Fortinet 60M manual 在网络中配置FortiWiFi-60设备作为访问点(AP), 配置dhcp设置, 设置安全选项, 设置数据安全

Page 64

在网络中配置FortiWiFi-60设备作为访问点(AP

本节是有关如何快速配置FortiWiFi-60作为一个AP,允许处于同一个 无线LAN网络中的作为无线工作站的设备对网络的访问。以及如何配 置防火墙策略以及无线安全防护提供安全的无线网络环境。在初始建 立时,使用内网中一个桌面计算机将TCP/IP设置为一个DHCP用户。

包括以下配置步骤: 配置DHCP设置 设置安全选项 配置防火墙策略

配置DHCP设置

FortiWiFi-60设备的WLAN接口配置一个DHCP服务器。作为一个

DHCP服务器,接口可以自动对与WLAN接口连接的主机分配地址。

配置FortiWiFi-60/60M作为一个DHCP服务器

1.进入系统>DHCP>服务。

2.点击蓝色三角扩展WLAN选项。

3.配置DHCP服务器设置:

名称:

输入DHCP服务器的名称。例如,DHCPserver_1

启动:

选中DHCP服务器选项。

类型:

除非您配置了远程用户端对WLAN接口使用IPSec VPN连接,设

 

置为ruglar(常规)。

IP范围:

输入WLAN网络的IP地址范围。例如10.10.80.110.10.80.20

掩码:

输入您在表9中设置的掩码。

域名:

设置域名,例如:www.fortinet.com

租期

IP地址过期时间。该选项说明地址是未限时或有限时使用。

高级选项

用于对接口设置几个DNS服务器(包括WIN服务器)。

4.点击OK确认。

注意:IP地址范围必须与子网中接收到的DHCP服务器请求的地 址相匹配。

设置安全选项

设置FortiWiFi-60设备的安全选项,确保对网络的安全进行保护。

设置数据安全

1.进入系统>无线>设置。

2.输入SSID

3.设置启动或撤消“SSID播放

4.选择安全模式

5.根据所选择的安全模式,输入密钥或预先共享密钥。

6.点击“MAC过滤栏目。

7.启动“MAC过滤

8.输入MAC地址并对每个地址设置无线网络允许该地址通过,或 拒绝该地址的访问。

64V. 3.0 MR1 FortiGate-60系列以及

FortiGate-100A设备安装手册

01-30001-0266-20060410

Image 64
Contents Page 2006年4月10日 Copyright 2006 美国飞塔有限公司版权所有。 注册商标服从规范 FCC Class a Part 15 CSA/CUSFortiGate-100A设备安装手册 01-30001-0266-20060410设置公共FortiGate接口对Ping命令请求不作出响应 FortiGate固件 MAC地址过滤Fortinet 产品家族 FortiGuard服务订制FortiClient FortiMailFortiAnalyzer FortiReporterFortiWiFi-60 关于本手册FortiGate-60/60M/ADSL FortiGate-100A该手册中的注释 排版说明Fortinet技术文档。 有关如何使用FortiGate CLI(命令行接口)以及所以FortiGateCLI命令访问Fortinet公司网站的Fortinet知识库板块,FortiGate 日志信息参考 对FortiGate IPSec VPN与FortiGate SSL VPN 技术进行比较,并对通过Fortinet 知识库 客服与技术支持Fortinet 技术文档的建议与意见 设备包装 图1:FortiGate-60/60M设备部件表1:技术参数 工作需求图2:FortiWiFi-60设备部件 :技术参数无线连接 工作环境图3:FortiGate-100A设备部件 启动FortiGate设备表4:LED显示 命令行接口(CLI) 基于web的管理器关闭FortiGate设备 连接到基于web的管理器 连接到基于web的管理器为255.255.255.0。 启动IE浏览器,浏览地址为 https//192.168.1.99 的页面(请注意是 https//)。系统操作面板 图4:FortiGate登录页面图5:FortiGate-60M系统面板 连接到CLI 连接到CLI(命令行接口)Welcome! 使用出厂默认设置快速启动FortiGate设备 图6:适用默认设置快速配置设备Page 出厂默认的DHCP服务器配置 出厂默认的NAT/ 路由模式的网络配置Internaldhcpserver 192.168.1.99 IP范围 192.168.1.110-192.168.1.210Admin 内部接口internal接192.168.1.99 255.255.255.0出厂默认的透明模式的网络配置 出厂默认防火墙设置出厂默认的防火墙保护内容设置 使用基于web的管理器恢复默认的出厂设置 恢复出厂默认设置恢复默认的设置 进入系统状态系统操作。 使用CLI恢复默认的出厂设置键入如下命令恢复为出厂默认设置: FortiGate 设备 NAT/路由模式安装内部接口 外部接口 具有多个外部网络连接的NAT/路由模式 图7:FortiGate-60设备NAT/路由模式下的网络配置举例·Modem是FortiGate-60系列设备连接到外部网络的冗余接口。 ·DMZ是FortiGate-100A设备中连接到外部网络的冗余接口。透明模式 图8:FortiGate-100A设备NAT/路由模式下多重internet(互联网)连 接配置举例设置公共FortiGate接口对Ping命令请求不作出响应 注意:透明模式下,FortiGate-60M中modem接口不可用。图9:FortiGate-100A设备透明模式下的网络配置举例 使用基于web的管理器撤消ping管理访问配置FortiGate设备的NAT/路由模式准备 使用CLI撤消ping管理访问表11:NAT/路由模式设置 管理员密码 Internal IP :使用基于web的管理器 配置使用DHCP或PPPoE配置基本设置 添加默认路由 配置接口 进入系统 管理员配置 管理员。从菜单中选择DHCP或PPPoE 配置DNS服务器设置 进入系统网络选项。使用命令行接口(CLI) 配置FortiGate设备运行于NAT/路由模式Config system interface Set mode dhcpSet mode pppoe Set connection enable添加默认的路由 将FortiGate设备连接到网络中与FortiGate设备建立连接: 透明模式安装 图10:FortiWiFi-60 NAT/路由模式连接配置网络 配置透明模式的准备 DNS 设置使用CLI更改为透明模式 1.登录到CLI 校验DNS服务器设置配置DNS服务器设置 重新连接到基于web的管理器与透明模式运行下的FortiGate设备连接 将FortiGate设备连接到网络图11:FortiGate-60透明模式连接 下一步 设置系统日期与时间FortiGate设备注册 设置日期与时间 进入系统状态。更新病毒防护与IPS特征 使用基于web的管理器更新病毒防护与IPS特征更新病毒防护定义与IPS特征 进入系统管理维护 FortiGuard中心进入系统管理维护 FortiGuard 中心。 进入系统管理维护 FortiGuard中心。 键入有效的FortiGuard 服务器域名或IP地址使用CLI添加替代FDN服务器 登录CLI。设置modem接口模式 冗余模式配置配置FortiGate-60M设备的冗余modem连接 对Ethernet接口配置ping服务器。通过CLI配置FortiGate-60与FortiWiFi设备 Set status enable Set status mode redundant endSet status enable Set status mode standalone end 单机模式配置启动Modem Modem状态通过CLI配置FortiGate-60与FortiWiFi-60设备的modem设置。以下是所 拨号帐户电话号码 断开modem连接关键字与命令 缺省值 Disable Enabledisable Username1Peermodem2 Peermodem3对Modem连接添加防火墙策略 添加 Ping 服务器Set username1 acct1user End 使用web管理器配置ADSL接口 配置基本ADSL设置只有FortiGate-60ADS设备设置有ADSL modem接口。 寻址模式配置接口使用PPPoE或PPPoA 配置ADSL接口使用DHCPMUX 类型 未编号IP 初始发现超时初始PADT超时时间 从服务器获取默认Pppoe-mtu mtubytes Gwaddrgwipv4Muxtype 11c-encap vc-encaps VciEnable disable DefaultgwEnable disable Disc-retry-timeout Idle-timeoutMode interfacemode IpunnumberedUnnumberedipv4 MtumtubytesPadt-retry-timeout PasswordPppoepassword Mtu-override对ADSL连接添加防火墙策略 PPPoE或PPPoA举例本章是针对FortiWiFi-60设备的说明。 设置FortiWiFi-60作为访问点图15:FortiWiFi-60设备作为一个连接点(AP) 建立无线网络无线电频率对接 使用多个访问点无线安全 FortiWiFi-60设备支持WPA两种用户验证的方法。无线等效协议(WEP) 其它的无线网络安全方式 MAC地址过滤服务设置标识符(SSID) 访问点(AP)模式用户模式 图18:运行于用户模式的FortiWiFi-60/60M设备更改操作模式 在网络中配置FortiWiFi-60设备作为访问点(AP) 配置DHCP设置设置安全选项 设置数据安全配置防火墙策略 使用基于web的管理器升级固件 升级为新的固件版本进入系统管理状态 Execute restore image FGT3000-v3.0-build183-FORTINET.out Execute update-now恢复为旧的固件版本 使用CLI升级固件·使用命令execute backup config备份FortiGate设备系统配置 使用基于web的管理器恢复为旧的固件版本登录到FortiGate基于web的管理器 进入系统管理状态。Execute restore image namestr tftpip4 Execute ping192.168.1.168 This operation will replace the current firmware version使用CLI在系统重启过程中安装固件镜像 Press Any Key To Download Boot Image系统重新启动过程中安装固件 恢复新的固件安装之前的配置 Set allowaccess ping https ssh telnet http End 从FortiGate设备上插拔FortiUSB使用FortiUSB备份与恢复固件镜像 正确安插FortiUSB密钥使用基于web的管理器备份FortiGate设备配置 1.进入系统维护备份与恢复。 使用基于web的管理器恢复FortiGate设备配置 1.进入系统维护备份与恢复。使用CLI备份配置文件 1.登录到CLI 使用CLI恢复配置文件 1.登录到CLI安装固件之前测试新的固件镜像 注意:安装之前,请确定FortiGate设备已经安装了FortiOS v.30 MR 1。使用CLI配置使用USB自动安装功能 1.登录CLI 配置FortiUSB密钥的其它CLI命令检测新的固件镜像 Enter Tftp Server Address 192.168.1.168 转入步骤安装并使用备份固件镜像 安装备份固件镜像Do You Want To Save The Image? Y/n 键入n 安装备份固件镜像键入一个FortiGate设备用以连接TFTP服务器的IP地址。