搜档网
当前位置:搜档网 › SonicWALL 配置多内网子网的 NAT 模式

SonicWALL 配置多内网子网的 NAT 模式

SonicWALL 配置多内网子网的 NAT 模式
SonicWALL 配置多内网子网的 NAT 模式

SonicWALL配置多内网子网的NAT模式

本文适用于:涉及到的Sonicwall防火墙

Gen4:PRO系列:PRO5060,PRO4100,PRO4060,PRO3060,PRO2040,PRO1260

Gen4:TZ系列:TZ190,TZ190W,TZ180,TZ180W,TZ170,TZ170W,TZ170SP,TZ170SP Wireless 固件/软件版本:SonicOS3.0.0.0增强版及更新版本

服务:ARP,Multiple Secondary Subnets

功能与应用

在SonicOS3.0.0.0增强版以前的版本是不支持一个内网物理网卡上有多网段共享上网的,但是有些公司确实需要他们的网络环境配置成这样。本文通过配置多内网子网的NAT模式允许在同一个内网物理网卡上的多网段共享上网。

配置步骤

1.登陆防火墙管理界面

2.进入Network->Interface页面

3.设置LAN=192.168.0.254,255.255.255.0WAN=172.16.9.253,255.255.255.0网关=172.16.9.254 4.点击OK按钮完成配置,如图所示:

网卡后,系统界面显示如下:

5.配置完成后LAN以及WAN

2.参照如下添加一条称为LAN_192.168.1.0的对象

3.点击OK完成配置

4.重复上述步骤添加地址对象LAN_192.168.2.0以及LAN_192.168.3.0 5.配置后的页面显示如下:

配置ARP

1.进入Network->ARP页面

2.选中publish Entry并添加静态ARP 3.IP地址为第2网段PC所使用的网关地址4.MAC地址是LAN(X0)网卡的MAC地址

5.点击OK完成配置

6.重复上述步骤添加第2子网192.168.2.0以及192.168.3.0

路由配置

1.进入Network->Routing页面

2.为3个第2子网分别添加3个静态路由

3.此步骤非常必要,如果不配置这些步骤,会导致IP欺骗错误4.参照如下图例为第2子网192.168.1.0配置静态路由

5.点击OK完成配置

6.重复上述步骤继续添加其他第2子网路由7.配置完成后的界面如下:

提示:本文档描述了LAN网口上的第2子网的配置,但此配置对于DMZ或者其他区域的配置同样有效。所有的第2子网均被NAT成WAN口的IP来访问Internet。这是默认的NAT规则,用户可以根据实际情况针对某一特定子网修改NAT规则。

本文档中未示范防火墙访问规则的配置,用户可根据实际需求自行配置

测试

1.PC0(IP=192.168.0.1/24,gw=192.168.0.254)PC1(IP=192.168.1.1/24,gw=192.168.1.254) PC2(IP=192.168.2.1/24,gw=192.168.2.254)PC3(IP=192.168.3.1/24,gw=192.168.3.254)

2.PC0,PC1,PC2和PC3可以访问Internet

3.PC0,PC1,PC2和PC3可以通过SonicWALL安全设备上的路由相互访问

标签:SonicWALL防火墙配置多内网子网的NAT模式分类:Technical Doc

SonicWALL防火墙说明

防火墙部分: 1、SonicWALL GAV/IPS/Application Firewall: 此License包含: a.网关杀毒(Gateway Anti-virus), b.反间谍软件(Anti-spyware), c.入侵防护(IPS), d.Application Firewall(应用管控,上网行为管理的增强功能), e.智能应用流量实时监控(App Flow Monitor). 这一个license就包含了这所有的功能,不能单独拆开购买。这个license分1年,2年,3年。 ? a.网关杀毒:网关杀毒功能是用于对所有经过防火墙流量进行病毒过滤。能够对公司上网的用户和服务器进行病毒防护。病毒库是可以自动更新的。 ? b.反间谍软件:反间谍功能是对所有经过防火墙流量进行间谍软件的过滤。能够对公司上网的用户和服务器进行间谍软件的过滤。间谍软件签名库也是可以自动更新的。 ? c.入侵防护:入侵防护功能能够对对外公布的服务器进行有效的保护,比如说防止DoS,DDoS,flooding等攻击,也能够防护诸如SQL注入,数据库攻击,cc攻击等。攻击 签名库也是是自动更新的。 ? d.Application Firewall:此功能用于聊天工具的管控,下载工具的管控,炒股软件的管控,在线视频的管控等。并且还能对包进行深度包检测,对任意包内容进行识别和匹配。应用 签名库是自动更新的。 ? e.智能应用实时监控(Application Flow Monitor):用于接口带宽,应用流量的实时监控和分析。比如说能够看到HTTP流量,P2P流量,视频流量分别占了多少百分比,分别是 哪些IP 用的最多,分别用了多少流量等. 2. SonicWALL Content Filtering Service Premium Business Edition(CFS):?此License用于网站内容过滤。购买此license后就能按照网站类别对网页浏览进行控制。 比如说,可以不允许员工访问色情,暴力,购物等网站。如果不购买此license,只能手动 添加网站黑名单列表,工作量很大。这个license分1年,2年,3年。 3.SonicWALL Gold/EClass Support 24x7: ?24*7的售后支持服务。包含了24*7的电话支持服务,远程协助的服务,邮件支持服务。 另外还包含了产品新软件升级的服务和硬件维保服务。SonicWALL售后支持服务分1 年,2年,3年。

SonicWALL配置手册

S o n i c W A L L防火墙标准版配置 SonicWall标准版网络向导配置............................................................................................................. SonicWall标准版规则向导配置............................................................................................................. SonicWall标准版一般规则向导配置..................................................................................................... SonicWall标准版服务器规则向导配置................................................................................................. SonicWall标准版一般规则直接配置..................................................................................................... SonicWall标准版服务器1对1 NAT配置............................................................................................. SonicWall标准版透明模式配置............................................................................................................. SonicWall标准版网络向导配置 首次接触SonicWALL防火墙设备,我们将电源接上,并开启电源开关,将X0口和你的电脑相连(注:请用交叉线),SonicWALL防火墙默认的IP地址为,我们也可以通过setuptool.exe 这个小工具探知SonicWALL防火墙的IP地址。如图所示: 当网线和电源等都连接好之后,我们设置一下本机的IP地址,以便和SonicWALL防火墙处于同一个网段。如图所示: 设置好IP地址后,我们在IE浏览器的地址栏输入SonicWALL防火墙的IP地址, 点next,提示我们是否修改管理员密码, 暂时不修改,点next,提示我们修改防火墙的时区,我们选择中国的时区。 点next,提示我们设置WAN口的地址获取类型,这时候,我们需要和ISP相联系,并选择相关的类型,这里以静态地址为例: 我们点next,输入相关的信息,IP地址、掩码、网关、DNS服务器等,如果不知道此处该如何设置,请和你的ISP联系。 点next,提示我们设置LAN口的IP和掩码,我们根据自己的规划和网络的实际情况设置,此处我没有修改。 点next,防火墙询问我们在LAN口是否开启DHCP server的功能,并是否是默认的网段,我们可根据实际情况做调整,决定开始或关闭,以及网段地址等,如下图: 点next,防火墙将把前面做的设置做一个摘要,以便我们再一次确认是否设置正确,如果有和实际不符的地方,可以点back返回进行修改。按照我们前面的设置,防火墙开启了NAT模式——即在LAN内的PC访问WAN外的互连网时,将转换其IP地址为WAN口地址。 点apply,设置生效。并需要重起防火墙,点restart重起。 当把配置做好以后,我们将防火墙的X1口接到ISP进来的网线上,将X0口接到内网交换机上。这时,我们可以找一个内网的机器,测试是否可以访问外网: SonicWall标准版规则向导配置 SonicWall标准版一般规则向导配置 当我们做如上的配置后,此时的策略是默认允许内网的所有机器可以任意的访问外网,为了符合公司的安全策略,我们如果要相关的安全策略,限制一些访问的协议。通常有两种做法:一种是先限制所有的协议,在逐步开放需要访问的协议;另一种是先开放所有的协议,在逐步禁止不能访问的协议。 我们以第二种方式为例。选择firewall, 我们可以点右上角的rule wizard,也可以直接点add,以使用规则向导为例: 点next,我们选择规则类型,public server rule我们在DMZ或者LAN有服务器,需要对外发布,——即允许来自WAN口的PC可以访问我们的服务器而做的端口映射。而general rule则是前面强调的针对LAN或DMZ区访问外网的权限控制。我们以此为例,选择general rule。

如何升级Sonicwall防火墙版本

如何升级Sonicwall防火墙版本 配置手册 版本2.0.0 全面保护成就您的商业速度

Question/Topic UTM: 如何升级Sonicwall防火墙版本 Answer/Article 本文适用于: 涉及到的Sonicwall防火墙 Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240 Gen5 TZ系列:TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W, TZ 210, TZ 210 Wireless Gen4: PRO系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 Gen4: TZ系列: TZ 190, TZ 190 W, TZ 180, TZ 180 W, TZ 170, TZ 170 W, TZ 170 SP, TZ 170 SP Wireless , TZ 150, TZ 150 W, TZ 150 Wireless (RevB) 固件/软件版本: 所有Gen5和Gen4版本

步骤 导出exp文件 exp文件保存当前版本下的配置参数,如果想在升级固件后保留原先的配置信息,可以选择导出此文件用于备份,便于需要恢复配置时使用 1.登陆Sonicwall防火墙,进入System>Settings页面 2.点击Export Settings按钮 3.点击Export按钮,将exp文件保存到本地

下载最新的固件版本 1.登陆Mysonicwall,https://https://www.sodocs.net/doc/994299796.html,,输入用户名和密码, 点击左侧的Downloads,进入Download Center,在Software Type下拉菜单中选择产品型号 2.点击想要下载的版本,在弹出的对话框中点击确定将sig格式文件保存在本地,如果想要下载中文固件版本,需要在Language Preference中选择Chinese

SonicWALL防火墙恢复出厂设置Reset

SonicWALL防火墙恢复出厂设置Reset 作者:admin 添加时间:2011-05-27 15:41:10 浏览: 1411 SonicWALL防火墙恢复出厂设置Reset 简介: SonicWALL防火墙恢复出厂设置Reset 本文适用于:涉及到的Sonicwall防火墙 Gen5:NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240 Gen5 TZ系列: TZ 100/W, TZ 200/W, TZ 210/Wireless Gen4: PRO系列: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 Gen4: TZ系列: TZ 190/W, TZ 180/W, TZ 170/W/SP/SP Wireless 固件/软件版本:所有SonicOS增强版版本 服务: Reset to Safe Mode 功能与应用 如果无法连接到 SonicWALL 防火墙的管理界面,您可以重启 SonicWALL 防火墙进入 SafeMode 模式。SafeMode 可以把一个不确定的配置状态转换成一个简单的管理界面, 这个管理界面和 System- >Settings 页面相似,通过该界面可以恢复出厂设置。 重要提示:在进行以下操作前,强烈建议您备份防火墙的配置信息步骤 1. 将 PC 与防火墙的 LAN 口连接,设置 PC 的 IP 地址为

192.168.168.20 2.用一根狭长的细棒触发防火墙背后的 reset 按钮保持 5 到 10 秒钟。根据防火墙型号的 不同,reset 按钮位于 console 口或者电源旁边。

如何登陆Sonicwall防火墙

如何登陆 Sonicwall 防火墙
配置手册
版本 1.0.0

Question/Topic
UTM: 如何通过命令行界面(CLI)登陆 Sonicwall 防火墙
Answer/Article
本文适用于: 涉及到的 Sonicwall 防火墙
Gen5: NSA E8500, NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500,
NSA 3500, NSA 2400, NSA 240
Gen5 TZ 系列 TZ 100, TZ 100 Wireless, TZ 200, TZ 200 W, TZ 210, TZ 210 系列:
Wireless
Gen4: PRO 系列 PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 系列:
1260
Gen4: TZ 系列 TZ 190, TZ 190 W, TZ 180, TZ 180 W, TZ 170, TZ 170 W, TZ 170 系列:
SP, TZ 170 SP Wireless
固件/软件版本 固件 软件版本: 所有 SonicOS 增强版和标准版版本 软件版本 服务: 服务 命令行界面 CLI
功能与应用
Sonicwall 防火墙提供了命令行界面(CLI)去检测和管理设备。 如果由于不知道 Sonicwall 防火墙上的端口 IP 地址,导致无法从 GUI(浏览器)登录防火 墙,可以先通过 CLI(串口 console)登录防火墙后查看端口 IP 地址,然后修改 PC 的 IP 地址后再从 GUI(浏览器)登录。 注意:在同一时间只能有一个会话能够配置防火墙,无论这个会话是通过 GUI(浏览器) 注意 还是 CLI(串口 console)

SonicWALL配置手册

SonicWALL 防火墙标准版配置 Soni cWall 标准版透明模式配置.............................................................. SonicWall标准版网络向导配置 首次接触SonicWALL防火墙设备,我们将电源接上,并开启电源开关,将X0 口和你的电 脑相连(注:请用交叉线),SonicWALL防火墙默认的IP地址为,我们也可以通过setuptool.exe 这个小工具探知SonicWALL防火墙的IP地址。如图所示: 当网线和电源等都连接好之后,我们设置一下本机的IP地址,以便和SonicWALL防火墙处 于同一个网段。如图所示: 设置好IP地址后,我们在IE浏览器的地址栏输入SonicWALL防火墙的IP地址,点next,提示我们是否修改管理员密码, 暂时不修改,点next,提示我们修改防火墙的时区,我们选择中国的时区。 点next,提示我们设置WAN 口的地址获取类型,这时候,我们需要和ISP相联系,并选择相关 的类型,这里以静态地址为例: 我们点next,输入相关的信息,IP地址、掩码、网关、DNS服务器等,如果不知道此处该如何 设置,请和你的ISP联系。 点next,提示我们设置LAN 口的IP和掩码,我们根据自己的规划和网络的实际情况设置,此处我没有修改。 点next,防火墙询问我们在LAN 口是否开启DHCP server的功能,并是否是默认的网段,我们 可根据实际情况做调整,决定开始或关闭,以及网段地址等,如下图: 点next,防火墙将把前面做的设置做一个摘要,以便我们再一次确认是否设置正确,如果有和实际不符的地方,可以点back返回进行修改。按照我们前面的设置,防火墙开启了NAT模式一一即在LAN 内的PC访问WAN外的互连网时,将转换其IP地址为WAN 口地址。 点apply,设置生效。并需要重起防火墙,点restart重起。 当把配置做好以后,我们将防火墙的X1 口接到ISP进来的网线上,将X0 口接到内网交换机上。这时,我们可以找一个内网的机器,测试是否可以访问外网: SonicWall标准版规则向导配置 SonicWall标准版一般规则向导配置当我们做如上的配置后,此时的策略是默认允许内网的所有机器可以任意的访问外网,为了符合公司的安全策略,我们如果要相关的安全策略,限制一些访问的协议。通常有两种做法:一种是先限制所有的协议,在逐步开放需要访问的协议;另一种是先开放所有的协议,在逐步禁止不能访问的协议。 我们以第二种方式为例。选择firewall, 我们可以点右上角的rule wizard,也可以直接点add,以使用规则向导为例: 点next,我们选择规则类型,public server rule我们在DMZ或者LAN有服务器,需要对外发布,――即允许来自WAN 口的PC可以访问我们的服务器而做的端口映射。而general rule则是前面

sonicwall简介

1.网络安全概述 1.1网络安全简述 随着政府上网、海关上网、企业上网、电子商务、网上娱乐等一系列网络应用的蓬勃发展,Internet正在越来越多地离开原来单纯的学术环境,融入到社会的各个方面。一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用越来越深地渗透到金融、商务、国防等等关键要害领域。换言之,Internet网的安全,包括网上的信息数据安全和网络设备服务的运行安全,日益成为与国家、政府、企业、个人的利益休戚相关的"大事情"。然而,由于在早期网络协议设计上对安全问题的忽视,以及在使用和管理的无政府状态,逐渐使Internet自身的安全受到严重威胁,与它有关的安全事故屡有发生。这就要求我们对与Internet互连所带来的安全性问题予以足够重视。 网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素:可能是有意的,也可能是无意的;可能是来源于企业外部的,也可能是内部人员造成的;可能是人为的,也可能是自然力造成的。总结起来,大致有下面几种主要威胁: (1) 非人为、自然力造成的数据丢失、设备失效、线路阻断 (2) 人为但属于操作人员无意的失误造成的数据丢失 (3) 来自外部和内部人员的恶意攻击和入侵 前面两种的预防与传统电信网络基本相同(略)。最后一种是当前Internet网络所面临的最大威胁,是电子商务、政府上网工程等顺利发展的最大障碍,也是企业网络安全策略最需要解决的问题。 1.2防火墙 防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。 防火墙是指设置在不同网络或网络信任域与非信任域之间的一系列功能部件的组合。通过制订安全策略,它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。防火墙是一个分离器,一个限制器,一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

Sonicwall防火墙的带宽管理

Sonicwall防火墙 的带宽管理 防火墙的带宽管理 配置手册 版本1.0.0

Question/Topic UTM: 如何在Sonicwall防火墙上做带宽管理 Answer/Article 本文适用于: 涉及到的Sonicwall防火墙 Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240 Gen4:PRO series: PRO 5060, PRO 4100, PRO 4060,PRO 3060, PRO 2040, PRO 1260 TZ series:TZ210, TZ210 Wireless, TZ 200, TZ 200W, TZ 100, TZ 100W, TZ 190, TZ 190 Wireless, TZ 180, TZ 180 Wireless, TZ 170, TZ 170 Wireless, TZ 170 SP, TZ 170 SP Wireless 固件/软件版本: 所有Gen5和Gen4固件版本(增强版) 服务:带宽管理 功能与应用 SonicOS增强版提供了一个集成的流量整形机制,允许端口可以管理出和入的带宽。出口的带宽管理应用于源地址是可信的公共区域(比如LAN和DMZ)而目的地址是不可信的加密过的区域(比如WAN和VPN)的流量。入口的带宽管理则应用于方向相反的流量。

步骤 1.在Network->Interfaces,WAN interface,Advanced界面配置Egress(出方向)和Ingress(进方向)的带宽参数设置。配置好W AN 口的带宽参数,防火墙的规则上才会出现BWM(Bandwidth Management)的配置按钮 Advanced界面,设置出和进方向的带宽参数,以Kbps为单位,下面得参数是进出都10Mbps。带宽参数的设置以ISP 给的实际带宽为准,不要简单地设置成端口的带宽。因为你的设备可能是100Mbps的以太网端口,但是你的ISP 给你的带宽可能只有10Mbps

SonicWALL 防火墙配置 Application Rules 阻止访问某些网站

SonicWALL 防火墙配置Application Rules 阻止访问某些网站 本文适用于:涉及到的 Sonicwall 防火墙 Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA2400, NSA 240 Gen5 TZ系列: TZ 100/ W, TZ 200/W, TZ 210/W 固件/软件版本: SonicOS 5.6.5.0 增强版以及更新版本 服务:App Rules 功能与应用 客户想阻止公司用户访问 https://www.sodocs.net/doc/994299796.html, 和 https://www.sodocs.net/doc/994299796.html, 这两个网站。但希望 Reseller 这个用户组不受这条策略的限制。客户的 User 认证都是通过 LDAP 来做的。 步骤 1.从 LDAP Server 上导出用户组。进入 Users->Local Groups 页面,点击Import from LDAP…按钮

2.添加 Match Object。进入 Firewall->Match Objects 页面,点击 Add Match Object 按钮,如图所示进行配置:

提示:如果用户想匹配 https://www.sodocs.net/doc/994299796.html,,则 Match Objects Type 须选择 HTTP Host。

如果用户想匹配 https://www.sodocs.net/doc/994299796.html,/https://www.sodocs.net/doc/994299796.html, 中的 index,则 Match Objects Type 须选择 HTTP URL Content。Content list 中需添加 index 3.添加 App Rules。进入 Firewall->App Rules 页面,点击 Add New Policy 按钮, Policy type 选择 HTTP Client Direction 选择 Both Action Object 选择 Reset/Drop Users/Groups Included “All”,Excluded “Reseller”

SonicWall防火墙端口转发流程

SonicWall防火墙端口转发流程如下: 以架设Web服务器为例,假设Web服务器的内网IP为192.168.0.50 首先登陆到防火墙,选择“Access",然后看默认的第一项“Services” ,在第一条“Web (HTTP)”后面的“LAN Out”里面打勾。然后在后面的“Public LAN Server”下面输入192.168.0.50,最后选择下面的“Update”就可以了。图片参考如下 TP-LINK TD-8800NAT端口映射 以架设web server为例,路由器内网地址192.168.1.1,web server的内网地址为192.168.1.2: 首先登陆路由器Web管理界面: 在服务表单单击网络地址转换,在NAT Option选择NAT Rule Entry。点击添加,并填入相应参数: 请参照下图: 置完成后点击提交就行了。 具体参数说明如下: Rule Flavor: 规则种类。 Basic Rule:提供保留IP到WAN IP的地址翻译,但是端口不发生变化。Filter Rule:象Basic Rule一样提供保留IP到公网IP的转换,但是这种翻译只有当本地相应IP发出访问特定IP和特定服务(Web/FTP)时才发生。 NAPT Rule:系统的出厂缺省设置。这种设置将局域网的保留IP地址和端口翻译为公网的单一IP地址和在NAT全局配置中规定的端口。这种方式提供对LAN 的最安全的保护。 Bimap Rule:此方式将局域网中的某台PC(IP)完全透明对应到公网的IP,这样许多复杂的应用如MSN话音,网络游戏可以在这台PC正常运行。 RDR Rule:通过地址和端口的配置,使Internet上的用户可以通过访问路由器的广域网IP来访问内部网络提供的诸如Web Server或FTP Server服务。Pass Rule:尽管很多设定的规则会翻译局域网保留IP到公网IP,但可以通过设置PASS rule将某些固定IP不能翻译为WAN IP。 Rule ID:判断地址翻译规则的序号,最小的序号最先执行,如有规则符合,不再向更高的ID判断执行。 IF Name:请选择相应的广域网接口,如PPP,1483B等。协议: 选择相应协议(TCP/UDP/ICMP等)。

sonicwall快速安装手册配置

SonicWALL 防火墙配置Tunnel Interface VPN 简介: SonicWALL 防火墙配置 Tunnel Interface VPN 本文适用于:涉及到的 Sonicwall 防火墙 Gen5: NSA E7500, NSA E6500, NSA E5500, NSA 5000, NSA 4500, NSA 3500, NSA 2400, NSA 240 Gen5 TZ 系列: TZ 100 /W,TZ 200/ W, TZ 210/ Wireless 固件/软件版本: SonicOS 5.5.0.0 增强版以及更新版本 服务: Route Based VPN(Tunnel Interface VPN) 功能与应用 使用 Tunnel Interface VPN(基于路由的 VPN)的两个优势: 1. 将网络拓扑的配置从 VPN Policy 中独立出来 2. 网络流量的路由更加灵活,用户可以自定义 VPN 流量路径 配置步骤 配置 TZ210W 1. 进入 VPN->Settings 页面,点击 Add 按钮 2. 在 General 选项卡,Policy Type 选择 Tunnel Interface,IPSec Primary Gateway Name or Address 中 输入 VPN 对端的 WAN 口地址,本例中为192.168.160.243

3. 在 Proposals 选项卡,VPN 两端保持一致 4.进入 Network->Routing 页面,点击 Add 按钮添加一条路由策略,在 Destination选择 Create new address object…,如图所示:

相关主题