7
คู่มือการติดตั้ง ZYWALL USG SERIES INTERNET SECURITY APPLIANCE < ZYWALL USG 100 < ZYWALL USG 200 < ZYWALL USG 300 < ZYWALL USG 1000 < ZYWALL USG 2000 www.zyxel.co.th APPLICATION DIAGRAMS เลือกเน็ตเวิร์คคุณภาพ เลือกไซเซล www.zyxel.co.th 17-65-100-009051T ZYWALL USG SERIES Internet Security Appliance สำนักงานใหญ่: 1/1 หมู่ 2 ถนนราชพฤกษ์ ตำบลบางรักน้อย อำเภอเมือง จังหวัดนนทบุรี 11000 โทร. 0 2831 5315 แฟกซ์. 0 2831 5395 ศูนย์บริการ 1: 1 อาคารฟอร์จูนทาวน์เวอร์ ชั้น 2 ห้องเลขที่ 2/011 ถนนรัชดาภิเษก แขวงดินแดง เขตดินแดง กรุงเทพฯ 10320 โทร. 0 2642 0900#1 ศูนย์บริการ 2: 99 หมู่ 8 เซียร์รังสิต ชั้น 3 ห้องเลขที่ T19 ถนนพหลโยธิน ตำบลคูคต อำเภอลำลูกกา จังหวัดปทุมธานี 12130 โทร. 0 2642 0900#2 ZyXEL (Thailand) Co., Ltd.

ZyWALL USG Series Thai Manual

Embed Size (px)

Citation preview

Page 1: ZyWALL USG Series Thai Manual

คู่มือการติดตั้งZYWALL USG SERIESINTERNET SECURITY APPLIANCE

< ZYWALL USG 100< ZYWALL USG 200< ZYWALL USG 300< ZYWALL USG 1000< ZYWALL USG 2000www.zyxel.co.th

A P P L I C A T I O N D I A G R AMS

เลือกเน็ตเวิร์คคุณภาพ เลือกไซเซล www.zyxel.co.th

17-65-100-009051T

ZYWALL USG SERIESInternet Security Appliance

สำนักงานใหญ่: 1/1 หมู่ 2 ถนนราชพฤกษ์ ตำบลบางรักน้อย อำเภอเมือง จังหวัดนนทบุรี 11000 โทร. 0 2831 5315 แฟกซ์. 0 2831 5395ศูนย์บริการ 1: 1 อาคารฟอร์จูนทาวน์เวอร์ ชั้น 2 ห้องเลขที่ 2/011 ถนนรัชดาภิเษก แขวงดินแดง เขตดินแดง กรุงเทพฯ 10320 โทร. 0 2642 0900#1ศูนย์บริการ 2: 99 หมู่ 8 เซียร์รังสิต ชั้น 3 ห้องเลขที่ T19 ถนนพหลโยธิน ตำบลคูคต อำเภอลำลูกกา จังหวัดปทุมธานี 12130 โทร. 0 2642 0900#2

ZyXEL (Thailand) Co., Ltd.

Page 2: ZyWALL USG Series Thai Manual

DEFAULT SETTINGIP Address 192.168.1.1User adminPassword 1234

ZYWALL USG SERIESINTERNET SECURITY APPLIANCE

ZYWALL USG 100/ 200/ 300/ 1000/ 2000

การ Login เพื่อตั้งค่า ZyWALL1. เชื่อมต่อสายแลนจากพอร์ตแลนของ ZyWALL ไปยังคอมพิวเตอร์ เปิดหน้า Web Browser แล้วเข้าไปที่ https://192.168.1.1 จะปรากฎหน้า Login

2. ใส่ Username และ Password เป็น admin และ 1234 ตามล�าดับ (ค่า Default) จากนั้นกด Login เพื่อเข้าสู่หน้าการตั้งค่า ZyWALL

การตั้งค่าการเชื่อมต่ออินเตอร์เน็ต1. เชื่อมต่อแบบ Ethernetไปที่เมนู Network >> Interface >> Ethernet แล้วเลือก Edit พอร์ต WAN ที่เราต้องการ เมื่อท�าการ Edit แล้วสามารถแก้ไขค่าต่างๆ ได้ดังรูป

เมื่อท�าการตั้งค่าพอร์ต Ethernet เรียบร้อยแล้วให้ท�าการก�าหนด Policy Route เพื่อสร้างเส้นทางของ Packet ที่จะเชื่อมต่ออินเตอร์เน็ต ไปที่เมนู Network >> Routing >> Policy Route

จากรูปตัวอย่างก�าหนดว่าเมื่อมี Packet จากพอร์ต ge1 ที่มี IP เป็น LAN_SUB-NET จะไปที่ใดๆ ก็ตาม (Destination Address – any) ให้ไปออกที่พอร์ต WAN_TRUNK ซึ่งอาจจะก�าหนดเป็น Interface ที่เราต้องการได้เช่นกัน เช่น ให้ออกที่ Interface ge2 เป็นต้น

2. เชื่อมต่อแบบ PPPoEไปที่เมนู Network >> Interface >> PPP เพื่อท�าการก�าหนดค่า Parameter ของ ISP ก่อน ท�าการตั้งชื่อ Interface แล้วเลือกว่าจะให้ท�างานอยู่กับ Interface ใด จากนั้นท�าการสร้าง Account ของ ISP โดยเลือก Create Object ที่ Account Pro-file จะปรากฎหน้า Pop-Up ให้กรอก Username และ Password ของ ISP

เมื่อเสร็จแล้วให้ตั้งค่าที่เมนู Policy Route เหมือนการเชื่อมต่อแบบ Ethernet โดยสามารถเลือก Interface เป็น PPP ที่เราสร้างขึ้นมา หรืออาจจะเลือกเป็น WAN_TRUNK ก็ได้

การตั้งค่า Trunk ไปที่เมนู Network >> Interface >> Trunk เพื่อท�าการก�าหนด Interface ต่างๆ ให้เป็นสมาชิกของ WAN_TRUNK โดยการเลือก Edit หรือท�าการ Add เข้าไปใหม่

เมื่อท�าการ Edit หรือ Add มาแล้วจะสามารถก�าหนด Algorithm ได้ว่าต้องการให้เป็น Load Balance รูปแบบใด สามารถเลือกได้ 3 แบบ คือ Weighted Round Robin, Least Load First หรือ Spillover และสามารถก�าหนดได้ว่าต้องการให้ Interface ใดบ้างอยู่บน WAN_TRUNK นี้บ้าง แต่ละ Interface เลือกโหมดได้เป็น Active และ Passive โหมด Active คือ Interface นั้นจะท�างานอยู่ ส่วน Passive นั้นคือ Interface นั้นจะท�างานเป็น Backup Interface

การตั้งค่า Port Grouping เป็นการก�าหนดพอร์ตต่างๆ ให้เป็นสมาชิกของ ge ใดสามารถเปลี่ยนแปลงได้โดยลากรูปพอร์ตด้านล่างไปยัง ge ที่ด้านบน เช่น ให้พอร์ต 2 ไปเป็นสมาชิกของ ge1 พอร์ต 1,2 จะเสมือนเป็นพอร์ตเดียวกัน

การก�าหนด Zone เป็นการก�าหนดโซนที่อยู่ให้กับ Interface ต่างๆ ซึ่งจะมีผลในการตั้งค่า Firewall หรือ Anti-X ต่อไป

การตั้งค่า Dynamic DNS ไปที่เมนู Network >> DDNS เพื่อท�าการสร้าง Profile โดยการ Add ขึ้นมา โดยใส่ Account ของ Dynamic DNS ลงไป จากนั้นจึงใส่ชื่อ Domain เลือก Interface ที่ต้องการเอาชื่อ Domain ไปผูกไว้

การตั้งค่า Virtual Server ไปที่เมนู Network >> Virtual Server เพื่อตั้งค่าการ Forward Port หรือ Map IP ต่างๆ โดยกด Add ขึ้นมาเพื่อท�าการก�าหนด Policy

Compatible with

Page 3: ZyWALL USG Series Thai Manual

1. Port ForwardingIncoming Interface เป็น Interface ที่ Packet เข้ามา และก�าหนด Original IP เป็น any จากนั้นจึงก�าหนด IP ของเครื่องภายในในหัวข้อ Mapped IP รวมถึงก�าหนด Port ที่ต้องการ Forward เข้ามาด้วย

2. Mapped IPจะคล้ายกับแบบแรกแต่เพิ่มส่วนของการก�าหนด Original IP เข้าไปว่าจะท�าการผูก Public IP เข้ากับ Private IP ใด

การตั้งค่า IP/MAC Binding ไปที่เมนู Network >> IP/MAC Binding เพื่อท�าการผูก MAC Address ของเครื่อง Client เข้ากับ IP Address ถ้า MAC Address กับ IP Address ไม่ตรงกัน ก็จะไม่สามารถใช้งานได้ แต่จะสามารถท�าการยกเว้นได้ในช่วง IP Address ที่เราท�าการก�าหนดลงไปว่าไม่ต้องท�าการผูกกับ MAC Address ในหัวข้อ Exempt List

การตั้งค่า Firewall ไปที่เมนู Firewall จะป็นการก�าหนดสิทธิ์การเข้าถึงโซนต่างๆ ของแต่ละโซน หรือแต่ละเครื่อง Policy ที่สร้างขึ้นมานั้นจะท�างานจากข้อแรกไปเรื่อยๆ จนถึงข้อสุดท้าย ถ้า Packet ทีท่�าการตรวจสอบอยูน่ัน้ท�างานในข้อใดแล้ว ZyWALL จะไม่ท�าการตรวจสอบในข้อต่อมาอีก จะตรวจสอบ Packet ต่อไปเลย เงื่อนไขต่างๆ นั้นสามารถเลือกได้ว่า จะท�าการกรอง Packet จากโซนใดไปโซนใด จาก IP ใดไป IP ใด ใช้งานด้วย Port ใด เมื่อตรงกับเงื่อนไขที่ก�าหนดแล้ว จะให้ Packet นั้นๆ ผ่านไปหรือไม่ แล้วจะท�าการเก็บ Log ด้วยหรือไม่

จะลองยกตัวอย่างจากรูปใน Policy ข้อ 3-4 จะเป็นการตรวจสอบ Packet ที่มาจาก WAN เข้ามาหา ZyWALL เอง ก�าหนดว่าเข้ามาด้วย User ใดๆก็ได้ IP ใดๆก็ได้ แต่ Service จะได้แค่ที่ก�าหนดไว้ใน Default_Allow_WAN_To_ZyWALL เท่านั้นที่จะปล่อยให้ผ่านได้ ถ้าไม่ตรงกับข้อนี้แล้วจะลงมาเช็คที่ข้อ 4 ต่อว่าตรวจสอบ Packet จาก WAN มา ZyWALL เข้ามาด้วย User ใดๆ ก็ได้ IP ใดๆ ก็ได้ Service ทุกๆ Service จะโดน Drop ทั้งหมด เมื่อลองดูจากทั้งสอง Policy นี้แล้วจะสรุปได้ว่า จาก WAN มายัง ZyWALL จะสามารถใช้งานได้แค่ Service ที่เปิดไว้ใน Default_Allow_WAN_To_ZyWALL เท่านั้น ส่วน Service อื่นๆ ไม่สามารถใช้งานได้ แต่จะเข้ามาด้วย User ใด IP ใดก็ได้

การตั้งค่า Session Limit ไปที่เมนู Firewall >> Session limit เพื่อก�าหนดสิทธิ์ของ User หรือ IP ต่างๆ ว่ามีสิทธิ์ใช้งานได้กี่ Session

การตั้งค่า VPN1. แบบ IPSecไปที่เมนู VPN >> IPSec VPN เพื่อท�าการก�าหนด Policy ของ VPN การตั้งค่าต่างๆ นั้นท�าตามขั้นตอนดังนี้ ไปที่เมนู VPN >> IPSec VPN >> VPN Gateway เพื่อท�าการก�าหนด Policy การ connect ของขา WAN ก�าหนด WAN ฝั่งเรา ก�าหนด WAN อีกฝั่งหนึ่ง ก�าหนด Pre-Shared Key และ Phase1 Algorithm ให้เหมือนกันทั้งสองฝั่ง

ไปที่เมนู VPN >> IPSec VPN >> VPN Connection เพื่อท�าการก�าหนด Pol-icy การ connect ของ LAN ทั้งสองฝั่ง โดยเลือก VPN Gateway ที่เราสร้างขึ้นมาเมื่อซักครู่นี้ รวมถึงก�าหนด Algorithm ของ Phase 2 ให้ตรงกันทั้งสองฝั่ง

ขั้นตอนสุดท้ายคือการก�าหนด Policy Route โดยไปที่เมนู Network >> Routing >> Policy Route เพื่อให้ Packet ท�าการ Route ออกขา VPN

2. แบบ SSL ไปที่เมนู VPN >> SSL VPN >> Access Privilege เพื่อท�าการก�าหนด Applica-tion ที่จะท�า SSL โดยการตั้งชื่อก�าหนดสิทธิ์ของ User และก�าหนด Application ที่เราต้องการ

เมื่อท�าการใช้งานก็ใส่ Username และ Password ของ User ที่จะใช้งานลงไปพร้อมทั้งเลือกด้วยว่าจะ Login เป็น SSL แล้วก็กด Login ก็จะสามารถใช้งาน SSL ได้

การตั้งค่า Application Patrol ไปที่เมนู AppPatrol เพื่อท�าการก�าหนด Policy ของการใช้งาน Application ต่างๆ ว่า User ใดสามารถใช้งานได้ เมือ่ใช้งานได้จะได้ bandwidth เท่าใด หรอืว่าไม่สามารถใช้งานได้เลยในหัวข้อนี้ต้องมีการใช้งาน IDP ด้วยถึงจะสามารถท�างานได้ โดยจะแบ่งประเภทของ Application เป็นหมวดหมู่แต่ลักษณะการตั้งค่าจะคล้ายๆ กัน

ตัวอย่างในรูปจะก�าหนด Policy ของ FTP โดยแก้ Default Policy ให้เป็น Drop เพื่อไม่ให้ทุกๆ คนใช้งาน จากนั้นจึงก�าหนด Policy ให้บาง User ใช้งานได้ จากที่ก�าหนดจะต้องเป็น User01 ที่มี IP เป็น LAN_SUBNET เป็น Packet จาก LAN ไป WAN เท่านั้นที่จะผ่านไปได้ โดยให้ Bandwidth 512/256 ถ้า Packet มาด้วย Policy อื่นจะถูก Drop ด้วย Default Policy

Page 4: ZyWALL USG Series Thai Manual

การตั้งค่า Anti-Virus ไปที่เมนู Anti-X >> Anti-Virus เพื่อก�าหนดการตั้งค่าการท�างาน Anti-Virus โดยสามารถตรวจสอบได้ 5 โปรโตคอล ได้แก่ HTTP, FTP, SMTP, POP3, IMAP4 โดยเลือกเส้นทางของ Packet ว่าจะท�าการตรวจสอบ Packet จากเส้นทางใดไปเส้นทางใดบ้าง นอกจากนีย้งัสามารถก�าหนด File Pattern ได้เองเนือ่งจากใน Signature อาจจะไม่มีไวรัสบางตัวที่ต้องการ Block ก็สามารถก�าหนดได้ที่หัวข้อ Black List หรอืว่า บางทใีน Signature อาจเหน็ว่าเป็นไวรสั แต่จรงิๆแล้วไม่ใช่ กส็ามารถก�าหนดเพิ่มได้ในหัวข้อ White List

หมายเหตุ การใช้งาน Anti-X ท่านจ�าเป็นต้องลงทะเบียน License ของ ฟังก์ชั่นเหล่านี้ (AntiVirus, IDP, Contentfilter) ซึ่งท่านสามารถดูขั้นตอนได้จากหัวข้อ “การ Register อุปกรณ์ และ License” ได้ในหัวข้อสุดท้าย

การตั้งค่า IDP ไปที่เมนู Anti-X >> IDP เพื่อเปิดการใช้งาน IDP โดยจ�าการตรวจสอบตาม Policy ที่ได้ตั้งไว้คล้ายๆ กับ Anti-Virus โดยจะดูจาก Policy ของ Signature ที่ได้ตั้งไว้ว่าจะ Drop หรือ Allow Signature ใดบ้าง

การตั้งค่า ADP ไปที่เมนู Anti-X >> ADP เพื่อใช้งาน ADP ซึ่งจะคล้ายกับการท�างานของ IDP เพียงแต่ว่าจะสามารถใช้ได้ฟรีอยู่แล้ว จะเป็น Signature เก่าที่มีมานานแล้วพวก Port Scan, Flood ต่างๆ

การตั้งค่า Content Filter ไปที่เมนู Anti-X >> Content Filter เพื่อก�าหนด Policy ใช้ User สามารถใช้งานหรือไม่สามารถใช้งาน Website บาง Website ได้หรือให้ใช้งานได้แค่ Website ที่ก�าหนดเท่านั้น โดยการตั้งค่านั้นท�าได้ดังนี้

1. สร้าง Profile ไปที่เมนู Filter Profile เพื่อท�าการสร้าง Policy ก่อนว่าจะท�าการ Block หรือ Allow Website ใดบ้าง ในหัวข้อFilter Profile จะแบ่งออกเป็นสองส่วน คือ Cate-gory Service สามารถเลือกเป็นหัวข้อได้เลยว่าต้องการ Block Website ที่มีเนื้อหาในเรื่องใดๆ บ้าง แต่ในส่วนนี้ต้องมี License อีกส่วนคือ Custom Service สามารถใช้งานได้เลยไม่ต้องมี License โดยต้องก�าหนดเองว่าจะ Block Website ใดหรือจะให้ Website ใดใช้งานได้

จากรูปตัวอย่างจะเป็นการก�าหนดให้ Block Website “siamsPort.co.th” กับ “youtube.com” รวมถึง Block Website ที่ URL ประกอบไปด้วยค�าเหล่านี้ “hi5” “soccer” “sexy” ในทางกลับกัน ถ้าต้องการ Block ทั้งหมดแล้วให้ใช้งานแค่บาง Website ให้ตั้งค่าในหัวข้อ trusted Websites แทน จากรูปจะสามารถเข้าได้แค่ “google.co.th” กับ “zyxel.co.th” เท่านั้น เมื่อตั้งค่าเสร็จแล้วก็กด OK

2. Map Policy กับ User มาที่เมนู General กด Add เพื่อท�าการ map Policy เมื่อเสร็จแล้วจะมี Policy ปรากฎขึ้นเป็นตารางดังรูป จากนั้นก็ท�าการ Enable Content Filter ก็จะสามารถใช้งานได้

การตั้งค่า Anti-Spam ไปที่เมนู Anti-X >> Anti-Spam เพื่อท�าการตั้งค่าการตรวจสอบ e-mail ต่างๆ สามารถเลือกได้ว่าจะตรวจสอบ Packet จากเส้นทางใดไปเส้นทางใดบ้าง โดยตรวจสอบได้ 2 โปรโตคอล คือ SMTP, POP3

สามารถตรวจสอบได้ทั้งจาก Black List & White List รวมถึง DNS Black List (DNSBL) ใน Black List & White List นั้นต้องท�าการก�าหนดเอง โดยก�าหนดได้เป็น Subject, IP Address, E-mail Address, Mail Header ส่วน DNSBL จะเป็นการตรวจสอบจาก Server ภายนอก

การตั้งค่า User/Group ไปที่เมนู Object >> User/Group เพื่อท�าการ Add User หรือท�าการรวมกลุ่ม User รวมถึงการก�าหนด Policy การ Logon ของ User และการ Force Au-thentication1. Userที่เมนู User สามารถกด Add เพื่อท�าการ Add User ได้เลย User จะมี 5 แบบ คือ admin, limited-admin, User, guest, และ ext-User โดย admin จะมีสิทธิ์ในการตั้งค่าทั้งหมด limited-admin มีสิทธิ์แค่เข้ามาดูค่า configuration ต่างๆ แต่ไม่มีสิทธิ์แก้ไข ส่วนที่เหลือจะเป็น User ส�าหรับ Logon เพื่อก�าหนดสิทธิ์ใช้งานต่างๆ

โดยมี DNSBL ที่แนะน�าดังนี้ List.dsbl.org, ex.dnsbl.org, zen.spamhams.org

Page 5: ZyWALL USG Series Thai Manual

เมื่อท�าการ Add ขึ้นมาแล้วก็แค่ก�าหนด Username Password แล้วก็เลือกประเภทของ User ที่ต้องการ ส่วนที่เป็น Re-Authentication time จะหมายความว่าถ้าหมดเวลาที่ก�าหนดแล้ว User จะต้องท�าการ Logon ใหม่อีกครั้ง ส่วนที่เป็น Lease Time จะคล้ายกัน ต่างกันที่ว่าจะสามารถต่อเวลาออกไปได้โดยไม่ต้องท�าการ Logon ใหม่

2. Group จะเป็นการจับ User ที่มีอยู่ให้มาอยู่เป็นกลุ่มเดียวกันเพื่อจะให้ง่ายในการก�าหนด Policy ต่างๆของ User ทีต้่องการให้มลีกัษณะการใช้งานเหมอืนๆ กนั จากรปู กรอบทางซ้ายคือ User ที่สามารถที่จะก�าหนดเข้าไปอยู่ใน Group ได้ กรอบทางด้านขวาคือ User ที่เป็นสมาชิกของ Group นี้อยู่

3. Setting ที่เมนูนี้จะเป็นการตั้งค่าการ Logon ของ User ต่างๆ และการ Force Authenti-cation จะเป็นการก�าหนดว่า Packet จาก IP ใด ไปยัง IP ใด จะต้องท�าการ Logon ก่อนบ้าง จะเป็นโปรโตคอล http เท่านั้น • Miscellaneous setting เป็นการเพิ่ม Lease Time อัตโนมัติ กับตั้งว่าถ้า User ไม่มีการใช้งานนานกี่นาทีจะท�าการ Logout ออกอัตโนมัติ • User Logon Setting ก�าหนดจ�านวน User ที่ Logon เข้ามาได้พร้อมๆกัน หัวข้อแรกเป็นการก�าหนด User Admin อีกหัวข้อเป็นการก�าหนด User อื่นๆ • User Lockout Setting ก�าหนดจ�านวนครั้งที่ User จะพยายาม Logon ถ้า Logon ผิดตามจ�านวนที่ก�าหนด จะโดยล๊อคไม่ให้ท�าการ Logon เป็นจ�านวนเวลาที่ก�าหนด

การตั้งค่า Address ไปที่เมนู Object >> Address ท�าการก�าหนด IP Address ต่างๆ เป็นชื่อที่ต้องการ เพื่อน�าไปใช้ตั้งค่า Policy ในหัวข้ออื่นต่อไป สามารถรวมหลายๆ Address Object เข้าด้วยกันเป็นกลุ่มเพื่อก�าหนด Policy ได้เช่นกัน แต่ละ Object ที่สร้างขึ้นมานั้นก�าหนด IP ได้หลายแบบ เช่น Host, Range, Subnet, Interface IP, Interface subnet, และ Interface gateway

การตั้งค่า Service ไปที่เมนู Object >> Service เป็นการก�าหนด Port ของ Service เป็นชื่อต่างๆโดยจะมีเป็น Default Port ก�าหนดมาบางส่วนอยู่แล้วซึ่งเป็น Port มาตรฐาน ถ้ามี Application อื่นที่ใช้งานก็สามารถ Add เพิ่มเข้าไปได้ รวมถึงสามารถรวมหลาย Service เป็นกลุ่มได้เช่นเดียวกัน

การตั้งค่า Schedule

ไปที่เมนู Object >> Schedule ท�าการก�าหนดตารางเวลาเพื่อที่จะน�าไปใช้กับ Policy ต่างๆ สามารถก�าหนดได้เป็นใช้งานเพียงครั้งเดียว (One Time) หรือว่าให้มีการท�างานซ�้าๆ (Recurring)

การตั้งค่า AAA Server ไปที่เมนู Object >> AA Server เพื่อให้ ZyWALL สามารถติดต่อกับ Server ตัวอื่นที่มี Username Password เก็บอยู่ได้ เพื่อมาใช้ในการ Logon สามารถติดต่อได้กับ Active Directory, LDAP, Radius การตั้งค่า AD กับ LDAP จะเหมือนกัน คือ ก�าหนด IP ของ Server, User ที่มีสิทธิ์ Query ชื่อออกมา, Folder ที่ต้องการเข้าไปค้นหา ส่วน Radius ก�าหนด IP และ Key ให้ตรงกับ Server

การตั้งค่า Auth. Method ไปที่เมนู Object >> Auth. Meth เพื่อก�าหนดว่าจะให้อุปกรณ์ไปตรวจสอบ User-name Password จากที่ใดก่อนไม่ว่าจะเป็น Local, AD, LDAP, Radius

การตั้งค่าเวลา/วันที่ ไปที่เมนู System >> Date/Time สามารถตั้งได้ทั้งแบบตั้งค่าเองหรือว่า Sync กับ Time Server

การตั้งค่าไฟล์ config ไปที่เมนู Maintenance >> File Manager เพื่อท�าการบันทึกไฟล์ Configuration ต่างๆ ทุกครั้งที่มีการแก้ไขค่า ค่าที่แก้ไขจะถูกบันทึกลงไฟล์ “startup-config.conf” โดยอัตโนมัติ เราสามารถบันทึกไฟล์นี้เป็นไฟล์ Backup ของเราเองได้โดยการคลิ๊กที่ startup-config ให้เป็นแถบสีฟ้า จากนั้นกด Copy แล้วเปลี่ยนชื่อตามต้องการ กด OK ก็จะปรากฎชื่อไฟล์ที่เราบันทึกไปขึ้นมาอีกบรรทัด ถ้าต้องการ Download เก็บไว้ในคอมพิวเตอร์ก็คลิ๊กที่ไฟล์ที่ต้องการ จากนั้นกด Download จะ Upload ไฟล์จากในคอมพิวเตอร์ก็ Browse ไปที่ไฟล์ที่เราต้องการ จากนั้นก็กด Upload ไฟล์ก็จะไปปรากฎในตาราง ต้องการให้ไฟล์นั้นท�างาน ก็คลิ๊กที่ไฟล์นั้น แล้วจึงกด Run ไฟล์นั้นก็จะท�างานแทนไฟล์ Config เดิม

การตั้งค่า Log ไปเมนู Maintenance >> Log จะมีหน้าที่แสดง Log สถานะของอุปกรณ์ในหน้า View Log ส่วนในหัวข้อ Log setting จะเป็นการตั้งค่าเพื่อให้อุปกรณ์ส่ง Log ออกไปภายนอกได้ทั้ง e-mail และ SysLog Server

การตั้งค่า e-mail Log ให้กด Modify ที่ข้อ 1 System Log เมื่อเข้าไปแล้วก็ท�าการตั้งว่าจะส่งไปที่ e-mail ใด แล้วต้องการให้ส่งหัวข้อใดบ้าง สามารถส่งไปได้ 2 Mail Server ส่วนที่เป็น SysLog Server ให้ Modify ที่หัวข้อ Remote Server เมื่อเข้าไปที่หน้าตั้งค่าแล้ว ก็ก�าหนด IP ของ Server ที่ต้องการส่ง Log ไปเก็บ แล้วเลือกหัวข้อที่ต้องการจะเก็บ

Page 6: ZyWALL USG Series Thai Manual

การตั้งค่า RePort ไปที่เมนู Maintenance >> RePort เพื่อเก็บสถิติการใช้งานเบื้องต้น รวมถึงพวก Anti-Virus, IDP ด้วย จะเก็บเป็นสถิติไว้ว่ามีไวรัสตัวไหนโจมตีมาบ้าง หรือว่ามี Signature ใดของ IDP ท�างานบ้าง

APPENDIX

การ Upgrade Firmware1. ผ่าน Web GUI ไปที่เมนู Maintenance >> File Manager >> Firmware Package จากนั้นก็ Browse ไฟล์ที่ต้องการ (.bin) แล้วก็กด Upload รอจนอุปกรณ์ Reboot จนเสร็จสิ้น

2. ผ่าน FTP • เปิดหน้า Command Prompt แล้วเข้าไปยัง Directory ที่ไฟล์ Firmware อยู่ จากตัวอย่างจะอยู่ที่ c:\ • พิมพ์ค�าสั่ง ftp <ZyWALL IP Address> จากตัวอย่างคือ ftp 192.168.2.1 • ใส่ Username Password เช่นเดียวกับที่ Login ผ่านทางหน้า Web GUI • พิมพ์ค�าสั่ง bi • พิมพ์ค�าสั่ง ha • พิมพ์ค�าสั่ง put <ชื่อไฟล์> ras จากตัวอย่างเป็น put 210AQU3-2009-03-04-cpuhigh-Log-vpn.bin ras

• เมื่อเสร็จแล้วจะปรากฎข้อความดังรูป รอจนอุปกรณ์ reboot เสร็จ

*ข้อแนะน�ำ* ระหว่างอุปกรณ์ท�าการ Reboot อยู่ห้ามปิด Power หรือ Reset เป็นอันขาด ให้รอจน Reboot เสร็จสิ้น จะใช้เวลาประมาณ 5 นาที ในการ Reboot

การใช้งานร่วมกับ Vantage RePort ไปที่เมนู Maintenance >> Log >> Log Setting เพื่อท�าการตั้งค่าให้อุปกรณ์ท�าการส่ง Log ไปยัง SysLog Server หรือเครื่องที่ลง Vantage RePort ไว้นั้นเอง ที่ Vantage RePort ท�าการ Register และท�าการ Add Device ก็สามารถรับ Log จากอุปกรณ์ได้

เมื่อติดตั้งโปรแกรม Vantage RePort เรียบร้อยแล้ว ให้เรียกใช้งานที่ http://local-host:8080/vrpt จะปรากฎหน้าดังรูป Username Password จะเป็น Root จากนั้นจึงท�าการ Register ที่เมนู system setting >> Registration โดย Account ที่ใช้นั้นจะเป็น Account ของ myzyxel.com จากนั้นก็ Add Device โดยคลิ๊กขวาทีเ่มน ูRoot ทีอ่ยูท่างด้านซ้ายสดุ จะปรากฎดงัภาพ คอืใส่ชือ่ทีเ่ราต้องการ น�า MAC Address ของอุปกรณ์มาใส่โดยดูได้จากหน้า Status ของอุปกรณ์ แล้วเลือก Type ให้ตรงกับรุ่นที่ใช้ สุดท้ายไปที่ Logs >> Log Viewer เพื่อดูว่ามี Log มาหรือไม่ เมื่อมี Log มาแล้วให้รออีกซักระยะหนึ่งก็จะมีกราฟปรากฎขึ้นในหัวข้ออื่นๆ ต่อไป

การ Register อุปกรณ์และ License ไปที่เมนู Licensing >> Registration ใส่ Account ของ myzyxel.com เพื่อท�าการ Register ทางด้านล่างจะเป็นการทดลองใช้ฟังก์ชั่นที่ต้องเสีย License สามารถทดลองใช้ได้ 30 วัน

ส่วนในเมนู Service นั้นจะเป็นหน้าเช็ค Status ของ License ว่ามีอายุใช้งานถึงเมื่อไหร่ รวมถึงช่องให้ใส่ License Number เพื่อท�าการ Activate License

การ Update Signature ไปที่เมนู Licensing >> Update เพื่อก�าหนดช่วยเวลาที่ต้องการที่จะให้อุปกรณ์ท�าการ Download Signature ใหม่ๆ มา หรือจะให้ Download ในทันทีเลยก็ได้โดยกดที่ Update Now

สามารถติดต่อสอบถามหรือขอรับบริการทางโทรศัพท์ได้ที่ 0 2831 5315ทุกวันจันทร์ - ศุกร์ ระหว่างเวลา 09.00-17.30 น. เว้นวันหยุดราชการ และวันหยุดนขัตฤกษ์

ZYWALL USG SERIESINTERNET SECURITY APPLIANCE

Page 7: ZyWALL USG Series Thai Manual

เลือกเน็ตเวิร์คคุณภาพ เลือกไซเซล www.zyxel.co.th

Graphic

System

Firewall Throughput

VPN Throughput (AES)

UTM Throughput

(AV+IDP+Firewall)

Unlimited User License

Sessions

Max. Concurrent IP Sec

VPN Tunnels

MAX. Concurrent SSL

VPN Users

Physical Port

Customizable Zone

Networking

Routing/NAT/SUA Mode

Bridge Mode

Mix Mode (Routing+Bridge)

VLAN Tagging (802.1q)

Wireless Card Support

3G Support

Security

Firewall

IPsec VPN

SSL VPN

Content Filtering

Anti-SPAM

Anti-Virus

IDS/IDP

IM/P2P Management

Bandwidth Management

User-aware Management

High Availability

Device HA

VPN HA

Multiple WANs for

Load Balancing

Auto Fail-over, Fail-back

Dial Backup

Redundant Power Module

Authentication Method

Local Database

Radius

LDAP

Microsoft AD

ZyWALL OTP

Management

WebGUI

(HTTP and HTTPS)

Command Line

Vantage CNM

Vantage Report

Note: *1 : With SEM-DUAL/SEM-VPN module *2 : With SEM-DUAL/SEM-UTM module *3 : Available In future �rmware release