搜档网
当前位置:搜档网 › Sonicwall防火墙如何恢复出厂设置

Sonicwall防火墙如何恢复出厂设置

Sonicwall防火墙如何恢复出厂设置
Sonicwall防火墙如何恢复出厂设置

如何恢复出厂设置

配置手册

版本1.0.0

Question/Topic

UTM: 如何恢复出厂设置

Answer/Article

本文适用于:

涉及到的Sonicwall 防火墙

Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240

Gen5 TZ 系列: TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W , TZ 210, TZ 210 Wireless

Gen4: PRO 系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260

Gen4: TZ 系列: TZ 190, TZ 190 W , TZ 180, TZ 180 W , TZ 170, TZ 170 W , TZ 170 SP , TZ 170 SP Wireless, TZ 150, TZ 150 W , TZ 150 Wireless(RevB) 固件/软件版本: 所有SonicOS 版本

服务: Reset to Safe Mode

功能与应用

如果无法连接到SonicWALL 防火墙的管理界面,您可以重启SonicWALL 防火墙进入SafeMode 模式。SafeMode 可以把一个不确定的配置状态转换成一个简单的管理界面,这个管理界面和System->Settings 页面相似,通过该界面可以恢复出厂设置。

重要提示重要提示::在进行以下操作前在进行以下操作前,,强烈建议您备份防火墙的配置信息

步骤

1.将PC与防火墙的LAN口连接,设置PC的IP地址为192.168.168.20

2.用一根狭长的细棒触发防火墙背后的reset按钮保持5到10秒钟。根据防火墙型号的不同,reset按钮位于console口或者电源旁边

提示:如果在电源开启的情况下这一步骤不起作用,那么在触发reset按钮时切换电源开关,直到test灯开始闪烁(大约20秒),当test灯开始闪烁意味着防火墙已经进入SafeMode

3.连接防火墙管理界面:在浏览器中输入192.168.168.168,将显示SafeMode管理界面

4.如果希望备份当前固件版本,可以点击Create Backup Settings

5.点击Current Firmware with Factory Default Settings右侧的boot按钮,防火墙将恢复出厂设置

6.恢复出厂设置后,如果再次进入SafeMode模式,点击Current Firmware with Backup Settings一行右侧的boot按钮,可以恢复之前备份的配置信息

SonicWALL防火墙说明

防火墙部分: 1、SonicWALL GAV/IPS/Application Firewall: 此License包含: a.网关杀毒(Gateway Anti-virus), b.反间谍软件(Anti-spyware), c.入侵防护(IPS), d.Application Firewall(应用管控,上网行为管理的增强功能), e.智能应用流量实时监控(App Flow Monitor). 这一个license就包含了这所有的功能,不能单独拆开购买。这个license分1年,2年,3年。 ? a.网关杀毒:网关杀毒功能是用于对所有经过防火墙流量进行病毒过滤。能够对公司上网的用户和服务器进行病毒防护。病毒库是可以自动更新的。 ? b.反间谍软件:反间谍功能是对所有经过防火墙流量进行间谍软件的过滤。能够对公司上网的用户和服务器进行间谍软件的过滤。间谍软件签名库也是可以自动更新的。 ? c.入侵防护:入侵防护功能能够对对外公布的服务器进行有效的保护,比如说防止DoS,DDoS,flooding等攻击,也能够防护诸如SQL注入,数据库攻击,cc攻击等。攻击 签名库也是是自动更新的。 ? d.Application Firewall:此功能用于聊天工具的管控,下载工具的管控,炒股软件的管控,在线视频的管控等。并且还能对包进行深度包检测,对任意包内容进行识别和匹配。应用 签名库是自动更新的。 ? e.智能应用实时监控(Application Flow Monitor):用于接口带宽,应用流量的实时监控和分析。比如说能够看到HTTP流量,P2P流量,视频流量分别占了多少百分比,分别是 哪些IP 用的最多,分别用了多少流量等. 2. SonicWALL Content Filtering Service Premium Business Edition(CFS):?此License用于网站内容过滤。购买此license后就能按照网站类别对网页浏览进行控制。 比如说,可以不允许员工访问色情,暴力,购物等网站。如果不购买此license,只能手动 添加网站黑名单列表,工作量很大。这个license分1年,2年,3年。 3.SonicWALL Gold/EClass Support 24x7: ?24*7的售后支持服务。包含了24*7的电话支持服务,远程协助的服务,邮件支持服务。 另外还包含了产品新软件升级的服务和硬件维保服务。SonicWALL售后支持服务分1 年,2年,3年。

SonicWALL 防火墙 HA 配置

SonicWALL 防火墙 HA 配置 网络连接如下图所示:

SonicWALL HA是Active/Passive方式的HA,配置界面相当简单,所有配置只需要在主设备上配置,备用设备会自动同步主设备的配置。配置主设备时,不要打开备用设备电源,待主设备配置完毕之后,连接好物理线路,打开备用设备电源,备用设备自动与主设备同步全部的配置信息。 注意:备用设备要和主设备采用同样的操作系统版本号。如果备用设备启用UTM的功能,那么备用设备要提前注册,拿到全部的UTM的授权。主设备的UTM License不会同步到备用设备。 1.进入主设备的管理界面https://192.168.168.168, 默认的LAN口IP地址,用户名是 admin, 密码password

2.进入Network->Interfaces界面,配置X1口(WAN),X0口(LAN)的IP地址。这里X1口是WAN口,IP 地址218.247.156.9, 这个地址将成为HA发生切换之后WAN口的虚拟地址,从WAN外部通过 218.247.156.9能访问到当前工作的设备,即如果主设备宕机,那么通过这个地址访问到的是备用设备。 X0 口IP地址用默认的 192.168.168.168. 这个地址将成为HA发生切换之后LAN口的虚拟地址,从LAN 内部通过192.168.168.168能访问到当前工作的设备,即如果主设备宕机,那么通过这个地址访问到的是备用设备。

3.进入Hardware Failover->Setting 界面,选中Enable Hardware Failover激活HA配置,点右上角的Apply按钮使HA生效。如果希望主设备恢复后立刻切换回到主设备工作,那么选中Enable Preempt Mode,点右上角的Apply按钮使之生效.

如何在SonicWALL防火墙上配置静态路由

如何在SonicWALL防火墙上 配置静态路由 配置手册 版本1.0.0

Question/Topic UTM: 如何在SonicW ALL防火墙上配置静态路由 Answer/Article 本文适用于: 涉及到的Sonicwall防火墙 Gen5: NSA E8500, NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 2400MX, NSA 240 Gen5 TZ系列:TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W, TZ 210, TZ 210 Wireless Gen4: PRO系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 Gen4: TZ系列: TZ 190, TZ 190 W, TZ 180, TZ 180 W, TZ 170, TZ 170 W, TZ 170 SP, TZ 170 SP Wireless, TZ 150, TZ 150 W, TZ 150 Wireless(RevB) Gen3:PRO系列: PRO 330, PRO 300, PRO 230, PRO 200, PRO 100 SOHO3/TELE3/GX series: SOHO TZW, SOHO3, TELE3, TELE3 SP, TELE3 TZ, TELE3 TZX, GX 650, GX 250 固件/软件版本: 所有Gen5和Gen4固件版本, Gen3 6.5.X.X以及更新固件版本 服务: Routing - Static Routes 功能与应用 如果SonicWALL防火墙下面连接路由器,那么要访问路由器下面的PC必须要在防火墙的Network->Routing页面添加静态路由

SonicWALL_HA配置手册

SonicWALL HA配置 用户需求: 设备实现双机热备,当主设备故障,备用设备自动接管,保证网络受到的影响最小化。 网络连接如下图所示: SonicWALL HA是Active/Passive方式的HA,配置界面相当简单,所有配置只需要在主设备上配置,备用设备会自动同步主设备的配置。配置主设备时,不要打开备用设备电源,待主设备配置完毕之后,连接好物理线路,打开备用设备电源,备用设备自动与主设备同步全部的配置信息。 注意:备用设备要和主设备采用同样的操作系统版本号。如果备用设备启用UTM的功能,那么备用设备要提前注册,拿到全部的UTM的授权。主设备的UTM License不会同步到备用设备。 1.进入主设备的管理界面 https://192.168.168.168, 默认的LAN口IP地址,用户名是 admin, 密码password

2.进入Network->Interfaces界面,配置X1口(WAN),X0口(LAN)的IP 地址。这里X1口是WAN口,IP 地址218.247.156.9, 这个地址将成为HA发生切换之后WAN口的虚拟地址,从WAN外部通过218.247.156.9能访问到当前工作的设备,即如果主设备宕机,那么通过这个地址访问到的是备用设备。 X0 口IP地址用默认的 192.168.168.168. 这个地址将成为HA发生切换之后LAN口的虚拟地址,从LAN内部通过192.168.168.168能访问到当前工作的设备,即 如果主设备宕机,那么通过这个地址访问到的是备用设备。 3.进入Hardware Failover->Setting 界面,选中Enable Hardware Failover激活HA配置,点右上角的Apply按钮使HA生效。如果希望主设备恢复后立刻切换回到主设备工作,那么选中Enable Preempt Mode,点右上角的Apply按钮使之 生效.

SonicWALL 防火墙配置 NAT Loopback

SonicWALL 防火墙配置NA T Loopback 本文适用于:涉及到的 Sonicwall 防火墙 Gen5 TZ系列: TZ 100/W, TZ 200/W, TZ 210/Wireless Gen4: PRO系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 Gen4: TZ系列: TZ 190/W, TZ 180/W, TZ 170/W/SP/SP Wireless 固件/软件版本:所有SonicOS增强版版本 服务: NAT Policy, Firewall Access Rules, Firewall Services 功能与应用 NAT Loopback 功能使内网中的 PC 能通过域名方式来 HTTP/SMTP/POP3/Ping 内网中的服务器而不需要使用到内部 DNS 解析,解决了一些企业没有内部 DNS 服务器的问题。此外,Internet 上的 PC 能通过域名方式 HTTP/SMTP/POP3/Ping 方式访问内网的服务

器。 1.设置 LAN = 172.16.9.251,255.255.255.0 2.设置 WAN = 203.169.154.29,255.255.255.224 网关 = 203.169.154.1,255.255.255.224,如下图:

3.进入 Network->Address Objects 页面,配置 2 个地址对象

4.接下来,我们需要创建一个包含 HTTP、SMTP、POP3 以及 ping 等服务的服务组,增加 ping 的目的是仅作为临时示范用途,实际中一般不使用 5.进入 Firewall->Services 页面,点击 Custom Services 按钮,点击 Add Group添加一个服务组,如图所示:

SonicWALL配置手册

S o n i c W A L L防火墙标准版配置 SonicWall标准版网络向导配置............................................................................................................. SonicWall标准版规则向导配置............................................................................................................. SonicWall标准版一般规则向导配置..................................................................................................... SonicWall标准版服务器规则向导配置................................................................................................. SonicWall标准版一般规则直接配置..................................................................................................... SonicWall标准版服务器1对1 NAT配置............................................................................................. SonicWall标准版透明模式配置............................................................................................................. SonicWall标准版网络向导配置 首次接触SonicWALL防火墙设备,我们将电源接上,并开启电源开关,将X0口和你的电脑相连(注:请用交叉线),SonicWALL防火墙默认的IP地址为,我们也可以通过setuptool.exe 这个小工具探知SonicWALL防火墙的IP地址。如图所示: 当网线和电源等都连接好之后,我们设置一下本机的IP地址,以便和SonicWALL防火墙处于同一个网段。如图所示: 设置好IP地址后,我们在IE浏览器的地址栏输入SonicWALL防火墙的IP地址, 点next,提示我们是否修改管理员密码, 暂时不修改,点next,提示我们修改防火墙的时区,我们选择中国的时区。 点next,提示我们设置WAN口的地址获取类型,这时候,我们需要和ISP相联系,并选择相关的类型,这里以静态地址为例: 我们点next,输入相关的信息,IP地址、掩码、网关、DNS服务器等,如果不知道此处该如何设置,请和你的ISP联系。 点next,提示我们设置LAN口的IP和掩码,我们根据自己的规划和网络的实际情况设置,此处我没有修改。 点next,防火墙询问我们在LAN口是否开启DHCP server的功能,并是否是默认的网段,我们可根据实际情况做调整,决定开始或关闭,以及网段地址等,如下图: 点next,防火墙将把前面做的设置做一个摘要,以便我们再一次确认是否设置正确,如果有和实际不符的地方,可以点back返回进行修改。按照我们前面的设置,防火墙开启了NAT模式——即在LAN内的PC访问WAN外的互连网时,将转换其IP地址为WAN口地址。 点apply,设置生效。并需要重起防火墙,点restart重起。 当把配置做好以后,我们将防火墙的X1口接到ISP进来的网线上,将X0口接到内网交换机上。这时,我们可以找一个内网的机器,测试是否可以访问外网: SonicWall标准版规则向导配置 SonicWall标准版一般规则向导配置 当我们做如上的配置后,此时的策略是默认允许内网的所有机器可以任意的访问外网,为了符合公司的安全策略,我们如果要相关的安全策略,限制一些访问的协议。通常有两种做法:一种是先限制所有的协议,在逐步开放需要访问的协议;另一种是先开放所有的协议,在逐步禁止不能访问的协议。 我们以第二种方式为例。选择firewall, 我们可以点右上角的rule wizard,也可以直接点add,以使用规则向导为例: 点next,我们选择规则类型,public server rule我们在DMZ或者LAN有服务器,需要对外发布,——即允许来自WAN口的PC可以访问我们的服务器而做的端口映射。而general rule则是前面强调的针对LAN或DMZ区访问外网的权限控制。我们以此为例,选择general rule。

SonicWALL防火墙恢复出厂设置Reset

SonicWALL防火墙恢复出厂设置Reset 作者:admin 添加时间:2011-05-27 15:41:10 浏览: 1411 SonicWALL防火墙恢复出厂设置Reset 简介: SonicWALL防火墙恢复出厂设置Reset 本文适用于:涉及到的Sonicwall防火墙 Gen5:NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240 Gen5 TZ系列: TZ 100/W, TZ 200/W, TZ 210/Wireless Gen4: PRO系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 Gen4: TZ系列: TZ 190/W, TZ 180/W, TZ 170/W/SP/SP Wireless 固件/软件版本:所有SonicOS增强版版本 服务: Reset to Safe Mode 功能与应用 如果无法连接到 SonicWALL 防火墙的管理界面,您可以重启 SonicWALL 防火墙进入 SafeMode 模式。SafeMode 可以把一个不确定的配置状态转换成一个简单的管理界面, 这个管理界面和 System- >Settings 页面相似,通过该界面可以恢复出厂设置。 重要提示:在进行以下操作前,强烈建议您备份防火墙的配置信息步骤 1. 将 PC 与防火墙的 LAN 口连接,设置 PC 的 IP 地址为

192.168.168.20 2.用一根狭长的细棒触发防火墙背后的 reset 按钮保持 5 到 10 秒钟。根据防火墙型号的 不同,reset 按钮位于 console 口或者电源旁边。

如何配置SonicWALL防火墙

如何配置SonicWALL防火墙 SonicWALL防火墙在中小型企业市场中非常的常见。从那些小型的非营利公司,到中型公司的企业生意,都在依赖于SonicWALL的设备来保护他们的网络通信安全。 SonicWall使用专用的SonicOS操作系统驱动它的防火墙设备。绝大多数SonicWALL设备现在都使用由SonicOS增强的操作系统。这两个操作系统之间的主要区别在于,增强版启用了系统的固件(Firmware)来提供ISP失败恢复服务,区域管理以及广域网负载平衡。 安装向导 SonicWALL随它的防火墙设备提供了多种向导。根据型号不同,可用的菜单也各有差异(举例来说,像“WEP/WAP加密功能设置”菜单就只有那些具备无线功能的型号才有) 安装向导是个节约时间的工具,可以简化新路由器的部署。或当网络被重新设计后,一台SonicWALL设备可被复位成刚出厂的默认设置,这时可以使用安装向导对设备重新设置。 要使用安装向导,登录进入SonicWALL防火墙后,再点击“安装向导(Wizard)”按钮。该向导按钮(图A)可以在主要的“系统|状态”(System | Status)页中找到。 A:SonicWALL系统状态页提供了关于防火墙设置的大量信息 下面是使用一台SonicWALL PRO 1260的整个过程。 点击了“向导”按钮后,SonicWALL配置向导提供4个选择 图B 图B注:SonicWALL配置向导提供4个选择。管理员可以选择安装向导(用于配置SonicWALL设备来加密网络连接),或者端口防护接口向导(PortShield Interface Wizard,用于分割网络),或者公用服务器向导(用于提供内部服务器给公众使用),或者VPN向导(用于配置一个VPN网络)。 考虑好你是否打算选择安装向导,端口防护接口向导,公用服务器向导或是VPN向导。就本例而言,我们将选择安装向导,并点击下一步。安装向导出现。 步骤1:出现改变口令的屏幕。输入默认口令或者旧口令,然后输入一个新口令,并重复输入一次确保没有输错。输入完毕后,点击下一步。

如何登陆Sonicwall防火墙

如何登陆 Sonicwall 防火墙
配置手册
版本 1.0.0

Question/Topic
UTM: 如何通过命令行界面(CLI)登陆 Sonicwall 防火墙
Answer/Article
本文适用于: 涉及到的 Sonicwall 防火墙
Gen5: NSA E8500, NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500,
NSA 3500, NSA 2400, NSA 240
Gen5 TZ 系列 TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W, TZ 210, TZ 210 系列:
Wireless
Gen4: PRO 系列 PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 系列:
1260
Gen4: TZ 系列 TZ 190, TZ 190 W, TZ 180, TZ 180 W, TZ 170, TZ 170 W, TZ 170 系列:
SP, TZ 170 SP Wireless
固件/软件版本 固件 软件版本: 所有 SonicOS 增强版和标准版版本 软件版本 服务: 服务 命令行界面 CLI
功能与应用
Sonicwall 防火墙提供了命令行界面(CLI)去检测和管理设备。 如果由于不知道 Sonicwall 防火墙上的端口 IP 地址,导致无法从 GUI(浏览器)登录防火 墙,可以先通过 CLI(串口 console)登录防火墙后查看端口 IP 地址,然后修改 PC 的 IP 地址后再从 GUI(浏览器)登录。 注意:在同一时间只能有一个会话能够配置防火墙,无论这个会话是通过 GUI(浏览器) 注意 还是 CLI(串口 console)

SonicWall防火墙-带宽管理设置

Sonicwall 防火墙的带宽管理 配置手册

Question/Topic UTM: 如何在Sonicwall 防火墙上做带宽管理 Answer/Article 本文适用于: 涉及到的Sonicwall 防火墙 Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240 Gen4: PRO series: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 TZ series: TZ210, TZ210 Wireless, TZ 200, TZ 200W, TZ 100, TZ 100W, TZ 190, TZ 190 Wireless, TZ 180, TZ 180 Wireless, TZ 170, TZ 170 Wireless, TZ 170 SP, TZ 170 SP Wireless 固件/软件版本:所有Gen5 和Gen4 固件版本(增强版) 服务:带宽管理 功能与应用 SonicOS 增强版提供了一个集成的流量整形机制,允许端口可以管理出和入的带宽。出口的带宽管理应用于源地址是可信的公共区域(比如LAN 和DMZ)而目的地址是不可信的加密过的区域(比如WAN 和VPN)的流量。入口的带宽管理则应用于方向相反的流量。

步骤 1.在Network->Interfaces,WAN interface,Advanced 界面配置Egress(出方向)和Ingress(进方向)的带宽参数设置。配置好W AN 口的带宽参数,防火墙的规则上才会出现BWM(Bandwidth Management)的配置按钮 Advanced 界面,设置出和进方向的带宽参数,以Kbps 为单位,下面得参数是进出都10Mbps。带宽参数的设置以ISP 给的实际带宽为准,不要简单地设置成端口的带宽。因为你的设备可能是100Mbps 的以太网端口,但是你的ISP 给你的带宽可能只有10Mbps

Sonicwall防火墙的带宽管理

Sonicwall防火墙 的带宽管理 防火墙的带宽管理 配置手册 版本1.0.0

Question/Topic UTM: 如何在Sonicwall防火墙上做带宽管理 Answer/Article 本文适用于: 涉及到的Sonicwall防火墙 Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240 Gen4:PRO series: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 TZ series:TZ210, TZ210 Wireless, TZ 200, TZ 200W, TZ 100, TZ 100W, TZ 190, TZ 190 Wireless, TZ 180, TZ 180 Wireless, TZ 170, TZ 170 Wireless, TZ 170 SP, TZ 170 SP Wireless 固件/软件版本: 所有Gen5和Gen4固件版本(增强版) 服务:带宽管理 功能与应用 SonicOS增强版提供了一个集成的流量整形机制,允许端口可以管理出和入的带宽。出口的带宽管理应用于源地址是可信的公共区域(比如LAN和DMZ)而目的地址是不可信的加密过的区域(比如WAN和VPN)的流量。入口的带宽管理则应用于方向相反的流量。

步骤 1.在Network->Interfaces,WAN interface,Advanced界面配置Egress(出方向)和Ingress(进方向)的带宽参数设置。配置好W AN 口的带宽参数,防火墙的规则上才会出现BWM(Bandwidth Management)的配置按钮 Advanced界面,设置出和进方向的带宽参数,以Kbps为单位,下面得参数是进出都10Mbps。带宽参数的设置以ISP 给的实际带宽为准,不要简单地设置成端口的带宽。因为你的设备可能是100Mbps的以太网端口,但是你的ISP 给你的带宽可能只有10Mbps

SonicWALL 防火墙配置NAT Policy

SonicWALL 防火墙配置NAT Policy 本文适用于:涉及到的Sonicwall防火墙 Gen5:NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240 Gen5 TZ系列: TZ 100/W, TZ 200/W, TZ 210/Wireless Gen4: PRO系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 Gen4: TZ系列: TZ 190/W, TZ 180/W, TZ 170/W/SP/SP Wireless 固件/软件版本:所有SonicOS增强版版本 服务: NAT Policy, Firewall Access Rules, Firewall Services 功能与应用

NAT(网络地址转换) 属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。 Sonicwall的操作系统允许用户对出入流量定义NAT Policies,本文演示了在Sonicwall防火墙中配置NAT Policies的方法。 步骤配置NAT Policies

1、选择Network->Address Objects 2、点击Add按钮,为服务器添加一个局域网私有地址和一个公有地址

3、点击OK完成添加地址对象 1、选择Network->NAT Policies 2、点击Add按钮,进行相关配置,如下图所示:

SonicWALL防火墙配置WAN口的负载均衡

SonicW ALL防火墙配置W AN口的负载均衡 本文适用于:涉及到的 Sonicwall 防火墙 Gen4: PRO 系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 Gen4: TZ 系列: TZ 190, TZ 190 W, TZ 180, TZ 180 W, TZ 170, TZ 170 W, TZ 170 SP, TZ 170 SP Wireless 固件/软件版本: SonicOS 2.0.0.1 增强版或后续版本 服务: Load Balancing 功能与应用 对于具有多个 WAN 口的 Sonicwall 防火墙,Load Balancing 可以负载均衡防火墙外出Internet 的流量。 配置步骤

1.进入 Network Interfaces 页面 2.设置网卡 LAN=192.168.18.3,255.255.255.0

3.设置网卡 X1,点击 Edit 图标 4.设置 IP 方式为 PPPoE 5.输入 ISP 提供的用户名和密码,如下图所示: 6.点击 OK 完成配置 7.在 X2网卡上重复上述的第 3、4、5 步来配置 X2 网卡,配置好 X0、X1、X2 网卡后,界面如图所示:

8.进入 Network WAN Failover&LB 页面9.选中 Enable Load Balancing 选择框

10.在本页下面,从如下 3 个选项中选择其中一个: (1) Per Connection Round-Robin(每连接随即选择) (2) Spillover-Based(基于溢出机制) (3) Percentage-Based(百分比模式)界面如下:

SonicWALL 防火墙配置 Application Rules 阻止访问某些网站

SonicWALL 防火墙配置Application Rules 阻止访问某些网站 本文适用于:涉及到的 Sonicwall 防火墙 Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA2400, NSA 240 Gen5 TZ系列: TZ 100/ W, TZ 200/W, TZ 210/W 固件/软件版本: SonicOS 5.6.5.0 增强版以及更新版本 服务:App Rules 功能与应用 客户想阻止公司用户访问 https://www.sodocs.net/doc/ea6828052.html, 和 https://www.sodocs.net/doc/ea6828052.html, 这两个网站。但希望 Reseller 这个用户组不受这条策略的限制。客户的 User 认证都是通过 LDAP 来做的。 步骤 1.从 LDAP Server 上导出用户组。进入 Users->Local Groups 页面,点击Import from LDAP…按钮

2.添加 Match Object。进入 Firewall->Match Objects 页面,点击 Add Match Object 按钮,如图所示进行配置:

提示:如果用户想匹配 https://www.sodocs.net/doc/ea6828052.html,,则 Match Objects Type 须选择 HTTP Host。

如果用户想匹配 https://www.sodocs.net/doc/ea6828052.html,/https://www.sodocs.net/doc/ea6828052.html, 中的 index,则 Match Objects Type 须选择 HTTP URL Content。Content list 中需添加 index 3.添加 App Rules。进入 Firewall->App Rules 页面,点击 Add New Policy 按钮, Policy type 选择 HTTP Client Direction 选择 Both Action Object 选择 Reset/Drop Users/Groups Included “All”,Excluded “Reseller”

SonicWall防火墙端口转发流程

SonicWall防火墙端口转发流程如下: 以架设Web服务器为例,假设Web服务器的内网IP为192.168.0.50 首先登陆到防火墙,选择“Access",然后看默认的第一项“Services” ,在第一条“Web (HTTP)”后面的“LAN Out”里面打勾。然后在后面的“Public LAN Server”下面输入192.168.0.50,最后选择下面的“Update”就可以了。图片参考如下 TP-LINK TD-8800NAT端口映射 以架设web server为例,路由器内网地址192.168.1.1,web server的内网地址为192.168.1.2: 首先登陆路由器Web管理界面: 在服务表单单击网络地址转换,在NAT Option选择NAT Rule Entry。点击添加,并填入相应参数: 请参照下图: 置完成后点击提交就行了。 具体参数说明如下: Rule Flavor: 规则种类。 Basic Rule:提供保留IP到WAN IP的地址翻译,但是端口不发生变化。Filter Rule:象Basic Rule一样提供保留IP到公网IP的转换,但是这种翻译只有当本地相应IP发出访问特定IP和特定服务(Web/FTP)时才发生。 NAPT Rule:系统的出厂缺省设置。这种设置将局域网的保留IP地址和端口翻译为公网的单一IP地址和在NAT全局配置中规定的端口。这种方式提供对LAN 的最安全的保护。 Bimap Rule:此方式将局域网中的某台PC(IP)完全透明对应到公网的IP,这样许多复杂的应用如MSN话音,网络游戏可以在这台PC正常运行。 RDR Rule:通过地址和端口的配置,使Internet上的用户可以通过访问路由器的广域网IP来访问内部网络提供的诸如Web Server或FTP Server服务。Pass Rule:尽管很多设定的规则会翻译局域网保留IP到公网IP,但可以通过设置PASS rule将某些固定IP不能翻译为WAN IP。 Rule ID:判断地址翻译规则的序号,最小的序号最先执行,如有规则符合,不再向更高的ID判断执行。 IF Name:请选择相应的广域网接口,如PPP,1483B等。协议: 选择相应协议(TCP/UDP/ICMP等)。

SonicWALL 防火墙如何配置端口聚合

配置配置链路链路链路聚合聚合 配置手册 版本1.0.0 全面保护成就您的商业速度

Question/Topic UTM: 如何配置链路聚合 Answer/Article 本文适用于: 涉及到的Sonicwall防火墙 Gen5: NSA E8500, NSA E7500, NSA E6500, NSA E5500 固件/软件版本: SonicOS 5.8增强版以及更新版本 服务: Link Aggregation 功能与应用 链路聚合是将多物理连接当作一个单一的逻辑连接来处理,它允许两个网络设备之间通过多个端口并行连接同时传输数据以提供更高的带宽、更大的吞吐量和可恢复性的技术。SonicOS支持最多4条链路聚合。 拓扑 本实例中,我们用SonicWALL E5500和Cisco 4006做Link Aggregation,并且把聚合的链路配置成Trunk。SonicWALL防火墙的X0口与Cisco 4006的4/47相连,X2口与Cisco 4006的4/48相连。分别在SonicWALL和Cisco 4006上配置链路聚合。

步骤 1.在X0的接口下,选择”Link Aggregation”,并且选择要做链路聚合的端口。SonicOS 最多支持4条链路的聚合

2.在X0的接口上添加子接口

3.在Cisco 4006上,把4/47和4/48配置成Channel-group.并且把这个channel group配置成Trunk

关于Link Aggregation的几个问题 1.Link Aggregation和HA 由于流量会在Link Aggregation组中每条链路上平均分布,一个链路断开会导致防火墙的HA 切换。但是必须在主Aggregate port上启用physical monitor。 2. Link Aggregation和WLB WLB failover只有在所有的aggregate link断开了之后,才会发生切换。

Sonicwall防火墙如何恢复出厂设置

如何恢复出厂设置 配置手册 版本1.0.0

Question/Topic UTM: 如何恢复出厂设置 Answer/Article 本文适用于: 涉及到的Sonicwall 防火墙 Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240 Gen5 TZ 系列: TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W , TZ 210, TZ 210 Wireless Gen4: PRO 系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 Gen4: TZ 系列: TZ 190, TZ 190 W , TZ 180, TZ 180 W , TZ 170, TZ 170 W , TZ 170 SP , TZ 170 SP Wireless, TZ 150, TZ 150 W , TZ 150 Wireless(RevB) 固件/软件版本: 所有SonicOS 版本 服务: Reset to Safe Mode 功能与应用 如果无法连接到SonicWALL 防火墙的管理界面,您可以重启SonicWALL 防火墙进入SafeMode 模式。SafeMode 可以把一个不确定的配置状态转换成一个简单的管理界面,这个管理界面和System->Settings 页面相似,通过该界面可以恢复出厂设置。 重要提示重要提示::在进行以下操作前在进行以下操作前,,强烈建议您备份防火墙的配置信息

配置多个网段透明通过 SonicWALL防火墙

配置多个网段透明通过SonicWALL防火墙 本文适用于:涉及到的 Sonicwall 防火墙 Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240 Gen5 TZ系列: TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W, TZ 210, TZ 210 Wireless Gen4: PRO系列: PRO 5060, PRO 4100, PRO 4060, PRO 3060, PRO 2040, PRO 1260 Gen4: TZ 系列: TZ 190, TZ 190 W, TZ 180, TZ 180 W, TZ 170, TZ 170 W, TZ 170 SP, TZ 170 SP Wireless 固件/软件版本: 所有 SonicOS 增强版版本 服务: Transparent Mode, Static ARP, Static Routing 功能与应用 路由器有两个 LAN 口,IP 地址分别是 218.247.156.10 和 192.168.100.1,内部没有三层交换机,只是通过二层交换机连接两个网段的部分机器,分别是 218.247.156.2 到218.247.156.7 和 192.168.100.3 到192.168.100.254,内部这些机器的网关分别指向 218.247.156.10 和 192.168.100.1。安装 SonicWALL 防火墙用于网络防护,可以启动 UTM 功能。 配置步骤:

sonicwall快速安装手册配置

SonicWALL 防火墙配置Tunnel Interface VPN 简介: SonicWALL 防火墙配置 Tunnel Interface VPN 本文适用于:涉及到的 Sonicwall 防火墙 Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240 Gen5 TZ 系列: TZ 100 /W,TZ 200/ W, TZ 210/ Wireless 固件/软件版本: SonicOS 5.5.0.0 增强版以及更新版本 服务: Route Based VPN(Tunnel Interface VPN) 功能与应用 使用 Tunnel Interface VPN(基于路由的 VPN)的两个优势: 1. 将网络拓扑的配置从 VPN Policy 中独立出来 2. 网络流量的路由更加灵活,用户可以自定义 VPN 流量路径 配置步骤 配置 TZ210W 1. 进入 VPN->Settings 页面,点击 Add 按钮 2. 在 General 选项卡,Policy Type 选择 Tunnel Interface,IPSec Primary Gateway Name or Address 中 输入 VPN 对端的 WAN 口地址,本例中为192.168.160.243

3. 在 Proposals 选项卡,VPN 两端保持一致 4.进入 Network->Routing 页面,点击 Add 按钮添加一条路由策略,在 Destination选择 Create new address object…,如图所示:

相关主题