网络配置与Windows防火墙使用指南
1. L2TP NAT - T隧道客户端认证与网络配置
当L2TP NAT - T隧道客户端连接到L2TP服务器后,位于私有网络(IP地址为192.168.222.3)的RADIUS服务器会对客户端进行认证。成功认证后,隧道客户端将被分配23.16.18.128/25地址范围内的IP地址。为允许此访问,需在内网防火墙配置如下规则:
| 协议 | 传输协议 | 源IP | 源端口 | 目标IP | 目标端口 | 操作 |
| — | — | — | — | — | — | — |
| RADIUS认证 | UDP | 23.16.18.17 | 任意 | 192.168.222.3 | 1812 | 允许 |
| RADIUS计费 | UDP | 23.16.18.17 | 任意 | 192.168.222.3 | 1813 | 允许 |
| 内部访问 | 任意 | 23.16.18.128/25 | 任意 | 192.168.222.0/24 | 任意 | 允许 |
2. 部署带SQL后端的Web服务器
许多网站会收集注册、时事通讯或购买信息,这些信息通常存储在数据库中。典型的DMZ配置中,位于DMZ(IP地址为192.168.223.13)的Web服务器需通过SQL*Net连接访问位于私有网络(IP地址为192.168.222.5)的Oracle SQL后端服务器。
2.1 静态地址映射
为允许HTTP和HTTPS重定向到Web服务器,需在防火墙部署以下静态地址映射:
| 外部IP地址 | 传输协议 | 外部端口 | 内部IP地址
超级会员免费看
订阅专栏 解锁全文
3182

被折叠的 条评论
为什么被折叠?



