Fortinet 60M manual 未编号ip, 初始发现超时, 初始padt超时时间, 从服务器获取默认, 代理内部dns

Page 53

输入以下信息,并点击确认

用户名

输入ISP服务商提供的PPPoEPPPoA帐户用户名。

密码

输入ISP服务商提供的PPPoEPPPoA帐户密码。

未编号IP

指定接口的IP地址。如果您的ISP服务商分配给您一批IP

 

地址,使用其中的一个。否则,该IP地址可能与其它接

 

口的IP地址相同或作为任何其它IP地址。

初始发现超时

重新开始一个PPPoE有效发现之前的等待时间。设置初

初始PADT超时时间

始发现的时间为0将在任何时间下都不会终止会话。

如果闲置的时间超出了设置的时间,PPPoE将被关闭。

 

PADT功能需要ISP服务商的支持。设置初始PADT的时

 

间为0将在任何时间下都不会终止会话。

验证

选择ISP使用的验证方法:

 

PAP,CHAP,MACHAPv1,MSCHAPv2Auto

管理距离

输入默认从PPPoE服务器获取默认网关的管理距离参

 

数。管理距离可以设置未1255之间的整数,指定在多

 

个路由到相同目的地的情况下选择一条当对较为优先

 

的路由。管理距离越小表示其路由资源越值得信赖。默

 

认网关的管理距离设置为1

从服务器获取默认

启动获取默认网关PPPoE服务器获取默认的网关的

网关

IP地址。默认的网关将被添加到静态路由表中。

代理内部DNS

启动代理内部服务器Override internal DNS)使用从

 

DHCP获取的DNS地址代替DNS页面中DNS服务器的IP

 

地址。

连接到服务器

启动连接到服务器Override internal DNS)那么接口

 

将自动试图与DHCP服务器建立连接。如果您配置接口

 

未与网络连接将不能启动该选项。

状态

显示FortiGate设备与DHCP连接的DHCP状态信息以及

 

寻址信息。点击状态刷新寻址模式状态信息。

 

初始连接 没有网络活动。

 

正在连接 接口试图与DHCP服务器建立连接。

 

完成连接 接口从DHCP服务器获取了IP地址,掩码以及

 

其它设置。

 

连接失败 接口不能从DHCP服务器获取了IP地址以及

53

V. 3.0 MR1 FortiGate-60系列以及

 

FortiGate-100A设备安装手册

 

01-30001-0266-20060410

Image 53
Contents Page 注册商标 2006年4月10日 Copyright 2006 美国飞塔有限公司版权所有。服从规范 FCC Class a Part 15 CSA/CUS01-30001-0266-20060410 FortiGate-100A设备安装手册设置公共FortiGate接口对Ping命令请求不作出响应 MAC地址过滤 FortiGate固件FortiGuard服务订制 Fortinet 产品家族FortiMail FortiClientFortiAnalyzer FortiReporter关于本手册 FortiWiFi-60FortiGate-60/60M/ADSL FortiGate-100A排版说明 该手册中的注释有关如何使用FortiGate CLI(命令行接口)以及所以FortiGateCLI命令 Fortinet技术文档。访问Fortinet公司网站的Fortinet知识库板块,FortiGate 日志信息参考 对FortiGate IPSec VPN与FortiGate SSL VPN 技术进行比较,并对通过Fortinet 技术文档的建议与意见 客服与技术支持Fortinet 知识库 图1:FortiGate-60/60M设备部件 设备包装表1:技术参数 工作需求:技术参数 图2:FortiWiFi-60设备部件无线连接 工作环境表4:LED显示 启动FortiGate设备图3:FortiGate-100A设备部件 关闭FortiGate设备 基于web的管理器命令行接口(CLI) 连接到基于web的管理器 连接到基于web的管理器为255.255.255.0。 启动IE浏览器,浏览地址为 https//192.168.1.99 的页面(请注意是 https//)。图5:FortiGate-60M系统面板 图4:FortiGate登录页面系统操作面板 Welcome! 连接到CLI(命令行接口)连接到CLI 图6:适用默认设置快速配置设备 使用出厂默认设置快速启动FortiGate设备Page 出厂默认的NAT/ 路由模式的网络配置 出厂默认的DHCP服务器配置Internaldhcpserver 192.168.1.99 IP范围 192.168.1.110-192.168.1.210内部接口internal接 Admin192.168.1.99 255.255.255.0出厂默认的防火墙保护内容设置 出厂默认防火墙设置出厂默认的透明模式的网络配置 恢复默认的设置 恢复出厂默认设置使用基于web的管理器恢复默认的出厂设置 键入如下命令恢复为出厂默认设置: 使用CLI恢复默认的出厂设置进入系统状态系统操作。 内部接口 外部接口 NAT/路由模式安装FortiGate 设备 图7:FortiGate-60设备NAT/路由模式下的网络配置举例 具有多个外部网络连接的NAT/路由模式·Modem是FortiGate-60系列设备连接到外部网络的冗余接口。 ·DMZ是FortiGate-100A设备中连接到外部网络的冗余接口。图8:FortiGate-100A设备NAT/路由模式下多重internet(互联网)连 接配置举例 透明模式注意:透明模式下,FortiGate-60M中modem接口不可用。 设置公共FortiGate接口对Ping命令请求不作出响应图9:FortiGate-100A设备透明模式下的网络配置举例 使用基于web的管理器撤消ping管理访问使用CLI撤消ping管理访问 配置FortiGate设备的NAT/路由模式准备表11:NAT/路由模式设置 管理员密码 Internal IP :配置基本设置 配置使用DHCP或PPPoE使用基于web的管理器 配置接口 进入系统 管理员配置 管理员。 添加默认路由从菜单中选择DHCP或PPPoE 配置DNS服务器设置 进入系统网络选项。配置FortiGate设备运行于NAT/路由模式 使用命令行接口(CLI)Set mode dhcp Config system interfaceSet mode pppoe Set connection enable与FortiGate设备建立连接: 将FortiGate设备连接到网络中添加默认的路由 配置网络 图10:FortiWiFi-60 NAT/路由模式连接透明模式安装 DNS 设置 配置透明模式的准备校验DNS服务器设置 使用CLI更改为透明模式 1.登录到CLI配置DNS服务器设置 重新连接到基于web的管理器图11:FortiGate-60透明模式连接 将FortiGate设备连接到网络与透明模式运行下的FortiGate设备连接 设置系统日期与时间 下一步FortiGate设备注册 设置日期与时间 进入系统状态。使用基于web的管理器更新病毒防护与IPS特征 更新病毒防护与IPS特征更新病毒防护定义与IPS特征 进入系统管理维护 FortiGuard中心进入系统管理维护 FortiGuard 中心。 键入有效的FortiGuard 服务器域名或IP地址 进入系统管理维护 FortiGuard中心。使用CLI添加替代FDN服务器 登录CLI。冗余模式配置 设置modem接口模式配置FortiGate-60M设备的冗余modem连接 对Ethernet接口配置ping服务器。Set status enable Set status mode redundant end 通过CLI配置FortiGate-60与FortiWiFi设备Set status enable Set status mode standalone end 单机模式配置Modem状态 启动Modem拨号帐户 通过CLI配置FortiGate-60与FortiWiFi-60设备的modem设置。以下是所电话号码 断开modem连接关键字与命令 缺省值 Enabledisable Username1 DisablePeermodem2 Peermodem3Set username1 acct1user End 添加 Ping 服务器对Modem连接添加防火墙策略 配置基本ADSL设置 使用web管理器配置ADSL接口只有FortiGate-60ADS设备设置有ADSL modem接口。 寻址模式MUX 类型 配置ADSL接口使用DHCP配置接口使用PPPoE或PPPoA 初始发现超时 未编号IP初始PADT超时时间 从服务器获取默认Gwaddrgwipv4 Pppoe-mtu mtubytesMuxtype 11c-encap vc-encaps VciDefaultgw Enable disableEnable disable Disc-retry-timeout Idle-timeoutIpunnumbered Mode interfacemodeUnnumberedipv4 MtumtubytesPassword Padt-retry-timeoutPppoepassword Mtu-overridePPPoE或PPPoA举例 对ADSL连接添加防火墙策略设置FortiWiFi-60作为访问点 本章是针对FortiWiFi-60设备的说明。图15:FortiWiFi-60设备作为一个连接点(AP) 建立无线网络使用多个访问点 无线电频率对接无线等效协议(WEP) FortiWiFi-60设备支持WPA两种用户验证的方法。无线安全 MAC地址过滤 其它的无线网络安全方式服务设置标识符(SSID) 访问点(AP)模式更改操作模式 图18:运行于用户模式的FortiWiFi-60/60M设备用户模式 配置DHCP设置 在网络中配置FortiWiFi-60设备作为访问点(AP)设置安全选项 设置数据安全配置防火墙策略 进入系统管理状态 升级为新的固件版本使用基于web的管理器升级固件 Execute update-now Execute restore image FGT3000-v3.0-build183-FORTINET.out恢复为旧的固件版本 使用CLI升级固件使用基于web的管理器恢复为旧的固件版本 ·使用命令execute backup config备份FortiGate设备系统配置登录到FortiGate基于web的管理器 进入系统管理状态。Execute ping Execute restore image namestr tftpip4192.168.1.168 This operation will replace the current firmware version系统重新启动过程中安装固件 Press Any Key To Download Boot Image使用CLI在系统重启过程中安装固件镜像 恢复新的固件安装之前的配置 从FortiGate设备上插拔FortiUSB Set allowaccess ping https ssh telnet http End使用FortiUSB备份与恢复固件镜像 正确安插FortiUSB密钥使用基于web的管理器恢复FortiGate设备配置 1.进入系统维护备份与恢复。 使用基于web的管理器备份FortiGate设备配置 1.进入系统维护备份与恢复。使用CLI备份配置文件 1.登录到CLI 使用CLI恢复配置文件 1.登录到CLI注意:安装之前,请确定FortiGate设备已经安装了FortiOS v.30 MR 1。 安装固件之前测试新的固件镜像使用CLI配置使用USB自动安装功能 1.登录CLI 配置FortiUSB密钥的其它CLI命令Enter Tftp Server Address 192.168.1.168 转入步骤 检测新的固件镜像安装备份固件镜像 安装并使用备份固件镜像Do You Want To Save The Image? Y/n 键入n 安装备份固件镜像键入一个FortiGate设备用以连接TFTP服务器的IP地址。