Fortinet 60M manual Fortinet 产品家族, FortiGuard服务订制

Page 6

简介

欢迎选购Fortinet产品构筑实时网络防护。

FortiGate TM 统一威胁管理系统增强了网络的安全性,避免了网络资源 的误用和滥用,帮助您更有效的使用通讯资源的同时不会降低网络的 性能。FortiGate病毒防火墙获得了ICSA 防火墙认证,IP 安全认证和 防病毒服务认证。

FortiGate统一威胁管理系统是致力于网络安全的,易于管理的安全设 备。其功能齐备,包括:

·应用层服务,例如病毒防护和内容过滤,

·网络层服务,例如防火墙、入侵检测、VPN以及流量控制等。

FortiGate 统 一 威 胁 管 理 系 统 采 用 了 先 进 的 行 为 加 速 ( Accelerated Behavior)和内容分析系统技术(ABACASTM),具有芯片设计、网 络通信、安全防御及内容分析等方面诸多技术优势。独特的基于ASIC 上的网络安全构架能实时进行网络内容和状态分析,并及时启动部署 在网络边界的防护关键应用程序,随时对您的网络进行最有效的安全 保护。

Fortinet 产品家族

Fortinet 的产品家族涵盖了完备的网络安全解决方案包括邮件,日志, 报告,网络管理,安全性管理以及FortiGate 统一安全性威胁管理系统 的既有软件也有硬件设备的产品。

更多Fortinet产品信息,详见 www.fortinet.com/products .

FortiGuard服务订制

FortiGuard 服务定制是全球Fortinet安全专家团队建立,更新并管理的 安全服务。Fortinet安全专家们确保最新的攻击在对您的资源损害或感 染终端用户使用设备之前就能够被检测到并阻止。FortiGuard服务均以 最新的安全技术构建,以最低的运行成本考虑设计。

FortiGuard 服务订制包括: ·FortiGuard 反病毒服务

FortiGuard 入侵防护(IPS)服务

FortiGuard 网页过滤服务

FortiGuard 垃圾邮件过滤服务

FortiGuard Premier伙伴服务

并可获得在线病毒扫描与病毒信息查看服务。

6V. 3.0 MR1 FortiGate-60系列以及

FortiGate-100A设备安装手册

01-30001-0266-20060410

Image 6
Contents Page 服从规范 2006年4月10日 Copyright 2006 美国飞塔有限公司版权所有。注册商标 FCC Class a Part 15 CSA/CUSFortiGate-100A设备安装手册 01-30001-0266-20060410设置公共FortiGate接口对Ping命令请求不作出响应 FortiGate固件 MAC地址过滤Fortinet 产品家族 FortiGuard服务订制FortiAnalyzer FortiClientFortiMail FortiReporterFortiGate-60/60M/ADSL FortiWiFi-60关于本手册 FortiGate-100A该手册中的注释 排版说明访问Fortinet公司网站的Fortinet知识库板块,FortiGate 日志信息参考 Fortinet技术文档。有关如何使用FortiGate CLI(命令行接口)以及所以FortiGateCLI命令 对FortiGate IPSec VPN与FortiGate SSL VPN 技术进行比较,并对通过客服与技术支持 Fortinet 知识库Fortinet 技术文档的建议与意见 表1:技术参数 设备包装图1:FortiGate-60/60M设备部件 工作需求无线连接 图2:FortiWiFi-60设备部件:技术参数 工作环境启动FortiGate设备 图3:FortiGate-100A设备部件表4:LED显示 基于web的管理器 命令行接口(CLI)关闭FortiGate设备 为255.255.255.0。 连接到基于web的管理器连接到基于web的管理器 启动IE浏览器,浏览地址为 https//192.168.1.99 的页面(请注意是 https//)。图4:FortiGate登录页面 系统操作面板图5:FortiGate-60M系统面板 连接到CLI(命令行接口) 连接到CLIWelcome! 使用出厂默认设置快速启动FortiGate设备 图6:适用默认设置快速配置设备Page Internaldhcpserver 出厂默认的DHCP服务器配置出厂默认的NAT/ 路由模式的网络配置 192.168.1.99 IP范围 192.168.1.110-192.168.1.210192.168.1.99 Admin内部接口internal接 255.255.255.0出厂默认防火墙设置 出厂默认的透明模式的网络配置出厂默认的防火墙保护内容设置 恢复出厂默认设置 使用基于web的管理器恢复默认的出厂设置恢复默认的设置 使用CLI恢复默认的出厂设置 进入系统状态系统操作。键入如下命令恢复为出厂默认设置: NAT/路由模式安装 FortiGate 设备内部接口 外部接口 ·Modem是FortiGate-60系列设备连接到外部网络的冗余接口。 具有多个外部网络连接的NAT/路由模式图7:FortiGate-60设备NAT/路由模式下的网络配置举例 ·DMZ是FortiGate-100A设备中连接到外部网络的冗余接口。透明模式 图8:FortiGate-100A设备NAT/路由模式下多重internet(互联网)连 接配置举例图9:FortiGate-100A设备透明模式下的网络配置举例 设置公共FortiGate接口对Ping命令请求不作出响应注意:透明模式下,FortiGate-60M中modem接口不可用。 使用基于web的管理器撤消ping管理访问表11:NAT/路由模式设置 管理员密码 配置FortiGate设备的NAT/路由模式准备使用CLI撤消ping管理访问 Internal IP :配置使用DHCP或PPPoE 使用基于web的管理器配置基本设置 从菜单中选择DHCP或PPPoE 添加默认路由配置接口 进入系统 管理员配置 管理员。 配置DNS服务器设置 进入系统网络选项。使用命令行接口(CLI) 配置FortiGate设备运行于NAT/路由模式Set mode pppoe Config system interfaceSet mode dhcp Set connection enable将FortiGate设备连接到网络中 添加默认的路由与FortiGate设备建立连接: 图10:FortiWiFi-60 NAT/路由模式连接 透明模式安装配置网络 配置透明模式的准备 DNS 设置配置DNS服务器设置 使用CLI更改为透明模式 1.登录到CLI校验DNS服务器设置 重新连接到基于web的管理器将FortiGate设备连接到网络 与透明模式运行下的FortiGate设备连接图11:FortiGate-60透明模式连接 FortiGate设备注册 下一步设置系统日期与时间 设置日期与时间 进入系统状态。更新病毒防护定义与IPS特征 更新病毒防护与IPS特征使用基于web的管理器更新病毒防护与IPS特征 进入系统管理维护 FortiGuard中心进入系统管理维护 FortiGuard 中心。 使用CLI添加替代FDN服务器 进入系统管理维护 FortiGuard中心。键入有效的FortiGuard 服务器域名或IP地址 登录CLI。配置FortiGate-60M设备的冗余modem连接 设置modem接口模式冗余模式配置 对Ethernet接口配置ping服务器。Set status enable Set status mode standalone end 通过CLI配置FortiGate-60与FortiWiFi设备Set status enable Set status mode redundant end 单机模式配置启动Modem Modem状态电话号码 通过CLI配置FortiGate-60与FortiWiFi-60设备的modem设置。以下是所拨号帐户 断开modem连接关键字与命令 缺省值 Peermodem2 DisableEnabledisable Username1 Peermodem3添加 Ping 服务器 对Modem连接添加防火墙策略Set username1 acct1user End 只有FortiGate-60ADS设备设置有ADSL modem接口。 使用web管理器配置ADSL接口配置基本ADSL设置 寻址模式配置ADSL接口使用DHCP 配置接口使用PPPoE或PPPoAMUX 类型 初始PADT超时时间 未编号IP初始发现超时 从服务器获取默认Muxtype 11c-encap vc-encaps Pppoe-mtu mtubytesGwaddrgwipv4 VciEnable disable Disc-retry-timeout Enable disableDefaultgw Idle-timeoutUnnumberedipv4 Mode interfacemodeIpunnumbered MtumtubytesPppoepassword Padt-retry-timeoutPassword Mtu-override对ADSL连接添加防火墙策略 PPPoE或PPPoA举例图15:FortiWiFi-60设备作为一个连接点(AP) 本章是针对FortiWiFi-60设备的说明。设置FortiWiFi-60作为访问点 建立无线网络无线电频率对接 使用多个访问点FortiWiFi-60设备支持WPA两种用户验证的方法。 无线安全无线等效协议(WEP) 服务设置标识符(SSID) 其它的无线网络安全方式MAC地址过滤 访问点(AP)模式图18:运行于用户模式的FortiWiFi-60/60M设备 用户模式更改操作模式 设置安全选项 在网络中配置FortiWiFi-60设备作为访问点(AP)配置DHCP设置 设置数据安全配置防火墙策略 升级为新的固件版本 使用基于web的管理器升级固件进入系统管理状态 恢复为旧的固件版本 Execute restore image FGT3000-v3.0-build183-FORTINET.outExecute update-now 使用CLI升级固件登录到FortiGate基于web的管理器 ·使用命令execute backup config备份FortiGate设备系统配置使用基于web的管理器恢复为旧的固件版本 进入系统管理状态。192.168.1.168 Execute restore image namestr tftpip4Execute ping This operation will replace the current firmware versionPress Any Key To Download Boot Image 使用CLI在系统重启过程中安装固件镜像系统重新启动过程中安装固件 恢复新的固件安装之前的配置 使用FortiUSB备份与恢复固件镜像 Set allowaccess ping https ssh telnet http End从FortiGate设备上插拔FortiUSB 正确安插FortiUSB密钥使用CLI备份配置文件 1.登录到CLI 使用基于web的管理器备份FortiGate设备配置 1.进入系统维护备份与恢复。使用基于web的管理器恢复FortiGate设备配置 1.进入系统维护备份与恢复。 使用CLI恢复配置文件 1.登录到CLI使用CLI配置使用USB自动安装功能 1.登录CLI 安装固件之前测试新的固件镜像注意:安装之前,请确定FortiGate设备已经安装了FortiOS v.30 MR 1。 配置FortiUSB密钥的其它CLI命令检测新的固件镜像 Enter Tftp Server Address 192.168.1.168 转入步骤Do You Want To Save The Image? Y/n 键入n 安装并使用备份固件镜像安装备份固件镜像 安装备份固件镜像键入一个FortiGate设备用以连接TFTP服务器的IP地址。