Manuals
/
Fortinet
/
Computer Equipment
/
Network Card
Fortinet
1000
manual
Xiv
Models:
1000
1
14
286
286
Download
286 pages
36.87 Kb
11
12
13
14
15
16
17
18
<
>
输入 admin 后按两次回车键。 将出现以下提示:
·运行 v3.x 版 Bios 的 FortiGate 设备
Page 14
Image 14
目录
xiv
美国飞塔有限公司
Page 13
Page 15
Page 14
Image 14
Page 13
Page 15
Contents
安装和配置指南
FortiGate-1000 安装和配置指南
Iii
NAT/ 路由 模式安装
准备配置透明模式
高可用性
系统状态
Vii
123
Viii
141
171
内容配置文件 167 默认的内容配置文件 168 添加一个内容配置文件 将内容配置文件添加到策略 169
VPN 监视和问题解答 200 查看 VPN 通道状态 查看拨号 VPN 连接的状态 201 测试 VPN
一般配置步骤 227 防病毒扫描 228 文件阻塞 229 在防火墙通讯中阻塞文件 230 添加用于阻塞的文件名样板
235
Xii
Xiii
Xiv
防病毒保护
FortiGate-1000 安装和配置指南 2.50 版
Web 内容过滤
电子邮件过滤
NAT/ 路由模式
防火墙
虚拟专用网 (VLAN)
透明模式
网络入侵检测系统 (NIDS)
虚拟专用网络 (VPN)
基于 Web 的管理程序
高可用性
安全安装、配置、管理
FortiGate 基于 Web 的管理程序 和设置向导
命令行接口 (CLI)
日志和报告
网络配置
50 版本的新特点
系统管理
路由信息协议 (RIP)
用户和认证
替换信息
防火墙 Firewall
电子邮件过滤
防病毒
网页过滤
关于 FortiGate 电子邮件过滤功能的完整说明请见 FortiGate 内容保护指南
本指南使用以下约定来描述 CLI 命令的语法。 ·尖括号 所围的内容为可替换的关键词 例如:
关于本手册
文档中的约定
Fortinet 的文档
Fortinet 技术文档的注释
客户服务和技术支持
客户服务和技术支持 美国飞塔有限公司
本章叙述了以下内容: ·包装中的物品
包装中的物品
FortiGate-1000 包装中的物品
·16.75 x 12 x 1.75 英寸 42.7 x 30.5 x 4.5 厘米 ·17.5 磅 8 公斤
电源要求
运行环境
连接到 基于 Web 的管理程序
连接到基于 Web 的管理程序
·IE 4.0 及以上版本, ·一根交叉电缆或以太网集线器,和两根以太网电缆。
FortiGate 登录
按回车键,连接到 CLI。 将出现以下提示:
输入 admin 后按两次回车键。 将出现以下提示:
连接到命令行接口 CLI
关于如何使用 CLI,请参阅 FortiGate CLI 参考手册。
出厂默认的 NAT/ 路由模式网络配置 管理员帐号
FortiGate 出厂默认设置
出厂默认的 NAT/ 路由模式的网络配置
内部接口
如果您将 FortiGate 设备切换到透明模式,它具有表 3 中所列出的设置内容。
出厂默认的透明模式的网络设置
出厂时默认的防火墙配置
NAT/ 路由模式和透明模式具有相同的出厂默认的防火墙配置。
出厂时默认的内容配置文件
出厂默认防火墙设置 续 防火墙策
严谨型内容配置文件
严谨型内容配置文件
扫描型内容配置文件
扫描型内容配置文件
非过滤型内容配置文件
网页型内容配置文件
网页型内容配置文件
规划您的 FortiGate 设备的配置
NAT/ 路由模式网络配置的例子
NAT/ 路由模式下多重互联网连接配置的例子
具有多个外部网络连接的 NAT/ 路由模式
透明模式
透明模式网络配置的例子
前面板和 LCD
配置选项
配置向导
FortiGate 系列产品参数最大值列表
下一步
·如果 要在 HA 模式 下运行 FortiGate, 请参阅 第 57 页
美国飞塔有限公司
使用 表 10 收集您设置 NAT/ 路由 模式配置所需的信息。
准备配置 NAT/ 路由模式
·将 FortiGate 连接到网络中 ·配置网络 ·完成配置 ·配置举例:到互联网的多重连接
重连接到 基于 Web 的管理程序
使用安装向导
启动安装向导
18 页 连接到基于 Web 的管理程序 。
FortiGate 配置为在 NAT/ 路由模式操作
使用前面板控制按钮和 LCD
使用命令行界面
配置 NAT/ 路由模式 IP 地址
还可以选择是否输入辅助 DNS 服务器 IP 地址,输入 set system dns secondary IP 地址
FortiGate 连接到网络中
将外部网络接口的 IP 地址和网络掩码设置为您在 第 31 页 表 10 中记录的外部 IP 地 址和网络掩码。输入:
配置网络
FortiGate-2000C NAT/ 路由模式连接
配置接口 4/HA
完成配置
配置接口 1、2 和
设置日期和时间
配置防病毒和攻击定义更新
配置举例:到互联网的多重连接
注册 FortiGate 设备
102 页 注册 FortiGate 设备 。
进入系统 网络 接口。
配置 Ping 服务器
按照以下步骤将网关 1 设置为外部接口的 Ping 服务器,将网关 2 设置为接口 3 的 Ping 服务器。
到互联网的多重连接的配置的例子
负载分配
基于目的地的路由配置举例
到互联网的主连接和备份连接
使用 CLI
负载分配与主连接、备份连接
使用 基于 Web 的管理程序添加路由 进入 系统 网络 路由表。
添加到 ISP2 的网络的路由。
策略路由的例子
添加到 ISP1 的网络的路由。
添加到互联网的主连接和备份连接的默认路由。
防火墙策略举例
将通讯从内部子网路由到不同的外部网络
路由到外部网络的服务
添加冗余的默认策略
添加更多的防火墙策略
限制到单一互联网连接的访问
配置举例:到互联网的多重连接
使用 表 14 收集您设置 NAT/ 路由 模式配置所需的信息。
准备配置透明模式
·将 FortiGate 连接到网络中 ·透明模式配置的例子
14 透明模式设置 管理员密码: 管理用 IP 地址
单击 确定 。
切换到透明模式
进入系统 状态。
配置透明模式的默认网关
使用命令行接口
配置透明模式的管理 IP 地址
131 页 设置系统日期和时间 。
在完成了初始配置之后,您可以在内部网络和互联网以及其他网络之间连接 FortiGate-2000C 了。
按以下方式连接运行于透明模式的 FortiGate
FortiGate-2000C 有两个千兆接口:
在任何配置方式中连接它们。
可以选择将 接口 1、2、3 和 4/HA 连接到您的其他网络的交换机或集线器上。
静态路由的例子:
透明模式配置的例子
·默认路由和静态路由 ·到外部网络的默认路由的例子 ·到外部目的地址的静态路由的例子 ·到内部目的地址的静态路由的例子
通用配置步骤
10 到外部网络的默认路由
进入 系统 网络 管理。
基于 Web 的管理程序配置步骤的例子
CLI 配置步骤
进入系统 网络 路由。
基于 Web 的管理程序配置步骤
11 到外部地址的静态路由
·选择新建 添加到外部网络的默认路由。
进入 系统 网络 路由。
·选择新建 添加到 FortiResponse 服务器的静态路由。
要使用 CLI 配置 FortiGate 基本设置和静态路由: 1 将系统操作模式设置为透明模式。
12 到内部目的地址的静态路由
基于 Web 的管理程序的配置步骤举例
进入 系统 状态。
高可用性
主动 被动 HA
主动 主动 HA
在主动 主动 HA 模式下,主设备使用下面所列出的算法之一在 HA 簇的成员设备中 分配网络会话。
配置 HA 接口
NAT/ 路由模式下的 HA
安装和配置 FortiGate 设备
按照以下步骤将 NAT/ 路由模式下的一组 FortiGate 设备配置以 HA 方式工作。
59 页 配
配置 HA 簇
进入 系统 配置 HA 。
HA 接口 。
13 主动 主动 HA 配置举例
HA 簇连接到您的网络
加权循环
当您连接完 HA 簇之后,可以进行 启动 HA 簇操作。
14 HA 网络配置
配置 HA 接口和 IP 地址
透明模式下的 HA
启动 HA 簇
按照如下步骤将运行于透明模式的 FortiGate 设备配置成 HA 簇。
HA 接口和 IP 地址 。
进入 系统 配置 HA。
63 页 配
HA 簇连接到您的网络中
15 主动 被动 HA 配置举例
管理 HA 组
进入 系统 状态 簇成员。
查看 HA 簇成员状态
监视簇成员
进入系统 状态 监视器。
有关详细信息,请见 第 90 页 查看病毒和入侵状态 。
监视簇会话
查看和管理簇日志消息
进入 系统 状态 会话。
您可以使用 execute manage ha 命令登录到这个簇中的任何其他附属设备的 CLI。
单独管理簇中的设备
进入日志和报告 记录日志。
在失效恢复后替换 FortiGate
同步簇配置
返回到独立模式配置
要连接到附属设备,请见 第 69 页 单独管理簇中的设备 。
配置加权轮询的权重
高级 HA 选项
FortiGate 设备中选择一个主设备
可以从 FortiGate CLI 使用以下 HA 高级选项:
高级 HA 选项 高可用性
·系统状态
如果您使用任何其他管理员帐号登录到基于 Web 的管理程序,您可以进入系统 状 态 以查看包括如下系统设置:
·显示 FortiGate 的序列号 ·显示 FortiGate 运行时间 ·显示日志硬盘状态
所有的管理员用户也可以进入系统 状态 会话查看连接到 FortiGate 设备和通过 该设备的活动的通讯会话。
升级到新版本的固件
修改 FortiGate 主机名
修改 FortiGate 固件
使用基于 Web 的管理程序升级固件
使用 第 97 页 手工更新病毒防护定义和攻击定义 中的操作更新病毒防护定义 和攻击定义。
使用 CLI 升级固件
进入 系统 状态。 单击 固件升级 。
使用 第 97 页 手工更新病毒防护定义和攻击定义 中的操作更新病毒防护定义 和攻击定义,或者使用 CLI,输入
使用 CLI 恢复到一个旧版本的固件
恢复到一个旧的固件版本
使用基于 Web 的管理程序恢复到一个旧版本的固件
进入 系统 状态 。
连接到命令行接口 CLI 。
FortiGate 将上载升级文件。一旦文件上载完成,将显示如下信息:
19 页
要确认回复的版本的固件已经加载了,输入:
定义和攻击定义,或从 CLI 输入
使用 CLI 重新启动系统安装固件
97 页 手工更新病毒防护定义和攻击定义 中描述的步骤更新病毒防护
从系统重新启动中安装固件
转到步骤 9。 ·运行 v3.x 版 Bios 的 FortiGate 设备
·运行 v3.x 版 Bios 的 FortiGate 设备
如果您成功地中断了启动过程,将显示下面的消息之一: ·运行 v2.x 版 Bios 的 FortiGate 设备
输入以下命令重新启动 FortiGate:
输入 D。 FortiGate 设备安装新版本的固件映像并重新启动。整个安装过程可能需要几分钟 时间才能完成。
输入 Y。 ·运行 v3.x 版 Bios 的 FortiGate 设备
在安装新版本的固件之前进行测试
您现在可以恢复您从前的配置。首先要根据需要修改接口的地址。您可以从 CLI 执 行如下命令:
Execute ping
安装备份固件映像
输入 N。 ·运行 v3.x 版 Bios 的 FortiGate 设备
安装和使用一个备份了的固件映像
本节叙述了如下内容: ·安装备份固件映像 ·切换到备份固件影象 ·切换回默认的固件映像
切换到备份固件影象
切换回默认的固件映像
攻击定义库版本 的右边,单击 更新定义 。
手动更新病毒防护定义库
手动更新攻击定义库
显示日志硬盘状态
显示 FortiGate 的序列号
显示 FortiGate 运行时间
备份系统设备
选择 系统设置恢复 。
将系统设置恢复到出厂设置
转换到透明模式
进入 系统 状态。 选择 恢复出厂设置 。
关闭 FortiGate 设备
转换到 NAT/ 路由模式
重新启动 FortiGate 设备
系统状态
进入 系统 状态 监视器。
查看 CPU 和内存状态
·查看 CPU 和内存状态 ·查看会话和网络状态 ·查看病毒和入侵状态
CPU 和内存状态监视器
使用病毒和入侵状态显示可以跟踪 FortiGate 病毒防护系统发现的病毒和 Nids 检 测到的网络攻击。
查看会话和网络状态
查看病毒和入侵状态
会话和网络监视器
病毒和入侵状态监视器
会话列表
查看会话列表 进入系统 状态 会话。
连接的服务类型或者协议类型。例如 TCP、UDP、ICMP
连接的源 IP 地址。
有效期
病毒防护定义和攻击定义更新
·注册 FortiGate 设备 ·更新注册信息 ·RMA 之后注册 FortiGate 设备
最后更新 企图
进入 系统 更新。
连接到 Forti 响应发布网络
·通过 NAT 设备的推送更新 ·通过代理服务器定期更新
单击更新。 FortiGate 设备将测试它到 FDN 的连接。测试结果显示在系统更新页的顶部:
每小时
配置周期性更新
单击周期性更新。 选择检查和下载更新的时间表:
进入 日志和报告 日志设置。
配置更新日志
添加后备服务器
单击使用后备服务器地址并添加一个 Forti 响应服务器的 IP 地址。
按照如下步骤启用推送更新
手工更新病毒防护定义和攻击定义
配置推送更新
关于推送更新
通过 NAT 设备的推送更新
例子:通过一个 NAT 设备的推送更新
网络拓扑结构举例:通过一个 NAT 设备的推送更新
一般配置步骤
FortiGate NAT 设备上添加端口转发虚拟 IP
为端口转发虚拟 IP 添加一个防火墙策略
100
进入 防火墙 虚拟 IP。
101
使用一个代理 IP 地址和端口配置 FortiGate 设备
102
注册 FortiGate 设备
通过代理服务器定期更新
例如,如果代理服务器的 IP 地址是 64.23.6.89,端口是 8080,您需要输入如下命 令:
·FortiCare 服务合同 ·注册 FortiGate 设备
FortiCare 服务合同
103
·FortiCare 支持合同号,如果您为您要注册的 FortiGate 设备购买了 FortiCare 支持 合同。
在产品注册单中输入您的联系信息。
104
进入 系统 更新 支持。
单击完成。
查看注册的 FortiGate 设备列表
更新注册信息
找回丢失的 Fortinet 支持密码
105
106
注册一个新的 FortiGate 设备
添加或修改 FortiCare 支持合同号
进入 系统 更新 支持单击支持登录。
下载病毒防护和攻击定义更新
修改您的 Fortinet 支持密码
修改您的联系信息或安全提示问题
107
下载病毒和攻击定义更新
RMA 之后注册 FortiGate 设备
108
109
配置区域
添加区域
·配置网络接口 ·配置虚拟局域网 (VLAN) ·配置路由 ·在您的内部网络中提供 Dhcp 服务
重命名区域
在区域中添加接口
在区域中添加 Vlan 子接口
删除区域
启动一个接口
配置网络接口
查看接口列表
修改一个接口的静态 IP 地址
控制到接口的管理访问
为接口添加第二个 IP 地址
为接口添加 ping 服务器
112
113
为接口的连接配置通讯日志
修改外部网络接口的 MTU 大小以提高网络性能
配置管理接口 (透明模式)
将接口 4/ha 配置为 HA 模式
将接口 4/HA 配置为防火墙接口
114
115
配置虚拟局域网 (VLAN)
Vlan 网络配置
·VLAN 网络配置 ·添加 Vlan 子网络接口
Vlan 网络典型配置
添加 Vlan 子网络接口
116
添加一个 Vlan 子网络接口
Vlan ID 的规则
Vlan IP 地址的规则
117
118
配置路由
添加默认路由
·策略路由
向路由表添加基于目的的路由
119
120
添加路由 (透明模式)
配置路由表
输入这个路由的 目的 IP 地址 和 子网掩码 。 输入这个路由的 网关的 IP 地址。
策略路由命令语法
在您的内部网络中提供 Dhcp 服务
策略路由
121
122
设置 system dhcpserver 命令语法 续 关键词
·RIP 设置 ·为 FortiGate 接口配置 RIP ·添加 RIP 邻居 ·添加 RIP 过滤器
123
本章描述了如何配置 FortiGate RIP:
配置 RIP 设置以启用基本的 RIP 功能和度量,以及配置 RIP 计时器。
RIP 设置
124
进入 系统 RIP 设置。
按如下步骤配置 FortiGate 接口的 RIP
FortiGate 接口配置 RIP
125
进入 系统 RIP 接口 。
一个内部接口上的 RIP 配置的例子
126
单击确定一保存选定接口上的 RIP 配置。
127
添加 RIP 邻居
添加 RIP 过滤器
添加 RIP 邻居 进入 系统 RIP 邻居。
128
添加单一 RIP 过滤器
添加一个 RIP 过滤列表
进入 系统 RIP 过滤器。
129
添加一个邻居过滤器
添加一个路由过滤器
130
·更改基于基于 Web 的管理程序的选项 ·添加和编辑管理员帐号 ·配置 Snmp ·定制替换信息
设置系统日期和时间
131
进入 系统 配置 时间 。
设置系统空闲超时
更改基于基于 Web 的管理程序的选项
132
设置认证超时
选择基于 Web 的管理程序所用的语言
添加和编辑管理员帐号
133
LCD 控制面板设置 PIN 保护
编辑管理员帐号
进入 系统 配置 Admin。
添加新的管理员帐号
134
配置 FortiGate 的 Snmp 支持
配置 Snmp
Snmp 监视配置 FortiGate 设备
135
Snmp 配置的例子
FortiGate 管理信息库 (MIB)
136
137
定制替换信息
FortiGate 陷阱
FortiGate 陷阱
进入 系统 配置 替换信息。
定制替换信息
138
病毒警报
139
报警邮件消息的片段 Nids 事件
140
141
·地址 ·服务 ·任务计划 ·虚拟 IP ·IP 池 ·IP/MAC 绑定 ·内容配置文件
142
默认防火墙配置
Vlan 子接口
要在区域中添加策略,您必须使用以下步骤将区域添加到防火墙网格: 将区域添加到 FortiGate 配置。
任务计划
143
150 页 地址 。
144
添加防火墙策略
内容配置文件
目的地址
防火墙策略选项
源地址
145
VPN 通道
146
病毒防护与 Web 过滤器
流量控制
147
148
配置策略列表
记录流通日志
添加透明模式策略
启用和禁用策略
策略匹配的细节
更改策略列表中策略的顺序
禁用一个策略
150
启用一个策略
添加地址
按如下步骤添加一个地址 进入 防火墙 地址。
进入 防火墙 地址 。
编辑地址
151
152
删除地址
将地址编入地址组
进入 防火墙 地址 组。
FortiGate 预定义服务在表 6 中列出。您可以将这些服务添加到任何策略中。
预定义的服务
153
添加一个内部地址组。
154
FortiGate 预定义的服务 续 服务名称
如果需要创建一个含有不包括在预定义服务列表中的服务的策略,可以添加一个定 制的服务。
访问定制服务
155
进入 防火墙 服务 定制。
进入 防火墙 服务 组。 单击 新建 。
服务分组
156
添加服务组
157
任务计划
创建一个一次性任务计划
进入 防火墙 任务计划 一次性。 单击 新建 。
进入 防火墙 任务计划 周期性。
创建周期性任务计划
158
10 添加一次性任务计划任务计划
11 添加周期性任务计划
在策略中添加一个任务计划
159
160
虚拟 IP
添加静态 NAT 虚拟 IP
本节讨论了以下内容: ·添加静态 NAT 虚拟 IP ·添加端口转发虚拟 IP ·添加使用虚拟 IP 的策略
单击 确定 以保存虚拟 IP 地址。 您现在可以把这个虚拟 IP 地址添加到防火墙的策略中了。
添加端口转发虚拟 IP
161
12 添加静态 NAT 虚拟 IP
添加使用虚拟 IP 的策略
162
163
IP 池
添加 IP 池
·添加 IP 池 ·使用固定端口的防火墙策略的 IP 池 ·IP 池和动态 NAT
IP 池和动态 NAT
IP/MAC 绑定
使用固定端口的防火墙策略的 IP 池
164
165
为穿过防火墙的数据包配置 IP/MAC 绑定
为连接到防火墙的数据包配置 IP/MAC 绑定
·查看动态 IP/MAC 列表 ·启用 IP/MAC 地址绑定
启用 IP/MAC 地址绑定
添加 IP/MAC 地址
查看动态 IP/MAC 列表
166
·默认的内容配置文件 ·添加一个内容配置文件 ·将内容配置文件添加到策略
内容配置文件
167
15 IP/MAC 设置
168
默认的内容配置文件
添加一个内容配置文件
进入 防火墙 内容配置文件。
启用邮件片段和超大型文件 / 邮件选项。
将内容配置文件添加到策略
169
16 内容配置文件举例
170
171
·设置认证超时 ·添加用户名并配置认证 ·配置 Radius 支持 ·配置 Ldap 支持 ·配置用户组
添加用户名和配置认证
设置认证超时
添加用户名并配置认证
172
添加 Radius 服务器
配置 Radius 支持
从内部数据库中删除用户名
173
174
配置 Ldap 支持
删除 Radius 服务器
输入 Radius 服务器的域名 或者 IP 地址。
175
添加 Ldap 服务器
删除 Ldap 服务器
进入用户 LDAP。
176
配置用户组
添加用户组
按以下步骤添加用户组: 进入 用户 用户组。
您不能删除已经被策略、远程网关、PPTP 或 L2TP 配置选用的用户组。 按以下步骤删除用户组:
删除用户组
177
单击您要删除的用户组右侧的 删除 。
178
密钥管理
179
使用预置密钥或证书的自动互联网密钥交换 自动 IKE
手工密钥 IPSec VPN
手工密钥
预置密钥的自动 IKE
181
手工密钥 VPN 的一般配置步骤
添加一个手工密钥 VPN 通道
进入 VPN IPSec 手工密钥。
182
自动 IKE IPSec VPN
自动 IKE VPN 的一般配置步骤
按以下步骤添加第一阶段配置:
为自动 IKE VPN 添加第一阶段配置
183
进入 VPN Ipsec 第一阶段。
184
配置高级选项
单击确定以保存第一阶段参数。
185
(可选的) NAT 跨越。
按以下方法添加第二阶段配置:
为自动 IKE VPN 添加第二阶段配置
186
进入 VPN Ipsec 第二阶段。
187
生成证书请求
管理数字证书
获得签名的本地证书
188
189
配置要认证的对象的用于进一步识别的可选信息。
190
下载证书请求
请求签名的本地证书
本地证书。
191
领取一个签名的本地证书
导入签名的本地证书
领取一个 CA 证书
配置加密策略
获得一个 CA 证书
导入一个 CA 证书
193
添加源地址
添加目的地址
·添加源地址 ·添加目的地址 ·添加一个加密策略
添加一个加密策略
194
25 添加一个加密策略
IPSec VPN 集中器
195
VPN 集中器 集线器 一般配置步骤
196
按以下顺序排列策略: ·加密策略 ·默认的非加密策略 (内部 全部 外部 全部)
添加一个 VPN 集中器
197
26 添加 VPN 集中器
以下步骤创建 VPN 辐条 配置:
VPN 辐条一般配置步骤
198
199
冗余 IPSec VPN
配置冗余 IPSec VPN
请见 第 194 页 添加一个加密策略 。
200
VPN 监视和问题解答
查看 VPN 通道状态
以下操作用于查看通道状态 进入 VPN Ipsec 第二阶段。
201
查看拨号 VPN 连接的状态
测试 VPN
按以下步骤查看拨号连接状态 进入 VPN IPSec 拨号。
202
·配置 Pptp ·L2TP VPN 配置
配置 Pptp
203
本节叙述了以下内容:
启用 Pptp 并指定一个地址范围
FortiGate 配置为 Pptp 网关
添加用户名和组
204
205
添加一个源地址
添加一个地址组
Pptp 地址范围配置的例子
配置 Pptp 的 Windows98 客户端
添加一个目的地址
添加一个防火墙策略
安装 Pptp 支持
配置 Windows2000 的 Pptp 客户端
配置 Pptp 拨号连接
连接到 Pptp VPN
配置 Pptp 拨号网络连接
配置 VPN 连接
配置 WindowsXP 的 Pptp 客户端
配置一个 Pptp 拨号网络连接
208
11 确定以下选项没有没选中: ·微软网络的文件和打印共享 ·微软网络客户 12 单击 确定。
L2TP VPN 配置
209
连接到您的 ISP。 启动您在上面步骤中刚刚配置的 VPN 连接。 输入您的 Pptp VPN 用户名和密码。
启用 L2TP 并指定地址范围
FortiGate 配置为 L2TP 网关
添加用户和用户组
210
L2TP 客户连接到的网络接口添加一个新的地址组。 可以是网络接口、VLAN 子接口或区域。
添加源地址
211
32 L2TP 地址范围配置的例子
配置 L2TP 拨号连接
添加一个目的地址
配置 Windows2000 客户的 L2TP
212
213
禁用 IPSec
连接到 L2TP VPN
将连接设置为 只有我自己可以使用此连接,单击 下一步。 单击 完成。
214
配置 WindowsXP 客户的 L2TP
配置 L2TP VPN 拨号网络连接
选择 设置。 选择 挑战握手认证协议 CHAP。
215
双击 高级 标签。
216
禁用 Nids
检测攻击
选择要监视的网络接口
217
218
查看攻击描述
验证校验和的配置
查看攻击特征列表
219
进入 Nids 检测 特 征列表 。
启用和禁用 Nids 攻击特征
220
下载用户定义攻击特征列表
Nids 攻击预防
添加 用户定义的特征
221
222
启用 Nids 攻击预防
启用 Nids 攻击预防特征
进入 Nids 预防。
按以下步骤设置预防特征的临界值:
设置特征临界值
223
进入 Nids 预 防。
将攻击消息记录到攻击日志
记录 Nids 攻击日志
配置握手溢出特征值
224
手工减少信息
减少 Nids 攻击日志消息和报警邮件的数量
自动减少消息
225
226
一般配置步骤
227
以下方法用于在 FortiGate 防火墙通讯中扫描病毒
防病毒扫描
228
169 页 将内容配置文件添加到策略 。
37 病毒扫描的内容配置文件的例子
文件阻塞
229
230
在防火墙通讯中阻塞文件
添加用于阻塞的文件名样板
查看隔离列表
隔离被感染的文件
隔离被阻塞的文件
231
从隔离区中删除文件
隔离列表排序
过滤隔离列表
下载被隔离的文件
配置隔离选项
阻塞过大的文件和电子邮件
对邮件片段免除阻塞
配置文件或电子邮件大小限制
使用以下操作可以显示当前病毒定义库列表中的病毒和蠕虫列表。
查看病毒列表
234
要显示病毒列表,进入 病毒防护 配置 病毒列表。
个内容配置文件 。
235
239 页 使用 Cerberian 网页过滤器 。
236
内容阻塞
在禁忌词汇列表中添加单词或短语
请见 第 137 页 定制替换信息 。
在阻塞列表中添加 URL 或者 URL 样板
阻塞对 URL 的访问
使用 FortiGate 网页过滤器
237
您可以使用 向下 翻页 向上 翻页 URL 阻塞列表中翻页浏览。
清除 URL 阻塞列表
238
URL 阻塞列表的例子
使用 Cerberian 网页过滤器
下载 URL 阻塞列表
上载 URL 阻塞列表
239
FortiGate 设备中添加一个 Cerberian 用户
一般配置步骤
FortiGate 设备上安装 Cerberian 许可密钥
240
241
配置 Cerberian 网页过滤
启用 Cerberian URL 过滤
关于默认组和策略
242
脚本过滤
选择脚本过滤选项
进入 Web 过滤器 脚本过滤。
243
URL 排除列表
URL 排除列表中添加 URL
进入 Web 过滤器 排除 URL。
244
245
一般配置步骤
电子邮件禁忌词汇列表
·一般配置步骤 ·电子邮件禁忌词汇列表 ·电子邮件阻塞列表 ·邮件排除列表 ·添加一个主题标签
246
电子邮件阻塞列表
在邮件阻塞列表中添加地址模板
进入邮件过滤器 阻塞列表。
247
邮件排除列表
在邮件排除列表中添加地址模板
进入 邮件过滤器 排除列表。
按以下方法添加主题标签 进入 电子邮件过滤 配置。
添加一个主题标签
248
单击应用。 FortiGate 设备将在所有不受欢迎的邮件的主题栏中添加这一标签。
·查看和管理保存在硬盘上的日志 ·配置报警邮件
记录日志
249
过滤日志消息 。关于通讯日志的信息,请见 第 253 页 配置通讯日 志 。
将日志记录到 FortiGate 硬盘
在远程电脑上记录日志
NetIQ WebTrends 服务器上记录日志
250
进入日志与报告 日志设置。
将日志记录到系统内存
251
进入 日志与报告 日志设置 。 选择 在内存中记录日志 。
过滤日志消息
252
·启用通讯日志 ·配置通讯过滤设置 ·添加通讯过滤的条目
配置通讯日志
253
43 日志过滤配置的例子
Vlan 子网络接口启用通讯日志
启用通讯日志
在网络接口上启用通讯日志
对防火墙策略启用通讯日志
进入 日志和报告 日志设置 通讯过滤 。
添加通讯过滤的条目
255
·查看日志 ·搜索日志
查看记录到内存的日志
256
进入日志与报告 记录日志 。
搜索日志
查看和管理保存在硬盘上的日志
查看日志
257
258
将日志文件下载到管理员电脑
删除当前日志中的全部消息
添加报警邮件地址
配置报警邮件
删除一个保存了的日志文件
259
260
测试报警邮件
启用报警邮件
进入 日志与报告 报警邮件 配置。
术语表
261
262
263
264
Dhcp
265
URL 239 Http
266
267
NAT
268
RIP
269
TCP
270
271
272
Top
Page
Image
Contents