 配置

SonicWALL 防火墙 HA 配置 网络连接如下图所示:

SonicWALL HA是Active/Passive方式的HA,配置界面相当简单,所有配置只需要在主设备上配置,备用设备会自动同步主设备的配置。配置主设备时,不要打开备用设备电源,待主设备配置完毕之后,连接好物理线路,打开备用设备电源,备用设备自动与主设备同步全部的配置信息。 注意:备用设备要和主设备采用同样的操作系统版本号。如果备用设备启用UTM的功能,那么备用设备要提前注册,拿到全部的UTM的授权。主设备的UTM License不会同步到备用设备。 1.进入主设备的管理界面https://192.168.168.168, 默认的LAN口IP地址,用户名是 admin, 密码password

2.进入Network->Interfaces界面,配置X1口(WAN),X0口(LAN)的IP地址。这里X1口是WAN口,IP 地址218.247.156.9, 这个地址将成为HA发生切换之后WAN口的虚拟地址,从WAN外部通过 218.247.156.9能访问到当前工作的设备,即如果主设备宕机,那么通过这个地址访问到的是备用设备。 X0 口IP地址用默认的 192.168.168.168. 这个地址将成为HA发生切换之后LAN口的虚拟地址,从LAN 内部通过192.168.168.168能访问到当前工作的设备,即如果主设备宕机,那么通过这个地址访问到的是备用设备。

3.进入Hardware Failover->Setting 界面,选中Enable Hardware Failover激活HA配置,点右上角的Apply按钮使HA生效。如果希望主设备恢复后立刻切换回到主设备工作,那么选中Enable Preempt Mode,点右上角的Apply按钮使之生效.

多个路由器里的静态路由设置不同网段上网

随着宽带接入的普及,很多家庭和小企业都组建了局域网来共享宽带接入。而且随着局域网规模的扩大,很多地方都涉及到2台或以上路由器的应用。当一个局域网内存在2台以上的路由器时,由于其下主机互访的需求,往往需要设置路由。由于网络规模较小且不经常变动,所以静态路由是最合适的选择。 本文作为一篇初级入门类文章,会以几个简单实例讲解静态路由,并在最后讲解一点关于路由汇总(归纳)的知识。由于这类家庭和小型办公局域网所采用的一般都是中低档宽带路由器,所以这篇文章就以最简单的宽带路由器为例。(其实无论在什么档次的路由器上,除了配置方式和命令不同,其配置静态路由的原理是不会有差别的。)常见的1WAN口、4LAN口宽带路由器可以看作是一个最简单的双以太口路由器+一个4口小交换机,其WAN口接外网,LAN口接内网以做区分。 路由就是把信息从源传输到目的地的行为。形象一点来说,信息包好比是一个要去某地点的人,路由就是这个人选择路径的过程。而路由表就像一张地图,标记着各种路线,信息包就依靠路由表中的路线指引来到达目的地,路由条目就好像是路标。在大多数宽带路由器中,未配置静态路由的情况下,内部就存在一条默认路由,这条路由将LAN口下所有目的地不在自己局域网之内的信息包转发到WAN口的网关去。宽带路由器只需要进行简单的WAN口参数的配置,内网的主机就能访问外网,就是这条路由在起作用。本文将分两个部分,第一

部分讲解静态路由的设置应用,第二部分讲解关于路由归纳的方法和作用。 下面就以地瓜这个网络初学者遇到的几个典型应用为例,让高手大虾来说明一下什么情况需要设置静态路由,静态路由条目的组成,以及静态路由的具体作用。 例一:最简单的串连式双路由器型环境 这种情况多出现于中小企业在原有的路由器共享Internet的网络中,由于扩展的需要,再接入一台路由器以连接另一个新加入的网段。而家庭中也很可能出现这种情况,如用一台宽带路由器共享宽带后,又加入了一台无线路由器满足无线客户端的接入。 地瓜:公司里原有一个局域网LAN 1,靠一台路由器共享Internet,现在又在其中添加了一台路由器,下挂另一个网段LAN 2的主机。经过简单设置后,发现所有主机共享Internet没有问题,但是LAN 1的主机无法与LAN 2的主机通信,而LAN 2的主机却能Ping通LAN 1下的主机。这是怎么回事? 大虾:这是因为路由器隔绝广播,划分了广播域,此时LAN 1和LAN 2的主机位于两个不同的网段中,中间被新加入的路由器隔离了。所以此时LAN 1下的主机不能“看”到LAN 1里的主机,只能将信息

如何在SonicWALL防火墙上配置静态路由

如何在SonicWALL防火墙上 配置静态路由 配置手册 版本1.0.0

Question/Topic UTM: 如何在SonicW ALL防火墙上配置静态路由 Answer/Article 本文适用于: 涉及到的Sonicwall防火墙 Gen5: NSA E8500, NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 2400MX, NSA 240 Gen5 TZ系列:TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W, TZ 210, TZ 210 Wireless Gen4: PRO系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 Gen4: TZ系列: TZ 190, TZ 190 W, TZ 180, TZ 180 W, TZ 170, TZ 170 W, TZ 170 SP, TZ 170 SP Wireless, TZ 150, TZ 150 W, TZ 150 Wireless(RevB) Gen3:PRO系列: PRO 330, PRO 300, PRO 230, PRO 200, PRO 100 SOHO3/TELE3/GX series: SOHO TZW, SOHO3, TELE3, TELE3 SP, TELE3 TZ, TELE3 TZX, GX 650, GX 250 固件/软件版本: 所有Gen5和Gen4固件版本, Gen3 6.5.X.X以及更新固件版本 服务: Routing - Static Routes 功能与应用 如果SonicWALL防火墙下面连接路由器,那么要访问路由器下面的PC必须要在防火墙的Network->Routing页面添加静态路由

静态路由配置实验报告

一、实验预习 1、实验目标: ★了解静态路由 ★掌握静态路由配置 2、实验原理: 静态路由需要手工配置,信息可以通过路由表路径传输。 3、实验设备及材料: ★2台华为Quidway AR 2811路由器 ★1台PC(已安装Iris或网络仿真软件) ★专用配置电缆2根,网线5根 4、实验流程或装置示意图: Rt1 Rt2 PCA IP:11.0.0.2/24 Gate:11.0.0.1 IP:12.0.0.2/24 Gate:12.0.0.1 二、实验内容 1、方法步骤及现象: 第一步:首先确认实验设备正确连接;第二步:配置好PCA和PCB的IP地址;

第三步:通过CONSOLE口连接上Quidway AR2811路由器Rt1; 第四步:在Rt1配置接口,命令清单如下: sys [Quidway]sysname Rt1 [Rt1]int e 0/0 [Rt1-Ethernet0/0]ip addr 10.0.0.1 24 [Rt1-Ethernet0/0]int e 0/1 [Rt1-Ethernet0/1]ip addr 11.0.0.1 24 第五步:查看路由器Rt1的路由表,命令清单及结果如下: [Rt1]display ip routing-table Routing Table: public net Destination/Mask Protocol Pre Cost Nexthop Interface 10.0.0.0/24 DIRECT 0 0 10.0.0.1 Ethernet0/0 11.0.0.0/24 DIRECT 0 0 11.0.0.1 Ethernet0/1 10.0.0.1/32 DIRECT 0 0 127.0.0.1 InLoopBack0

SonicWALL_HA配置手册

SonicWALL HA配置 用户需求: 设备实现双机热备,当主设备故障,备用设备自动接管,保证网络受到的影响最小化。 网络连接如下图所示: SonicWALL HA是Active/Passive方式的HA,配置界面相当简单,所有配置只需要在主设备上配置,备用设备会自动同步主设备的配置。配置主设备时,不要打开备用设备电源,待主设备配置完毕之后,连接好物理线路,打开备用设备电源,备用设备自动与主设备同步全部的配置信息。 注意:备用设备要和主设备采用同样的操作系统版本号。如果备用设备启用UTM的功能,那么备用设备要提前注册,拿到全部的UTM的授权。主设备的UTM License不会同步到备用设备。 1.进入主设备的管理界面 https://192.168.168.168, 默认的LAN口IP地址,用户名是 admin, 密码password

2.进入Network->Interfaces界面,配置X1口(WAN),X0口(LAN)的IP 地址。这里X1口是WAN口,IP 地址218.247.156.9, 这个地址将成为HA发生切换之后WAN口的虚拟地址,从WAN外部通过218.247.156.9能访问到当前工作的设备,即如果主设备宕机,那么通过这个地址访问到的是备用设备。 X0 口IP地址用默认的 192.168.168.168. 这个地址将成为HA发生切换之后LAN口的虚拟地址,从LAN内部通过192.168.168.168能访问到当前工作的设备,即 如果主设备宕机,那么通过这个地址访问到的是备用设备。 3.进入Hardware Failover->Setting 界面,选中Enable Hardware Failover激活HA配置,点右上角的Apply按钮使HA生效。如果希望主设备恢复后立刻切换回到主设备工作,那么选中Enable Preempt Mode,点右上角的Apply按钮使之 生效.

路由器静态路由配置案例

路由器静态路由配置 【案例背景】 学校有新旧两个校区,每个校区是一个独立的局域网,为了使新旧校区能够正常相互通讯,共享资源。每个校区出口利用一台路由器进行连接,两台路由器间学校申请了一条2M的DDN专线进行相连,要求你做适当配置实现两个校区间的正常相互访问。【案例目的】 掌握静态路由的配置方法和技巧,熟悉广域网线缆的连接方式。 【技术原理】 路由器属于网络层设备,能够根据IP包头的信息,选择一条最佳路径,将数据包转发出去。实现不同网段的主机之间的互相访问。 路由器是根据路由表进行选路和转发的。而路由表里就是由一条条的路由信息组成。路由表的产生方式一般有3种: 直连路由给路由器接口配置一个IP地址,路由器自动产生本接口IP所在网段的路由信息。 静态路由在拓扑结构简单的网络中,网管员通过手工的方式配置本路由器未知网段的路由信息,从而实现不同网段之间的连接。 动态路由协议学习产生的路由在大规模的网络中,或网络拓扑相对复杂的情况下,通过在路由器上运行动态路由协议,路由器之间互相自动学习产生路由信息。 【案例内容】 1、按照拓扑进行网络连接 2、配置路由器的接口地址参数 3、配置静态路由 4、测试 【实现功能】 实现网络的互连互通,从而实现信息的共享和传递。 【案例设备】 R1762(2台),PC(2台)、直连线(2条)、V.35线缆(1对) 【案例拓扑】

【主要命令】 Ip route ,clock rate , no shutdown, ip address 【案例步骤】 1、在路由器 Router1 上配置接口的 IP 地址和串口上的时钟频率。 router#conf router#host Router1 Router1(config)# interface fastethernet 1/0 !进入接口fastethernet 1/0的配置模式 Router1(config-if)# ip address 192.168.1.1 255.255.255.0 !配置路由器接口fastethernet 1/0的 IP 地址 Router1(config)# no shutdown !开启路由器 fastethernet0 接口 Router1(config)# interface serial 1/2 !进入接口 S1/2 配置模式 Router1(config-if)# ip address 192.168.2.1 255.255.255.0 !配置路由器接口 S1/2 的 IP 地址 Router1(config-if)#clock rate 64000 !配置 Router1 的时钟频率(DCE ) Router1(config)# no shutdown !开启路由器serial 1/2接口 Router1(config)#end 验证测试:验证路由器接口的配置 Router1#show ip interface brief Interface IP-Address(Pri) OK? Status serial 1/2 192.168.2.1/24 YES UP serial 1/3 no address YES DOWN FastEthernet 1/0 192.168.1.1/24 YES UP FastEthernet 1/1 no address YES DOWN Null 0 no address YES UP Router1#show interface serial 1/2 serial 1/2 is UP , line protocol is UP Hardware is PQ2 SCC HDLC CONTROLLER serial Interface address is: 192.168.2.1/24 MTU 1500 bytes, BW 2000 Kbit Encapsulation protocol is HDLC, loopback not set Keepalive interval is 10 sec , set Carrier delay is 2 sec RXload is 1 ,Txload is 1 Queueing strategy: WFQ 5 minutes input rate 15 bits/sec, 0 packets/sec 5 minutes output rate 17 bits/sec, 0 packets/sec 1030 packets input, 22660 bytes, 0 no buffer Received 1030 broadcasts, 0 runts, 0 giants 14 input errors, 1 CRC, 12 frame, 0 overrun, 1 abort 1031 packets output, 22682 bytes, 0 underruns 0 output errors, 0 collisions, 3 interface resets 1 carrier transitions V35 DCE cable F 1/0 N I C F 1/0 N I C S 1/2 S 1/2 R o u t e r 1 R o u t e r 2

路由器的基本配置与静态路由配置

郑州大学信息工程学院实验报告 年级专业班 姓名学号 指导教师成绩 2009年月日 实验名称实验三路由器的基本配置与静态路由配置 【实验目的】 1.掌握路由器命令行各种操作模式的区别,以及模式之间的切换。 2.掌握路由器的全局的基本配置。 3.掌握路由器端口的常用配置参数。 4.查看路由器系统和配置信息,掌握当前路由器的工作状态。 5.掌握通过静态路由方式实现网络的连通性。 【背景描述】 背景描述1 你是某公司新进的网管,公司要求你熟悉网络产品,公司采用全系列锐捷网络产品,首先要求你登录路由器,了解、掌握路由器的命令行操作。 背景描述2 你是某公司新进的网管,公司有多台路由器,为了进行区分和管理,公司要求你进行路由器设备名的配置,配置路由器登录时的描述信息。 背景描述3 你在一家网络工程公司就职,负责组建一个省级广域网络。现项目经理要求你根据实际网络需求,对路由器的端口配置基本的参数。 原理说明:锐捷路由器接口Fastethernet接口默认情况下是10M/100M自适应端口,双工模式也为自适应,并且在默认情况下路由器物理端口处于关闭状态。路由器提供广域网接口(serial高速同步串口),使用V.35线缆连接广域网接口链路。在广域网连接时一端为DCE(数据通信设备),一端为DTE(数据终端设备)。要求必须在DCE端配置时钟频率(clock rate)才能保证链路的连通。在路由器的物理端口可以灵活配置带宽,但最大值为该端口的实际物理带宽。 背景描述4 你是某公司新网管,第一天上班时,你必须掌握公司路由器的当前工作情况,通过查看路由器的系统信息和配置信息,了解公司的设备和网络环境。 背景描述5 假设校园网通过1台路由器连接到校园外的另1台路由器上,现要在路由器上做适当配置,实现校园网内部主机与校园网外部主机的相互通信。静态路由在拓扑结构简单的网络中,网管员通过手工的方式配置本路由器未知网段的路由信息,从而实现不同网段之间的连接。 【实现功能】 1.熟练掌握路由器的命令行操作模式 2.配置路由器的设备名称和每次登录路由器时提示相关信息。

SonicWALL 防火墙配置 NAT Loopback

SonicWALL 防火墙配置NA T Loopback 本文适用于:涉及到的 Sonicwall 防火墙 Gen5 TZ系列: TZ 100/W, TZ 200/W, TZ 210/Wireless Gen4: PRO系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 Gen4: TZ系列: TZ 190/W, TZ 180/W, TZ 170/W/SP/SP Wireless 固件/软件版本:所有SonicOS增强版版本 服务: NAT Policy, Firewall Access Rules, Firewall Services 功能与应用 NAT Loopback 功能使内网中的 PC 能通过域名方式来 HTTP/SMTP/POP3/Ping 内网中的服务器而不需要使用到内部 DNS 解析,解决了一些企业没有内部 DNS 服务器的问题。此外,Internet 上的 PC 能通过域名方式 HTTP/SMTP/POP3/Ping 方式访问内网的服务

器。 1.设置 LAN = 172.16.9.251,255.255.255.0 2.设置 WAN = 203.169.154.29,255.255.255.224 网关 = 203.169.154.1,255.255.255.224,如下图:

3.进入 Network->Address Objects 页面,配置 2 个地址对象

4.接下来,我们需要创建一个包含 HTTP、SMTP、POP3 以及 ping 等服务的服务组,增加 ping 的目的是仅作为临时示范用途,实际中一般不使用 5.进入 Firewall->Services 页面,点击 Custom Services 按钮,点击 Add Group添加一个服务组,如图所示:

H3C-三层技术-IP路由配置指导-静态路由配置

目录 1 静态路由配置.....................................................................................................................................1-1 1.1 简介...................................................................................................................................................1-1 1.1.1 静态路由.................................................................................................................................1-1 1.1.2 缺省路由.................................................................................................................................1-1 1.1.3 静态路由应用..........................................................................................................................1-1 1.2 配置静态路由.....................................................................................................................................1-2 1.2.1 配置准备.................................................................................................................................1-2 1.2.2 配置静态路由..........................................................................................................................1-2 1.3 配置静态路由与BFD联动..................................................................................................................1-3 1.3.1 双向检测.................................................................................................................................1-3 1.3.2 单跳检测.................................................................................................................................1-3 1.4 配置静态路由快速重路由功能...........................................................................................................1-4 1.5 静态路由显示和维护..........................................................................................................................1-5 1.6 静态路由典型配置举例......................................................................................................................1-6 1.6.1 静态路由基本功能配置举例....................................................................................................1-6 1.6.2 静态路由快速重路由配置举例.................................................................................................1-8 1.6.3 配置静态路由与BFD联动........................................................................................................1-9

SonicWALL配置手册

S o n i c W A L L防火墙标准版配置 SonicWall标准版网络向导配置............................................................................................................. SonicWall标准版规则向导配置............................................................................................................. SonicWall标准版一般规则向导配置..................................................................................................... SonicWall标准版服务器规则向导配置................................................................................................. SonicWall标准版一般规则直接配置..................................................................................................... SonicWall标准版服务器1对1 NAT配置............................................................................................. SonicWall标准版透明模式配置............................................................................................................. SonicWall标准版网络向导配置 首次接触SonicWALL防火墙设备,我们将电源接上,并开启电源开关,将X0口和你的电脑相连(注:请用交叉线),SonicWALL防火墙默认的IP地址为,我们也可以通过setuptool.exe 这个小工具探知SonicWALL防火墙的IP地址。如图所示: 当网线和电源等都连接好之后,我们设置一下本机的IP地址,以便和SonicWALL防火墙处于同一个网段。如图所示: 设置好IP地址后,我们在IE浏览器的地址栏输入SonicWALL防火墙的IP地址, 点next,提示我们是否修改管理员密码, 暂时不修改,点next,提示我们修改防火墙的时区,我们选择中国的时区。 点next,提示我们设置WAN口的地址获取类型,这时候,我们需要和ISP相联系,并选择相关的类型,这里以静态地址为例: 我们点next,输入相关的信息,IP地址、掩码、网关、DNS服务器等,如果不知道此处该如何设置,请和你的ISP联系。 点next,提示我们设置LAN口的IP和掩码,我们根据自己的规划和网络的实际情况设置,此处我没有修改。 点next,防火墙询问我们在LAN口是否开启DHCP server的功能,并是否是默认的网段,我们可根据实际情况做调整,决定开始或关闭,以及网段地址等,如下图: 点next,防火墙将把前面做的设置做一个摘要,以便我们再一次确认是否设置正确,如果有和实际不符的地方,可以点back返回进行修改。按照我们前面的设置,防火墙开启了NAT模式——即在LAN内的PC访问WAN外的互连网时,将转换其IP地址为WAN口地址。 点apply,设置生效。并需要重起防火墙,点restart重起。 当把配置做好以后,我们将防火墙的X1口接到ISP进来的网线上,将X0口接到内网交换机上。这时,我们可以找一个内网的机器,测试是否可以访问外网: SonicWall标准版规则向导配置 SonicWall标准版一般规则向导配置 当我们做如上的配置后,此时的策略是默认允许内网的所有机器可以任意的访问外网,为了符合公司的安全策略,我们如果要相关的安全策略,限制一些访问的协议。通常有两种做法:一种是先限制所有的协议,在逐步开放需要访问的协议;另一种是先开放所有的协议,在逐步禁止不能访问的协议。 我们以第二种方式为例。选择firewall, 我们可以点右上角的rule wizard,也可以直接点add,以使用规则向导为例: 点next,我们选择规则类型,public server rule我们在DMZ或者LAN有服务器,需要对外发布,——即允许来自WAN口的PC可以访问我们的服务器而做的端口映射。而general rule则是前面强调的针对LAN或DMZ区访问外网的权限控制。我们以此为例,选择general rule。

相关主题
文本预览
相关文档 最新文档