当前位置:文档之家› SmoothWall 防火墙(软路由)安装+配置详解(图文

SmoothWall 防火墙(软路由)安装+配置详解(图文

如果你是用的是动态iP和ADSL拨号用户,网关可以不填写。

全部设置完毕了,选择“DONE”结束设置这个是询问你的SW是否对局域网的计算机开启动态IP的分配服务,如果是要这样做请选择。

然后填写动态分配IP的IP范围以及DNS等设置这个是设置admin的密码,这个密码是用来管理SW的WEB的root的密码设置,进行远程SSH管理的权限用户SETUP的密码设置,对本机进行设置的用户权限提示安装完成,点“OK”结束安装将会从新启动计算机正在重新启动计算机成功启动的画面输入SETUP用户以及密码进入管理SW常用配置。

刚刚安装时候的配置都可以更改。

此功能是SW的备份以及恢复功能确认插入了软盘,如果插入了按回车继续操作这个下面有更改那3个密码的选项三、WEB管理的介绍SW的WEB管理看地址,我们要使用刚刚设置的内网地址访问的。

随便点一个菜单,提示输入用户名密码。

我们使用刚刚设置“Admin”的密码进入。

这里是SW显示的所有正在运行的服务。

Logging server(系统日至服务)DHCP server(动态ip分配服务,如果局域网需要动态的ip分配可以启用)DNS proxy server(SW的DNS服务,如果你想屏蔽一些网站也可以用这个功能把你想要屏蔽的网站的ip改掉就可以了。

)Kernel logging server(防火墙日志的服务,这个占用空间很大,所以建议小硬盘用户关闭掉,关闭方法后面讲到)Web proxy(一般的网页代理服务)Web server(SW的web服务,你管理页面用的必须是这个服务)Secure shell server(安全外壳服务,不知道什么东东)Intrusion Detection System(入侵保护系统,对小型的攻击能起到一些防范作用。

)CRON server(时间服务,你选择地区可以自动校对时间。

可是没有亚洲北京,但是有上海,也一样。

)VPN(虚拟专网服务,对于企业用户一般会使用这个。

)这个是详细的机器状态情况。

比如硬盘、内存以及机器的详细资料、运行状态。

注意,只要内存不完全占满,就属于正常状态。

网络的流量图,点击进入有更详细的流量图。

网页代理服务的设置,缓存大小设置、服务名称、保存最大数据大小、服务端口、服务密码、保存最小数据大小,设置完毕启用服务。

dhcp动态ip服务,设置ip范围,生效时间等等,然后启用这个是动态ip的域名服务,类似于花生壳的软件,但是这域名可以都收费,所以没有试验过。

入侵监测服务,提供一些常用的ip规则,对一般用户足够用了SSH是使用SW的SSH需要启用的,这个默认端口是22。

后面那个是允许外网进行SW的管理,推荐不选择,危险。

l机器时间设置,可以使用网络时间校对,选择亚洲/上海,然后就自动设置时间了。

(没有北京,所以只能选择上海了,但是都一样。

)ip映射功能,这个功能比较常用。

第一个是可以选择的ip,一般都会使用“ALL”所有都可以访问;第二个是要映射的端口;第三个是源IP,就是你想允许局域网哪台机子的映射出去;第四个是映射出去的端口是什么;第五下面还要选择类型;最后ADD添加。

设置允许外部的主机管理本机,是全部都可以管理还是指定IP某个可以。

这个功能好像也是把局域网ip都映射出去家庭的拨号用户使用的都是这个设置,pppoe拨号协议。

首先可以建立一个拨号信息,好像一共可以建立5个,随时切换,但是感觉用处不大吧?。

ADSL拨号首先必须选择pppoe协议才可以;还可以启用:1、Persistent connection(断线重拨)2、Connect on SmoothWall restart(sw启动后自动拨号)3、Automatic reboot if connection down for 5 minutes(断线超过5分钟后自动重启SW)这个你可以把经常攻击你的IP从这里封掉。

防火墙高级配置Block ICMP ping:禁止ping功能Enable SYN cookies:防止洪水攻击Block and ignore IGMP packets:屏蔽并且忽略igmp的数据包Block and ignore multicast traffic:屏蔽并且忽略多点传输。

(防止局域网内使用多线下载的功能。

)Enable UPnP (Universal Plug and Play) support: 允许upnp(通用即插即用),可能是自动映射端口的功能。

虚拟网VPN设置,设置保存就可以启用了vpn连接控制,可以建立到其他的vpn服务器上。

日志察看,比较详细的选择察看日志的类型,进行过滤察看。

这里显示攻击你的IP,你可以直接把它加到屏蔽IP里面攻击详细日志察看这个是察看ip以及域名信息的ip攻击,可以对你指定的ip做出一些探测。

有ping和路由表的功能。

这个是SSH,linux命令行方式来管理SW的。

这个是登陆失败,你没有启用SSH的原因.启用SSH,在上面打上钩然后保存返回,继续登陆。

继续登陆登陆成功了,可以打命令进行管理了,还是很方便的。

在sw中设置你的pstn modem和isdn的ta。

没用过哦。

升级usb adsl modem的firmware。

修改系统密码备份/恢复置文件,备份将生成一个img的软盘景象文件。

关机以及重起SW的升级服务,还是很方便的,更新列表就可以更新了。

如果看不到列表就是SW的升级服务器被当地ISP 封掉了,使用前面我们讲到的那个设置代理服务器的方法可以解决问题。

设置好后选择更新列表出来你需要升级的补丁。

然后去官方下补丁上传文件就可以了,很简单。

升级好的补丁都会出现在以打补丁的列表里面。

四、以下讲解一些怎么样关闭掉日志服务(有人问为什么要关掉日志?因为SW的这个日志是记录很详细的及其工作情况占用了很大的硬盘空间,关掉它1、小硬盘用户不用担心硬盘太小不能使用SW了;2、不用担心这个这个日志一直向硬盘写数据而导致占用了大量系统资源的情况而担心了。

而且关掉这个日志又不耽误大家查看日志,所以建议关掉):首先下一个可以SSH 传送文件的软件,我感觉WinSCP/SSH Secure File Transfer Client就很不错了。

首先打开WinSCP如果内网的IP地址,以及root和密码,记得更改端口为:“222”选择连接进入管理右边就是SW硬盘上的所有文件了。

用这个软件跟管理FTP类似很方便。

成功登陆了。

选择“etc”进入下级目录选择“rc.d”进入下级目录就是要修改这个“rc.sysinit”文件选择,点右键选择“edit”或者选择那个文件直接按“F4”也可以,打开编辑此文件找到这几句话在echo "Starting klogd"/sbin/klogd这2行前面加上“#”如#echo "Starting klogd"#/sbin/klogd然后点击上方的软盘图标保存,或者是按Ctrl+s进行保存保存后关闭此窗口,重新启动SW即可生效了。

看到没有?现在的服务状态,“Kernel logging server”是停止状态,说明已经被成功停止了。

小硬盘用户再也不用担心了。

五、下面讲解下可以让SW支持回流的方法(最先提出此方法原创:zhunaoke):请大家按照我的方法推断你们的具体解决方法,不可照搬只能照推!!我的举例子的条件:我例如我的外网IP是:192.168.0.66,内网IP是:192.168.0.88,要映射的端口是:“80”目标映射IP地址是:192.168.0.1建立一个文件,更名为:“ip.sh”,其他名称也可以,但事后缀必须是“.sh”然后打开这个文件再里面输入:sh <回车>iptables -t nat -A PREROUTING -d 192.168.0.66 -p tcp --dport 80 -j DNAT --to 192.168.0.1 <回车>iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 192.168.0.1 -p tcp --dport 80 -j SNAT --to 192.168.0.88 <回车>注意:以上的<回车>都是操作,不要输入进去!!!!然后把这个文件传到“root”根目录下。

然后选择这个文件,点属性。

属性修改成“0755”然后“OK”进入“/etc/rc.d/”目录下找到一个叫rc.sysinit文件下载下来在文件最后一行增加一行:“/root/ip.sh”保存,重起就支持了,但是启动速度慢了点。

六、单线双ip使用smoothwall(原创:SW论坛的rumptis)1、原文:This has only taken me a Week to figure out. Using this you don't need to do anything with the GUI.You can add this to the bottom of the "/etc/rc.d/rc.firewall.up" Script# Add more Real World IP Address to your RED interface This shows 2 being addedifconfig eth1:1 166.138.52.123 broadcast 165.138.52.255 netmask 255.255.255.0ifconfig eth1:2 166.138.52.124 broadcast 165.138.52.255 netmask 255.255.255.0# How to forward Ports into your GREEN Network you can do the same port on Multiple Real World IP Address: HereI'm showing Forwarding port 80 to 2 different IP Address on the GREEN Network. /var/smoothwall/ethernet/settings# Computer 1iptables -I PREROUTING -t nat -p tcp --dport 80 -d 166.138.52.123 -j DNAT --to 192.168.13.10 iptables -I FORWARD -p tcp -d 192.168.13.10 --dport 80 -i $RED_DEV -o $GREEN_DEV -j ACCEPT# Computer 2iptables -I PREROUTING -t nat -p tcp --dport 80 -d 166.138.52.124 -j DNAT --to 192.168.13.11 iptables -I FORWARD -p tcp -d 192.168.13.11 --dport 80 -i $RED_DEV -o $GREEN_DEV -j ACCEPT2、图文:编辑/etc/rc.d/rc.firewall.up文件在文件最下面输入# Add more Real World IP Address to your RED interface This shows 2 being addedifconfig eth1:1 166.138.52.123 broadcast 165.138.52.255 netmask 255.255.255.0ifconfig eth1:2 166.138.52.124 broadcast 165.138.52.255 netmask 255.255.255.0# How to forward Ports into your GREEN Network you can do the same port on Multiple Real World IP Address: Here I'm showing Forwarding port 80 to 2 different IP Address on the GREEN Network就是我选中的部分。

相关主题