如何配置网件 免费ddnsFVS338内置的动态域名DDNS

如何配置VPN_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
如何配置VPN
上传于||暂无简介
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩16页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢怎么使用网件3322路由器动态域名功能_netgear网件
怎么使用网件3322路由器动态域名功能
学习啦【netgear网件】 编辑:权威
  美国公司一直致力于创新,专注于产品的可靠性以及易用性提升,他制造的设备功能强大,那么你知道怎么使用网件3322路由器动态域名功能吗?下面是学习啦小编整理的一些关于怎么使用网件3322路由器动态域名功能的相关资料,供你参考。
  使用网件3322路由器动态域名功能的第一步:申请3322
  在浏览器输入:http://www.3322.net, 回车,进入3322的首页,然后点击右上角的&注册&。
  填写账户信息
  填入您需要申请的域名信息以及您的个人信息
  登陆邮箱点击相关链接激活域名帐号
  帐户激活后,点击下方&进入管理&
  用户登录
  进入用户管理中心,点击&立即创建您的动态域名&
  创建您的域名(本文以gzuivi为例)
  查看并把申请到的用户名和密码记下,准备填写到路由器管理页面。
  使用网件3322路由器动态域名功能的第二步:设置路由器
  打开路由器管理页面 , 左边菜单选择动态DNS。
  在文本框中填入步骤1申请到的3322域名,用户名及密码并点击应用。
  点击&显示状态&,如下图所示,若提示升级成功,表示动态域名解析成功。若显示连接失败,请稍后再试。
使用网件3322路由器动态域名功能相关文章:
本文已影响 人
[怎么使用网件3322路由器动态域名功能]相关的文章
看过本文的人还看了
8368人看了觉得好
5263人看了觉得好
10766人看了觉得好
【netgear网件】图文推荐您现在的位置: &
& NETGEAR FVS328
目前共有产品412718种!
全部类别 == 手机通讯== 手机GPS导航仪及软件蓝牙耳机对讲机手机电池及配件电话机程控交换机VoIP网关集团电话IP集团电话会议电话电话语音卡录音电话网络电话== 数码== 数码相机数码摄像机MP3电子辞典/学习机MP4摄像头电子书点读机数码相框数码相机伴侣数码录音笔便携式DVD耳机高清播放机DVD视频刻录机CD机MD播放器数码及车载配件掌上电脑望远镜及夜视仪移动数字电视数字采编系统MP5播放器USB Hub移动电源== 笔记本整机== 笔记本台式电脑上网本平板电脑一体电脑服务器工作站笔记本配件工控产品笔记本包移动PC服务器配件准系统小型机DIY攒机单机多用户终端工作站配件电池及移动电源小型机配件== 办公设备== 激光打印机多功能一体机喷墨打印机集团电话传真机票据打印机考勤门禁收费投影机投影屏幕扫描仪支票打印复印机复合机电子白板电教板投影灯泡及配件展示台针式打印机装订机光盘拷贝机碎纸机排队机收款机点钞机指纹读取器软件加密保险箱条码及读卡设备身份证阅读器售饭机验钞机扎把机窗口对讲机办公设备配件== 网络设备== 路由器网络交换机网卡综合布线设备电缆与双绞线防火墙光纤设备光纤线缆收发器XDSL测试仪VPN及SSL VPN打印服务器模块接口卡转换器集线器ISDNModemKVM切换器串口通讯服务器网络延长器中继器UTM安全网关VPN软件物理安全隔离防毒及邮件过滤多串口卡计费系统远程访问服务器电力线通信设备网络代理服务器主控台服务器功能服务器邮件网关上网行为管理负载均衡工业以太网网络加速及优化流量管理复用器入侵检测与防御频宽管理邮件服务器== 无线网络== 无线局域网无线路由器无线上网卡无线网卡蓝牙适配器红外适配器无线视频无线安全功率放大器天馈系统无线网桥== 移动存储== 移动硬盘U盘及微硬盘闪存卡硬盘盒读卡器外置及共享硬盘MO磁光盘机工业电子盘== 数字家电== 液晶电视等离子家庭影院套装影碟机冰箱空调洗衣机便携式DVD高清播放机DVD视频刻录机== 安防== 考勤门禁收费安防监控防盗报警防雷产品楼宇对讲设备智能监控监控立杆 路灯杆 矩阵切换器监控红外灯电子巡更设备中央控制系统网络摄像机节能产品光端机呼叫中心多屏显示分配器== 摄影器材== 镜头摄影附件三脚架UV镜/CPL偏振镜摄影包数码相机闪光灯云台及附件数码摄像机电池及移动电源高坚效果镜测光表单反附件轻便相机独脚架单反相机镜头盖/机身盖镜头盖遮光罩增距镜广角镜快门线/遥控器手柄电池盒== 显示设备== 液晶电视等离子投影机CRT显示器液晶显示器液晶广告机液晶监视器车载显示设备LED显示设备大屏幕显示墙等离子配件电视墙触摸屏触控一体机医用显示器交互式电子书写屏== 网络存储== 磁盘阵列NAS网络存储器SAN网络存储SCSI及SAS卡SCSI及SAS硬盘SCSI及SAS配件磁带机磁带库外置及共享硬盘IP网络存储光盘库== 语音视频== 多媒体视频视频会议麦克风耳机放大器AV音箱麦克风支架多屏显示数码讲台手写屏电子讲台及课桌操作台与控制台== 游戏== 游戏设备游戏机跳舞毯屏幕贴膜== 软件== 办公软件杀毒软件操作系统网页制作数据库软件开发软件网络软件图像软件财务及管理软件教学软件软件加密多媒体软件入侵检测与防御排版软件网管及备份软件双机容错与集群数据维护软件行业管理软件信息安全内网安全软件== 印制设备== 大幅打印机一体化速印机行式打印机印后设备冷裱机切纸机数字化仪覆膜机塑封机条码打印机证卡打印机大幅面扫描仪折页配页机== 机房布线== 综合布线设备电缆与双绞线光纤设备光纤线缆测试仪机柜及控制台UPS电源精密空调防静电地板电池及移动电源工业电源铅酸蓄电池PDU电源分配器== 装机配件== CPU主板显卡硬盘内存笔记本配件散热器机箱刻录机电源CD-ROM服务器配件鼠标DVD-ROM键盘与键鼠套装COMBO光驱盒软驱声卡转接卡硬盘保护卡手写绘图输入RAID卡音箱耳机工作站配件视频采集卡固态硬盘SSD电脑锁鼠标垫== 办公耗材== 墨盒硒鼓墨水纸张色带光盘片墨粉连续供墨系统打印介质磁带软盘热升华耗材== 汽车电子== 汽车GPS导航仪及软件车载逆变电源车载显示设备车载逆变器数码及车载配件
NETGEAR FVS328技术支持
目前该产品的统计信息
常见问题解答
此FAQ对你有帮助吗?[
来源:Myprice价格网
此FAQ对你有帮助吗?[
来源:Myprice价格网
此FAQ对你有帮助吗?[
来源:Myprice价格网
图二:FVS318 Dunamic Dns 设置
2.点选Oray.net,这时系统会提示你输入争取的DNS 域名和用户名密码等登陆信息。
图三:FVS318 Dunamic Dns 设置
点击Oray.net右边的连接,将引导用户进入网域动态域名的注册系统,在这里你可以申请一个免费的,唯一的动态域名,如图:
图四:FVS318 Dunamic Dns 设置
点击注册开始申请
图五:FVS318 Dunamic Dns 设置
回到FVS318的配置页面,在DDNS选项里,先选中适当的服务提供商,在中国大陆我们应该选择Oray.net(网域科技),然后在相应的信息栏目里填入相应的注册信息即可。如下图:在我们的例子里,我们为站点A申请了,名为Netgear-a.ng.iego.net的动态域名。
图六:FVS318 Dunamic Dns 设置
三.当内置的动态域名失效时的应变办法
声明:美国网件公司并不保障在其防火墙提供的动态域名服务质量,动态域名的服务质量应该以提供该动态域名服务的供应商的服务承诺为参照。
从以上声明我们可以了解到,当我们在Netgear的防火墙/宽带路由器/VPN设备时使用网域科技提供的免费动态域名服务的时候,我们应该以网域科技公布的动态域名服务质量作为参考,针对最近很多用户反应使用网域的动态域名服务时常常出现反应缓慢,甚至根本不能正常解释的问题,我们总结出以下四种故障情况。并针对以下的情况,我们在下文将详细给用户介绍故障的诊断办法及如何解决问题。
1.当地DNS服务器的问题导致用户无办法连接到动态域名服务器
2.动态域名服务器出现故障或者内部维护的时候,动态域名服务器无方法提供服务。
3.动态域名服务器繁忙,正在排队处理登陆请求
4.ISP屏蔽了某些曾经非法使用过动态域名服务的IP地址段,导致部分用户根本无法使用。
问题一:如何判断我的接入点的DNS配置能否能正确解释动态域名服务器供应商的服务主机?
此类问题,我们建议大家在Window 98/2000/xp命令行模式下,输入以下命令:
Ping ngddns.oray.net,如下图:
图七:DNS服务器的判断
如图中显示,当地的DNS配置能够正确解释出动态域名服务器的IP地址,则表示当前的DNS配置没有问题,如果出现解释不该域名对应的IP地址,则用户必须修改当前的DNS配置,以下给出两个经过测试的DNS供用户参考:
1.61.144.56.101
2.202.96.128.68
问题二:如何判断我的接入点是否能正常连接到动态域名服务器?
此类问题,我们建议大家在Window 98/2000/xp命令行模式下,输入以下命令:
Telnet ngddns.oray.net 6000 ,如下图:
图八:能否连接到DDNS服务器的判断
如上图显示的是动态域名服务器的响应信息,如果用户使用该诊断命令无法得到服务器如上图的正确响应,则用户有可能不能连接到服务器或者服务器正处于维护或者繁忙的状态,遇到该类问题,用户可以直接致电网域科技或者美国网件客户服务中心查询。
问题三:如果保障动态域名服务的正常使用?
当用户经过修改DNS的设置和联系服务供应商仍然不能解决动态域名的解释问题的时候,我们郑重建议用户使用其它动态域名服务供应商提供的服务作双系统备份。在此我们推荐三家比较稳定的动态域名服务供应商:
中国广东深圳
www.3322.org
中国江苏常州
Name.3322.net
网域科技(花生壳系列)
www.oray.net
中国广东广州
Name.vicp.net
我们只要到其中一个网站注册其合法的用户口令(使用收费的比免费的稳定),并下载该供商动态域名服务客户端软件安装到公司内部网络里的一台可以访问互联网的电脑上面即可以使用,同时我们在选择软件安装的电脑的时候应该选择那些性能稳定和需要长时间开启的电脑主机以保证服务的正常使用。如下图:
图九:第三方动态域名服务的应用
此FAQ对你有帮助吗?[
来源:Myprice价格网
注意:Qos优先级别的设定完全遵循IEEE 802.1D-1998 (formerly 802.1p) 标准的服务等级标记。
Netgear定义的Qos
&Native ToS Setting
Netgear QoS Setting
从上图可以观察到Netgear的VPN防火墙设备对来自内部网络的数据包的处理过程,Netgear定义的QoS有六个等级,来自网络的数据包将根据用户在规则内设定的QoS等级进行处理。举例如下:
例子1:当来自网络的数据包被定义为等级3,而在防火墙里定义该数据包通过的等级为NONE的时候,防火墙将按照等级3的优先次序来处理该数据包。
例子2:当来自网络的数据包被定义为等级3,而在防火墙里定义该数据包通过的等级为7的时候,防火墙将按照等级7的优先次序来处理该数据包。
例子3:当来自网络的数据包被定义为等级3,而在防火墙里定义该数据包通过的等级为2的时候,防火墙将按照等级2的优先次序来处理该数据包。
从上面的介绍我们可以知道,我们不可以通过改变QoS的优先级别来控制WAN口的出口带宽,但我们可以通过该变某些服务的或者IP地址通过防火墙的优先级别,以保证在网络繁忙的时候,防火墙可以保障该重要服务或者IP地址通过,以有效地理由带宽资源。
Netgear防火墙上的QoS设定
在三个地方可以进行Qos优先级别的设定,现分别介绍如下:
1.在Services里面的 Add customer service里面
通过该页面可以定义否一个端口服务的Qos优先等级
图1:Add customer service
2.在rules里面的 Add inbound rules里面
通过该页面可以定义基于inbound规则的Qos优先等级
图2:Add inbound rules
3.在rules里面的 Add outbound rules里面
通过该页面可以定义基于outbound规则的Qos优先等级
此FAQ对你有帮助吗?[
来源:Myprice价格网
支持的RADIUS服务:
支持多数标准的免费/商业发布的RADIUS服务程序,比如:
, 一个开放的LINUX原代码程序
Windows IAS
Steel-Belted RADIUS
ProSafe VPN防火墙在FreeRADIUS 和Microsoft IAS上测试通过。同时本文章不再详细介绍每一种RADIUS的配置办法,美国网件公司并不强制客户必须使用某种RADIUS Server软件,所有的RADIUS Server的配置信息均可以参考厂家提供的标准配置文档。
设置VPN防火墙的XAUTH模式
在配置VPN的IKE策略的时候,选择要求使用XAUTH验证,则可以启用VPN的XAUTH功能。我们在配置该IKE策略的XAUTH的时候,系统会提供两种模式给用户选择。如下:
IPsec Host — 作为客户端,在连接到中心时需要提供用户名和密码 Edge Device — 作为服务器端(中心),要求客户端必须进行口令验证。
当VPN防火墙定义为IPsec Host的时候,在建立VPN连接的时候,设备会给服务器端提供用户名和密码信息。
当VPN防火墙定义为edge device模式的时候,VPN网关则要求客户端必须输入合法的用户名的密码进行验证,网关在接收到来自客户端提供的用户名和密码之后首先在本地数据库校验信息是否合法,如果在本地数据库找不到相对应的用户名,则将信息转发到RADIUS服务器进行校验,如果判断为合法,则继续VPN的协商过程,如果用户不合法,则中断VPN连接。
具体设置如下:
进入IKE Policies选项并点击 Edit按钮进入IKE Policies编辑页面 在 X AUTHENTICATION 项目下面, 选择Edge Device. 在Authentication Type下选择Generic使用PAP协议, 否则则选择CHAP以使用CHAP协议. 如果你打算使用RADIUS,则您必须在RADIUS上设置相对应的验证协议。通常地.,PAP 协议简单实用,而CHAP则更为安全。 点击应用使配置生效。
下一步,设置您的VPN防火墙是通过本地数据库验证还是通过扩展的RADIUS 服务器验证。防火墙首在User Database里面定义的本地数据库的用户名和密码信息进行验证,如果找不到匹配的条件,则转交到在RADIUS Clien项目里定义的RADIUS服务器来验证。
配置VPN防火强使用本地数据库进行验证
即使你没有配置RADIUS服务器,你仍然可以使用VPN防火墙自带的用户数据库实现用户验证功能。在使用该功能之前,你必须在User Database项目下面配置用户信息,如下:
在User Database项目下面点击 add按钮。 在User Name和Password里分别填写相应的信息。 点击Apply按钮即可起用本地数据库。
配置防火墙使用RADIUS服务器进行验证
在Radius Client项目里面,可以定义一个主的RADIUS服务器和备份的RADIUS服务器。防火墙首先和主的RADIUS服务器联系,如果主的RADIUS服务器没有响应,则转到备份的RADIUS服务器上。
在Primary和Backup Server里面的设置介绍如下:
Server Address — RADIUS的IP地址. Auth port — RADIUS服务器的验证端口号,对于正在出来的验证用户,RADIUS客户端会使用该端口和RADIUS服务器通讯,在大部情况下,默认的端口号都不应该修改。 Acct port — RADIUS的计费端口号。在大多数情况下默认的端口号不需要修改。 Secret Phrase— RADIUS客户端和服务器之间的通讯密钥。该密钥必须在服器端和客户端单独配置,并要求相互一致。 NAS Identifier —防火墙充当NAS(网络访问服务)角色,允许合法的外部用户访问网络。在一个RADIUS会话里面,NAS必须递交NAS身份标识到RADIUS服务器,在该例子里NAS的身份标识可以是防火墙的IP地址或有效的用户名,在某些应用场合里,RADIUS服务器有可能要求NAS提供有效的用户名,而我们则可以在该处填写合法的用户名提交到RADIUS服务器进行验证。然而在大多数场合下面,RADIUS服务器并不要求NAS提供用户名。
点击 Apply保存配置
注意:在试验中我们采用WINDOWS 的IAS作为RADIUS服务器,NAS身份标识不需要在IAS里面配置,同时在IKE策略里的Authentication Type 应该选择Generic (PPP)的方式。
配置网件ProSafe VPN 客户端使用XAUTH
在此之前,你必须在不需要XAUTH的情况下,配置好VPN客户端。测试到VPN防火墙的连接通过后,在配置里面添加相应的XAUTH选项即可:
点击Authentication选择Proposal 1. 选择和在VPN防火墙的IKE策略里匹配的各项参数。 在Authentication Method, 选择Pre-Shared K Extended Authentication. 点击 floppy disk图标以保存配置
在WINDOWS工具栏里右键点击VPN client图标选择My Connections \&connection name&.
几秒钟后将出现登陆页面。 输入正确的用户名和密码信息后,客户端软件会显示W "Successfully connected to My Connections\&connection name&"的信息 从安装客户端软件的PC上PING对方局域网内的主机,应该能够PING通 遇到故障的时候,可以参考VPN客户端软件里的VPN日志以排除故障。
此FAQ对你有帮助吗?[
来源:Myprice价格网
网件 ProSafe™ VPN Client software version 10.3.5 (Build 6)
客户端计算机IP :10.1.0.50
ModeConfig 的配置过程
在IKE会话的第一阶段结束时,VPN连接的发起人(通常是远程点/客户端)会向被连接一端申请IP信息,如:IP地址,子网掩码和域名服务器地址等。ModeConfig功能将会从预先设置好的IP地址池里面给发起人分配一个IP地址并且使用预先设置好的ModeConfig record安全提议模版建立一个临时的IPSec策略。
注意:在配置完ModeConfig record以后, 你必须在IKE Policies配置项目里面选中Remote Host Configuration Record,并在该项目里选择您预先设置好的ModeConfig record的模版。同时你并不需要继续配置VPN策略,因为客户端VPN发起人将使用ModeConfig record里面的配置策略。
如何在路由器里面配置ModeConfig
路由器里面需要配置两个相关的项目-ModeConfig菜单和IKE Policies菜单。而且你不必配置VPN Policies菜单。
ModeConfig 菜单配置例子:
点击ModeConfig 里的Add按钮来创建一个新的记录。
首先给新的记录创建一个名字。比如:FieldSales或者DansOffice. 在IP地址池里最少安排一个IP地址(地址段)以分配给远程客户端。
注意:IP地址池里面的地址不能和本里网络的IP地址在同一个网锻里面,您必须给IP地址池指派一个其它网段的私有地址。比如172.16.x.x。 如果本地网络里面包含WINS服务器,则需要输入WINS服务器的地址。 输入一到两个DNS服务器IP地址以分配给远程客户端。 如果起用了Perfect Forward Secrecy (PFS), 则需要选择DH Group 1或2. 该项设置必须和远程客户端软件的设置相同。 指定远程客户端可以访问的本地网络。同时本地网络就是路由器的局域网端口所在的网段。比如:192.168.1.1/24。 指定VPN策略的配置。该培植必须和远程客户端的配置相同。通常的配置如下:
SA Lifetime: 3600 seconds Authentication Algorithm: SHA-1 Encryption Algorithm: 3DES
点击Apply。一个新的记录显示在 VPN Remote Host ModeConfig列表里面。
如何在路由器里面配置IKE策略
点击IKE Policies & Add来创建一个新的IKE策略。
在General Policy Name, 里面输入一个描述名称。该名称被远程VPN客户端用作身份认证。 将Direction/Type设置为Responder. 将Exchange Mode设置为Aggressive. 在Local Identifier Type里, 选择Fully Qualified Domain Name并且输入一个与其IKE策略不同的身份标识。该标识必须与远程VPN客户端的remote identifier的配置一致 在Remote Host Configuration Record里选中你预先定义好的ModeConfig模版。 在Remote Identifier Type, 选择Fully Qualified Domain Name并且输入一个不同于IKE策略的身份标识。该标识必须与远程VPN客户端的local identifier一致。 指定IKE SA parameters. 该各项参数的配置必须和远程VPN客户端的配置一致。通常的配置参考如下:
Encryption Algorithm: 3DES Authentication Algorithm: SHA-1 Diffie-Helman: Group 2 SA Life Time: 3600 seconds
输入和远程VPN客户端一致的Pre-shared Key。 点击Apply.。一个新的IKE策略显示在策略列表里。
如何在ModeConfig下配置NETGEAR ProSafe VPN客户端软件
在Windows的任务栏里面用右键点击VPN客户端软件的图标,并选择Security Policy Editor。在弹出的窗口的左上角点击New Connection按钮以创建一个新的连接。然后再给这个新的连接命名,该名字只在该软件里用作标识和VPN策略的配置无关。
第一次使用时对软件作以下配置,如下图:.
Subnet和VPN路由器的LAN IP一致。
注意:主机号应该写为零,比如,你在使用一个C类的子网的时候,应该把最后一位主机号写成零。 在Domain Name下面,输入你在VPN路由器的IKE规则里面设置的本地身份标识FQDN (完整主机名) 。 在Gateway IP Address下面, 输入VPN路由器的WAN IP地址。
单击My Identity。
点击Pre-Shared Key 并且输入您在VPN路由器的IKE规则里面设置的预至密匙。 在 ID Type里面选择Domain Name.。 在Domain Name下面输入您在VPN路由器的IKE策略里的Remote indentifier FQDN里面设置的远程身份标识。在该例子里我们使用"salesguy12." i作为VPN客户端的本地身份标识。当然,你还可以使用其它格式的身份标识,但该标识必须和VPN路由器的IKE策略里面设置的远端身份标识一致。 选择Virtual Adapter下面Preferred.。在Internal Network IP Address里输入0.0.0.0。
注意:假如Internal Network IP Address对话框显示不出来,则在Options & Global Settings菜单里, 选择Allow to Specify Internal Network Address. 在Internet Interface里选择您的网卡。
选择Security Policy。请参考下图。
选择Aggressive Mode. 假如你在路由器的IKE策略里配置了PFS,则在Enable Perfect Forward Security (PFS)里打钩, 并且选择和路由器IKE策略里配置一致。 在Enable Replay Detection项目上打钩.
打开Authentication (Phase 1)并选择Proposal 1。如下图:在各个项目里输入和VPN路由器里的一致的参数.
打开Key Exchange (Phase 2)选择Proposal 1。如下图:在各个项目输入和VPN路由器的ModeConfig Record配置一致的参数。SA Life可以设置的稍为长一点,一般可以设置为8个小时(28800秒)。
选择左上角的 floppy disk 按钮以保存配置。
测试VPN连接
在Window 的工具栏上用右键点击VPN client图标,选择已经建立好的连接并点击。 在大概30秒钟以后,会看到VPN连接成功的信息,此时观察Window工具栏上的VPN Client图标,图标会显示ON的提示。 Ping 对方VPN路由器内部网络的一台主机,应该可以PING通。则说明VPN连接成功。
我们可以用右键点击Window 的工具栏上的VPN client图标,通过查看Connection Monitor或者Log Viewer来诊断故障,或者通过VPN路由器里面的VPN log或status菜单也可以观察VPN的连接信息。
此FAQ对你有帮助吗?[
来源:Myprice价格网
此FAQ对你有帮助吗?[
来源:Myprice价格网
所有的RADIUS Server的配置信息均可以参考厂家提供的标准配置文档,本文不再详细介绍每一种RADIUS的配置办法,。
2.3 VPN防火墙FVX538的XAUTH配置
(1)设置VPN防火墙的XAUTH模式
在配置VPN的IKE策略的时候,选择要求使用XAUTH验证,则可以启用VPN的XAUTH功能。我们在配置该IKE策略的XAUTH的时候,系统会提供两种模式给用户选择。如下:
IPsec Host — 作为客户端,在连接到中心时需要提供用户名和密码 Edge Device — 作为服务器端(中心),要求客户端必须进行口令验证。
当VPN防火墙定义为IPsec Host的时候,在建立VPN连接的时候,设备会给服务器端提供用户名和密码信息。
当VPN防火墙定义为Edge device模式的时候,VPN网关则要求客户端必须输入合法的用户名的密码进行验证,网关在接收到来自客户端提供的用户名和密码之后首先在本地数据库校验信息是否合法,如果在本地数据库找不到相对应的用户名,则将信息转发到RADIUS服务器进行校验,如果判断为合法,则继续VPN的协商过程,如果用户不合法,则中断VPN连接。
具体设置如下:
进入IKE Policies选项并点击 Edit按钮进入IKE Policies编辑页面 在 X AUTHENTICATION 项目下面, 选择Edge Device. 在Authentication Type下选择Generic使用PAP协议, 否则选择CHAP以使用CHAP协议. 如果你打算使用RADIUS,则您必须在RADIUS上设置相对应的验证协议。通常PAP 协议简单实用,而CHAP则更为安全。 点击应用使配置生效。
下一步,设置您的VPN防火墙是通过本地数据库验证还是通过扩展的RADIUS 服务器验证。防火墙首在User Database里面定义的本地数据库的用户名和密码信息进行验证,如果找不到匹配的条件,则转交到在RADIUS Clien项目里定义的RADIUS服务器来验证。
(2)配置VPN防火强使用本地数据库进行验证
即使你没有配置RADIUS服务器,你仍然可以使用VPN防火墙自带的用户数据库实现用户验证功能。在使用该功能之前,你必须在User Database项目下面配置用户信息,如下:
在User Database项目下面点击 add按钮。 在User Name和Password里分别填写相应的信息。 点击Apply按钮即可起用本地数据库。
(3)配置防火墙使用RADIUS服务器进行验证
在Radius Client项目里面,可以定义一个主的RADIUS服务器和备份的RADIUS服务器。防火墙首先和主的RADIUS服务器联系,如果主的RADIUS服务器没有响应,则转到备份的RADIUS服务器上。
在Primary和Backup Server里面的设置介绍如下:
Server Address — RADIUS的IP地址. Auth port — RADIUS服务器的验证端口号,RADIUS客户端会使用该端口和RADIUS服务器通讯,在大部情况下,默认的端口号都不应该修改。 Acct port — RADIUS的计费端口号。在大多数情况下默认的端口号不需要修改。 Secret Phrase— RADIUS客户端和服务器之间的通讯密钥。该密钥必须在服器端和客户端单独配置,并要求相互一致。 NAS Identifier —防火墙充当NAS(网络访问服务)角色,允许合法的外部用户访问网络。在一个RADIUS会话里面,NAS必须递交NAS身份标识到RADIUS服务器,在该例子里NAS的身份标识可以是防火墙的IP地址或有效的用户名,在某些应用场合里,RADIUS服务器有可能要求NAS提供有效的用户名,而我们则可以在该处填写合法的用户名提交到RADIUS服务器进行验证。然而在大多数场合下面,RADIUS服务器并不要求NAS提供用户名。
点击 Apply保存配置
注意:在试验中我们采用WINDOWS 的IAS作为RADIUS服务器,NAS身份标识不需要在IAS里面配置,同时在IKE策略里的Authentication Type 应该选择Generic (PAP)的方式。
2.4 IPSec VPN 客户端软件XAUTH的配置
在此之前,你必须在不需要XAUTH的情况下,配置好VPN客户端。测试到VPN防火墙的连接通过后,在配置里面添加相应的XAUTH选项即可:
点击Authentication选择Proposal 1. 选择和在VPN防火墙的IKE策略里匹配的各项参数。 在Authentication Method, 选择Pre-Shared K Extended Authentication. 点击 floppy disk图标以保存配置
2.5测试连接
在WINDOWS工具栏里右键点击VPN client图标选择My Connections \&connection name&.
几秒钟后将出现登陆页面。 输入正确的用户名和密码信息后,客户端软件会显示 "Successfully connected to My Connections\&connection name&"的信息 从安装客户端软件的PC上PING对方局域网内的主机,可以PING通 遇到故障的时候,可以参考VPN客户端软件里的VPN日志以排除故障。
此FAQ对你有帮助吗?[
来源:Myprice价格网
此FAQ对你有帮助吗?[
来源:Myprice价格网
-#:default
-Enable:表示是否起用该规则,默认为yes
-Services Name:服务端口名称,默认为any(所有)
-Action:动作,是对LAN向WAN方向的主动发出数据包的动作,默认为’Allow Always’(一直允许)
-LAN Users:LAN的用户(基于IP定义),默认为any,表示所有的LAN电脑都;
-WAN Users:WAN的用户站点(基于IP定义),默认为any,表示所有的WAN站点IP;
-Priority:该端口数据包的优先级别,默认没有定义
-Log:数据包的日志;默认没有定义;
Inbound Services: Inbound为入站,向内的意思,该项定义是WAN主动发起到LAN的数据包规则的;默认的配置是WAN主动向LAN发起的数据连接请求都是拒绝的:Block always.其他参数与Outbound services中的说明一致;
下面我们就本文的例子的功能实现要求对rules进行配置:
第一条规则:所有用户都可以通过Internet访问公有IP地址210.21.59.230的WEB服务
在Inbound Services下选择Add,如下图:
Service:选择HTTP(TCP:80)+None;系统默认已经定义好WEB服务端口了,否则需要在第一章中的说明,在Services菜单中预先定义服务端口。 Action:选择ALLOW always Send to LAN Server:来自WAN的该服务的数据包转发到那台服务器上,根据我们例子说明,应该转发到192.168.0.199上; Translate to Port Number:留空即可,如果您的LAN中有多台服务器需要发布同一个服务,那么该选项则需要用上; WAN Users:意思为那些Internet 用户可以访问该端口,默认为全部; Public Destination IP Address(公有目标IP地址):根据我们的例子功能要求,192.168.0.199与210.21.59.230公有IP地址实现静态影射;因此,这里应该选择’Other Public IP Address’,下方填入有效的公有IP:210.21.59.230. 其他为默认值就OK了,然后按’Apply’。
如果有多个公有IP地址需要与LAN中的多台服务器一一对应影射,则可以通过此方法进行配置,规则设置好后在RULES菜单中看到:
第二条规则:所有用户都可以访问WAN1:210.21.59.228的FTP端口
在Inbound Services中选择Add,如下图:
Service:选择FTP(TCP:20~21+None);系统默认已经定义好FTP服务端口了,否则需要在第一章中的说明,在Services菜单中预先定义服务端口。 Action:选择ALLOW always Send to LAN Server:来自WAN的该服务的数据包转发到那台服务器上,根据我们例子说明,应该转发到192.168.0.200上; Translate to Port Number:留空即可,如果您的LAN中有多台服务器需要发布同一个服务,那么该选项则需要用上; WAN Users:意思为那些Internet 用户可以访问该端口,默认为全部; Public Destination IP Address(公有目标IP地址):根据我们的例子功能要求,这里应该使用WAN1公有IP地址(210.21.59.228)实现动态影射; 其他为默认值就OK了,然后按’Apply’。
第三条规则:所有用户都可以访问WAN1:210.21.59.228的pcanywhere端口服务
首先pcanywhere服务需要先定义好,因为FVX538里面没有预先定义(在定义规则选择services时候可以看到是否有定义),pcanywhere的定义我们在第一章已经说明了,那么rules规则的定义如下:在Inbound Services下选择Add:
Service:选择pcanywhere(TCP/UDP:)+None;系统默认没有定义好pcanywhere服务端口,需要参照在第一章中的说明,在Services菜单中预先定义服务端口。 Action:选择ALLOW always Send to LAN Server:来自WAN的该服务的数据包转发到那台服务器上,根据我们例子说明,应该转发到192.168.0.98上; Translate to Port Number:留空即可,如果您的LAN中有多台服务器需要发布同一个服务,那么该选项则需要用上; WAN Users:意思为那些Internet 用户可以访问该端口,默认为全部; Public Destination IP Address(公有目标IP地址):根据我们的例子功能要求,这里应该使用WAN1公有IP地址(210.21.59.228)实现动态影射; 其他为默认值就OK了,然后按’Apply’。
第四条规则:FVX538 LAN中只有FTP、WEB、pcanywhere服务可以出去,其他服务全部禁止:
在Rules中的Outbound Services中先禁止所有的数据包出去:在Action下选择Block always,然后按一下Apply,此时,LAN的所有电脑的数据包都出不去了。下面定义可以出去的端口/数据类型
在Outbound Services下选择Add,如下图: Service:选择HTTP(TCP80)+None;系统默认没有定义好HTTP服务端口,否则在Services菜单中预先定义服务端口。 Action:选择ALLOW always LAN Server:意思为那些LAN用户可以访问以HTTP端口访问Internet,默认为全部Any; WAN User:意思为那些LAN 用户可以访问那些Internet站点,默认为全部:Any; 其他为默认值就OK了,然后按’Apply’。
同样配置方法,我们将FTP、pcanywhere服务开放给LAN用户,如下图:
到此,我们预先制定的例子已经全部配置完成,rules的规则设置比较简单、灵活,如果有任何技术问题,请致电NETGEAR公司中国区技术服务服务中心020-进行技术咨询;
此FAQ对你有帮助吗?[
来源:Myprice价格网
通过以上实验操作,实验者应该具备独立安装及连接防火墙的能力,并能针
对用户需要对防火火墙的连接作出设计,并具备一定的解决常见故障的能力。
测试环境需要用FVX538,ADSL/宽带线路,测试用工作站,如下图:
所需要的实验设备:
FVX538 Netgear ProSafe VPN Firewall 200 设备一台
Adsl 宽带线路
登陆到防火墙
FVX538产品出厂时局域网端口地址为 192.168.1.1,可将你的管理配置电脑连接到FVX538的局域网端口,从FVX538获取得IP地址 192.168.1.2 /24.
图1:登录到防火墙
在管理配置电脑机的IE浏览器输入192.168.1.1 (FVX538产品出厂时局域网端口地址为 192.168.1.1) 出现登陆认证窗口以后,输入默认的用户名 admin 和默认的密码:password在通过用户认证后出现防火墙的管理界面,如图
图2:防火墙的管理界面
配置局域网的IP地址
FVX538产品出厂时局域网端口地址为 192.168.1.1,可根据用户的实际情况进行修改。
图3:局域网IP地址的配置
如图1.3所示:
点击Advanced里的LAN IP Setup选项。 在LAN TCP/IP Setup的IP Address里面输入新的管理IP地址。 在LAN TCP/IP Setup的IP Subnet Mask里面输入新的子网掩码。 在Use router as DHCP server里选择是否需要启用DHCP服务。 在Starting IP Address里输入DHCP分配的起始地址。 在Ending IP Address里面输入DHCP分配的结束地址。 点击Apply按键使配置生效。
注意:当防火墙重新启动后,应该采用新配置的IP地址管理防火墙。
与互联网Internet的连接配置
5.1.需要用户名和口令访问互联网Internet的
在防火墙管理界面里的WAN SETUP/WAN1 ISP页面里进行设置,如图1.4。
图4:pppoe拨号配置
在Does Your internet Connection Require A Login?里面回答 Yes。 在Internet Service Provider Name 项中选择 Other(PPPoE) Account Name/Domain Name不用填写. 在Login里输入电信运营商提供的用户名。 在Password里输入电信运营商提供的密码。 其它的选项都使用默认的配置即可。 配置完毕后,通过点击Apply按键确认配置。 最后可以通过Management里面的Router Status观察网络连接状态,如图1.5。
图5:路由器网络状态信息
5.2.不需要用户名和口令访问互联网Internet的
在防火墙管理界面里的WAN1 ISP项目里进行设置,如图6。
图6:宽带线路上网配置
在Does Your Internet Connection Require A Login?里面回答 No。 当电信运营商提供的是固定的IP地址的时候,应该在Inter IP Address及Domain Name Serveeer(DNS) Address里填如供应商提供的固定IP地址及DNS服务器地址。 配置完毕后,通过点击Apply按键确认配置。 最后可以通过Management里面的Router Status观察网络连接状态,如上图5。 对防火墙产品进行软件升级
FVX538最新的软件为 Version 1.6.49. 请在作所有配置之前先对产品进行软件升级.(最新软件版本在中文网站技术支持里面下载,如FVX538的技术支持地址为:)
点击“Management “ 菜单下面的“Router Upgrade”,可对FVX538进行软件升级。
图7:路由器升级
在文件传输完成并且自动完全重新启动之后,请将防火墙的电源关闭,然后重新接上防火墙的电源,等设备启动后才进入设备进行以下的各项配置.
打开FVX538的远程管理功能
可打开FVX538的远程管理配置功能,则互联网上的用户可通过FVX538的广域网端口的公网地址对设备进行远程管理和配置。
点”Management”菜单下面的”Remote Management”,出现如下页面。
图8:打开远程管理
请将“Allow Remote Management” 选中,打开远程管理功能。
然后远程用户保通过
进行访问,其中x.x.x.x 代表此防火墙的广域网端口公网地址。可在”Management”菜单下面的”Router Status” 页面中进行查看。
WAN1和WAN2的关系
在WAN Setup里的Mode里面,可以设置WAN1和WAN2的关系,如图9:
图9:WAN 模式选择
WAN1和WAN2的模式有Auto-Rollover,Load Balancing , Dedicated BroadBand,其中Auto-Rollover指自动切换WAN1和WAN2,可以将WAN1和WAN2其中1个端口定义为主端口,当主端口断了以后自动切换到另一个。Load Balancing指负载均衡,WAN1和WAN2同时使用,局域网用户数据分别从WAN1和WAN2连接到外网。Dedicated BroadBaud是WAN1和WAN2单独使用。
此FAQ对你有帮助吗?[
来源:Myprice价格网
&&&&&&&一个信息包被发送到MTU值较小的设备时,将被分解为若干小块。理论上, 在所有电脑、交换机、路由器及您能访问到的因特网的所有设备上的MTU值应该设置为同一大小。但是您不能控制因特网上的 MTU 值, 而事实上在一个局域网中的最佳 MTU 值取决于硬件、软件、无线接口等等。
在一种情形下修改 MTU 的大小可使设备很好地工作, 但在其他方面却可能引起性能和连接性问题 当具有不同MTU值的设备相互通信时,信息包将会被分成多个以便能传给具有最小的MTU值的设备 Windows XP 自动设置 MTU , 换句话说, 它使MTU对于各种应用综合性能最优化。微软的文章解释了使用Windows XP 的宽带用户不能连接到ISP的原因 一旦网络设备分解了一个信息包,此信息包在到达目的地前一直保持分解的状态
各种应用下的最佳MTU值
&&&&&&&设置 MTU 大小是一个反复试验的过程: 由最大值 1500开始下降,直至问题解决。使用下列值之一或许能解决一些由MTU值引起的问题:
1500. 以太网信息包最大值,也是默认值。是没有PPPoE和VPN 的网络连接的典型设置。是 NETGEAR 路由器、网络适配器和交换机的默认设置 1492. PPPoE 的最佳值 1472. 使用 ping的最大值 (大于此值的信息包会先被分解) 1468. DHCP 的最佳值 1430. VPN 和 PPTP 的最佳值 576. 拨号连接到 ISP的标准
此FAQ对你有帮助吗?[
来源:Myprice价格网
图二:FVS318 Dunamic Dns 设置
2.点选Oray.net,这时系统会提示你输入争取的DNS 域名和用户名密码等登陆信息。
图三:FVS318 Dunamic Dns 设置
点击Oray.net右边的连接,将引导用户进入网域动态域名的注册系统,在这里你可以申请一个免费的,唯一的动态域名,如图:
图四:FVS318 Dunamic Dns 设置
点击注册开始申请
图五:FVS318 Dunamic Dns 设置
回到FVS318的配置页面,在DDNS选项里,先选中适当的服务提供商,在中国大陆我们应该选择Oray.net(网域科技),然后在相应的信息栏目里填入相应的注册信息即可。如下图:在我们的例子里,我们为站点A申请了,名为Netgear-a.ng.iego.net的动态域名。
图六:FVS318 Dunamic Dns 设置
三.当内置的动态域名失效时的应变办法
声明:美国网件公司并不保障在其防火墙提供的动态域名服务质量,动态域名的服务质量应该以提供该动态域名服务的供应商的服务承诺为参照。
&&&&从以上声明我们可以了解到,当我们在Netgear的防火墙/宽带路由器/VPN设备时使用网域科技提供的免费动态域名服务的时候,我们应该以网域科技公布的动态域名服务质量作为参考,针对最近很多用户反应使用网域的动态域名服务时常常出现反应缓慢,甚至根本不能正常解释的问题,我们总结出以下四种故障情况。并针对以下的情况,我们在下文将详细给用户介绍故障的诊断办法及如何解决问题。
1.当地DNS服务器的问题导致用户无办法连接到动态域名服务器
2.动态域名服务器出现故障或者内部维护的时候,动态域名服务器无方法提供服务。
3.动态域名服务器繁忙,正在排队处理登陆请求
4.ISP屏蔽了某些曾经非法使用过动态域名服务的IP地址段,导致部分用户根本无法使用。
问题一:如何判断我的接入点的DNS配置能否能正确解释动态域名服务器供应商的服务主机?
此类问题,我们建议大家在Window 98/2000/xp命令行模式下,输入以下命令:
Ping ngddns.oray.net,如下图:
图七:DNS服务器的判断
&&&&如图中显示,当地的DNS配置能够正确解释出动态域名服务器的IP地址,则表示当前的DNS配置没有问题,如果出现解释不该域名对应的IP地址,则用户必须修改当前的DNS配置,以下给出两个经过测试的DNS供用户参考:
1.61.144.56.101
2.202.96.128.68
问题二:如何判断我的接入点是否能正常连接到动态域名服务器?
此类问题,我们建议大家在Window 98/2000/xp命令行模式下,输入以下命令:
Telnet ngddns.oray.net 6000 ,如下图:
图八:能否连接到DDNS服务器的判断
&&&&如上图显示的是动态域名服务器的响应信息,如果用户使用该诊断命令无法得到服务器如上图的正确响应,则用户有可能不能连接到服务器或者服务器正处于维护或者繁忙的状态,遇到该类问题,用户可以直接致电网域科技或者美国网件客户服务中心查询。
问题三:如果保障动态域名服务的正常使用?
&&&&当用户经过修改DNS的设置和联系服务供应商仍然不能解决动态域名的解释问题的时候,我们郑重建议用户使用其它动态域名服务供应商提供的服务作双系统备份。在此我们推荐三家比较稳定的动态域名服务供应商:
中国广东深圳
www.3322.org
中国江苏常州
Name.3322.net
网域科技(花生壳系列)
www.oray.net
中国广东广州
Name.vicp.net
我们只要到其中一个网站注册其合法的用户口令(使用收费的比免费的稳定),并下载该供商动态域名服务客户端软件安装到公司内部网络里的一台可以访问互联网的电脑上面即可以使用,同时我们在选择软件安装的电脑的时候应该选择那些性能稳定和需要长时间开启的电脑主机以保证服务的正常使用。如下图:
图九:第三方动态域名服务的应用
此FAQ对你有帮助吗?[
来源:Myprice价格网
图例二:NETGEAR FVL328 v2.003basic 设置
2. 首先是配置VPN的IKE Policies策略了,链接到 VPN 工具栏, 打开里面的的IKE Policies 菜单. 点击 Add。我们会见到新 IKE Policy配置介面如下:
图例三:NETGEAR FVL328 v2.003IKE Policy 设置
在Policy Name 字段中输入策略的属性名字. 这个名称不一定要与对端的VPN产品取名一样它的用途主要上用来帮助管理IKE策略的。在这个例子中我们使用”to318”来作为策略名称。在 Policy Name对话框中输入”to318” 从这 Direction/Type 下拉对话框中,选取Both Directions或者Responder。 从Exchange Mode 模式的下拉菜单中,选择Aggressive Mode。 从 Local Identity Type下拉对话话框中,选择 Fully Qualified Domain Name (在Local Identity Data 对话框输入与FVS318对应的local作为一个标识符。) 从Remote Identity Type 下拉对话框中, 选择Fully Qualified Domain Name (在Remote Identity Data 对话框中输入与fvs318对应的remote作为一个标识符。) 从加密的算法 Encryption Algorithm 下拉框中, 选择3DES。 从认证算法的 Authentication Algorithm 下拉对话框中, 选择SHA-1。再把认证方法 Authentication Method 按钮选上, 点击 Pre-shared Key。 在 Pre-Shared Key field 对话框中, 输入共享密钥,如”Netgear2004”. 你必须确保两端网关设备有加密KEY是一至的(包括字母的大小写)。再从 Diffie-Hellman (DH) Group 下拉对话框中, 选择 Group 1(768 Bit)。 在 SA Life Time field对话框中, 输入180。 点击 Apply 按钮. 这就返回到IKE Policies 的主菜单上。
图例四:NETGEAR FVL328 v2.003IKE Policy 设置
3.在左边的 Settings 图示管理界面中,打开VPN分类栏中链接就可点击VPN Policies,我们来设置 VPN Policies 主界面的配置。点击 Add Auto Policy 的按钮..然后我们就可看到新的配置界面VPN–Auto Policy.
图例五:NETGEAR FVL328 v2.003VPN Policy设置
输入一个统一的策略名。这个名称不一定要与远端的VPN设备取的名称相同。在这个例子中我们使用”to318”来作为策略名。在Policy Name字段对话框中输入“to318”。 再从 IKE policy下拉对话框中, 选取我们先定义好的IKE Policy– 这里是”Remote-328”作为IKE Policy. 图上没有标明的地方:当对端的FVS318使用动态ADSL上网时候,IKE Keep Alive需要选择上,填入对方 FVS318 的 LAN 口 IP 地址:172.10.10.1 再从 Remote VPN Endpoint Address Type 下拉对话框中,选取”IP Address”。 在Remote VPN Endpoint Address Date中输入0.0.0.0作为远端 Gateway B的IP Address 。 默认在SA Life Time (Seconds) 对话框中输入86400。 默认在SA Life Time (Kbytes) 对话框中为输入0。 IPSec PFS 对话复选框不必选上。. 再从Traffic Selector Local IP 下拉框中选取 Subnet address作为配置。.
输入本地LAN IP地址作为网关B的I范围在 Start IP Address 填上。(本例子中是:192.168.0.0),输入网关B的子网掩码(在本例中是:255.255.255.0) 在 Subnet Mask对话框中。 再从Traffic Selector Remote IP下拉对话框中选取Subnet address作为配置。
输入本地LAN IP地址作为网关B的I范围在 Start IP Address 填上。(本例子中是:172.10.10.0),输入网关B的子网掩码(在本例中是:255.255.255.0) 在 Subnet Mask对话框中。
图例六:NETGEAR FVL328 v2.003VPN Policy设置
再从 AH Configuration Authentication Algorithm 下拉框中, 选上 MD5.,在方框中不能选上。 必须选上Enable Encryption在 ESP Configuration Enable Encryption 的对话框。. 再从 ESP Configuration Encryption Algorithm 下拉对话框中选取3DES. 必须选上Enable Authentication 在 ESP Configuration Enable Authentication 的对话框中。 再从 ESP Configuration Authentication Algorithm 下拉对话框中选取SHA-1。. 可选上NETBIOS Enable的功能在NETBIOS Enable 复选框上。 点击Apply按钮。你会返回到 VPN Policies 主菜单的功能页面上。
图例七:NETGEAR FVL328 v2.003VPN Policy设置
2.2 动态地址的分支点B配置:
首先登录到FVS318的管理界面:
1.在IE地址栏上输入FVS318的出厂值默认的IP地址:http://172.10.10.1。然后系统要要求你输入登陆的用户名和密码。用默认的用户名:admin和默认的密码:password。登陆到FVS318。我们假定已设定好LAN接口、广域网接口的IP地址和子网掩码以及网关、DNS服务器的IP地址。如下图:
图例八: NETGEAR FVS318 v2.4 Basic设置
2. 在工具栏左边点击 VPN Settings. 点击第一个VPN连接。 (总共可以输入八个有效的VPN连接)。按Edit(编辑)按钮一下。这下面就是 VPN Settings – Aggressive Mode 的设置。
图例九: NETGEAR FVS318 v2.4 VPN设置
在Connection Name框中,输入一个VPN通道名称。例如:我们设为:“to328”. 在NETGEAR FVS318 Gateway B 的Local IPSec Identifier中输入本地身份认证标识。这个标识必须和对端FVL328 IKE Policy中的Remote IPSec Identifier相对应。在这个例子中对端FVL328 IKE Policy中的Remote IPSec Identifier为remote,因此,FVS318的 Local IPSec Identifier应该写上remote. 在 Remote IPSec Identifier 中输入远端身份认证表示,该标识必须和对端FVL328 IKE Policy中的Local IPSec Identifier的表示相一致。在这个例子中我们输入local作为the remote identifier。 在 Tunnel can be accessed from 下拉菜单中选择 a subnet from local addres。. 在Local LAN start IP Address输入本地LAN所在网段 (例如:172.10.10.1或者.0)。. 在Local LAN IP Subnetmask 的对话框中输入子网掩码 (例如:255.255.255.0 ) 。. 从 Tunnel can access的下拉菜单中选择 a subnet from local address。 在Remote LAN Start IP Address的对话框中输入对端(GatewayA)的内网的所在地址段 (例如:192.168.0.0) 。 在Remote LAN IP Subnetmask 的对话框中输入局域网的子网掩码(例如:255.255.255.0) 在。 在Remote WAN IP or FQDN 的对话框中输入对端FVS318 Gateway A的广域网接口的IP地址(例如:61.144.62.250)。 从 Secure Association 下拉框中, 选择Aggressive Mode。 在 Perfect Forward Secrecy, 选择Disable按扭。. 再从Encryption Protocol 下拉对话框, 选择3DES加密方式。. 在PreShared Key 对话框中 ,输入统一的子符串共享密钥。在这个例子中我们输入”netgear2004”. 你必须在对端的设备上输入同样的共享密码。. 在 Key Life 对话框, 输入28800 seconds.(出厂默认值) 在IKE Life 对话框中, 输入86400 seconds(出厂默认值)。. 如果你希望 NetBIOS数据流量从 VPN通道中运行,在前方方框中选择 NETBIOS Enable , 例如允许在Microsoft操作系统中的网络邻居看到对方的计算机就必须选上。 点击Apply 按钮这些所有配置都会存储到设备中. 然后就会返回到 VPN Settings 屏幕上。
图例十: NETGEAR FVS318 v2.4 VPN设置
3. 回到VPN Settings的界面,注意必须在您新建立的连接中选择Enable选项。
当Gateway A和 Gateway B两端的VPN创建好之后,在分支点GatewayB的局域网内任一台电脑上PING中心端GatewayA的局域网主机地址。例如:ping 192.168.0.1 –t.在半分钟左右会通,证明美国网件(NETGEAR)ss="style103"&VPN通道已建立连接。在VPN通道建立以后,中心GatewayA上的主机方可以和分支<SPAN class="sty |
来源:Myprice价格网
以下是硬件相关信息:
LAN Netmask
中心l(Hub)
210.21.59.228
192.168.1.1
255.255.255.0
分支1(Spoke)
192.168.2.1
255.255.255.0
分支 2(Spoke)
192.168.3.1
255.255.255.0
客户端(Spoke)
ProsafeVPNClient
注意:各分支机构的LAN与中心的LAN子网前16位应该一致;
基本网络结构图如下:
一:Branch1 FVS338配置过程
:首先进入FVS338的WEB管理页面,在`WAN Setup` / `Broadband ISP`下配置广域口。
2:进入`VPN` / `IKE Policies` 下,点`Add` 按钮新建一条策略,配置如图。
3:进入`VPN` / `VPN Policies` 下,点`Add Auto Policy` 按钮新建一条策略,配置如图。
二:Branch 2 FVS318配置过程
1:首先进入FVS318的WEB管理页面,在`Setup` / `Basic Settings`下配置广域口。
2:进入`Setup` / `VPN Settings`,选中其中一条策略,按`Edit`按钮来创建策略,配置如下图所示。
三:客户端Prosafe VPN Client的配置
打开客户端的策略配置界面,建立一个名字为ToCenter的客户端策略。
配置Sercurity Policy
配置ToCenter
配置My Identity
配置Presharekey
配置Authentication-Proposal 1
配置Key Exchange-Proposal 1
8. 查看客户端分配到的IP地址
在本方案中,客户端采用用FVX538自动取得IP地址的方法获得IP地址,我们可以通过在操作的系统的命令行模式下使用IPCONFIG命令查看PC的当前IP地址,该地址便是中心或分支机构访问客户端的主机所使用的IP 地址。
四:Central FVX538配置过程 1:首先进入路由器的WEB管理页面,在`WAN Setup` / `WAN 1 ISP` 下配置其广域口,如图:
2:在WEB管理页面中选择`VPN` / `IKE Policies` 点`Add` 添加一条连接Branch 1 FVS338的IKE Policies,配置如图:
3:进入`VPN` / `VPN Policies` 下,点`Add Auto Policy` 按钮创建连接Brance 1 FVS338的一条策略,配置如图。
此FAQ对你有帮助吗?[
来源:Myprice价格网
NETGEAR VPN 客户端中缺省的 SA Lifetime 是未定义的,若发现您的VPN隧道建立后会频繁的中断可为此参数设定一个数值(须参考客户端连接的VPN网关的SA参数值来设置)。 谨用Virtual Adapter,除非您确定您需要使用它。 若您的电脑启用了软件防火墙,如 Norton Firewall、ZoneAlarm 等,那么 VPN 客户端可能无法发起VPN连接,可将软件防火墙关掉后重试。 若与VPN网关设备成功建立VPN后,无法通过其局域网电脑的IP地址访问到共享资源,请确认被访问的电脑关掉了所有的软件防火墙,如Norton、ZoneAlarm、瑞星、Windows 连接防火墙等。
此FAQ对你有帮助吗?[
来源:Myprice价格网
共23行 当前 1/1 页
NETGEAR FVS328产品的在线问题
最后回复时间
共2行 当前 1/1 页
我要提问:(发布NETGEAR FVS328防火墙的问题)
* 为方便您及时获得最新答案,请先再发布您的问题。& &如果您已经注册,请直接在上面填写用户名和密码
* 您的问题:
* 问题补充:
* 验证码:
如果看不清验证码,请点图片刷新
如有回复自动转发给我(登录用户此项有效)
将问题发送给厂家
NETGEAR FVS328 驱动下载
NETGEAR FVS328暂时未有驱动提供
NETGEAR FVS328 说明书下载
NETGEAR FVS328暂时未有说明书提供
,获得Myprice积分奖励!
厂家名称:美国网件公司北京代表处
联系电话:010-
服务热线:
技术支持:免费技术热线:800-830-3815
网页地址:CN.北京.北京市.朝阳区光华路丙12号数码01大厦2007室
传真:010-
邮政编码:100020
详细地址:CN.北京.北京市.朝阳区光华路丙12号数码01大厦2007室
按价格检索防火墙
按品牌检索防火墙
最新美国网件在线问题
防火墙月关注排行
美国网件防火墙关注排行

我要回帖

更多关于 fvs338固件 的文章

 

随机推荐