Documente Academic
Documente Profesional
Documente Cultură
la versión 3.30
Edición 2, 9/2013
Guía de usuario
futuras referencias.
Imágenes y gráficos en este libro pueden diferir ligeramente de su producto debido a las diferencias en el firmware de su producto o su
sistema operativo del ordenador. Se ha hecho todo lo posible para asegurar que la información en este manual es exacta.
Documentación relacionada
La guía de inicio rápido muestra cómo conectar el ZyWALL y accede a los asistentes Web del configurador. (Consulte la ayuda en tiempo
real asistente para obtener información sobre la configuración de cada pantalla.) También contiene una lista diagrama de conexión y el
contenido del paquete.
La Guía de referencia de la CLI se explica cómo utilizar la interfaz de línea de comandos (CLI) para configurar el ZyWALL.
Haga clic en el icono de ayuda en cualquier pantalla de ayuda en la configuración de esa pantalla y la información suplementaria.
Contenido
Zonas 1,2 predeterminada, las interfaces y los puertos .......................................... .................................................. ....... 8
2.2 Configuración de una interfaz, funciones de los puertos y las zonas ....................................... ................................. 29
2.5 Cómo configurar Ethernet, PPP, VLAN, el puente y Política de Enrutamiento .................................... ............ 37
2.6 Cómo configurar IPv6 Interfaces para Pure ....................................... enrutamiento IPv6 .............................. 38
5.2 Cómo configurar una troncal de WAN de equilibrio de carga ........................................ ............................... 102
5.3 Cómo utilizar varias direcciones IP estáticas de WAN pública para LAN a WAN Tráfico .............................. 104
5.4 Cómo utilizar HA dispositivo de copia de seguridad a su ZyWALL ........................................ .................................... 105
5.5 Cómo configurar el DNS entrante equilibrio de carga .......................................... .................................. 110
5.6 Cómo permitir el acceso público a un servidor Web ........................................ ......................................... 112
5.8 Cómo limitar Web Surfing y MSN a personas específicas ....................................... ........................... 120
6.2 Cómo utilizar un servidor RADIUS para autenticar cuentas de usuario basado en Grupos .......................... 128
6.3 Cómo utilizar SSH para acceso Telnet Secure ......................................... ........................................... 129
6.8 Cómo guardar los registros del sistema a un dispositivo de almacenamiento USB ....................................... .............................. 135
6.9 Cómo obtener el archivo de diagnóstico del ZyWALL .......................................... ............................................. 138
6.11 Cómo utilizar Flujo de paquetes Explorar para solucionar problemas ......................................... ......................... 143
Introducción
Esta guía cubre la serie ZyWALL USG y se refiere a todos los modelos como “ZyWALL”. Características y nombres de interfaz varían según el modelo.
diferencias en las funciones fundamentales entre los modelos ZyWALL son los siguientes. Otras características son comunes a todos los modelos aunque las
características pueden variar ligeramente según el modelo. Ver ficha técnica del producto específico para obtener especificaciones detalladas.
Éstos son algunos escenarios de aplicación ZyWALL. Los siguientes capítulos tienen tutoriales de configuración.
Router de seguridad
Las características de seguridad incluyen un firewall de inspección de estado, la intrusión, detección y prevención, detección y prevención de
anomalías, filtrado de contenidos, anti-virus y anti-spam.
enrutamiento IPv6
El ZyWALL soporta IPv6 Ethernet, PPP, VLAN y enrutamiento puente. También puede crear rutas de política IPv6 y objetos IPv6. El
ZyWALL también puede enrutar paquetes IPv6 a través de redes IPv4 utilizando diferentes métodos de tunelización.
Conectividad VPN
Creados túneles VPN con otras empresas, sucursales, teletrabajadores, y viajeros de negocios para proporcionar un acceso seguro a la red.
También puede comprar el ZyWALL OTPv2 Sistema One-Time Password para una fuerte autenticación de dos factores para el configurador
web, acceso a la Web, SSL VPN, y los inicios de sesión de usuario del cliente ZyXEL VPN IPSec.
* * * * *
OTP PIN
SSL VPN permite a los usuarios remotos utilizan sus navegadores web para una solución muy fácil de usar VPN. Un usuario simplemente
navega a la dirección web del ZyWALL y entra su nombre de usuario y contraseña para conectarse de forma segura a la red del ZyWALL.
Aquí el modo de túnel completo crea una conexión virtual para un usuario remoto y le da una dirección IP privada en la misma subred que la
red local para que pueda acceder a los recursos de red de la misma manera como si fuera parte de la red interna.
Establecer políticas de seguridad para restringir el acceso a la información sensible y recursos compartidos basados en el usuario que está intentando tener
acceso a ella. En la siguiente figura usuario UN puede acceder tanto a Internet y un servidor de archivos interno. Usuario segundo tiene un menor nivel de
acceso y sólo se puede acceder a Internet. Usuario do ni siquiera está conectado y no se puede acceder a cualquiera.
UN
segundo
do
Balanceo de carga
Configurar varias conexiones a Internet en el mismo puerto o puertos diferentes, incluidas las interfaces celulares. En cualquiera de los
casos, se puede equilibrar las cargas de tráfico entre ellos.
Las configuraciones por defecto para las zonas, interfaces, y los puertos son como sigue. Las referencias a las interfaces pueden ser
genéricos en lugar del nombre específico utilizado en su modelo. Por ejemplo, esta guía puede utilizar “la interfaz WAN” en lugar de “ge2”
o”ge3” .
Puertos físicos P1 P2 P3 P4 P5 P6 P7 P8
Puertos físicos P1 P2 P3 P4 P5
Puertos físicos P1 P2 P3 P4 P5 P6
Configurar el (opcional) puerto Gigabit Ethernet OPT de ZyWALL USG 200 como un tercer puerto WAN, una LAN1 adicional, WLAN, o
puerto DMZ o una red independiente.
Puertos físicos P1 P2 P4 P5 P6 P3 P7
Puertos físicos P1 P2 P4 P5 P6 P3 P7
Puertos físicos P1 P2 P4 P5 P6 P3
Puertos físicos P1 P2 S3 S4 S5
configurador web
El configurador Web permite una instalación fácil y ZyWALL gestión utilizando un navegador de Internet. Esta Guía del usuario proporciona
información sobre el configurador Web.
La CLI permite el uso de comandos basados en texto para configurar el ZyWALL. Puede acceder a él mediante la gestión remota (por ejemplo, SSH
o Telnet) o mediante el puerto de consola física o configurador Web. Consulte la Guía de referencia de comandos para los detalles de la CLI. La
configuración predeterminada para el puerto de consola son:
AJUSTE VALOR
Bits de datos 8
Paridad Ninguna
Bit de parada 1
Vantage CNM
El Vantage CNM basada en navegador (centralizado de gestión de red) herramienta de gestión global permite a los administradores para gestionar
múltiples dispositivos. Utilizar el Sistema> Vantage CNM pantalla para permitir su ZyWALL que será gestionado por el servidor Vantage CNM.
Consulte el Manual del usuario de Vantage CNM para más detalles.
• Utilice una de las siguientes versiones de navegadores web o posterior: Internet Explorer 7, Firefox 3.5, Chrome
9.0, Opera 10.0, Safari 4.0
• Permitir que las ventanas pop-up (bloqueado por defecto en Windows XP Service Pack 2)
1 Asegúrese de que su hardware ZyWALL está conectado correctamente. Consulte la Guía de inicio rápido.
2 En su navegador ir a http://192.168.1.1 . Por defecto, el ZyWALL desviará automáticamente esta solicitud a su servidor HTTPS, y se recomienda
mantener esta configuración. los Iniciar sesión Aparece la pantalla.
3 Escriba el nombre de usuario (por defecto: “admin”) y una contraseña (por defecto: “1234”).
Si usted tiene un OTP (One-Time Password) de token generar un número e introducirlo en el Uno-Time Password campo. El número es
únicamente para un solo inicio de sesión. Debe utilizar el token para generar un nuevo número de la próxima vez que se conecte.
4 Hacer clic Iniciar sesión. Si inició la sesión utilizando el nombre de usuario y contraseña por defecto, el Actualización de información de administración
5 los Red de Advertencia de Riesgo la pantalla muestra todos los servicios de seguridad no registrados o discapacitados. Seleccionar
¿con qué frecuencia para mostrar la pantalla y haga clic DE ACUERDO.
6 Siga las instrucciones de la Actualización de información de administración pantalla. Si cambia la contraseña por defecto, el
UN
Iniciar sesión la pantalla aparece después de hacer clic Aplicar. Si hace clic Ignorar, el Asistente de configuración de la instalación
Si se abre el ZyWALL está utilizando su configuración por defecto; de lo contrario aparece el tablero de instrumentos.
CB
La pantalla del configurador web se divide en estas partes (como se ilustra en página 11 ):
• UN - barra de título
• do - ventana principal
Barra de título
Los iconos de la barra de título en la esquina superior derecha proporcionan las siguientes funciones.
ETIQUETA DESCRIPCIÓN
Cerrar sesión Haga clic aquí para cerrar sesión en el configurador Web.
Ayuda Haga clic en este para abrir la página de ayuda para la pantalla actual.
Acerca de Haga clic en este para mostrar información básica sobre el ZyWALL.
Mapa del sitio Haga clic aquí para ver un resumen de los enlaces a las pantallas del configurador Web.
Objeto de referencia Haga clic en este para comprobar qué artículos configuración de referencia de un objeto. Consola
Haga clic aquí para abrir una ventana de consola basada en Java desde el que se puede ejecutar comandos de la interfaz de línea de comandos
(CLI). Se le pedirá que introduzca su nombre de usuario y contraseña. Consulte la Guía de referencia de comandos para obtener información
sobre los comandos.
CLI Haga clic aquí para abrir una ventana emergente que muestra los comandos de la CLI enviados por el configurador web para el ZyWALL.
Utilice los elementos del menú de navegación del panel para abrir las pantallas de estado y configuración. Haga clic en la flecha en el centro del borde
derecho del panel de navegación para ocultar el panel o arrastre para cambiar su tamaño. Las siguientes secciones presentan los menús del panel de
navegación del ZyWALL y sus pantallas.
Tablero
El tablero de instrumentos muestra información general del dispositivo, el estado del sistema, uso de recursos del sistema, estado de servicio autorizado, y estado de la interfaz
en los widgets que se pueden reordenar para que se adapte a sus necesidades. Consulte la Ayuda Web para obtener detalles sobre el tablero de instrumentos.
DDNS Estado Muestra el estado de los nombres de dominio DDNS del ZyWALL.
La unión de IP / MAC Muestra una lista de los dispositivos que han recibido una dirección IP de las interfaces ZyWALL utilizando la unión de IP / MAC.
Los usuarios de inicio de sesión Muestra los usuarios conectados en ese momento el ZyWALL.
Estado WLAN Muestra el estado de conexión de los clientes inalámbricos del ZyWALL.
monitor VPN
SSL Listas de usuarios conectados actualmente en el portal del cliente de VPN SSL. También puede cerrar la sesión usuarios individuales y
borrar información de la sesión correspondiente.
Estadísticas anti-X
Anti-Virus Recoger y mostrar las estadísticas sobre los virus que se ha detectado el ZyWALL.
IDP Recoger y mostrar las estadísticas sobre las intrusiones que el ZyWALL ha detectado.
Filtro de contenido Informe recopilar y mostrar el contenido de las estadísticas de filtro caché
Estado Muestra cuántas sesiones de correo ZyWALL está comprobando actualmente y DNSBL
(Lista Negro spam basado en Servicio de Nombres de Dominio) estadísticas.
Menú de configuración
Utilice las pantallas de menú de configuración para configurar las funciones del ZyWALL.
la concesión de licencias
Servicio Ver el estado del servicio con licencia y mejorar los servicios autorizados.
Red
El papel del puerto Utilice esta pantalla para configurar los puertos flexibles del ZyWALL como LAN1, WLAN o DMZ.
Celular Configurar una conexión a Internet móvil para obtener una tarjeta 3G instalado.
WLAN Configurar los ajustes de una tarjeta de red LAN inalámbrica instalada.
El maletero Crear y administrar grupos de troncos (interfaces) para el equilibrio de carga y enlace de alta disponibilidad
(HA).
OSPF Configurar las opciones de OSPF a nivel de dispositivo, incluyendo áreas y enlaces virtuales.
DDNS Perfil Definir y gestionar los nombres de dominio DDNS del ZyWALL.
La unión de IP Resumen Configurar IP para enlaces de direcciones MAC de los dispositivos conectados a cada interfaz
/ MAC compatible.
Lista exentos Configurar los rangos de direcciones IP a la que el ZyWALL no se aplica vinculante IP / MAC.
VPN
configuración de Establece que se puede recuperar parámetros de la regla de VPN desde el ZyWALL utilizando el Cliente VPN
aprovisionamiento IPSec ZyWALL.
VPN SSL Privilegio de acceso Configurar los derechos de acceso VPN SSL para usuarios y grupos.
Configuración global Configurar los ajustes de VPN SSL del ZyWALL que se aplican a todas las conexiones.
AppPatrol General Activar o desactivar la gestión del tráfico mediante la aplicación y ver el registro y la firma de la
información.
Anti-X
Anti-Virus General Girar antivirus encendido o apagado, establecer políticas anti-virus y comprobar el tipo de motor anti-virus
y la licencia y la firma de estado anti-virus.
Lista de negro / blanco Configurar negro antivirus (bloqueado) y blancas (permitidos) listas de patrones de archivo de virus.
Firma La búsqueda de firmas por nombre de la firma o atributos y configurar el modo en el ZyWALL
los utiliza.
Perfil de filtro Crear y administrar las reglas de filtrado detalladas para las políticas de filtrado de contenidos.
Sitios Web de confianza Crear una lista de sitios web permiten que omiten las políticas de filtrado de contenidos.
Sitios Web prohibidos Crear una lista de sitios web para bloquear independientemente de las políticas de filtrado de contenidos.
Anti-Spam General Girar anti-spam encendido o apagado y gestionar las políticas anti-spam.
Lista de negro / blanco Configurar una lista de negro para identificar el spam y una lista blanca para identificar el correo electrónico
legítimo.
DNSBL Tener el cheque ZyWALL correo electrónico con las listas negras DNS.
dispositivo de HA General Configurar el dispositivo de HA configuración global, y ver el estado de cada interfaz supervisada por
HA dispositivo.
el modo de herencia Configurar el dispositivo el modo tradicional de HA para su uso con ZyWALLs que ya tienen la configuración de
HA dispositivo utilizando una versión de firmware anterior a
2.10.
Objeto
Ajuste Administrar la configuración por defecto para todos los usuarios, la configuración general de las sesiones de usuario,
Dirección Dirección Crear y gestionar anfitrión, el alcance y las direcciones de red (subred).
cuenta ISP cuenta ISP Crear y gestionar la información de la cuenta del ISP para interfaces PPPoE / PPTP.
Sistema
Almacenamiento USB ajustes Configurar los ajustes de los dispositivos USB conectados.
Página de inicio de sesión Configurar el aspecto de las pantallas de inicio de sesión y el acceso de los usuarios.
Gestión de marcación de entrada. Configurar los ajustes de una conexión de gestión fuera de banda a través de un módem conectado a
la AUX Puerto.
Vantage CNM Configurar y permitir que su ZyWALL que será gestionado por el servidor Vantage CNM.
Registro y informe
Informe diario correo Configurar dónde y cómo enviar informes diarios y lo informa a enviar.
electrónico
Ajuste de registro Configurar el registro del sistema, registros de correo electrónico y servidores de registro del sistema remoto.
Menú de mantenimiento
Utilice las pantallas de menú de mantenimiento para gestionar archivos de configuración y firmware, ejecute diagnósticos, y reiniciar o
apagar el ZyWALL.
Carpeta o ENLACE
TAB FUNCIÓN
Administrador de Archivo de configuración Administrar y cargar archivos de configuración para el ZyWALL. Paquete de firmware Muestra la
archivos
versión del firmware actual y para cargar el firmware. Shell script
Registro del sistema Conectar un dispositivo USB al ZyWALL y archivar los registros del sistema de ZyWALL aquí.
Flujo de Estado de enrutamiento Comprobar cómo el ZyWALL determina dónde encaminar un paquete.
paquetes
SNAT Estado Ver una imagen clara de cómo el ZyWALL convierte dirección IP de origen de un paquete y comprobar los ajustes
Explora
relacionados.
tablas y listas configurador web son flexibles con varias opciones de cómo mostrar sus entradas.
Haga clic en un encabezado de columna para ordenar las entradas de la tabla de acuerdo con los criterios de esa columna.
Haga clic en la flecha hacia abajo junto a un encabezado de columna para más opciones acerca de cómo mostrar las entradas. Las opciones
disponibles varían en función del tipo de campos en la columna. Estos son algunos ejemplos de lo que puede hacer:
Seleccionar borde y arrastre hacia la derecha un encabezado de celda de la columna para cambiar el tamaño de la columna.
Seleccione un encabezado de columna y arrastrar y soltar para cambiar el orden de las columnas. Una marca verde aparece junto al
título de la columna al arrastrar la columna a una nueva ubicación válida.
Utilice los iconos y campos en la parte inferior de la tabla para desplazarse a diferentes páginas de entradas y controlar el número de
entradas se muestran a la vez.
Las mesas tienen iconos para trabajar con entradas de la tabla. A menudo se puede utilizar la tecla [Ctrl] [Shift] o para seleccionar varias
entradas para eliminar, activar o desactivar.
ETIQUETA DESCRIPCIÓN
Añadir Haga clic aquí para crear una nueva entrada. Para características donde la posición de la entrada en la lista numerada es importante (características,
donde se aplica el ZyWALL entradas de la tabla con el fin como el servidor de seguridad, por ejemplo), puede seleccionar una entrada y haga clic Añadir para
crear una nueva entrada después de la entrada seleccionada.
Editar Haga doble clic en una entrada o seleccionarlo y hacer clic Editar para abrir una pantalla en la que puede modificar la configuración de la entrada. En
algunos cuadros que acaba de hacer clic en una entrada de la tabla y editarlo directamente en la tabla. Para esos tipos de tablas pequeños triángulos rojos
muestran para entradas de la tabla con los cambios que aún no se ha aplicado.
retirar Para eliminar una entrada, selecciónela y haga clic Retirar. El ZyWALL confirma que desea eliminarlo antes de hacerlo.
Objeto
Referencias seleccionar una entrada y haga clic Las referencias a objetos para comprobar qué ajustes utilizar la entrada.
Movimiento Para cambiar la posición de una entrada en una lista numerada, seleccione y haga clic Movimiento para mostrar un campo para escribir un número para la
que desea poner esa entrada y presione [ENTER] para mover la entrada al número que ha escrito. Por ejemplo, si escribe 6, la entrada a la que se está
moviendo convierte en el número 6 y la entrada anterior 6 (si lo hay) es empujado hacia arriba (o hacia abajo) uno.
Cuando una lista de entradas disponibles presenta junto a una lista de entradas seleccionadas, a menudo se puede simplemente haga doble clic en
una entrada para moverlo de una lista a la otra. En las listas también se puede utilizar la tecla [Ctrl] [Shift] o para seleccionar varias entradas, y
luego usar el botón de flecha para moverlos a la otra lista.
Ver Tabla 1 en la página 5 para los modelos ZyWALL USG que puede ser montado en rack. Utilice los pasos siguientes para montar el ZyWALL en un
EIA tamaño estándar, bastidor de 19 pulgadas o en un armario de cableado con otros equipos usando un kit de montaje en bastidor. Asegúrese de
que el bastidor capaz de soportar firmemente el peso combinado de todos los equipos que contiene y que la posición de la ZyWALL no hace que el
estante inestable o de altos cargos. Tomar todas las precauciones necesarias para anclar el bastidor de forma segura antes de instalar la unidad.
1 Alinear un soporte con los orificios en un lado de la ZyWALL y fijarlo con el soporte incluido
tornillos (más pequeño que los tornillos de montaje en bastidor).
3 Después de unir los dos soportes de montaje, coloque el ZyWALL en el bastidor y hasta los orificios del soporte
con los orificios del bastidor. Asegurar el ZyWALL a la cremallera con los tornillos de montaje en bastidor.
Ver Tabla 1 en la página 5 para los modelos ZyWALL USG que pueden ser montado en la pared. Haga lo siguiente para conectar el ZyWALL en una
pared.
1 Atornillar dos tornillos con 6 mm ~ 8 mm (0.24" ~ 0.31" ) cabezas de ancho en la pared 150 mm aparte (ver
la figura en el paso 2). No atornille los tornillos hasta el fondo de la pared; dejar un pequeño espacio entre la cabeza del tornillo y la pared.
El espacio debe ser lo suficientemente grande para las cabezas de los tornillos que se deslizan en las ranuras de los tornillos y los cables de conexión a correr por la
Nota: Asegúrese de que los tornillos se fijan firmemente a la pared y lo suficientemente fuerte como para mantener la
peso de los ZyWALL con los cables de conexión.
2 Utilice los agujeros en la parte inferior de la ZyWALL para colgar el ZyWALL en los tornillos.
USG 20W
De montaje en pared del ZyWALL horizontalmente. los paneles laterales del ZyWALL con ranuras de ventilación no
deben estar hacia arriba o hacia abajo ya que esta posición es menos seguro.
USG 2000
USG 1000
USG 300
USG 200
100 PLUS
USG 50
USG 20W
USG 20
Una interfaz de doble personalidad es un puerto combinado 1000BASE-T / mini-GBIC. Para cada interfaz se puede conectar ya sea al puerto
1000Base-T o el puerto mini-GBIC. El puerto mini-GBIC tiene prioridad sobre el puerto 1000Base-T por lo que el puerto 1000BASE-T se
desactiva si ambos están conectados al mismo tiempo.
1000BASE-T Puertos
Los puertos Ethernet 1000Base-T auto-negociación, auto-cruce apoyan 100/1000 Mbps Gigabit Ethernet de modo que la velocidad puede
ser de 100 Mbps o 1000 Mbps. El modo dúplex está lleno a 1000 Mbps y media o total a 100 Mbps. Un puerto de negociación automática
puede detectar y adaptarse a la velocidad óptima Ethernet (100/1000 Mbps) y el modo dúplex (dúplex completo o semidúplex) del dispositivo
conectado. Un auto-cruce (auto-MDI / MDI-X) puerto funciona automáticamente con un cable Ethernet directo o cruzado. Los ajustes de
negociación de fábrica para los puertos Ethernet de los ZyWALL son la velocidad: automático, dúplex: auto, y control de flujo: en (no puede
configurar el ajuste de control de flujo, pero el ZyWALL pueden negociar con los pares y desactivarla si es necesario)
Estos son ranuras para transceptores Small Form Factor (SFP) (no incluidas). Un transceptor es una sola unidad que alberga un transmisor y
un receptor. Use un transceptor para conectar un cable de fibra óptica para el ZyWALL. Utilice transceptores que cumplen con el factor de
forma pequeño (SFP) Transceptor Acuerdo MultiSource (MSA). Ver INF-8074i, Revision del comité SFF
1.0 para los detalles. Puede cambiar transceptores mientras que el ZyWALL está funcionando. Se pueden utilizar diferentes transceptores para
conectar a dispositivos con diferentes tipos de conectores de fibra óptica.
Para evitar posibles lesiones oculares, no se ven en los conectores de un módulo de fibra óptica de
funcionamiento o cable de fibra óptica.
Utilice los siguientes pasos para instalar un mini transceptor GBIC (SFP módulo).
Utilice los siguientes pasos para eliminar un mini transceptor GBIC (SFP módulo).
1 Presione hacia abajo en la parte superior del cable de fibra óptica donde
se conecta al transceptor para liberarlo. A continuación, tire del cable de fibra óptica a
cabo.
Un USG ZyWALL con buses internos duales (véase Tabla 1 en la página 5 ) Para las interfaces Gigabit tiene un bus interno para los puertos P1-P7
y otro para el puerto P8. Para maximizar el rendimiento del ZyWALL, utilizar
P8 para su conexión con la mayor parte del tráfico.
Algunos ZyWALLs (ver Tabla 1 en la página 5 ) Le permiten agregar un módulo opcional de extensión de seguridad (SEM) para mejorar la
capacidad de gestión unificada de amenazas (UTM) VPN o VPN y.
• El módulo de VPN (SEM-VPN) aumenta el máximo rendimiento VPN a partir de 100 Mbps a 500 Mbps, el número máximo de
túneles VPN IPSec de 1.000 a 2.000 y el número máximo de usuarios de VPN SSL de 250 (con licencia) a 750 (con una licencia).
• El módulo SEM-DUAL proporciona las mejoras de rendimiento de VPN y aumenta el máximo anti-virus y rendimiento de
tráfico IDP de 100 Mbps a 400 Mbps.
rojo En Hay un fallo de un componente de hardware. Apagar el dispositivo, espere unos minutos y luego reiniciar el dispositivo
(véase Sección 1.5 en la página 20 ). Si el LED se ilumina en rojo de nuevo, a continuación, póngase en contacto con su
proveedor.
USB Verde Apagado No hay ningún dispositivo está conectado al puerto USB del ZyWALL o el dispositivo conectado no es compatible con el
ZyWALL.
PWR1, Apagado Ambos módulos de potencia están apagados, no recibe alimentación, o no funciona.
PWR2
Verde En El módulo de alimentación está funcionando.
rojo En El módulo de alimentación no funciona correctamente. Gire el módulo de alimentación, espere unos minutos, y gire el
módulo de alimentación de nuevo (véase Sección 1.5 en la página 20 ). Si el LED brilla rojo otra vez, por favor, póngase en
contacto con su proveedor.
En naranja los AUX puerto tiene una conexión de acceso telefónico en la gestión.
La parpadeante AUX el puerto está enviando o recibiendo paquetes para la gestión de acceso telefónico
conexión.
Verde En los AUX puerto tiene una conexión de línea de copia de seguridad.
La parpadeante AUX el puerto está enviando o recibiendo paquetes para la conexión de reserva de línea.
TARJETA Verde Apagado Reservado para uso futuro. No hay ninguna tarjeta en el RANURA PARA TARJETAS.
Aquí hay ejemplos de uso del configurador Web para configurar su red en el ZyWALL.
Nota: Los tutoriales ofrecen aquí requieren un conocimiento básico de conexión y el uso del configurador Web, ver Sección 1.4 en la página 10 para
detalles. Para descripciones de los campos de las pantallas individuales, consulte la Ayuda de Web configurador en línea.
Utilizar los asistentes para configurar de forma rápida conexión a Internet y configuración de VPN, así como servicios de suscripción de activación.
MAGO DESCRIPCIÓN
Asistente de configuración de instalación Utilice este asistente el primer registro de tiempo en el configurador Web para configurar WAN
conexiones y registrar ZyWALL.
Configuración rápida Puede encontrar los siguientes asistentes en el CONFIGURACIÓN panel de navegación.
Interfaz WAN Utilice estas pantallas del asistente para configurar rápidamente la configuración de encapsulación y la dirección IP de una interfaz
WAN.
Configuración de VPN Utilice estas pantallas del asistente para configurar rápidamente una VPN IPSec o VPN IPSec aprovisionamiento de
configuración.
Después de completar un asistente, puede ir a la CONFIGURACIÓN pantallas para configurar los parámetros avanzados.
Este tutorial muestra cómo configurar las interfaces de Ethernet, los roles de puertos, y las zonas para la configuración siguiente ejemplo.
• Añadir P5 ( lan2) a la interfaz DMZ (Nota: En USG 20 / 20W, uso P4 ( lan2) en lugar de P5 en este ejemplo). La interfaz DMZ se utiliza para
una red local protegido. Se utiliza la dirección IP
• ¿Quieres ser capaz de aplicar la configuración de seguridad específicas para el túnel VPN creada por la Quick Setup - Configuración de
VPN asistente (llamado WIZ_VPN). Así se crea una nueva zona y añadir WIZ_VPN
lo.
Es necesario asignar la década de ZyWALL WAN1 interconectar una dirección IP estática del 1.2.3.4.
Hacer clic Configuración> Red> Interfaz> Ethernet y haga doble clic en el WAN1 La entrada de interfaz en el Configuración sección.
Seleccionar Utilizar la dirección IP fija y configurar la dirección IP, máscara de subred y puerta de enlace predeterminada y haga clic DE
ACUERDO.
2 Debajo P5 Selecciona el DMZ (zona desmilitarizada) botón de opción y haga clic Aplicar.
En este ejemplo se ha creado un WIZ_VPN túnel a través de la Quick Setup - Configuración de VPN
mago. Por defecto, se le asigna a la IPSec_VPN zona. Haga lo siguiente para mover WIZ_VPN
desde el IPSec_VPN zona a una nueva zona.
1 Hacer clic Configuración> Red > Zona y haga doble clic en el IPSec_VPN entrada.
3 De vuelta a Configuración> Red > Zona pantalla y haga clic Añadir en la configuración del usuario
sección.
4 Entrar VPN como el nombre de la nueva zona. Seleccionar WIZ_VPN y moverlo a la Miembro cuadro y haga clic
DE ACUERDO.
A continuación, puede configurar reglas de firewall para aplicar la configuración de seguridad específicas a esta VPN zona.
3 Hacer clic Configuración> Red> Interfaz> celular. Seleccione la entrada del dispositivo 3G y haga clic
Editar.
4 Habilitar la interfaz y añadirlo a una zona. Es muy recomendable que ajuste el Zona a PÁLIDO
para aplicar la configuración de seguridad de zona WAN a esta conexión 3G. Dejando Zona ajustado a ninguna ha ZyWALL no aplicar ninguna
configuración de seguridad a la conexión 3G. Introducir el Código PIN proporcionado por el proveedor celular servicio 3G (0000 en este
ejemplo).
Nota la Seleccion de red se establece en auto por defecto. Esto significa que el USB 3G
módem puede conectarse a otra red 3G cuando el operador no está dentro del rango o cuando sea necesario. Seleccionar Casa para
que el dispositivo 3G conectar sólo a su red doméstica o proveedor de servicios local. Esto le impide ser cargada utilizando el tipo
de un ISP diferente.
5 Ve a la Tablero. los Estado de la interfaz Resumen sección debe contener una entrada de “celular”.
Cuando su estado de conexión es Conectado puede utilizar la conexión 3G para acceder a Internet.
6 El ZyWALL añade automáticamente la interfaz celular al tronco de la WAN por defecto del sistema. Si el
ZyWALL está utilizando un tronco configurado por el usuario como su tronco por defecto y desea que este interfaz celular a ser parte de ella, utilice el El
maletero pantallas para añadirlo.
De esta manera el ZyWALL puede equilibrar automáticamente la carga de tráfico entre las conexiones WAN disponibles para mejorar el
rendimiento global de la red. Además, si una conexión WAN, el ZyWALL todavía envía tráfico a través de las conexiones WAN restantes. Por
una sencilla prueba, desconecte todas las conexiones WAN conectados del ZyWALL. Si todavía se puede acceder a Internet, su interfaz
celular está configurado correctamente y que su dispositivo celular está funcionando.
Este tutorial sólo se aplica a los modelos que incluyen LAN inalámbrica.
Puede configurar diferentes interfaces para usar en la tarjeta de red LAN inalámbrica. Esto le permite tener diferentes redes LAN
inalámbricas que utilizan diferentes SSID. Puede configurar las interfaces WLAN antes o después de instalar la tarjeta de red LAN
inalámbrica. Este ejemplo muestra cómo crear una interfaz WLAN que utiliza WPA o WPA2 seguridad y la base de datos local del ZyWALL
para la autenticación.
Además WPA-PSK, el ZyWALL también es compatible con el uso de PAP TTLS esta manera puede utilizar base de datos local de usuarios del ZyWALL con
WPA o WPA2 en lugar de tener un servidor RADIUS externo. Para cada usuario inalámbrico, configurar una cuenta de usuario que contiene el nombre de
usuario y la contraseña del usuario de WLAN debe introducir para conectarse a la red LAN inalámbrica.
2 Selecciona el Nombre de usuario a wlan_user. Introducir (y volver a entrar) la contraseña del usuario. Hacer clic DE ACUERDO.
3 Utilizar el Añadir icono de la Configuración> Objeto> Usuario / Grupo> Usuario pantalla para configurar el
usuario restante representa de manera similar.
1 Hacer clic Configuración> Red> Interfaces> WLAN> Añadir para abrir el Añadir WLAN pantalla.
Un nombre (interno) para las pantallas de interfaz WLAN. Puede modificarlo si lo desea. configuración de seguridad del ZyWALL se
configuran por zonas. Seleccionar a qué zona de seguridad desea que la interfaz WLAN de pertenecer (la zona de WLAN en este ejemplo).
Esto determina qué configuración de seguridad del ZyWALL se aplica a la interfaz WLAN. configurar el SSID ( ZYXEL_WPA en este ejemplo).
Si todos sus clientes inalámbricos son compatibles con WPA2, seleccione WPA2-Enterprise como el Tipo de seguridad,
de lo contrario seleccione WPA / WPA-2-Empresa. Selecciona el tipo de autenticación a Método de autenticación. El ZyWALL puede utilizar su método
de autenticación por defecto (la base de datos de usuarios local) y su certificado predeterminado para autenticar a los usuarios. Configurar la dirección IP
Debe importar el certificado del ZyWALL en los clientes inalámbricos para que puedan validar el certificado del ZyWALL. Utilizar el Configuración>
Objeto> Certificado> Editar pantalla para exportar el certificado del ZyWALL está utilizando para la interfaz WLAN. A continuación, haga lo
siguiente para importar el certificado en cada equipo cliente inalámbrico.
1 En Internet Explorer, haga clic Herramientas> Opciones de Internet> Contenido y haga clic en el certificados botón.
3 Utilizar las pantallas del asistente para importar el certificado. Es posible que necesite cambiar la Los archivos de tipo ajuste
a Todos los archivos con el fin de ver el archivo de certificado.
6 los Los certificados de Internet Explorer pantalla permanece abierta después de la importación se realiza. Puedes ver el
certificado recién importadas que figuran en el Entidades de certificación raíz de confianza lengüeta. Los valores de la Para emitido y Emitido por campos
deben coincidir con los de la década de ZyWALL Mis Certificados la pantalla del
Tema y Editor campos (respectivamente).
los Mis Certificados pantalla indica qué tipo de información se está mostrando, como el nombre común (CN), unidad organizativa (OU),
Organización (O) y País (C).
Repita los pasos para importar el certificado en cada equipo cliente inalámbrico que es validar el certificado del ZyWALL cuando se utiliza la
interfaz WLAN.
Los clientes inalámbricos introducen su nombre de usuario y contraseña cuando se conectan a la red inalámbrica.
La siguiente tabla describe cuándo configurar la red Ethernet, PPP pantallas, VLAN, bajo el puente
Configuración> Red> Interfaz y el Configuración> Red> Routing> Routing Política pantalla.
DESCRIPCIÓN DE PANTALLAS
Ethernet Configurar esto si cualquier interfaz en el ZyWALL está conectando a una red Ethernet. Ethernet
las interfaces son la base para la definición de interfaces y otras políticas de red.
PPP Configurar esta opción si necesita su proveedor de servicios para proporcionar una dirección IP a través de PPPoE o PPTP con el fin de acceder a Internet u
otra red.
VLAN Configurar esta opción si desea dividir sus redes físicas en múltiples VLAN, o su proveedor de servicios o una red agregada necesita el ZyWALL para
reconocer las etiquetas VLAN en los paquetes que circulan a través del ZyWALL.
Puente Configurar esto si desea que el ZyWALL para combinar dos o múltiples segmentos de red en una sola red. Aunque el ZyWALL es “transparente” en este
modo, todavía se puede aplicar la comprobación de seguridad en los paquetes que circulan por el ZyWALL.
Política de Configurar esto si desea anular el comportamiento de enrutamiento por defecto del ZyWALL con el fin de enviar paquetes a través de la interfaz
enrutamiento adecuada o túnel VPN.
Desde la versión de firmware 3.00, el ZyWALL admite la configuración IPv6 en estos Ethernet, PPP, VLAN, Puente y Ruta Política pantallas
menores Configuración > Red > Interfaz y
Configuración > Red > Routing. Básicamente, estos son los mismos que los de las redes IPv4, excepto las siguientes diferencias:
• Tienes que habilitar IPv6 a nivel mundial en el CONFIGURACIÓN > Sistema > IPv6 pantalla para hacer los ajustes de IPv6 trabajo.
• Un Activar IPv6 configuración - Seleccione esta en las pantallas enumeradas arriba para el ZyWALL para poder enviar y recibir paquetes
IPv6 a través de la interfaz. De lo contrario, el ZyWALL descarta los paquetes IPv6 que fluyen a través de la interfaz.
• Asignación de direcciones IPv6 - Esta sección le permite activar la configuración automática y configurar la delegación de prefijo.
• Ajuste DHCPv6 - Esta sección le permite configurar la función DHCPv6 y los ajustes correspondientes para la interfaz.
Este ejemplo muestra cómo configurar su ZyWALL Z 's interfaces WAN y LAN que conecta dos redes IPv6. ZyWALL Z anuncia periódicamente
un prefijo de red de 2006: 1111: 1111: 1111 :: / 64 a la LAN a través de anuncios de enrutador.
Nota: En lugar de utilizar anuncio de enrutador, puede utilizar DHCPv6 para pasar a la red
ajustes a los ordenadores de la LAN.
LAN Z PÁLIDO
1 En el CONFIGURACIÓN > Red > Interfaz > Ethernet la pantalla del Configuración de IPv6
sección, haga doble clic en el WAN1.
2 los Editar Ethernet Aparece la pantalla. Seleccionar Habilitar interfaz y Activar IPv6. Seleccionar Habilitar
Configuración automática. Hacer clic DE ACUERDO.
1 En el CONFIGURACIÓN > Red > Interfaz > Ethernet pantalla, haga doble clic en el lan1 en
el Configuración de IPv6 sección.
2 los Editar Ethernet Aparece la pantalla. Seleccionar Habilitar interfaz y Activar IPv6.
Seleccionar Habilitar el anuncio de enrutador y haga clic Añadir y configurar un prefijo de red para la LAN1 (2006: 1111: 1111: 1111 :: / 64 en este
ejemplo). Hacer clic DE ACUERDO.
Ha finalizado la configuración de la ZyWALL. Pero si desea solicitar un prefijo de dirección de red de su proveedor de Internet para sus
ordenadores de la LAN, se puede configurar la delegación de prefijo (ver Sección Sección 2.6.3 en la página 40 ).
Este ejemplo muestra cómo configurar el prefijo delegación de la WAN y ZyWALL anuncio de enrutador en la LAN.
En primer lugar, usted tiene que solicitar un prefijo de red de su ISP o administrador del router de enlace ascendente. Se requiere DUID del
puerto WAN cuando se aplica el prefijo. Puede comprobar la información en el DUID WAN IPv6 interfaz de edición pantalla.
En este ejemplo se asume que se haya dado un prefijo de red de 2001: B050: 2d :: / 48 y se decide dividir y darle 2001: B050: 2d: 1111 :: /
64 a la red LAN. la dirección IP de LAN1 es 2001: B050: 2d: 1111 :: 1/128.
LAN Z PÁLIDO
1 En el Configuración > Red > Interfaz > Ethernet la pantalla del Configuración de IPv6 sección,
Haga doble clic en el WAN1.
2 los Editar Ethernet Aparece la pantalla. Seleccionar Habilitar interfaz y Activar IPv6.
Hacer clic Crear un nuevo objeto añadir una Solicitud DHCPv6 objeto con el Delegación prefijo tipo. Seleccionar Habilitar configuración
automática.
Seleccionar Cliente en el DHCPv6 campo. (Aparece DUID de WAN1.) Haga clic Añadir en el DHCPv6 Opciones de las peticiones mesa y
seleccionar el objeto de solicitud de DHCPv6 que acaba de crear. No se puede ver el prefijo de su ISP le dio en el Valor campo hasta que haga
clic DE ACUERDO y luego volver a esta pantalla de nuevo. Es 2001: B050: 2d :: / 48 en este ejemplo.
Nota: su proveedor de Internet o un servidor DHCPv6 en la misma red que la WAN deben asignar una
dirección IPv6 IP para la interfaz WAN.
1 En el Configuración > Red > Interfaz > Ethernet pantalla, haga doble clic en el lan1 en el
Configuración de IPv6 sección.
2 los Editar Ethernet Aparece la pantalla. Hacer clic Mostrar configuración avanzada para mostrar más ajustes en
esta pantalla. Seleccionar Habilitar interfaz y Activar IPv6.
En el Dirección de DHCPv6 delegación de prefijo tabla, haga clic Añadir y seleccione el objeto de solicitud DHCPv6 de la lista desplegable,
el tipo :: 1111: 0: 0: 0: 1/128 en el Dirección sufijo campo. (El combinado de direcciones 2001: B050: 2d: 1111 :: 1/128 se mostrará como la
dirección IPv6 de LAN 1 después de hacer clic
DE ACUERDO y volver a esta pantalla de nuevo).
Nota: Puede configurar el campo Longitud Dirección IPv6 / Prefijo lugar si el delegado
prefijo no se cambia nunca.
En el Anuncian Prefijo de DHCPv6 delegación de prefijo tabla, haga clic Añadir y seleccione el objeto de solicitud DHCPv6 de la lista
desplegable, el tipo :: 1111-1164 en el Dirección sufijo campo. (La combinación del prefijo 2001: B050: 2d: 1111 :: / 64 se mostrarán durante
prefijo de red de la LAN 1 después de hacer clic
DE ACUERDO y volver a esta pantalla de nuevo).
2.6.4 Prueba
En Windows XP, es necesario utilizar el ipv6 install comando en un símbolo del sistema. En Windows 7, se admite IPv6 de forma
predeterminada. Puede habilitar IPv6 en el Panel de control > Centro de redes y recursos compartidos > Conexión de área local pantalla.
3 El ordenador debe obtener una dirección IP IPv6 (a partir de 2001: B050: 2d: 1111: para este ejemplo)
Del ZyWALL.
4 Abra un navegador web y escriba http://www.kame.net. Si la configuración de IPv6 son correctos, se puede ver
una tortuga bailando en el sitio web.
2 Para utilizar la delegación de prefijo, debe configurar la interfaz WAN a un cliente DHCPv6, permitirá a enrutador
anuncios en la interfaz LAN, así como configurar el Anuncian Prefijo de DHCPv6 delegación de prefijo mesa.
3 Si el Valor campo en el WAN1 de DHCPv6 Opciones de las peticiones pantallas de mesa n / A, póngase en contacto con su proveedor de Internet
4 En Windows, algunos túneles IPv6 relacionados pueden ser activadas por defecto como Teredo y 6to4
túneles. Se puede hacer que el equipo para manejar los paquetes IPv6 de una manera inesperada. Se recomienda desactivar
los túneles en su ordenador.
Z R
LAN PÁLIDO
IPv6 IPv4
192.99.88.1
En este ejemplo, el ZyWALL ( Z) actúa como un router 6a4 que conecta el IPv4 de Internet (a través de WAN1 con una dirección IP de
122.100.220.238) y una red intranet IPv6. En la aplicación del túnel 6to4, debe configurar la LAN 1 con una dirección IP a partir de 2002:
7a64: DCEE :: / 48 si decide utilizar la dirección IP WAN1 para reenviar paquetes 6a4 a la red IPv4. Los conjuntos de segunda y tercera de la
dirección IP de 16 bits desde la izquierda deben convertirse de 122.100.220.238. Se convierte en 7a64: DCEE en hexadecimal. Usted es
libre de utilizar el cuarto juego de la dirección IP de 16 bits de la izquierda con el fin de asignar direcciones de red diferentes (prefijos) a las
interfaces de IPv6. En este ejemplo,
la dirección de red LAN 1 se asigna a utilizar 2002: 7a64: DCEE: 1 :: / 64 y la dirección IP LAN1 se establece en 2002: 7a64: DCEE: 1 ::
111/128.
Un relé router R ( 192.99.88.1) se utiliza en este ejemplo con el fin de reenviar paquetes 6a4 a ninguna de las direcciones IPv6
desconocidas.
Después de la configuración de túnel 6a4 son completos, los paquetes IPv4 e IPv6 transmitidos entre WAN1 y LAN1 serán manejadas por el
ZyWALL a través del siguiente flujo.
LAN1 WAN1
TÚNEL 6a4
(IPv6) (IPv4)
1 En el CONFIGURACIÓN > Red > Interfaz > Ethernet la pantalla del Configuración de IPv6
sección, haga doble clic en el lan1.
2 los Editar Ethernet Aparece la pantalla. Seleccionar Habilitar interfaz y Activar IPv6.
Tipo 2002: 7a64: DCEE: 1 :: 111/128 en el Dirección IPv6 / longitud del prefijo campo de la dirección IP de la LAN 1. Habilitar Anuncio de
2002: 7a64: DCEE: 1 :: / 64. Los anfitriones LAN1 obtener el prefijo de red a través de los mensajes de anuncio de enrutador enviados
por la interfaz LAN1 IPv6 periódicamente. Hacer clic DE ACUERDO.
1 Hacer clic Añadir en el CONFIGURACIÓN > Red > Interfaz > túnel pantalla.
Entrar tunnel0 como el Nombre de interfaz y seleccione 6a4 como el Modo túnel.
En el 6a4 túnel de parámetros sección, este ejemplo simplemente utiliza el valor por defecto 6a4 prefijo,
2002 :: // 16. Introduzca la dirección IP del router relé (192.88.99.1 en este ejemplo). Seleccionar WAN1 como la puerta de enlace.
En Windows XP, es necesario utilizar el ipv6 install comando en un símbolo del sistema. En Windows 7, se admite IPv6 de forma
predeterminada. Puede habilitar IPv6 en el Panel de control > Centro de redes y recursos compartidos > Conexión de área local pantalla.
3 Usted debe obtener una dirección IP IPv6 a partir de 2002: 7a64: DCEE: 1 :.
4 Tipo de ping -6 ipv6.google.com en un símbolo del sistema de prueba. Usted debe obtener una respuesta.
1 No habilite de configuración automática para la interfaz LAN1 IPv6. Lo que le causará dos por defecto
rutas, sin embargo, el ZyWALL sólo necesita una ruta predeterminada generada por la configuración del router relé. En 6a4, el ZyWALL no
necesita una ruta política para determinar dónde enviar un paquete 6a4 (a partir de 2002, en la dirección IP IPv6). La siguiente información
de puerta de enlace de dónde enviar un paquete 6a4 puede ser recuperada desde la dirección IP de destino del paquete. El ZyWALL
solamente envía un paquete al router 6a4 relé utilizando la ruta por defecto si el destino del paquete no es una dirección IP a partir de 2002.
2 No es necesario para activar la interfaz WAN1 IPv6, pero asegúrese de habilitar la WAN1 IPv4
interfaz. En 6a4, el ZyWALL utiliza la interfaz WAN1 IPv4 para reenviar los paquetes 6to4 través de la red IPv4.
Nota: Para 6a4, que no es necesario para habilitar IPv6 en el WAN1 ya que los paquetes IPv6 serán redirigidos hacia el túnel
6to4.
3 En Windows, algunos túneles IPv6 relacionados pueden ser activadas por defecto como Teredo y 6to4
túneles. Se puede hacer que el equipo para manejar los paquetes IPv6 de una manera inesperada. Se recomienda desactivar
los túneles en su ordenador.
Z Y
LAN PÁLIDO PÁLIDO LAN
IPv6 IPv4 IPv6
2003: 1111: 1111: 1 :: 1/128 1.2.3.4 5.6.7.8 2004: 2222: 2222: 2 :: 1/128
En este ejemplo, los ZyWALLs ( Z y Y) actúan como routers IPv6-en-IPv4 que se conectan a Internet IPv4 y una red IPv6 individual. Este
ejemplo de configuración sólo muestra la configuración de ZyWALL Z. Se puede utilizar una configuración similar a configurar ZyWALL Y.
Nota: En la aplicación túnel IPv6 en IPv4, debe configurar la puerta de enlace WAN de pares
dirección IPv4 como el IP de la pasarela remota.
Después de la configuración de túnel IPv6-en-IPv4 son completos, los paquetes IPv4 e IPv6 transmitidos entre WAN1 y LAN1 serán
manejadas por el ZyWALL a través del siguiente flujo.
1 Hacer clic Añadir en el CONFIGURACIÓN > Red > Interfaz > túnel pantalla.
Entrar tunnel0 como el Nombre de interfaz y seleccione IPv6-en-IPv4 como el Modo túnel.
Seleccionar WAN1 en el Interfaz en el campo Configuración de puerta de enlace sección. Entrar 5.6.7.8 como la dirección IP
1 Seleccionar en el lan1 Configuración de IPv6 sección en el CONFIGURACIÓN > Red > Interfaz
> Ethernet pantalla y haga clic Editar.
2 los Editar Ethernet Aparece la pantalla. Seleccionar Habilitar interfaz y Activar IPv6.
Tipo 2003: 1111: 1111: 1 :: 1/128 en el Dirección IPv6 / longitud del prefijo campo de la dirección IP de la LAN 1. Habilitar Anuncio de
2003: 1111: 1111: 1 :: / 64. Los anfitriones LAN1 obtener el prefijo de red a través de anuncios de enrutador enviados por la
interfaz LAN1 IPv6 periódicamente. Hacer clic DE ACUERDO.
1 Ve a la CONFIGURACIÓN > Red > enrutamiento pantalla y haga clic Añadir en el IPv6
Configuración mesa.
2 los Agregar ruta Política Aparece la pantalla. Hacer clic Crear nuevo objeto para crear un objeto de dirección IPv6
con el prefijo de la dirección de 2003: 1111: 1111: 1 :: / 64.
Seleccionar Habilitar.
Seleccione el objeto de dirección que acaba de crear en el Dirección de la fuente campo. Seleccionar alguna en el Dirección de
destino campo. Seleccionar Interfaz como el tipo de salto siguiente y luego tunnel0 como la interfaz. Hacer clic DE ACUERDO.
En Windows XP, es necesario utilizar el ipv6 install comando en un símbolo del sistema. En Windows 7, se admite IPv6 de forma
predeterminada. Puede habilitar IPv6 en el Panel de control > Centro de redes y recursos compartidos > Conexión de área local pantalla.
3 Usted debe obtener una dirección IP IPv6 a partir de 2003: 1111: 1111: 1000 :.
4 Utilizar el [Dirección IP IPv6] de ping -6 comando en un símbolo del sistema para comprobar si puede
ping a un equipo detrás ZyWALL Y. Usted debe obtener una respuesta.
1 No es necesario para activar la interfaz WAN1 IPv6, pero asegúrese de habilitar la WAN1 IPv4
interfaz. En IPv6-en-IPv4, el ZyWALL utiliza la interfaz WAN1 IPv4 para reenviar los paquetes 6to4 a la red IPv4.
2 En Windows, algunos túneles IPv6 relacionados pueden ser activadas por defecto como Teredo y 6to4
túneles. Se puede hacer que el equipo para manejar los paquetes IPv6 de una manera inesperada. Se recomienda desactivar
los túneles en su ordenador.
Protección de la red
• Cortafuegos en la página 53
3.1 Firewall
El cortafuegos controla el desplazamiento del tráfico entre o dentro de las zonas de servicios que utilizan números de puerto estáticos. Utilice patrulla de
aplicación para controlar los servicios utilizando números de puerto flexible / dinámicas (véase
Sección 5.8 en la página 120 para un ejemplo). El servidor de seguridad también puede controlar el tráfico para NAT (DNAT) y rutas de política (SNAT).
Las reglas de firewall pueden utilizar horario, usuarios, grupos de usuarios, dirección, dirección de grupo, el servicio y los objetos del grupo de servicio.
Para controlar el acceso ZyWALL-reglas de cortafuegos para la propia ZyWALL incluyendo el acceso de administración. Por defecto, el cortafuegos
permite varios tipos de gestión de la LAN, HTTPS de la WAN y no hay gestión de la DMZ. El servidor de seguridad también limita el número de
sesiones de usuario.
Este ejemplo muestra el comportamiento predeterminado del cortafuegos del ZyWALL de WAN a LAN tráfico y cómo funciona con estado de inspección.
Un usuario de LAN puede iniciar una sesión Telnet desde el interior de la zona de LAN y el servidor de seguridad permite la respuesta. Sin embargo, el
cortafuegos bloquea el tráfico de Telnet inicia a partir de la zona destinada WAN y LAN para la zona. El cortafuegos permite el tráfico VPN entre
cualquiera de las redes.
LAN PÁLIDO
• Incluso si ha configurado el servidor de seguridad para permitir el acceso a un servicio de gestión tales como HTTP, también debe habilitar el
servicio en las reglas de control de servicio.
• El ZyWALL no está aplicando las reglas del cortafuegos para determinados interfaces. El ZyWALL sólo se aplican reglas de de una zona
como las interfaces que pertenecen a la zona. Asegúrese de asignar las interfaces a las zonas apropiadas. Cuando se crea una interfaz,
no hay seguridad aplicado en él hasta que se asigne a una zona.
Puede configurar muchas de las políticas y la configuración de seguridad para los usuarios o grupos de usuarios específicos. Los usuarios pueden ser
autenticados localmente por el ZyWALL o mediante un servidor de autenticación externo (AD, RADIUS o LDAP). Aquí es cómo hacer que el ZyWALL
utilizar un servidor RADIUS para autenticar a los usuarios antes de darles acceso.
3 Configurar un objeto para el servidor RADIUS. Hacer clic Configuración> Objeto> AAA Servidor>
RADIO y haga doble clic en el radio entrada.
4 A continuación, configure el método de autenticación, haga clic Configuración> Objeto> Aut. Método. Doble-
haga clic en el defecto entrada. Haga clic en el Añadir icono.
5 Configurar las opciones de seguridad del ZyWALL. El ZyWALL puede utilizar el método de autenticación en
autenticar los clientes inalámbricos, HTTP y HTTPS clientes, puertas de enlace IPSec (autenticación extendida), L2TP VPN, y la política de
autenticación.
• El intento de autenticación siempre fallará si el ZyWALL intenta utilizar la base de datos local para autenticar una ext-usuario. Un servidor
externo, tal como AD, LDAP o RADIUS debe autenticar las cuentas ext-usuario.
• Los intentos para agregar los usuarios administradores de un grupo de usuarios con los usuarios de acceso fallará. No se puede poner a los usuarios de acceso y los
• Los intentos para agregar la cuenta predeterminada de administrador a un grupo de usuarios se producirá un error. No se puede poner el valor por defecto
1 Configurar los objetos de seguridad de punto final ( Configuración> Objeto> Endpoint Security > Añadir).
2 Configurar una política de autenticación a utilizar los objetos de seguridad de punto final ( Configuration> Auth.
Política> Añadir).
2 Haga clic en el Servicio lengüeta. Para activar o ampliar una suscripción de servicio estándar de introducir sus icard
de licencia en el Clave de licencia campo. La clave de licencia se puede encontrar en el reverso de la iCard.
Nota: Es necesario activar primero la licencia de servicio o Anti-Virus juicio. Ver dispositivo y
Registro de servicio en la página 55 .
1 Hacer clic Configuración> Anti-X> Anti-Virus para visualizar el Anti-Virus General pantalla. En el
políticas sección haga clic Añadir para mostrar la Agregar regla pantalla. Seleccionar Habilitar. En el Dirección
sección, puede seleccionar el De y A zonas de tráfico para detectar virus. También puede seleccionar los tipos de tráfico para detectar virus en virtud Protocolos
que deben analizarse. Hacer clic DE ACUERDO.
2 La directiva configurada en el paso anterior se mostrará en el políticas sección. Seleccionar Activar Anti-
Virus y Anti-Spyware y haga clic Aplicar.
• descargas simultáneas de un archivo con múltiples conexiones. Por ejemplo, cuando se utiliza FlashGet descargar secciones
de un archivo al mismo tiempo.
• el tráfico cifrado. Esto podría ser archivos protegidos con contraseña o el tráfico VPN, donde el ZyWALL no es el punto final (el tráfico
de paso a través de VPN).
• Tráfico a través de los puertos personalizados (no estándar). La única excepción es el tráfico FTP. Las exploraciones ZyWALL cualquier
número de puerto se especifica para FTP en la pantalla ALG.
IDP (Intrusión, Detección y Prevención) detecta paquetes maliciosos o sospechosos y protege contra las intrusiones basados en red.
Nota: Es necesario activar primero la licencia de servicio IDP ni juicio. Ver Dispositivo y Servicio
Registro en la página 55 .
Es posible que desee crear un nuevo perfil si no todas las firmas en un perfil de base son aplicables a la red. En este caso, debe
desactivar las firmas que no se aplican con el fin de mejorar la eficiencia de procesamiento ZyWALL IDP.
También puede encontrar que algunas firmas están provocando demasiados falsos positivos o falsos negativos. Un falso positivo es válida
cuando el tráfico se marca como un ataque. Un falso negativo es cuando se permite que el tráfico no válido erróneamente que pasar por el
ZyWALL. A medida que cada red es diferente, los falsos positivos y falsos negativos son comunes en el despliegue inicial IDP.
Se puede crear un nuevo perfil de monitor 'que crea los registros de todas las acciones, pero están desactivados. Observar los registros con el
tiempo y tratar de eliminar las causas de las falsas alarmas. Cuando esté satisfecho de que se han reducido a un nivel aceptable, entonces
podría crear un perfil en línea "mediante el cual se configuran las acciones apropiadas que deben tomarse cuando un paquete coincide con una
firma.
1 Hacer clic Configuración> Anti-X> PDI> Perfil y en el Gestión de perfiles sección de este
pantalla, haga clic en el Añadir icono. Aparecerá una pantalla emergente que le permite elegir un perfil de base. Seleccionar un perfil de base para ir a la
pantalla de detalles de perfil.
Nota: Si Internet Explorer se abre una pantalla de advertencia sobre un script haciendo Internet Explorer
correr lentamente y el ordenador puede que deje de responder, basta con hacer clic No continuar.
2 Escriba un nuevo perfil Nombre. Activar o desactivar las firmas individuales mediante la selección de una fila y haciendo clic
Activar o Inactivar. Hacer clic DE ACUERDO.
ADP (detección y prevención de anomalías) protege contra las anomalías en base a violaciónes de las normas de protocolo (RFC - Petición
de comentarios) y los flujos de tráfico anormal, como análisis de puertos.
Es posible que desee crear un nuevo perfil si no todas las normas de tráfico o de protocolo en un perfil de base son aplicables a la red. En
este caso, debe desactivar reglas que no se aplican con el fin de mejorar la eficiencia de procesamiento ZyWALL ADP.
También puede encontrar que ciertas reglas están provocando demasiados falsos positivos o falsos negativos. Un falso positivo es válida cuando el
tráfico se marca como un ataque. Un falso negativo es cuando se permite que el tráfico no válido erróneamente que pasar por el ZyWALL. A
medida que cada red es diferente, los falsos positivos y falsos negativos son comunes en el despliegue inicial de ADP.
Se puede crear un nuevo perfil de monitor 'que crea los registros de todas las acciones, pero están desactivados. Observar los registros con el
tiempo y tratar de eliminar las causas de las falsas alarmas. Cuando esté satisfecho de que se han reducido a un nivel aceptable, entonces
podría crear un perfil en línea "mediante el cual se configuran las acciones apropiadas que deben tomarse cuando un paquete coincide con una
detección.
1 Hacer clic Configuración> Anti-X> ADP> Perfil y en el Gestión de perfiles sección de este
pantalla, haga clic en el Añadir icono. Aparecerá una pantalla emergente que le permite elegir un perfil de base. Seleccionar un perfil de base
para ir a la pantalla de detalles de perfil.
Nota: Si Internet Explorer se abre una pantalla de advertencia sobre un script haciendo Internet Explorer
correr lentamente y el ordenador puede que deje de responder, basta con hacer clic No continuar.
2 los tráfico Anomalía la pantalla mostrará. Escriba un nuevo perfil Nombre. Activar o desactivar individuo
escanear o tipos de inundaciones mediante la selección de una fila y haciendo clic Activar o Inactivar. Selección de diferentes niveles en el Sensibilidad menú
desplegable ajusta los niveles de umbrales de exploración y los tiempos de muestreo. Editar las opciones y acciones de registro por defecto al seleccionar una
fila y haciendo una selección en el Iniciar sesión o Acción
menús desplegables. Hacer clic DE ACUERDO.
3 Haga clic en el anomalías de protocolo lengüeta. Escriba un nuevo perfil Nombre. Activar o desactivar reglas individuales por
la selección de una fila y haciendo clic Activar o Inactivar. Editar las opciones y acciones de registro por defecto al seleccionar una fila y haciendo una
selección en el Iniciar sesión o Acción menús desplegables. Hacer clic DE ACUERDO.
El filtro de contenido le permite controlar el acceso a sitios web específicos o filtro de contenido web mediante la comprobación contra una base de
datos externa. En este tutorial se muestra cómo configurar un perfil de filtro de contenido.
Nota: Es necesario activar primero la licencia de servicio de filtro de contenido ni juicio a utilizar
Commtouch o servicio de filtrado de contenido BlueCoat. Ver Dispositivo y servicio de registro en la página 55 .
1 Usted primero configurar un perfil de filtrado de contenido. Hacer clic Configuración> Anti-X> El filtro de contenido>
Filtro Perfil> Añadir para abrir la siguiente pantalla. Introduzca un perfil Nombre y seleccione Habilitar el contenido de servicio del filtro Categoría y
seleccionar las acciones deseadas para las diferentes categorías de páginas web. A continuación, seleccione las categorías para incluir en el perfil o
seleccione Seleccionar todas las categorías. Hacer clic Aplicar.
2 Haga clic en el General pestaña y en el políticas sección haga clic Añadir. En el Agregar directiva pantalla que
aparece, seleccione el Perfil de filtro que ha creado en el paso anterior. Hacer clic DE ACUERDO.
informes de filtrado de contenidos se generan estadísticas y gráficos de los intentos de acceso a sitios web pertenecientes a las categorías que ha
seleccionado en la pantalla de su dispositivo de filtro de contenido. Es necesario registrar su iCard antes de poder ver los informes de filtrado de
contenido. Alternativamente, también puede ver los informes de filtrado de contenidos durante la prueba gratuita (hasta 30 días).
2 Aparece una pantalla de bienvenida. Haga clic en el nombre del modelo del ZyWALL y / o la dirección MAC bajo
Registrados Productos ZyXEL ( el ZyWALL 20W se muestra como un ejemplo aquí). Puede cambiar el nombre descriptivo para su ZyWALL
utilizando el Rebautizar en el botón Gestión De Servicios pantalla.
4 En el Web Filter Inicio pantalla, haga clic Informe Commtouch o BlueCoat Informe.
5 Seleccione los elementos menores Los informes globales para ver los informes correspondientes.
6 Seleccionar un período de tiempo en el Rango de fechas campo, ya sea Permitido o Obstruido en el Acción tomada campo
y una categoría (o introduzca el nombre de usuario si desea ver informes de los usuarios individuales) y haga clic Sacar un reporte. Las
pantallas varían según el tipo de informe seleccionado en el Resumen Locales pantalla.
7 Un gráfico y / o una lista de categorías de sitios web solicitadas se muestran en la mitad inferior de la pantalla.
8 Puede hacer clic en una categoría en el categorías reportar o haga clic URL en el Resumen Locales pantalla para ver
las direcciones URL que se solicitaron.
En este tutorial se muestra cómo configurar una política anti-spam con funciones de exploración del correo y la lista de Negro DNS (DNSBL).
Nota: Es necesario activar primero la licencia de servicio Anti-Spam ni juicio a utilizar el correo
funciones de escaneado (la reputación del remitente, el análisis de contenido de correo y detección de brotes de virus). Ver Dispositivo
y servicio de registro en la página 55 .
1 Para utilizar las funciones de Exploración de correo (la reputación del remitente, análisis de contenido de correo y Brotes de Virus
Detección) que necesita a fin de que en el Exploración de correo pantalla. Hacer clic Configuración> Anti-X> Antispam> Exploración de correo abrir
esta pantalla. Habilitar las funciones de escaneo de correo deseado. Hacer clic Aplicar.
2 Para configurar el DNS Lista Negro (DNSBL), haga clic en el DNSBL lengüeta. Seleccionar Activar DNS Lista Negro
(DNSBL) de cheques. En el DNSBL dominio sección haga clic Añadir. Introducir el DNSBL dominio para un servicio DNSBL. En este
ejemplo, zen.spamhaus.org se utiliza. Hacer clic Aplicar.
3 Haga clic en el General lengüeta. En el Resumen de políticas sección, haga clic Añadir para mostrar la Añadir regla pantalla.
Seleccionar de la lista de disponibles Opciones de escaneo y haga clic DE ACUERDO para volver a la General pantalla.
Estas secciones cubren mediante VPN para crear conexiones seguras a través de Internet.
• Utilizar el Pasarela VPN pantallas para gestionar pasarelas VPN del ZyWALL. Una puerta de enlace VPN especifica los routers IPSec en
cualquier extremo de un túnel VPN y la configuración de IKE SA (fase 1 ajustes). También puede activar o desactivar cada puerta de enlace
VPN.
• Utilizar el conexión VPN pantallas para especificar qué puerta de enlace VPN IPSec una política conexión IPSec VPN utiliza, qué
dispositivos detrás de los enrutadores IPsec puede utilizar el túnel VPN y la configuración de IPSec SA (fase 2 ajustes). También puede
activar o desactivar y conectar o desconectar cada conexión VPN (IPSec cada SA).
Después de configurar el gateway VPN y la configuración de conexión VPN, configurar los ajustes de VPN en el interlocutor IPSec router y
tratar de establecer el túnel VPN. Para activar la VPN, o bien tratar de conectarse a un dispositivo de LAN al interlocutor IPSec del router o
clic Configuración> VPN> VPN IPSec> conexión VPN y utilizar la conexión VPN de pantalla Conectar icono.
A configurar las directivas de seguridad basadas en las zonas. La nueva conexión VPN se asigna a la zona IPSec_VPN. Por defecto, no
hay restricciones de seguridad en la zona IPSec_VPN, por lo que, a continuación, se deben establecer políticas de seguridad que se
aplican a la zona IPSec_VPN.
Si el túnel IPSec no se construye correctamente, el problema es probablemente un error de configuración en uno de los enrutadores IPSec. Iniciar
sesión en ambos routers IPSec y compruebe la configuración en cada campo de forma metódica y lentamente. Asegúrese de que tanto el ZyWALL y
el enrutador IPSec tienen los mismos valores de seguridad para el túnel VPN. Se puede ayudar a visualizar las opciones para las dos routers de lado
a lado.
• Si habilita NAT transversal, el dispositivo IPSec también debe tener activado NAT transversal.
• Ambos routers deben utilizar el mismo método de autenticación para establecer la SA IKE.
• Ambos routers deben utilizar el mismo modo de negociación, algoritmo de cifrado, el algoritmo de autenticación y DH grupo
clave.
• Al utilizar claves manuales, ambos routers deben utilizar la misma clave de cifrado y la clave de autenticación.
• Al utilizar claves pre-compartidas, ambos routers deben utilizar la misma clave pre-compartida.
• ID de tipo local y los compañeros del ZyWALL y el contenido deben coincidir con los compañeros y local de tipo ID del mando a distancia del enrutador IPSec y el
contenido, respectivamente.
• Si los sitios están / estaban conectados previamente mediante una línea arrendada o router RDSI, desconecte físicamente estos
dispositivos de la red antes de probar la nueva conexión VPN. La antigua ruta puede haber sido aprendido por PIR y tener prioridad
sobre la nueva conexión VPN.
• Para probar si o no un túnel está trabajando, ping desde una computadora en un sitio a un ordenador en el otro.
Antes de hacerlo, asegúrese de que ambos equipos tienen acceso a Internet (a través de los routers IPSec).
• También es útil tener una manera de mirar a los paquetes que están siendo enviados y recibidos por el ZyWALL y enrutador IPSec (por
ejemplo, mediante el uso de un analizador de paquetes como Wireshark).
• Asegúrese de que las reglas de cortafuegos para permitir el tráfico-ZyWALL IPSec VPN para el ZyWALL. IKE utiliza el puerto UDP
500, AH utiliza protocolo IP 51, y ESP utiliza el protocolo IP 50.
• El ZyWALL es compatible con el puerto UDP 500 y el puerto UDP 4500 para NAT transversal. Si se activa esta opción, asegúrese de que las reglas de
cortafuegos para permitir ZyWALL-puerto UDP 4500 también.
• Asegúrese de que las reglas del firewall regulares permiten el tráfico entre el túnel VPN y el resto de la red. reglas de firewall regulares
comprobar paquetes envía el ZyWALL antes de que el ZyWALL los cifra y comprobar paquetes ZyWALL recibe después de la ZyWALL
ellos descifra. Esto depende de la zona a la que se asigna el túnel VPN y la zona de la cual y para el cual se puede dirigir el tráfico.
• Si se configura un túnel VPN a través de Internet, asegúrese de que su ISP admite AH o ESP (el que está utilizando).
• Si usted tiene el ZyWALL y certificados de uso de router remoto IPSec para autenticar mutuamente, debe configurar los certificados para el
ZyWALL y el enrutador IPSec primero y asegurarse de que confían en los certificados de cada uno. Si se firma auto-certificado del ZyWALL,
importarlo en el enrutador IPsec remoto. Si está firmado por una CA, asegúrese de que los fideicomisos remotas enrutador IPsec esa CA. El
ZyWALL utiliza uno de sus Los certificados de confianza certificado para autenticar el mando a distancia del enrutador IPSec. El certificado de
confianza puede ser certificado autofirmado el mando a distancia del enrutador IPSec o la de una CA de confianza que firmó el certificado del
mando a distancia del enrutador IPSec.
• Múltiples SA de conexión a través de una pasarela segura deben tener el mismo modo de negociación.
Si usted tiene la Configuración> VPN> VPN IPSec> conexión VPN la pantalla del Utilice la ruta política para controlar opción
dinámica reglas IPSec habilitado y la conexión VPN es de hasta el tráfico VPN pero no puede transmitirse a través del túnel VPN,
compruebe las políticas de enrutamiento para ver si están enviando tráfico a otra parte en lugar de a través de los túneles VPN.
• Una rama de ZyWALL utiliza una regla de VPN para acceder tanto a la sede (HQ) de la red y la red de oficinas B.
• Rama de B ZyWALL utiliza una regla de VPN para acceder sólo a la red de sucursales de una. No se permite la rama B para
acceder a la red de la sede.
Sucursal A
• Mi Dirección: 10.0.0.2
Ruta Política
• Fuente: 192.168.11.0
• Destino: 192.168.12.0
Sede
• Mi Dirección: 10.0.0.1
• Mi Dirección: 10.0.0.1
concentrador
firewall
Sucursal B
• Mi Dirección: 10.0.0.3
Ruta Política
• Fuente: 192.168.12.0
• Destino: 192.168.11.0
• El concentrador debe tener al menos una regla de VPN separado para cada radio. En la política local, indique las direcciones IP de las
redes con las que el radio es poder tener un túnel VPN. Esto puede requerir que usted utilice más de una regla de VPN para cada radio.
• Para tener todo el acceso a Internet desde el radio routers pasan por el túnel VPN, establecer las reglas de VPN en los routers spoke
utilizar 0.0.0.0 (ninguna) como la dirección IP remota.
• Las reglas del cortafuegos todavía pueden bloquear los paquetes VPN.
• Si en un ZyWALL USG ZyWALL 1050 o túneles VPN del concentrador son miembros de una sola zona, asegúrese de que no está
configurado para bloquear el tráfico intra-zona.
• Una rama de ZyWALL utiliza una regla de VPN para acceder tanto a la sede (HQ) de la red y la red de oficinas B.
• Rama de B ZyWALL utiliza una regla de VPN para acceder tanto a la sede central y las redes de sucursales de a.
• Mi Dirección: 10.0.0.2
• Mi Dirección: 10.0.0.1
• Mi Dirección: 10.0.0.1
Pasarela VPN:
• Mi Dirección: 10.0.0.3
Conexión VPN:
• Este ejemplo utiliza una amplia gama de red remota de ZyWALL basado en ZyNOS los, para usar un intervalo más estrecho, ver Sección 4.3
en la página 73 para un ejemplo de configuración de un concentrador de VPN.
• El enrutador concentrador debe tener al menos una regla de VPN separado para cada radio. En la política local, indique las
direcciones IP de las redes hub-and-spoke con la que el radio es poder tener un túnel VPN. Esto puede requerir que usted utilice más
de una regla de VPN.
• Para tener todo el acceso a Internet desde los enrutadores radiales que pasar por el túnel VPN, establecer las reglas de VPN en los routers
spoke utilizar 0.0.0.0 (ninguna) como la dirección IP remota.
• Las reglas del cortafuegos todavía pueden bloquear los paquetes VPN.
• Si los túneles VPN basados en ZyWALLs ZLD son miembros de una sola zona, asegúrese de que no está configurado para bloquear el tráfico intra-zona.
• Los ZyWALLs ZyNOS base no tienen políticas de enrutamiento configurados por el usuario por lo que la única manera de conseguir tráfico destinado a
otro router radios que pasar por el túnel VPN de ZyNOS ZyWALL es hacer que la cobertura de la póliza a distancia ambos túneles.
• Dado que los ZyWALLs basados en ZLD manejar automáticamente el enrutamiento para túneles VPN, si un ZyWALL ZyWALL basado en ZLD
es un router hub y la directiva local abarca tanto los túneles, el enrutamiento automático se encarga de ello sin necesidad de un concentrador de
VPN.
• Si la configuración de red remoto de un ZyWALL basada en ZyNOS se solapa con sus parámetros de red local, establecer
IPSec swSkipOverlapIp a en para enviar el tráfico destinado a la red local de la A a la red local de A en lugar de a través del túnel VPN.
VPN aprovisionamiento de configuración ofrece a los usuarios de clientes ZyWALL VPN IPSec VPN parámetros de la regla de forma automática.
1 Charlotte usuario con el Cliente VPN IPSec ZyWALL envía su nombre de usuario y contraseña para el
ZyWALL.
1 Crear una regla de VPN en el ZyWALL utilizando el asistente de configuración VPN de aprovisionamiento.
3 En un equipo, utilice el cliente ZyWALL VPN IPSec para obtener la configuración de la regla de VPN.
Ahora el usuario puede tener acceso a Charlotte la red detrás de los ZyWALL a través del túnel VPN.
1 En el ZyWALL Configuración rápida asistente, utilice el Ajustes de VPN para la configuración de aprovisionamiento
asistente para crear una regla de VPN que se puede utilizar con el Cliente VPN IPSec ZyWALL.
2 Hacer clic Configuración> Objeto> Usuario / Grupo y crear una cuenta de usuario para el ZyWALL IPSec
de usuario del cliente VPN.
5 Introduzca la dirección IP WAN o dirección URL para el ZyWALL. Si ha cambiado el puerto HTTPS predeterminado en el
ZyWALL, a continuación, introduzca la nueva aquí. Introduzca el nombre de usuario ( Iniciar sesión) y y contraseña exactamente como se configura en el ZyWALL
o un servidor de autenticación externo. Hacer clic Siguiente.
6 Hacer clic DE ACUERDO. Los parámetros de la regla se importan ahora a partir de los ZyWALL en el Cliente VPN IPSec ZyWALL.
Vuelva a introducir el nombre de usuario ( Iniciar sesión) y la contraseña en el cliente de ZyWALL VPN IPSec exactamente como se configura
en el ZyWALL o el servidor de autenticación externo.
Compruebe que el método de autenticación del cliente seleccionado en el ZyWALL es donde se configuran el nombre de usuario y
contraseña. Por ejemplo, si el nombre de usuario y contraseña se configuran en el ZyWALL, entonces el método de autenticación
configurado debe ser Local.
• Hay un problema de conectividad de red entre el ZyWALL y el Cliente VPN IPSec ZyWALL:
Compruebe que se ha introducido la dirección correcta ZyWALL IP y el puerto HTTPS (si el puerto por defecto se ha cambiado).
Ping al ZyWALL desde el equipo en el que está instalado el cliente ZyWALL VPN IPSec. Si no hay respuesta, comprobar
que el ordenador tiene acceso a Internet. Si el ordenador tiene acceso a Internet, póngase en contacto con el administrador
ZyWALL.
• La entrada no se activa:
Asegúrese de que tanto Habilitar la configuración de aprovisionamiento en Configuración> VPN> VPN IPSec> Configuración de
aprovisionamiento está seleccionado y que la entrada tiene un color amarillo Estado icono.
• Hacer clic Configuración> Objeto> Aplicación SSL y configurar un objeto de aplicación SSL para especificar el tipo de aplicación y la
dirección del ordenador, servidor o sitio web local de usuarios de SSL son para poder acceder.
• Hacer clic Configuración> VPN> VPN SSL> Privilegio de acceso para configurar las políticas de acceso SSL.
• Utilizar el Configuración> VPN> VPN SSL> Configuración general pantalla para configurar la dirección IP del ZyWALL (o un dispositivo de puerta de
enlace) en su red para tener acceso completo modo de túnel, introduzca mensajes de acceso o cargar un logotipo personalizado que se mostrará en la
pantalla del usuario remoto.
Los usuarios remotos pueden acceder a los recursos de la red local usando uno de los siguientes métodos:
Una vez que haya iniciado la sesión correctamente a través del ZyWALL, puede acceder a los sitios de intranet, la Web, aplicaciones basadas o correos
electrónicos basados en la Web utilizando uno de los navegadores web compatibles.
Una vez que haya entrado con éxito en el ZyWALL, si la política de acceso a la VPN SSL tiene habilitada la extensión de la red del
ZyWALL carga automáticamente el programa cliente ZyWALL SecuExtender a su ordenador. Con el ZyWALL SecuExtender, puede
acceder a los recursos de red, equipos de escritorio remoto y gestionar archivos como si estuviera en la red local.
• Si los usuarios pueden iniciar sesión en la VPN SSL, pero no pueden ver algunos de los enlaces de recursos comprobación de la configuración del objeto de la
aplicación SSL.
• Si la cuenta de usuario no está incluido en una política de acceso VPN SSL, el ZyWALL redirige al usuario a la pantalla de cuenta de usuario.
• Windows 7 (32 o 64 bits), Vista (32 o 64 bits), 2003 (32-bit), XP (32 bits) o 2000 (32 bits)
• Cambio de la configuración de HTTP / HTTPS SSL VPN desconecta sesiones de extensión de la red. Los usuarios tienen que volver a conectarse si
esto sucede.
1 L2TP VPN utiliza una de las conexiones VPN IPSec del ZyWALL. Editar Default_L2TP_VPN_GW como
de la siguiente manera:
• Ajuste Mi dirección al nombre de dominio interfaz WAN o dirección IP que desea utilizar.
2 Crear un objeto de dirección de tipo huésped que contiene el Mi dirección dirección IP configurada en el
Default_L2TP_VPN_GW y establecer el Default_L2TP_VPN_Connection 's política local para usarlo.
3 En Configuración> VPN> VPN L2TP habilitar la conexión y establecer la conexión VPN L2TP
VPN utiliza, la piscina L2TP IP del cliente dirección, el método de autenticación, y los usuarios permitidos.
4 Configurar una ruta política para permitir a los usuarios remotos acceder a los recursos de la red detrás del ZyWALL.
• Establecer la ruta de la política Dirección de la fuente al objeto de dirección que desea permitir que los usuarios remotos acceder a ( LAN1_SUBNET
en el siguiente ejemplo).
• Selecciona el Dirección de destino al conjunto de direcciones IP que el ZyWALL asigna a los usuarios remotos ( L2TP_POOL en el
siguiente ejemplo).
• Establecer el siguiente salto para ser el túnel VPN está utilizando para L2TP.
Aquí un representante de ventas utiliza un ordenador portátil para conectarse de forma segura a la red del ZyWALL.
172.16.1.2
L2TP_POOL:
LAN1_SUBNET:
192.168.10.10 192.168.10.20 ~
192.168.1.x
• El ZyWALL tiene una interfaz WAN con una dirección IP estática de 172.16.1.2.
• El usuario remoto tiene una dirección IP pública dinámica y se conecta a través de Internet.
• Se configura un objeto llamado conjunto de direcciones IP L2TP_POOL para asignar las direcciones IP de los usuarios remotos desde
192.168.10.10 192.168.10.20 a para su uso en el túnel VPN L2TP.
• La regla de VPN permite al usuario remoto para acceder a la LAN1_SUBNET ( la subred 192.168.1.x).
1 Hacer clic Configuración> VPN> VPN IPSec> VPN Gateway y haga doble clic en el
Default_L2TP_VPN_GW entrada. Seleccionar Habilitar.
Conjunto Mi dirección. En este ejemplo se utiliza una interfaz WAN con 172.16.1.2 dirección IP estática. Conjunto Autenticación a Pre-Shared
Key y configurar una contraseña. Este ejemplo utiliza ultra secreto. Hacer clic DE ACUERDO.
172.16.1.2
2 Haga clic en el conexión VPN ficha y haga doble clic en el Default_L2TP_VPN_Connection entrada.
Hacer clic Crear nuevo objeto> Dirección y crear un objeto de dirección tipo de host que contiene el Mi dirección la dirección IP que
configuró en la Default_L2TP_VPN_GW. El objeto de dirección en este ejemplo se utiliza la dirección IP de la interfaz WAN (172.16.1.2) y se
nombra L2TP_IFACE.
Seleccionar Habilitar, conjunto escenario de aplicación a de acceso remoto y política local a L2TP_IFACE,
y haga clic DE ACUERDO.
3 Hacer clic Configuración> VPN> VPN L2TP y entonces Crear nuevo objeto> Dirección para crear una
conjunto de direcciones IP para los clientes VPN L2TP. Este ejemplo utiliza L2TP_POOL con una gama de
192.168.10.10 a 192.168.10.20. Hacer clic Crear nuevo objeto> Usuario / Grupo para crear un objeto de usuario para los usuarios autorizados a
utilizar el túnel. Este ejemplo utiliza un objeto de usuario llamado L2TP prueba.
Seleccione el método de autenticación (por defecto en este ejemplo), y seleccione los usuarios que pueden utilizar el túnel ( L2TP-test en
este ejemplo).
También debe configurar una ruta política para permitir a los usuarios remotos acceder a los recursos de la red detrás del ZyWALL.
• Establecer la ruta de la política Dirección de la fuente al objeto de dirección que desea permitir que los usuarios remotos acceder a ( LAN_1SUBNET
en este ejemplo).
• Selecciona el Dirección de destino al conjunto de direcciones IP que el ZyWALL asigna a los usuarios remotos ( L2TP_POOL en
este ejemplo)).
• Establecer el siguiente salto para ser el túnel VPN que está utilizando para L2TP VPN.
Para gestionar los ZyWALL a través del túnel VPN L2TP, crear una política de enrutamiento que envía el tráfico de retorno del
ZyWALL a través del túnel VPN L2TP.
• Establecer el siguiente salto para ser el túnel VPN que está utilizando para L2TP.
Si una parte del tráfico de los clientes L2TP tiene que ir a la Internet, crear una ruta política para enviar tráfico desde el L2TP túneles a través
de un tronco WAN.
• Selecciona el Tipo del salto siguiente a El maletero y seleccione el tronco WAN adecuada.
Para configurar L2TP VPN en un dispositivo Android, vaya a Menú> Configuración> Conexiones inalámbricas y redes> Configuración de VPN>
Añadir VPN> Añadir L2TP / IPSec PSK VPN y configurar de la siguiente manera. Las configuraciones de ejemplo aquí van junto con el ejemplo de
configuración VPN L2TP en Sección 4.6.1 en la página 79 .
• Establecer clave precompartida IPSec es la clave pre-compartida de la pasarela VPN IPSec utiliza para el ZyWALL VPN L2TP sobre
IPSec (alto secreto en este ejemplo).
Para configurar L2TP VPN en un dispositivo iOS, vaya a Ajustes> VPN> Añadir VPN Configuración> L2TP
y configurar de la siguiente manera. Las configuraciones de ejemplo aquí van junto con el ejemplo de configuración VPN L2TP en Sección 4.6.1
en la página 79 .
• Cuenta es la cuenta del usuario para el uso de la VPN L2TP (L2TP-test en este ejemplo).
• Secreto es la clave pre-compartida de la pasarela VPN IPSec utiliza para el ZyWALL VPN L2TP sobre IPSec (alto secreto en este
ejemplo).
Las siguientes secciones cubren cómo configurar L2TP en los ordenadores de los usuarios remotos con Windows 7, Vista o XP. Las
configuraciones de ejemplo aquí van junto con el ejemplo de configuración VPN L2TP en
Sección 4.6.1 en la página 79 .
Windows 7: haga clic Inicio> Panel de control> Ver estado de la red y las tareas> Configurar una nueva conexión o red.
Windows Vista: Haga Inicio> Red> Centro de redes y recursos compartidos> Configurar una conexión o red).
4 Para el dirección de Internet introducir el Mi dirección nombre de dominio o la dirección IP WAN de la VPN
gateway el ZyWALL está utilizando para L2TP VPN (172.16.1.2 en este ejemplo).
4a Para el Nombre del destino, especificar un nombre para identificar esta VPN (L2TP para ZyWALL para
ejemplo).
4b Seleccionar No conecte ahora, sólo configurarlo para que pueda conectar más tarde y haga clic Siguiente.
1 En el Redes y recursos compartidos pantalla, haga clic Conectar a una red. Haga clic con el L2TP
conexión VPN y seleccione Propiedades.
2 En Windows 7, haga clic Seguridad y establecer el Tipo de VPN a Layer 2 Tunneling Protocol con
IPsec (L2TP / IPSec). A continuación, haga clic Ajustes avanzados.
En Windows Vista, haga clic Redes. Selecciona el Tipo de VPN a L2TP VPN IPSec y haga clic Configuración de IPsec.
3 Seleccionar Usar clave previamente compartida para la autenticación e introduzca la clave pre-compartida de la puerta de enlace VPN
entrada el ZyWALL está utilizando para L2TP VPN (de alto secreto en este ejemplo). Hacer clic DE ACUERDO para guardar los cambios y cerrar el Propiedades
avanzadas pantalla. A continuación, haga clic DE ACUERDO de nuevo para cerrar la propiedades ventana.
4 Si una pantalla de advertencia sobre el cifrado de datos que no ocurre si se negocia PAP o CHAP, haga clic Sí.
Cuando se utiliza L2TP VPN para conectar con el ZyWALL, el ZyWALL establece un túnel VPN IPSec cifrado primero y luego construye
un túnel L2TP en su interior. El propio túnel L2TP no necesita cifrado ya que es en el interior del túnel VPN IPSec cifrado.
1 En el Redes y recursos compartidos pantalla, haga clic Conectar a una red, seleccione la VPN L2TP
conexión y haga clic Conectar para visualizar una pantalla de inicio de sesión. Introduzca el nombre de usuario y la contraseña de su cuenta de usuario y haga clic
en ZyWALL Conectar.
2 Aparece una ventana mientras que el nombre de usuario y la contraseña son verificados. los Conectar a una red
demostraciones de la pantalla Conectado después de que el L2TP a través de túnel VPN IPSec se construye.
3 Después de que la conexión es una conexión icono en la bandeja del sistema. Haga clic en él y luego el L2TP
conexión para abrir una pantalla de estado.
4 Haga clic en la conexión de L2TP Ver el estado de vínculo para abrir una pantalla de estado.
5 Hacer clic detalles para ver la dirección que ha recibido es de la gama L2TP que ha especificado en el
ZyWALL (192.168.10.10-192.168.10.20 en el ejemplo).
6 Acceder a un servidor u otro recurso de red detrás del ZyWALL para asegurarse de que sus obras de acceso.
En Windows XP, primero ejecute el siguiente comando desde la línea de comandos de Windows (incluyendo las comillas) para asegurarse de
que el equipo se está ejecutando el servicio de Microsoft IPSec.
1 Hacer clic Inicio> Panel de control> Conexiones de red> Asistente para conexión nueva.
7 Introduzca el nombre de dominio o la dirección IP WAN configurado como el Mi dirección en la pasarela VPN
configuración que el ZyWALL está utilizando para L2TP VPN (172.16.1.2 en este ejemplo).
172.16.1.2
9 los Conecte L2TP para ZyWALL Aparece la pantalla. Hacer clic Propiedades> Seguridad.
10 Hacer clic Seguridad, seleccionar (configuración personalizada) avanzada y haga clic Ajustes.
11 Seleccionar Cifrado opcional (conectar incluso sin cifrado) y el Permitir estos protocolos
boton de radio. Seleccionar contraseña encriptada (PAP) y desactivar todas las demás casillas de verificación. Hacer clic
DE ACUERDO.
13 Selecciona el Usar clave previamente compartida para la autenticación casilla de verificación e introduzca la clave pre-compartida utilizado
en la configuración de la pasarela VPN que el ZyWALL está utilizando para L2TP VPN. Hacer clic DE ACUERDO.
14 Hacer clic Redes. Seleccionar L2TP VPN IPSec como el Tipo de VPN. Hacer clic DE ACUERDO.
dieciséis Aparece una ventana mientras que el nombre de usuario y la contraseña son verificados.
17 Un icono ZyWALL-L2TP se muestra en la bandeja del sistema. Haga doble clic en él para abrir una pantalla de estado.
18 Hacer clic detalles para ver la dirección que ha recibido de la gama L2TP que ha especificado en el
ZyWALL (192.168.10.10-192.168.10.20).
19 Acceder a un servidor u otro recurso de red detrás del ZyWALL para asegurarse de que sus obras de acceso.
• estar habilitado
• Utilizar una pasarela VPN con el Secure gateway ajustado a 0.0.0.0 si es necesario para permitir que los clientes VPN L2TP para conectar
desde más de una dirección IP.
Desconectar todas las sesiones L2TP VPN existentes antes de modificar la configuración de L2TP VPN. Los usuarios remotos deben realizar
cambios de configuración necesarios coincidentes y reestablecer las sesiones con los nuevos valores.
* * * * *
OTP PIN
He aquí un resumen de cómo utilizar OTP. Véase la nota de apoyo ZyWALL OTPv2 para más detalles.
3 Importar el archivo de base de datos de cada uno de ZyWALL OTPv2 token (ubicado en el CD incluido) en el servidor.
5 Configurar el servidor de autenticación SafeWord 2008 como un servidor RADIUS en la década de ZyWALL
Configuración> Objeto> Servidor AAA pantallas.
9 Un usuario presiona el botón de su ZyWALL OTPv2 de contadores a generar una contraseña para entrar en el Iniciar sesión
pantallas Uno-Time Password campo.
• La autenticación falla si el servidor de autenticación SafeWord 2008 cae, pierde su conexión a la red, o está demasiado ocupado. Los usuarios
pueden probar de nuevo un poco más tarde.
tráfico gestionar
• Cómo utilizar múltiples direcciones IP estáticas WAN pública para LAN a WAN Tráfico en la página 104
gestión de ancho de banda es muy útil cuando las aplicaciones están compitiendo por el ancho de banda limitado.
gestión de ancho de banda se ve en la dirección de la conexión de la interfaz que se inició en la interfaz se apaga. El iniciador de conexión
envía el tráfico saliente y recibe el tráfico entrante. El ZyWALL controla el ancho de banda de cada flujo, ya que va a través de una interfaz o
túnel VPN. Por ejemplo, un LAN1 a la conexión WAN se inicia desde LAN1 y va a la WAN.
Conexión
LAN1
saliente BWM
Entrante
BWM
• El tráfico saliente va desde un dispositivo de LAN1 a la WAN. El ZyWALL aplica la gestión de ancho de banda antes de
enviar los paquetes a cabo una interfaz WAN.
• El tráfico entrante regresa de la WAN al dispositivo LAN1. El ZyWALL aplica la gestión de ancho de banda antes de enviar el tráfico de
una interfaz LAN1.
Puede establecer anchos de banda entrantes y salientes garantizado y máximo para una aplicación.
Digamos que una oficina de 10 personas se ha conectado a WAN1 a 50 Mbps de bajada y 5 Mbps de línea VDSL aguas arriba y que desea
asignar ancho de banda para el siguiente:
Aquí está un ejemplo de asignación de la ninguna a los flujos de paquetes entrantes y salientes de conexión WAN. Habilitar Maximizar ancho de banda
de uso (Max BU) en un flujo de paquetes para establecer ningún límite en él y dejar que se utilice cualquier ancho de banda disponible en la interfaz
saliente.
Tabla 11 50 Mbps / 5 Mbps de conexión Cualquier a la asignación de ancho de banda WAN Ejemplo
4 HTTP 10240/46080 *
* Esta aplicación no suele generar suficiente tráfico en esta dirección que exigen la gestión.
Utilizar el Configuración > Interfaz pantallas para ajustar el ancho de banda aguas arriba (salida) de la interfaz WAN1 para ser igual a
(o ligeramente menor que) lo que el dispositivo conectado puede soportar. Este ejemplo utiliza 5120 Kbps.
La manera más eficaz para garantizar la calidad de las llamadas SIP es ir a la Configuración > BWM
pantalla y permitir BWM y seleccione Habilitar más alta prioridad de ancho de banda para el tráfico SIP. Consulte la sección siguiente, si lo prefiere
para configurar las reglas específicas de gestión de ancho de banda para SIP en su lugar.
• Tráfico entrante y saliente están garantizados tanto 1000 kbps y limitado a 2000 kbps.
BWM
Entrante: 1000/2000 kbps
2 En el Agregar directiva pantalla, seleccione Habilitar y el tipo Cualquier SIP a WAN como el nombre de la política.
Deje la interfaz de entrada a alguna y seleccione WAN1 como interfaz de salida. Seleccionar Patrullas aplicación y sorbo como el tipo de
servicio. Ajuste el ancho de banda de entrada y salida garantizada a 1000 ( kbps) y el ancho de banda máximo de
Nota: El uso Patrullas aplicación para los servicios de paquetes clasificados por IDP del ZyWALL
firmas de inspección. Utilizar objeto del servicio para servicios de pre-definido.
3 Repita los pasos anteriores para crear otra directiva llamada SIP WAN-a-Cualquier para las llamadas que vienen de
el servidor SIP en la WAN. Es el mismo que el Cualquier SIP a WAN política, pero con las direcciones inversa (WAN-a-Cualquier lugar de
cualquier-a-WAN).
• Fijar las tasas de entrantes garantizado y máximo que los usuarios locales de la LAN y DMZ es probable que descargar más de lo que
suben a internet.
• Establecer cuarta prioridad más alta (4) para el tráfico HTTP en ambas direcciones.
saliente:
Ancho de banda no logró
BWM
2 En el Agregar directiva pantalla, seleccione Habilitar y el tipo Cualquier HTTP a WAN como el nombre de la política.
Deje la interfaz de entrada a alguna y seleccione WAN1 como interfaz de salida. Seleccionar Patrullas aplicación y http como el tipo de
servicio. Ajuste el ancho de banda garantizado para entrante 10240 ( kbps) y asigna la prioridad de 4. Establecer el máximo de
Supongamos que la oficina tiene un servidor FTP en la zona de distensión. Aquí es cómo limitar WAN1 al tráfico DMZ FTP de modo que no interfiera
con el tráfico SIP y HTTP.
• Permitir a los usuarios remotos sólo 2.048 kbps entrantes para su descarga desde el servidor FTP DMZ pero hasta 10240 kbps saliente
para subir al servidor FTP DMZ.
BWM
BWM
2 En el Agregar directiva pantalla, seleccione Habilitar y el tipo FTP WAN-a-DMZ como el nombre de la política.
Seleccionar WAN1 como la interfaz de entrada y DMZ como interfaz de salida. Seleccionar Patrullas aplicación y ftp como el tipo de servicio.
Establecer el ancho de banda garantizado para entrante 792 kbps, la prioridad 5, y el máximo 2048 kbps. Establecer el ancho de banda de
salida garantizada a 5120 kbps, la prioridad 5, y el máximo 10240 kbps. Hacer clic
DE ACUERDO.
el tráfico FTP de la LAN1 a la DMZ puede usar más ancho de banda ya que las interfaces soportan hasta 1 Gbps, pero le dan baja prioridad
y limitarlo para evitar interferencias con el resto del tráfico.
50 Mbps
BWM
2 En el Agregar directiva pantalla, seleccione Habilitar y el tipo FTP LAN a DMZ como el nombre de la política.
Seleccionar lan1 como la interfaz de entrada y DMZ como interfaz de salida. Seleccionar Patrullas aplicación y ftp como el tipo de servicio.
Tipo 10240 ( kbps) con prioridad 5 tanto para el ancho de banda de entrada y salida garantizada. No seleccione la Maximizar el uso de
Por último, en el BWM pantalla, seleccione Habilitar BWM. Hacer clic Aplicar.
• Asegúrese de que ha registrado el servicio IDP / App.Patrol en el ZyWALL utilizar Patrullas aplicación como el tipo de servicio en las normas
de gestión de ancho de banda. El servicio de aplicación patrulla utiliza firmas de inspección de paquetes de desplazados internos del ZyWALL
para clasificar los servicios.
Estos ejemplos muestran cómo configurar un tronco de dos conexiones WAN a Internet. El ancho de banda disponible para las
conexiones es de 1 Mbps ( WAN1) y 512 Kbps ( wan2 o cellular1)
respectivamente. A medida que estas conexiones tienen diferentes anchos de banda, utilice el Ponderada Round Robin
algoritmo para enviar tráfico a WAN1 y wan2 (o cellular1) en una proporción de 2: 1.
WAN1: 1 Mbps
512 Kbps
Usted no tiene que cambiar muchas de las configuraciones del ZyWALL de los valores predeterminados para configurar este tronco. Sólo hay que
configurar el ancho de banda de salida en cada una de las interfaces WAN y configurar los ajustes de equilibrio de carga del maletero WAN_TRUNK.
Aquí es cómo establecer un límite en la cantidad de tráfico el ZyWALL intenta enviar a través de cada interfaz WAN.
1 Hacer clic Configuración> Red> Interfaz> Ethernet y haga doble clic en el WAN1 entrada. Entrar
el ancho de banda disponible (1000 kbps) en el Salida de ancho de banda campo. Hacer clic DE ACUERDO.
2 Repita el proceso para establecer el ancho de banda de salida para wan2 a 512 Kbps.
3 Para la configuración de la interfaz 3G, vaya a Configuración> Red> Interfaz> celular. Haga doble clic
el cellular1 la entrada y ajustar el ancho de banda de salida para cellular1 a 512 Kbps.
1 Hacer clic Configuración> Red> Interfaz> Tronco. Haga clic en el Añadir icono.
2 Nombre del tronco y fijar el Equilibrio de carga Algoritmo campo para Ponderada Round Robin.
5.3 Cómo utilizar varias direcciones IP estáticas de WAN pública para LAN a
WAN Tráfico
Si su ISP le ha proporcionado un rango de direcciones IP públicas estáticas, este ejemplo muestra cómo configurar una ruta política para
que el ZyWALL los utilizan para el tráfico se envía desde la LAN.
Hacer clic Configuración> Objeto> Dirección> Añadir ( en Configuración de la dirección IPv4) para crear el objeto de dirección que
representa el rango de direcciones IP públicas estáticas. En este ejemplo lo que sea
Público-IPs y va desde 1.1.1.10 a 1.1.1.17.
Ahora tiene que configurar una ruta política que tiene el ZyWALL utilizar el rango de direcciones IP públicas como dirección de origen para la
WAN para el tráfico de LAN.
Hacer clic Configuración> Red> Routing> Ruta Política> Añadir ( en Configuración IPv4).
Especificación de una Dirección de la fuente También se recomienda. Este ejemplo utiliza LAN1_SUBNET.
El uso de dispositivos de alta disponibilidad (HA) para establecer una ZyWALL adicional como puerta de entrada de copia de seguridad para asegurar la puerta de enlace
El modo activo-pasivo tiene una copia de seguridad ZyWALL hacerse cargo de si el maestro ZyWALL falla y se recomienda para los despliegues de
dispositivos de conmutación por error general. Utilice el modo de herencia si necesita una relación más compleja entre el maestro y ZyWALLs de
copia de seguridad, como tener dos ZyWALLs activo o utilizando diferentes ZyWALLs como maestro para interfaces individuales. Todas las ZyWALLs
deben utilizar el mismo modo de HA dispositivo (ya sea activo-pasivo o legacy).
Para cada interfaz se puede configurar una dirección IP en la misma subred que la dirección IP de la interfaz a utilizar para gestionar el
ZyWALL si es el maestro o la copia de seguridad.
Sincronización
Sincronizar ZyWALLs de la misma versión de firmware y el modelo a copiar la configuración del maestro del ZyWALL, firmas (antivirus,
patrulla IDP / aplicación, y el sistema de protección), y certificados al ZyWALL copia de seguridad por lo que no es necesario hacerlo de forma
manual.
Aquí dispositivo en modo activo-pasivo HA tiene ZyWALL copia de seguridad segundo hace cargo automáticamente de todas maestro ZyWALL UN 's
funciones En caso UN falla o pierde su conexión LAN o WAN.
Un conmutador Ethernet conecta las interfaces LAN ambos ZyWALLs' a la LAN. Sea cual sea el ZyWALL funciona como el maestro utiliza la
dirección IP de puerta de enlace predeterminada de los equipos de la LAN (192.168.1.1) para su interfaz LAN y la dirección IP estática
pública (1.1.1.1) por su interfaz WAN. Si ZyWALL UN
(se recupera tiene sus dos interfaces LAN y WAN conectados), reanuda su papel como maestro y se hace cargo de todas sus funciones
de nuevo.
UN
1.1.1.1
LAN 192.168.1.1
segundo
192.168.1.1 1.1.1.1
Cada interfaz LAN del ZyWALL también tiene una dirección IP de administración independiente que se mantiene igual si las funciones ZyWALL como
el maestro o una copia de seguridad. ZyWALL UN 'S dirección IP de administración es
192.168.1.3 y ZyWALL segundo 'S es 192.168.1.5.
LAN 192.168.1.3 UN
192.168.1.5 segundo
ZyWALL UN ya debe estar configurado. Que va a utilizar HA dispositivo para copiar ZyWALL UN 's ajustes a segundo
más tarde Sección 5.4.4 en la página 108 ). Para evitar un conflicto de direcciones IP, no conecte ZyWALL segundo a la subred LAN hasta después de
configurar su configuración de HA dispositivo y las instrucciones dicen que le permite desplegar ella (en Sección 5.4.5 en la página 110 ).
1 Iniciar sesión en ZyWALL UN ( el maestro) y haga clic Configuración> Dispositivo HA> modo activo-pasivo.
Haga doble clic en la entrada de la interfaz LAN.
2 Configurar 192.168.1.3 como el IP de administración y 255.255.255.0 como la Manejo de Máscara de subred IP.
Hacer clic DE ACUERDO.
4 Haga clic en el General pestaña, permiten dispositivo de HA, y haga clic Aplicar.
1 Conectar un ordenador a ZyWALL segundo 'S interfaz LAN e iniciar sesión en su configurador Web. Conectar
ZyWALL segundo a Internet y suscribirse a los mismos servicios de suscripción (como el filtrado de contenido y anti-virus) a la que ZyWALL
UN está suscrito. ver el Registro pantallas para más información sobre los servicios de suscripción.
2 en ZyWALL segundo hacer clic Configuración> HA Dispositivo> Modo Activo-Pasivo y la interfaz LAN
Editar icono.
3 Configurar 192.168.1.5 como el IP de administración y 255.255.255.0 como la Máscara de subred. Hacer clic DE ACUERDO.
4 Selecciona el Rol dispositivo a Apoyo. Activar la vigilancia de las interfaces LAN y WAN. Selecciona el
Dirección del servidor de sincronización a 192.168.1.1, la Puerto a 21, y el Contraseña a “mySyncPassword”. Vuelva a escribir la contraseña,
seleccione Sincronizar automáticamente, y establecer el Intervalo 60. Haga clic para Aplicar.
conecte ZyWALL segundo 'S interfaz LAN a la red LAN. conecte ZyWALL segundo 'S interfaz WAN al mismo router que ZyWALL UN 'S
interfaz WAN utiliza para acceder a Internet. ZyWALL segundo copias UN 'S de configuración (y re-sincroniza con UN cada hora). Si ZyWALL UN
falla o pierde su conexión LAN o WAN, ZyWALL segundo funciona como el maestro.
1 Para asegurarse de ZyWALL segundo copiados ZyWALL UN ajustes 's, se puede iniciar sesión en ZyWALL segundo 'S gestión de la PI
abordar (192.168.1.5) y comprobar la configuración. Se puede utilizar el Mantenimiento> Administrador de archivos> archivo de configuración pantalla
para guardar copias de los archivos de configuración ZyWALLs' que se pueden comparar.
2 Para probar la configuración de HA dispositivo, desconecte ZyWALL UN 'S interfaz LAN o WAN. Los ordenadores de
LAN aún debe ser capaz de acceder a Internet. Si no pueden, compruebe las conexiones y configuración de HA dispositivo.
¡Felicitaciones! Ahora que ha configurado HA dispositivo para LAN, puede utilizar el mismo proceso para cualquiera de otras redes locales
del ZyWALL. Por ejemplo, permitir la supervisión HA dispositivo en las interfaces de DMZ y el uso de un conmutador Ethernet para conectar
interfaces de DMZ ambos ZyWALLs' a sus servidores disponibles públicamente.
Este ejemplo muestra cómo configurar el ZyWALL para responder a los mensajes de consulta de DNS con la dirección IP de la interfaz con
menor carga. Los remitentes de consulta DNS entonces transmitir paquetes a esa interfaz en lugar de un interfaz que tiene una carga pesada.
En este ejemplo se asume que el nombre de dominio de su empresa es www.example.com. Que desea de su ZyWALL WAN1 (202.1.2.3) y
WAN2 (202.5.6.7) para utilizar DNS carga de entrada de equilibrado para equilibrar la carga de tráfico procedente de Internet.
1 En el CONFIGURACIÓN > Red > Entrante LB pantalla, seleccione Habilitar carga de DNS
Equilibrio. Hacer clic Aplicar.
Entrar 300 en el Tiempo para vivir campo para que los remitentes de consulta DNS mantienen las entradas DNS resueltos en sus equipos durante 5 minutos.
Seleccionar alguna en el Dirección IP de campo y PÁLIDO en el Zona campo para aplicar esta regla para todos los mensajes de consulta DNS de la zona WAN
recibe. Seleccionar Menos carga - Total como el algoritmo de balanceo de carga. Hacer clic Añadir añadir WAN1 y WAN2 como las interfaces miembros.
Continuar para ir a la Configuración> Firewall y Configuración> Red> NAT pantallas para configurar las reglas de cortafuegos y servidores
virtuales correspondientes NAT para el acceso de servicio de entrada.
• Si tu eliges Personalizado en el Equilibrio de carga miembro pantalla y entrar en otra dirección IP para una interfaz de miembro, asegúrese de que
la dirección IP introducida se configura en el servidor de seguridad correspondientes y las reglas del servidor virtual NAT.
Este es un ejemplo de lo que un servidor HTTP (web) en la zona DMZ accesible desde Internet (la zona WAN). En este ejemplo, tiene la
dirección IP pública 1.1.1.1 que va a utilizar en la interfaz WAN y el mapa a la dirección IP privada del servidor HTTP de 192.168.3.7.
192.168.3.7 1.1.1.1
DMZ
Crear una regla de NAT para enviar el tráfico HTTP procedente de la dirección IP WAN 1.1.1.1 a la dirección IP privada del servidor HTTP de
192.168.3.7.
1 Hacer clic Configuración> Red> NAT> Añadir> Crear nuevo objeto> Dirección y crear una
IPv4 objeto de dirección host llamado DMZ_HTTP para la dirección IP privada del servidor HTTP de
192.168.3.7. Repita el procedimiento para crear un objeto de dirección de host que se llama Public_HTTP_Server_IP para la dirección IP WAN pública
1.1.1.1.
Para el Interfaz de entrada seleccione la interfaz WAN. Selecciona el IP original al Public_HTTP_Server_IP objeto y la direcciones
IP asignadas al
DMZ_HTTP objeto.
el tráfico HTTP y el servidor HTTP en este ejemplo, tanto el uso del puerto TCP 80. Así se establece el Tipo de puerto de Mapeo a Puerto, el Tipo
de protocolo a TCP, y los puertos originales y asignadas a 80. Mantener Habilitar NAT Loopback seleccionado para permitir a los usuarios
conectados a otras interfaces para acceder al servidor HTTP.
Crear una regla de cortafuegos para permitir al público a enviar el tráfico HTTP a la dirección IP 1.1.1.1 con el fin de acceder al servidor HTTP. Si un
nombre de dominio está registrado para la dirección IP 1.1.1.1, los usuarios sólo pueden ir al nombre de dominio para acceder al servidor web.
Hacer clic Configuración> Firewall > Agregar. Selecciona el De campo, PÁLIDO y el A campo, DMZ. Selecciona el Destino al objeto de
dirección IP DMZ del servidor HTTP ( DMZ_HTTP). DMZ_HTTP es el destino, porque el ZyWALL aplica NAT al tráfico antes de aplicar la regla
de cortafuegos. Selecciona el
Acceso campo para permitir y el Servicio a HTTP, y haga clic DE ACUERDO.
• El ZyWALL no se aplica la regla de cortafuegos. El ZyWALL sólo se aplican reglas de de una zona como las interfaces que
pertenecen a la zona. Asegúrese de que la interfaz WAN se asigna a la zona de la WAN.
Estos son algunos ejemplos de lo que permite el tráfico H.323 y SIP a través del ZyWALL.
Suponga que tiene un dispositivo H.323 en la LAN para llamadas VoIP y usted quiere que sea capaz de recibir llamadas peer-to-peer de la
WAN. Aquí está un ejemplo de cómo configurar el NAT y el firewall para que el tráfico H.323 hacia adelante ZyWALL con destino a la
dirección IP WAN 10.0.0.8 a un dispositivo H.323 situado en la LAN y utilizando la dirección IP 192.168.1.56.
192.168.1.56
10.0.0.8
Hacer clic Configuración> Red> ALG. Seleccionar Habilitar H.323 ALG y Habilitar transformaciones H.323 y haga clic Aplicar.
En este ejemplo, se necesita una política de NAT para reenviar H.323 (puerto TCP 1720) el tráfico recibido en la dirección IP WAN del
ZyWALL 10.0.0.8 a la dirección IP de la LAN 192.168.1.56.
1 Hacer clic Configuración> Red> NAT> Añadir> Crear nuevo objeto> Dirección y crear una
IPv4 objeto de dirección de host para la dirección pública IP WAN (llamado WAN_IP-para-H323 aquí). Repita para crear un objeto de
dirección para la dirección IP LAN privada del dispositivo H.323 (llamado LAN_H323 aquí). Configurar un nombre para la regla
(WAN-LAN_H323 aquí).
Desea que el dispositivo de LAN H.323 para recibir llamadas peer-to-peer de la WAN y también ser capaz de iniciar llamadas a la WAN
por lo que se establece la Clasificación a NAT 1: 1.
WAN ( WAN_IP-para-H323).
Selecciona el direcciones IP asignadas al objeto de dirección IP LAN del dispositivo H.323 ( LAN_H323).
Selecciona el Tipo de puerto de Mapeo a Puerto, el Tipo de protocolo a TCP y los puertos originales y asignadas a 1720. Haga clic DE ACUERDO.
Configurar una regla de cortafuegos para permitir H.323 (puerto TCP 1720) el tráfico recibido en la dirección IP WAN_IP-para-H323 para ir a la dirección
IP de la LAN 192.168.1.56.
de selección de LAN1.
Configurar un nombre para la regla (WAN-a-LAN_H323 aquí). Selecciona el Destino al objeto de dirección IP LAN1 del dispositivo H.323 ( LAN_H323).
LAN_H323 es el destino, porque el ZyWALL aplica NAT al tráfico antes de aplicar la regla de cortafuegos. Selecciona el Servicio a H.323.
Este es un ejemplo de fabricación de un X6004 IPPBX usando SIP en la zona DMZ accesible desde Internet (la zona WAN). En este
ejemplo, tiene la dirección IP pública 1.1.1.2 que va a utilizar en la interfaz WAN y el mapa a la dirección IP privada del IPPBX de
192.168.3.9. Los clientes SIP locales están en la LAN.
Hacer clic Configuración> Red> ALG. Seleccionar Activar SIP ALG y Activar SIP Transformaciones y haga clic Aplicar.
Hacer clic Configuración> Red> NAT> Añadir> Crear nuevo objeto> Dirección y crear un objeto de dirección host IPv4 dirección IP DMZ
privada del IPPBX de 192.168.3.9. Repita el procedimiento para crear un objeto de dirección de host que se llama IPPBX-Pública para la
dirección IP WAN pública 1.1.1.2.
• Desea que el IPPBX para recibir llamadas desde la red WAN y también ser capaz de enviar llamadas a la WAN por lo que se establece la Clasificación
a NAT 1: 1.
• Selecciona el IP original al objeto de dirección WAN ( IPPBX-Pública). Si un nombre de dominio está registrado para la dirección IP 1.1.1.2, los usuarios
pueden utilizarlo para conectarse a para realizar llamadas SIP.
• Selecciona el Tipo de puerto de Mapeo a Puerto, el Tipo de protocolo a UDP y los puertos originales y mapeados a 5060.
• Mantener Habilitar NAT Loopback seleccionado para permitir que los usuarios de LAN para utilizar el IPPBX.
5.7.2.3 Configurar una red WAN en DMZ reglas de firewall para SIP
El cortafuegos bloquea el tráfico de la zona WAN a la zona DMZ por defecto por lo que necesita para crear una regla de cortafuegos para permitir al
público a enviar tráfico SIP a la IPPBX. Si un nombre de dominio está registrado para la dirección IP 1.1.1.2, los usuarios pueden utilizarlo para
conectarse a para realizar llamadas SIP.
Hacer clic Configuración> Firewall > Agregar. Selecciona el De campo, PÁLIDO y el A campo, DMZ. Selecciona el Destino al objeto de
dirección IP DMZ del IPPBX ( DMZ_SIP). IPPBX_DMZ es el destino, porque el ZyWALL aplica NAT al tráfico antes de aplicar la regla de
cortafuegos. Selecciona el
Acceso campo para permitir y haga clic DE ACUERDO.
5.7.2.4 configurar una DMZ para LAN reglas de firewall para SIP
El cortafuegos bloquea el tráfico de la zona DMZ a la zona LAN1 por defecto por lo que necesita para crear una regla de cortafuegos para permitir
que el IPPBX para enviar tráfico SIP a los clientes SIP de la LAN.
1 Hacer clic Configuración> Firewall > Agregar. Selecciona el De campo, DMZ y el A campo, LAN1. Conjunto
el Destino al objeto de dirección IP DMZ del IPPBX ( DMZ_SIP). Selecciona el Fuente a
IPPBX_DMZ. Deje el Acceso campo para permitir y haga clic DE ACUERDO.
• El ZyWALL no se aplica la regla de cortafuegos. El ZyWALL sólo se aplican reglas de de una zona como las interfaces que
pertenecen a la zona. Asegúrese de que la interfaz WAN se asigna a la zona de la WAN.
El siguiente es un ejemplo del uso patrulla de aplicación (AppPatrol) para hacer cumplir las políticas de MSN para el departamento de ventas de una
empresa de navegación en la web y.
Antes de configurar las políticas, se debe haber suscrito para el servicio de la aplicación de patrulla. Suscribirse, puede utilizar la Configuración>
Licencias> Registro pantallas o usando uno de los asistentes.
1 Hacer clic Configuración> AppPatrol. Si patrulla de aplicación no está habilitada, activarlo, y haga clic Aplicar.
2 Hacer clic Configuración> AppPatrol> Consulta. En el primer menú desplegable, seleccione Por categoria y
en el segundo menú desplegable, seleccione Web, a continuación, haga clic Buscar. Haga doble clic en el http entrada para modificarla.
4 Cambiar el acceso a soltar porque no desea que nadie, excepto a grupos de usuarios autorizados a
navegar por la web. Hacer clic DE ACUERDO.
5 Haga clic en el Añadir icono en la lista de directivas. En la nueva política, seleccione Ventas como el grupo de usuarios permitido
navegar por la web. (El grupo de usuarios se debe establecer en el Configuración> Objeto> Usuario / Grupo> Grupo> Añadir pantalla.) Haga clic DE
ACUERDO.
En esta parte del tutorial, se puede configurar una programación periódica y aplicarlo a la regla de la aplicación MSN patrulla de modo que se permite
utilizar MSN durante las horas de trabajo de lunes a viernes sólo el departamento de ventas.
1 Hacer clic Configuración> AppPatrol> Consulta, y en el segundo menú desplegable, seleccione Instante
Messager, y haga clic Buscar. A continuación, haga doble clic en el msn entrada para modificarla.
3 Cambiar el acceso a soltar porque no desea que nadie, excepto el grupo de usuarios autorizados
(ventas) para utilizar MSN. Hacer clic DE ACUERDO.
4 Ahora tendrá que configurar una programación periódica objeto en primer lugar. Hacer clic Configuración> Objeto>
Programar. Haga clic en el Añadir Icono para recurrente horarios.
5 Dar a la programación un nombre descriptivo como Horas laborales. Configurar los días (de lunes a
Viernes) y los tiempos (08:00 - 17:30), cuando se permite que el grupo de ventas a utilizar MSN. Hacer clic DE ACUERDO.
6 Hacer clic Configuración> AppPatrol> Consulta, y en el segundo menú desplegable, seleccione Instante
Messager, y haga clic Buscar. A continuación, haga doble clic en el msn entrada para modificarla.
7 Haga clic en el Añadir icono en la lista de directivas. En la nueva política, seleccione Horas laborales como el horario y
Ventas como el grupo de usuarios que se permite utilizar MSN en el horario designado. A continuación, seleccione adelante
en el Acceso campo. Hacer clic Aceptar para finalizar la configuración.
Ahora sólo el grupo de ventas puede utilizar MSN durante horas de trabajo en días de semana.
Si aún no lo ha suscrito para el servicio de la aplicación de patrulla, usted no será capaz de configurar cualquier política. Puede hacerlo
utilizando el Configuración> Licencias> Registro
pantallas o usando uno de los asistentes.
Mantenimiento
• Cómo utilizar un servidor RADIUS para autenticar las cuentas de usuario basado en grupos en la página 128
• Cómo guardar los registros del sistema a un dispositivo de almacenamiento USB en la página 135
• El servicio está habilitado en su pantalla del sistema correspondiente (por ejemplo, se asegura el servicio HTTPS en el Configuración>
Sistema> WWW la pantalla está habilitado para que funcione).
• La dirección IP permitido (objeto de dirección) en el de control de servicios tabla debe coincidir con la dirección IP del cliente.
• La dirección IP (objeto de dirección) en el de control de servicios tabla está en la zona permitida y la acción se establece en aceptar.
El siguiente ejemplo se utiliza para comprobar que los administradores y usuarios están autorizados para acceder al ZyWALL desde la WAN
mediante HTTPS.
• aceptar debajo Acción significa que el usuario va a acceder al ZyWALL desde los equipos especificados.
• TODAS debajo Zona significa que todas las zonas ZyWALL se les permite utilizar este servicio.
• TODAS debajo Dirección significa que todos los equipos se les permite comunicarse con el ZyWALL uso de este servicio.
3 Si desea crear una regla de control de servicio diferente para el servicio HTTPS, haga clic en el Añadir icono para hacerlo.
Referirse a Cómo configurar el control de servicio en el tutoriales capítulo para más detalles.
2 Si el PÁLIDO a ZyWALL regla de cortafuegos deniega el acceso, doble clic en él para editarlo.
En el Editar regla de Firewall pantalla, también puede configurar un objeto de programación, objeto de dirección, o aplicarlo a ciertos grupos de usuarios /
usuario. Referirse a 24.1.4 Ejemplo de configuración del cortafuegos Regla para más detalles sobre la configuración del cortafuegos.
El ejemplo anterior mostró cómo tener un servidor RADIUS autenticar cuentas de usuario individuales. Si el servidor RADIUS tiene diferentes
grupos de usuarios que se distinguen por el valor de un atributo específico, se puede hacer un par de ligeros cambios en la configuración
para que los grupos servidor de autenticación RADIUS de cuentas de usuario definidas en el servidor RADIUS.
1 Hacer clic Configuración> Objeto> AAA Servidor> RADIUS. Haga doble clic en el radio entrada. Además
configurar la dirección del servidor RADIUS, puerto de autenticación, y la clave; selecciona el La pertenencia a grupos Atributo campo para
el atributo que el ZyWALL es comprobar para determinar a qué grupo pertenece un usuario. Este ejemplo utiliza Clase. el valor de este
atributo se denomina un identificador de grupo; que determina a qué grupo pertenece un usuario. En este ejemplo, los valores son Finanzas,
Ingeniero de Ventas y Jefe.
2 Ahora se agrega objetos de usuario ext-grupo-usuario para identificar grupos en función de los valores de identificador de grupo.
Configurar una cuenta de usuario para cada grupo de cuentas de usuario en el servidor RADIUS. Hacer clic Configuración
> Objeto> Usuario / Grupo> Usuario. Haga clic en el Añadir icono. Introduzca un nombre de usuario y establecer el Tipo de usuario a ext-grupo-usuario. En
el Identificador de grupo campo, introduzca Finanzas y establecer el Asociado de objetos de servidor AAA a radio.
En esta sección se describe cómo acceder al ZyWALL utilizando el programa cliente de Secure Shell.
1 Iniciar el cliente SSH y especifique la información de conexión (dirección IP, número de puerto) para el
ZyWALL.
3 Aparece una ventana que le pide que almacenan la clave de host en su computadora. Hacer clic Sí continuar.
Introduzca la contraseña para iniciar sesión en el ZyWALL. Se mostrará la pantalla CLI siguiente.
En esta sección se describe cómo acceder al ZyWALL utilizando el programa cliente OpenSSH que viene con la mayoría de las distribuciones de
Linux.
Enter “ 192.168.1.1 telnet 22 ”En un símbolo y pulse el terminal [ ENTRAR]. El equipo intenta conectarse al puerto 22 en el ZyWALL
(utilizando la dirección IP por defecto 192.168.1.1). Se muestra un mensaje que indica la versión del protocolo SSH apoyado por el
ZyWALL.
SSH-1.5- 1.0.0
2 Enter “ ssh -1 192.168.1.1 ”. Este comando hace que su ordenador para conectarse a la ZyWALL usando
SSH versión 1. Si esta es la primera vez que se está conectando el ZyWALL a través de SSH, se muestra un mensaje que llevó a guardar la
información de host del ZyWALL. Tipo " sí ”Y pulse [ ENTRAR].
A continuación, introduzca la contraseña para iniciar sesión en el ZyWALL.
$ Ssh -1 192.168.1.1
La autenticidad de anfitrión '192.168.1.1 (192.168.1.1)' no puede ser establecida. huella de la clave RSA1 es 21: 6c: 07: 25: 7e:
f4: 75: 80: ec: af: BD: d4: 3d: 80: 53: d1. ¿Seguro que desea continuar conexión (sí / no)? Sí Advertencia: se ha añadido de
forma permanente '192.168.1.1' (RSA1) a la lista de hosts conocidos. Administrator@192.168.1.1's contraseña:
Los archivos de configuración definen la configuración del ZyWALL. Se puede utilizar el Archivo de configuración pantalla de configuración de copia de
seguridad de archivos desde el ZyWALL a su ordenador y restaurarlos desde el ordenador a la ZyWALL.
Para respaldar sus archivos de configuración, haga clic Mantenimiento> Administrador de archivos> archivo de configuración.
Seleccione el archivo de configuración que desea guardar en su ordenador y haga clic Descargar. Si desea cargar un archivo de configuración, seleccione el
archivo .conf * de su trayectoria y de clic Subir. Después de la carga se realiza correctamente, se puede encontrar el archivo .conf * en la lista de archivos de
configuración. Hacer clic Aplicar para ejecutar el archivo de configuración seleccionado.
• sistema de default.conf: Este archivo contiene todos los ajustes ZyWALL. Si se aplica este archivo, se restaurarán dirección IP por
defecto y la contraseña del ZyWALL.
• startup-config.conf: Este es el archivo de configuración que el ZyWALL está utilizando actualmente. Todos los cambios que ha guardado /
aplicados en el configurador Web o en los comandos de la CLI (cuando se utiliza el comando de escritura) se aplican a este archivo.
• lastgood.conf: Este es el archivo de configuración utilizado más recientemente (válida) que se guardó cuando el dispositivo reiniciado por
última vez. Si subes y aplicar un archivo de configuración con un error, se puede aplicar lastgood.conf para volver a una configuración válida.
• Durante el arranque, el ZyWALL aplica primero puesta en up.conf. Si la solicitud es aceptada, se copia en lastgood.conf. Si la aplicación
falla, el ZyWALL tratará de aplicar lastgood.conf.
• Si lastgood.conf. no puede aplicar, el ZyWALL restaurará mediante el uso de la sistema de default.conf archivo para que el dispositivo pueda
arrancar normalmente.
Usted puede encontrar y descargar el último paquete de firmware para el ZyWALL en www.zyxel.com en un archivo * .zip. Después de
descomprimir el archivo, se encuentran varios archivos contenidos en el paquete. El archivo que se debe utilizar para la carga del firmware
es un archivo * .bin, por ejemplo “300BDS0C0.bin”. En la regla de denominación de firmware, 300 es la versión principal del firmware; BDS0
es el modelo USG (por ejemplo, BDS es USG50 y BDQ es USG20) y su versión del parche; y C0 es la versión del firmware. Otros archivos
como * .nor, * .db y archivos * .RI no se pueden cargar mediante el configurador Web y podrían causar daños en el ZyWALL si se usa
incorrectamente. Consulte la nota de lanzamiento (disponible en el paquete de firmware) con el propósito de estos archivos.
Después de cargar el archivo * .bin, el ZyWALL se reinicia automáticamente causando una desconexión temporal de la red. En algunos
sistemas operativos, es posible que aparezca el siguiente icono en el escritorio.
Un mensaje mostrará el progreso de la carga, que por lo general tarda cinco minutos o más. No apague o reinicie el ZyWALL durante la
carga.
El ZyWALL se reiniciará automáticamente después de que la carga está completa y usted será automáticamente redirigido a la pantalla de
inicio de sesión. Ve a la Tablero pantalla para comprobar si su versión de firmware es la última.
Para respaldar su script de shell, haga clic Mantenimiento> Administrador de archivos> archivo de configuración. Seleccionar el script que desea guardar en
su ordenador y haga clic Descargar. Si desea cargar un script de shell, seleccione el archivo * .zysh de su trayectoria y de clic Subir. Después de la carga se realiza
correctamente, se puede encontrar el archivo .zysh * en la lista de secuencia de comandos shell. Hacer clic Aplicar para ejecutar la secuencia de comandos shell
seleccionado.
Cuando se ejecuta un script de shell, el ZyWALL sólo se aplica a los comandos que contiene. Otros parámetros no cambian.
Cuando se ejecuta un script de shell, el ZyWALL procesa la línea por línea del archivo. El ZyWALL comprueba la primera línea y la línea se
aplica si no se detectan errores. Luego continúa con la siguiente línea. Si el ZyWALL encuentra un error, se deja de aplicar el script de shell.
Si desea que el ZyWALL hacer caso omiso de cualquier error en el script de shell y se aplica a todos los comandos válidos, incluye setenv stop-on-error fuera
en la secuencia de comandos shell. La secuencia de comandos shell seguirá funcionando independientemente de error. Todavía se puede encontrar los
registros de errores de script de shell.
El ZyWALL tiene dos módulos de potencia. Puede seguir operando en un módulo de potencia individual, si uno falla. Los módulos de potencia
están cerca de la parte superior del panel frontal del chasis principal. Obtener módulos de potencia ZyWALL desde su vendedor local. Utilice el
siguiente procedimiento para cambiar un módulo de potencia.
1 Asegúrese de que el módulo de potencia que desea desconectar tiene el interruptor de encendido en la posición de apagado.
Sólo es necesario apagar el módulo de alimentación que ha fallado. El ZyWALL puede continuar operando en el poder desde el otro módulo
de potencia.
4 Utilice un destornillador Phillips para quitar el tornillo de sujeción del módulo de potencia.
6.8 Cómo guardar los registros del sistema a un dispositivo de almacenamiento USB
El ZyWALL utiliza el espacio de memoria para almacenar los registros del sistema. Una vez que la memoria está llena, el ZyWALL tiene nuevos registros anulan
los registros antiguos. Si la memoria de su ZyWALL está lleno o el tamaño del sistema registra desea guardar podrá exceder el espacio restante, se puede utilizar
un dispositivo de almacenamiento USB. En este tutorial se muestra cómo guardar los registros del sistema del ZyWALL a un dispositivo de almacenamiento USB
conectado directamente al ZyWALL.
Nota: Puede comprobar el espacio de memoria restante en el Tablero pantalla. Nota: los registros del sistema guardados en el ZyWALL no
1 Inserte un dispositivo de almacenamiento USB a cualquier puerto USB de su ZyWALL. En el Monitor > Estado del sistema > Almacenamiento USB pantalla, se
puede ver la información del dispositivo USB.
Nota: Asegúrese de que el sistema de archivos del dispositivo USB es compatible con el ZyWALL. (No debería
mostrar “Desconocido”.)
2 Ir Configuración > Sistema > Almacenamiento USB, seleccionar Activar el servicio de almacenamiento USB y haga clic
Aplicar para permitir que el ZyWALL para guardar los datos de diagnóstico al dispositivo USB conectado.
3 Ir Configuración > Registro y informe > Registro de Configuración, Selecciona el Almacenamiento USB entrada y haga clic
Editar.
4 En el Editar Desconectar de La posición de almacenamiento USB pantalla, seleccione Duplicar registros de almacenamiento USB.
Seleccione las marcas de verificación de color verde para registrar información regular y alertas de las categorías correspondientes. También puede simplemente hacer clic Selección
y entonces habilitar los registros normales para seleccionar las marcas de verificación de color verde para todas las categorías, como se muestra en este ejemplo. Hacer clic DE
ACUERDO.
5 En el Configuración > Registro y informe > Ajustes registro pantalla, seleccione la Almacenamiento USB entrada de nuevo
y haga clic Activar. Hacer clic Aplicar tener el ZyWALL iniciar la grabación de los registros del sistema en el dispositivo USB.
6 En el Mantenimiento > Diagnóstico > Registro del sistema pantalla, se puede ver un archivo de registro que es
el registro de los registros del sistema. Puede seleccionarlo y hacer clic Descargar si desea guardarlo en su computadora.
• Si desea utilizar el dispositivo USB y no se ha eliminar físicamente, haga clic Es utilizar en la misma pantalla para desmontar el
dispositivo.
Este ejemplo muestra cómo generar un archivo que contiene la configuración de la información de diagnóstico y ZyWALL si
necesita que le proporcione a la atención al cliente para solucionar problemas.
1 Ve a la Mantenimiento > Diagnóstico > Recopilar pantalla, haga clic Ahora recoger.
2 Después de que el proceso se realiza, la información del archivo se muestra en la pantalla. Hacer clic Descargar para guardar el
archivo en el ordenador.
El ZyWALL utiliza el espacio de flash para almacenar archivos de diagnóstico. Una vez que el flash está llena, el ZyWALL deje de generar el archivo. Si el flash
de su ZyWALL está casi lleno, se puede utilizar un dispositivo de almacenamiento USB.
Nota: Puede comprobar el espacio restante en el destello Tablero o Mantenimiento > Diagnóstico > Captura de paquetes pantalla.
Para guardar archivos de diagnóstico a un dispositivo de almacenamiento USB, haga lo siguiente antes de recoger un archivo de diagnóstico:
1 Inserte el dispositivo de almacenamiento USB a cualquier puerto USB de su ZyWALL. En el Monitor > Estado del sistema
> Almacenamiento USB pantalla, asegúrese de que el sistema de archivos del dispositivo USB no se muestra “desconocido”.
2 Ir Configuración > Sistema > Almacenamiento USB, seleccionar Activar el servicio de almacenamiento USB y haga clic
Aplicar.
3 En el Mantenimiento > Diagnóstico > Recopilar pantalla, seleccione Copiar el archivo de diagnóstico de USB
almacenamiento. Hacer clic Aplicar.
1 Ir Mantenimiento > Diagnóstico > Captura de paquetes > Captura, seleccionar WAN1 y lan1 y
moverlos a la Interfaces de captura caja. Seleccionar IPv4 en el IP versión campo. Seleccionar Usuario definido e introduzca 172.16.1.33 en el IP de
host campo. Seleccionar Guardar los datos en solamente almacenamiento a bordo ( si el tamaño de muestra es lo suficientemente disponibles).
Hacer clic
Capturar.
2 Haga clic en el Detener botón para finalizar la sesión de captura de paquetes cuando se cree que ha capturado suficientes
paquetes. ¿Por cuánto tiempo puede tomar depende del tipo de paquete y el comportamiento de la red que desea capturar.
3 Haga clic en el archivos pestaña, se pueden ver dos archivos (PAC y TXT) generado para cada interfaz. Seleccione un archivo
y haga clic Descargar.
Los archivos TXT muestran las estadísticas de paquetes, tales como paquetes capturados de acuerdo a sus filtros, los paquetes recibidos en
total, y los paquetes descartados.
Los archivos CAP muestran los detalles de cada paquete capturado. Usted necesitará una herramienta de analizador de paquetes para ver ellos (véase Sección
6.10.1 en la página 142 para un ejemplo).
El ZyWALL utiliza el espacio de flash para almacenar archivos de captura de paquetes. Una vez que el flash está llena, el ZyWALL deje de generar el archivo
o haya nuevos paquetes capturados anular viejos paquetes dependiendo de su configuración. Si el flash de su ZyWALL está lleno o el tamaño de los archivos
de captura de paquetes que desea capturar podrá exceder el espacio restante, se puede utilizar un dispositivo de almacenamiento USB.
Nota: Puede comprobar el espacio restante en el destello Tablero o Mantenimiento > Diagnóstico > Captura de paquetes pantalla.
Para guardar archivos de captura de paquetes a un dispositivo de almacenamiento USB conectado, haga lo siguiente:
1 Inserte un dispositivo de almacenamiento USB a cualquier puerto USB de su ZyWALL. En el Monitor > Estado del sistema > Almacenamiento USB pantalla, asegúrese
de que el sistema de archivos del dispositivo USB no se muestra “Desconocido”.
2 Ir Configuración > Sistema > Almacenamiento USB, seleccionar Activar el servicio de almacenamiento USB y haga clic
Aplicar.
3 En el Mantenimiento > Diagnóstico > Captura de paquetes > Recopilar pantalla, seleccione Guardar los datos en
Almacenamiento USB.
Aquí está un ejemplo de un archivo de captura de paquetes se ve en el analizador de paquetes de Wireshark. Observe que el tamaño de marco 15
en el alambre es 1514 bytes mientras que el tamaño capturado es de sólo 1.500 bytes. El ZyWALL trunca el marco debido a que la pantalla de
captura de Número de bytes que se captura (por paquete)
campo se establece en 1500 bytes.
Utilice la función de flujo de paquetes para ayudar a explorar problemas de enrutamiento resolver o NAT. Por ejemplo: una interfaz pasa
bruscamente hacia abajo, se configura una ruta política, pero los paquetes no ir a través de la interfaz configurada o ir a través de otra
ruta.
los Mantenimiento > Flujo de paquetes Explorar> estado de enrutamiento pantalla muestra el flujo de enrutamiento actual del ZyWALL. Haga clic en un
cuadro de función para obtener las rutas activas correspondientes. Las rutas ZyWALL paquetes en el orden de la secuencia como se muestra de izquierda
a derecha. Una vez que un paquete coincide con los criterios de una ruta, las rutas ZyWALL el paquete y no realiza ninguna comprobación de
enrutamiento más.
los Mantenimiento > Flujo de paquetes Explorar> Estado SNAT pantalla muestra NAT (SNAT) de flujo de fuente actual del ZyWALL. Haga clic en un
cuadro de función para ver las correspondientes reglas de SNAT activos. Los cheques ZyWALL si un paquete coincide con los criterios de una regla
SNAT siguiendo el orden de la secuencia como se muestra de izquierda a derecha. Una vez que un paquete coincide con los criterios de una regla de
SNAT, el ZyWALL toma la acción correspondiente en el paquete y no realiza ninguna comprobación aún más el flujo SNAT.
Información legal
Derechos de autor
El contenido de esta publicación no pueden ser reproducidos en cualquier parte o en su conjunto, transcripción, almacenamiento en un sistema de recuperación, traducidos a cualquier idioma, o transmitirse en
cualquier forma o por cualquier medio, electrónico, mecánico, magnético, óptico, químico, fotocopiado, manual o cualquier otro, sin la previa autorización por escrito de ZyXEL Communications Corporation.
Publicado por ZyXEL Communications Corporation. Todos los derechos reservados.
Renuncia
ZyXEL no asume ninguna responsabilidad derivada de la aplicación o uso de cualquier producto o software descritos en este documento. Tampoco se concede licencia alguna sobre sus derechos de patente
ni los derechos de patente de terceros. ZyXEL se reserva además el derecho de hacer cambios en los productos descritos en este documento sin previo aviso. Esta publicación está sujeta a cambios sin
previo aviso.
Certificados (Clase B para ZyWALL USG 20, 20W, 50, 100, 100-PLUS, y 200)
• Para el producto disponible en el mercado de EE.UU., sólo el canal 1 ~ 11 pueden ser operados. La selección de otros canales no es posible.
注意! 依據 低 功率 電波 輻射 性 電機 管理 辦法
第十四 條 低 功率 射頻 電機 之 使用 不得 影響 飛航 安全 及 干擾 合法 通信;. 經 發現 有 干擾 現象 時, 應 立即 停用
, 並 改善 至 無 干擾 時 方 得 繼續 使用 前 項 合法 通信, 指 依 電信規定 作業 之 無線 電信. 低 功率 射頻 電機 須 忍
受 合法 通信 或 工業, 科學 及 醫療 用 電波 輻射 性 電機 設備 之 干擾.
avisos
Los cambios o modificaciones no aprobados expresamente por la parte responsable del cumplimiento podrían anular la autoridad del usuario para operar el equipo.
Este aparato digital de Clase B cumple con ICES-003 de Canadá. Cet appareil numérique de la classe B est conforme à la norme
NMB-003 du Canada.
Este dispositivo debe aceptar cualquier interferencia recibida, incluyendo interferencias que puedan provocar un funcionamiento no deseado.
Advertencia de la FCC
Este dispositivo ha sido probado y cumple con los límites para una Clase de un conmutador digital, según la Parte 15 de las normas de la FCC. Estos límites están diseñados para proporcionar una protección
razonable contra interferencias perjudiciales en un entorno comercial. Este dispositivo genera, utiliza, y puede radiar energía de frecuencia de radio y, si no se instala y utiliza de acuerdo con el manual de
instrucciones, puede provocar interferencias en las comunicaciones de radio. El funcionamiento de este dispositivo en un área residencial puede causar interferencias perjudiciales, en cuyo caso será necesario
que el usuario deberá corregir la interferencia a sus propias expensas.
Advertencia de la CE:
Este es un producto de clase A. En un entorno doméstico, este producto puede causar interferencias de radio, en cuyo caso puede ser necesario que el usuario tome las medidas adecuadas.
avisos
Los cambios o modificaciones no aprobados expresamente por la parte responsable del cumplimiento podrían anular la autoridad del usuario para operar el equipo.
Cet appareil numérique de la classe A est conforme à la norme NMB-003 du Canada. LÁSER DE CLASE 1 APPAREIL
Viendo el Certificaciones
1 Ir http://www.zyxel.com .
2 Seleccione su producto en la página principal de ZyXEL para ir a la página de ese producto.
3 Seleccione la certificación que desea ver en esta página.
Nota
La reparación o sustitución, según lo previsto por esta garantía, es el único recurso del comprador. Esta garantía sustituye a cualquier otra garantía, expresa o implícita, incluyendo cualquier garantía de
comerciabilidad o idoneidad para un uso o propósito particular. ZyXEL no será en ningún caso responsable de los daños indirectos o consecuentes de ningún tipo al comprador.
Para obtener los servicios de esta garantía, póngase en contacto con su proveedor. También puede referirse a la política de garantía para la región en la que ha adquirido el dispositivo en
http://www.zyxel.com/web/support_warranty_info.php.
Registro
Registre su producto en línea para recibir notificaciones por correo electrónico de actualizaciones de firmware y la información en www.zyxel.com de productos globales, o al www.us.zyxel.com para los productos
norteamericanos.
Información reglamentaria
Unión Europea
La siguiente información se aplica si se utiliza el producto dentro de la Unión Europea.
ZyXEL tímto prohlašuje, že tento zařízení je ve Shode se základními požadavky un dalšími příslušnými ustanoveními směrnice 1999/5 / CE.
[Danés] Undertegnede ZyXEL erklærer herved, en følgende udstyr udstyr overholder de væsentlige krav og øvrige relevante krav i direktiv 1999/5 / EF.
[Alemán] erklärt Hiermit ZyXEL, dass sich das Gerät Ausstattung en Übereinstimmung mit den grundlegenden Anforderungen und den übrigen einschlägigen Bestimmungen der Richtlinie
1999/5 / UE befindet.
[Estonio] Käesolevaga kinnitab ZyXEL seadme seadmed vastavust direktiivi 1999/5 / EÜ ja põhinõuetele nimetatud direktiivist tulenevatele teistele asjakohastele sätetele.
Inglés Por la presente, ZyXEL declara que este equipo cumple con los requisitos esenciales y otras disposiciones relevantes de la Directiva 1999/5 / CE.
[Español] Por medio de la Presente ZyXEL DeCLARA Que El equipo cumple con los Requisitos ESENCIALES Y cualesquiera de otras: disposiciones aplicables o exigibles de la
directiva 1999/5 / CE.
[Griego] ΜΕ ΤΗΝ ΠΑΡΟΥΣΑ ZyXEL ΔΗΛΩΝΕΙ ΟΤΙ εξοπλισμός ΣΥΜΜΟΡΦΩΝΕΤΑΙ ΠΡΟΣ ΤΙΣ ΟΥΣΙΩΔΕΙΣ ΑΠΑΙΤΗΣΕΙΣ ΚΑΙ ΤΙΣ ΛΟΙΠΕΣ ΣΧΕΤΙΚΕΣ ΔΙΑΤΑΞΕΙΣ ΤΗΣ ΟΔΗΓΙΑΣ 1999/5
/ ΕC.
[Francés] Par la présente ZyXEL declaran que l'appareil Équipements est Conforme aux exigences essentielles et aux autres disposiciones pertinentes de la Directiva 1999/5 / CE.
[Italiano] Con la Presente ZyXEL Dichiara che questo attrezzatura è Conforme ai Requisiti essenziali ed Alle altre Disposizioni pertinenti Stabilite dalla direttiva 1999/5 / CE.
[Letón] Ar šo ZyXEL deklarē, ka iekārtas atbilst Direktīvas 1999/5 / EK būtiskajām prasībām ONU ar citiem a saistītajiem noteikumiem.
[Lituano] Šiuo ZyXEL deklaruoja, kad šis įranga atitinka esminius reikalavimus ir KITAS 1999 nuostatas / 5 / EB Direktyvos.
[Holandés] Hierbij verklaart ZyXEL dat het toestel Uitrusting en overeenstemming se cumple de essentiële eisen de es relevante Otros bepalingen van Richtlijn 1999/5 / CE.
[Maltés] Hawnhekk, ZyXEL, jiddikjara li dan tagħmir jikkonforma mala ħtiġijiet essenzjali u ma provvedimenti oħrajn li relevanti Hemm fid-Dirrettiva 1999/5 / CE.
[Húngaro]
[Checa] Alulírott, ZyXEL nyilatkozom, hogy un berendezés megfelel un vonatkozó alapvetõ követelményeknek és az 1999/5 / EK irányelv Egyéb elõírásainak.
[Polaco] Niniejszym ZyXEL oświadcza, że Sprzęt broma zgodny z zasadniczymi wymogami oraz pozostałymi stosownymi postanowieniami dyrektywy 1999/5 / CE.
[Portugués] ZyXEL DeCLARA Que this this equipamento del conforme com os requirements essenciais e outras disposições da directiva 1999/5 / CE.
[Esloveno] ZyXEL izjavlja, da je ta oprema v skladu z bistvenimi zahtevami en ostalimi relevantnimi določili Direktive 1999/5 / CE.
[Eslovaco] ZyXEL týmto vyhlasuje, že zariadenia spĺňa základné požiadavky un všetky Príslušné ustanovenia smernice 1999/5 / CE.
[Finlandés] ZyXEL vakuuttaa Taten että laitteet tyyppinen laite en direktiivin 1999/5 / EY oleellisten vaatimusten ja sitä koskevien direktiivin muiden ehtojen mukainen.
[Sueco] DAÑÓ intygar ZyXEL Denna att utrustning Star I med överensstämmelse de väsentliga egenskapskrav och Övriga relevanta bestämmelser som framgår av direktiv 1999/5 / CE.
[Búlgaro] С настоящото декларира ZyXEL, че това оборудване е в съответствие със съществените изисквания и другите приложими разпоредбите на Директива 1999/5 / ЕC.
[Islandés] Hér með lýsir, ZyXEL því yfir AD Thessi búnaður er í samræmi við grunnkröfur og önnur viðeigandi ákvæði tilskipunar 1999/5 / CE.
[Noruego] Erklærer herved ZyXEL en dette er utstyret I med samsvar de grunnleggende kravene og andre relevante bestemmelser I direktiv 1999/5 / EF.
[Rumano] Prin prezenta, ZyXEL DeCLARA că acest Echipament Este en conformitate cu cerinţele esenţiale şi alte prevederi relevante ale Directivei 1999/5 / CE.
Ce produit peut être utilisé dans tous les pays de l'UE (et dans tous les paga ayant transpone la Directiva 1999/5 / CE) limitación sans aucune, excepté pour les paga mentionnés ci-dessous:
Questo prodotto è utilizzabile en tutte i paesi UE (ed en tutti gli altri paesi che seguono le direttive de la UE 1999/5 / EC) senza nessuna limitazione, eccetto per i paesii menzionati di seguito:
Das Produkt kann en allen UE Staaten ohne Einschränkungen eingesetzt werden (sowie en anderen Staaten morir der UE Direktive 1995/5 / CE folgen) mit der Außnahme folgenden aufgeführten Staaten:
En la mayor parte de la UE y otros países europeos, se han puesto a disposición los 2, 4 y 5 GHz para el uso de redes inalámbricas de área local (LAN). Más adelante en este documento encontrará una
descripción general de los países inwhich restricciones o requisitos adicionales o ambos son aplicables.
Los requisitos para cualquier país pueden evolucionar. ZyXEL recomienda que consulte con las autoridades locales para el último estado de su reglamentación nacional, tanto para las redes LAN inalámbricas
de 2,4 GHz y 5.
Los siguientes países tienen restricciones y / o requisitos, además de los indicados en la tabla denominada “ Descripción de los requisitos reglamentarios para LAN inalámbricas “:.
2400-2483,5 100 V
5150-5350 200 V
5470-5725 1000 V
Bélgica
El Instituto Belga de Servicios Postales y de Telecomunicaciones (BIPT) debe ser notificado de cualquier enlace inalámbrico exterior que tiene una distancia superior a 300 metros. Por favor, compruebe
http://www.bipt.be para más detalles.
Draadloze Verbindingen voor een buitengebruik es conocido reikwijdte Van Meer dan 300 metros dienen aangemeld te Worden bij het Belgisch Institut voor postdiensten en telecommunicatie (BIPT). Zie
http://www.bipt.be gegevens voor meer.
Les Liaisons sans fil verter la utilización de la norma UNE EN extérieur d'une Superior distancia A 300 mètres doivent être à l'Institut notifiées Belge des servicios Postaux et des Télécommunications (IBPT).
Visitez http://www.ibpt.be vertido de plus amples detalles. Dinamarca
En Dinamarca, la banda 5150 - también se permite MHz 5350 para uso en exteriores. Me Danmark
Este producto cumple con la Interfaz de Radio Nacional y los requisitos especificados en el cuadro nacional de atribución de frecuencias para Italia. A menos que este producto LAN inalámbrica está funcionando
dentro de los límites de la propiedad del dueño, su uso requiere una “autorización general.” Por favor marque http://www.sviluppoeconomico.gov.it/ para más detalles.
Questo prodotto è del conforme alla Specifiche di Interfaccia Radio Nazionali e rispetta il Piano Nazionale delle di ripartizione frequenze en Italia. Se non Viene installato todos 'interno del fondo proprio,
l'utilizzo di prodotti inalámbrica a internet richiede una ‘Autorizzazione Generale’. Consultare http://www.sviluppoeconomico.gov.it/ por dettagli Maggiori. Letonia
El uso al aire libre de la banda de 2,4 GHz requiere una autorización de la Oficina de Comunicaciones Electrónicas. por favor, compruebe http: // www.esd.lv para más detalles.
2.4 GHz frekvenèu joslas izmantoðanai ARPUs telpâm nepiecieðama atïauja direkcijas sin Elektronisko Sakaru. Informācijas Vairak: http://www.esd.lv .
reglamentarios para las LAN inalámbricas Banda de frecuencias (MHz)
notas:
1. Aunque Noruega, Suiza y Liechtenstein no son estados miembros de la UE, la Directiva de la UE 1999/5 / CE también ha puesto en práctica en esos países.
2. Los límites regulatorios para potencia de salida máxima se especifican en EIRP. El nivel EIRP (en dBm) de un dispositivo se puede calcular mediante la adición de la ganancia de la antena utilizada
(especificado en dBi) a la potencia de salida disponible en el conector (especificado en dBm).
Advertencias de seguridad
• NO utilice este producto cerca del agua, por ejemplo, en un sótano húmedo o cerca de una piscina.
• No exponga el dispositivo a la humedad, polvo o líquidos corrosivos.
• No almacene cosas en el dispositivo.
• NO instale, uso o servicio de este dispositivo durante una tormenta eléctrica. Existe un riesgo remoto de descarga eléctrica de un rayo.
• Conectar los accesorios sólo es adecuado para el dispositivo.
• No abra el dispositivo o unidad. El abrir o quitar las cubiertas puede exponerse a puntos de alta tensión peligrosos u otros riesgos. Sólo el personal cualificado debe reparar o desmontar este dispositivo.
Por favor, póngase en contacto con su proveedor para obtener más información.
• Asegúrese de conectar los cables a los puertos correctos.
• Coloque los cables de conexión con cuidado para que nadie se va a intensificar en ellos o tropezar con ellos.
• Siempre desconecte todos los cables de este dispositivo antes de reparar o desmontar.
• Utilice solo un adaptador de alimentación adecuada o el cable para su dispositivo. Conectarlo a la tensión de alimentación correcta (por ejemplo, 110 V AC en América del Norte o CA 230V en Europa).
• NO quite el tapón y conectarlo a una toma de corriente por sí mismo; siempre conecte el enchufe para el adaptador de alimentación primero antes de conectarlo a una toma de corriente.
• NO permita que ningún objeto sobre el adaptador de alimentación o el cable y no coloque el producto donde cualquier persona puede caminar sobre el adaptador de alimentación o el cable.
• No utilice el dispositivo si el adaptador de alimentación o el cable está dañado, ya que podría causar la electrocución.
• Si el adaptador de alimentación o el cable está dañado, retírelo del dispositivo y la fuente de alimentación.
• NO intente reparar el adaptador de alimentación o el cable. Póngase en contacto con su proveedor local para pedir uno nuevo.
• No utilice el dispositivo exterior, y asegúrese de que todas las conexiones están en el interior. Existe un riesgo remoto de descarga eléctrica de un rayo.
• PRECAUCIÓN: RIESGO DE EXPLOSIÓN SI LA BATERÍA (en la placa base) se sustituye por un tipo incorrecto. DESECHE LAS BATERÍAS USADAS DE ACUERDO CON LAS INSTRUCCIONES.
Desechar ellos en el punto de recogida para el reciclaje de equipos eléctricos y electrónicos. Para obtener información detallada sobre el reciclaje de este producto, póngase en contacto con su
ayuntamiento, el punto de recogida más cercano o el establecimiento donde adquirió el producto.
• No obstruya las ranuras de ventilación del dispositivo, como insuficiente flujo de aire puede dañar el dispositivo. Descripción de los requisitos
• ZyWALL USG 20W: Antena Advertencia! Este dispositivo cumple con los requisitos de certificación del ETSI y la FCC cuando se utiliza la antena (s) incluida. Utilice sólo la antena (s) incluida.
• ZyWALL USG 20, 20W: Si montaje en pared el dispositivo, asegúrese de que no hay cables eléctricos, tuberías de gas o agua serán dañados. Su producto está marcado con este símbolo, que
se conoce como la marca WEEE. WEEE es sinónimo de residuos electrónicos y equipos eléctricos. Esto significa que los productos eléctricos y electrónicos usados no deben mezclarse con los
residuos generales. equipos eléctricos y electrónicos usados deben ser tratados por separado.
ROHS
Directiva RoHS 2011/65 / UE Cumple Richtlinie 2011/65 / UE Directiva RoHS 2011/65 / UE Directiva RoHS 2011/65 / UE
Directiva WEEE 2002/96 / CE (RAEE: Residuos de ElektroG Richtlinie 2002/96 / EG (ElektroG: Directiva RAEE 2002/96 / CE (RAEE: Directiva RAEE 2002/96 / CE (RAEE: déchets
Aparatos Eléctricos y Electrónicos) 2003/108 / CE; Über Elektro- und Elektronik-Altgeräte) Residuos de Aparatos Eléctricos y d'équipements et électriques électroniques)
2008/34 / CE 2003/108 / EG; 2008/34 / EG Electrónicos) 2003/108 / CE; 2008/34 / CE 2003/108 / CE; 2008/34 / CE
Declaración Firma: Unterschrift des Erklärenden: Nombre / Título: Raymond Huang / Calidad Firma de Declaración: Nombre / Título: Raymond Huang / División de Calidad Firma de la declaración: Nom / Titre: Raymond Huang / Calidad y
Nombre / Título: Raymond División de Servicio al Cliente / Asistente VP y / Servicio al Cliente Asistente VP. Fecha (AAAA / mm / dd): 02/01/2013 Servicio al Cliente División / Asistente VP. Fecha (AAAA / mm / jj):
y Servicio al Cliente División / Asistente VP. Fecha (aaaa / mm / dd):
Huang / Calidad y. Fecha (aaaa / mm / dd): 02/01/2013
02/01/2013 02/01/2013
Direttiva RAEE 2002/96 / CE (RAEE: Rifiuti di AEEA-Richtlijn 2002/96 / EG (AEEA: Afgedankte WEEE Direktiv 2002/96 / EG (WEEE: om avfall som
Apparecchiature Elettriche ed Elettroniche) Elektrische en Elektronische apparatuur) 2003/108 utgörs av Eller Innehåller Elektriska Eller elektroniska
2003/108 / CE; 2008/34 / CE / EG; 2008/34 / EG Produkter) 2003/108 / EG; 2008/34 / EG