Manuals
/
Fortinet
/
Computer Equipment
/
Network Card
Fortinet
1000
manual
226
Models:
1000
1
240
286
286
Download
286 pages
36.87 Kb
237
238
239
240
241
242
243
244
<
>
输入 admin 后按两次回车键。 将出现以下提示:
·运行 v3.x 版 Bios 的 FortiGate 设备
Page 240
Image 240
记录 NIDS 攻击日志
网络入侵检测系统 (NIDS)
226
美国飞塔有限公司
Page 239
Page 241
Page 240
Image 240
Page 239
Page 241
Contents
安装和配置指南
FortiGate-1000 安装和配置指南
Iii
NAT/ 路由 模式安装
准备配置透明模式
高可用性
系统状态
Vii
123
Viii
141
171
内容配置文件 167 默认的内容配置文件 168 添加一个内容配置文件 将内容配置文件添加到策略 169
VPN 监视和问题解答 200 查看 VPN 通道状态 查看拨号 VPN 连接的状态 201 测试 VPN
一般配置步骤 227 防病毒扫描 228 文件阻塞 229 在防火墙通讯中阻塞文件 230 添加用于阻塞的文件名样板
235
Xii
Xiii
Xiv
防病毒保护
FortiGate-1000 安装和配置指南 2.50 版
Web 内容过滤
电子邮件过滤
防火墙
虚拟专用网 (VLAN)
NAT/ 路由模式
透明模式
网络入侵检测系统 (NIDS)
虚拟专用网络 (VPN)
高可用性
安全安装、配置、管理
基于 Web 的管理程序
命令行接口 (CLI)
日志和报告
FortiGate 基于 Web 的管理程序 和设置向导
50 版本的新特点
系统管理
网络配置
路由信息协议 (RIP)
替换信息
防火墙 Firewall
用户和认证
防病毒
网页过滤
电子邮件过滤
关于 FortiGate 电子邮件过滤功能的完整说明请见 FortiGate 内容保护指南
关于本手册
文档中的约定
本指南使用以下约定来描述 CLI 命令的语法。 ·尖括号 所围的内容为可替换的关键词 例如:
Fortinet 的文档
Fortinet 技术文档的注释
客户服务和技术支持
客户服务和技术支持 美国飞塔有限公司
本章叙述了以下内容: ·包装中的物品
包装中的物品
FortiGate-1000 包装中的物品
电源要求
运行环境
·16.75 x 12 x 1.75 英寸 42.7 x 30.5 x 4.5 厘米 ·17.5 磅 8 公斤
连接到基于 Web 的管理程序
·IE 4.0 及以上版本, ·一根交叉电缆或以太网集线器,和两根以太网电缆。
连接到 基于 Web 的管理程序
FortiGate 登录
输入 admin 后按两次回车键。 将出现以下提示:
连接到命令行接口 CLI
按回车键,连接到 CLI。 将出现以下提示:
关于如何使用 CLI,请参阅 FortiGate CLI 参考手册。
FortiGate 出厂默认设置
出厂默认的 NAT/ 路由模式的网络配置
出厂默认的 NAT/ 路由模式网络配置 管理员帐号
内部接口
出厂默认的透明模式的网络设置
出厂时默认的防火墙配置
如果您将 FortiGate 设备切换到透明模式,它具有表 3 中所列出的设置内容。
NAT/ 路由模式和透明模式具有相同的出厂默认的防火墙配置。
出厂时默认的内容配置文件
出厂默认防火墙设置 续 防火墙策
严谨型内容配置文件
扫描型内容配置文件
严谨型内容配置文件
扫描型内容配置文件
网页型内容配置文件
网页型内容配置文件
非过滤型内容配置文件
规划您的 FortiGate 设备的配置
NAT/ 路由模式网络配置的例子
具有多个外部网络连接的 NAT/ 路由模式
透明模式
NAT/ 路由模式下多重互联网连接配置的例子
透明模式网络配置的例子
配置选项
配置向导
前面板和 LCD
FortiGate 系列产品参数最大值列表
下一步
·如果 要在 HA 模式 下运行 FortiGate, 请参阅 第 57 页
美国飞塔有限公司
准备配置 NAT/ 路由模式
·将 FortiGate 连接到网络中 ·配置网络 ·完成配置 ·配置举例:到互联网的多重连接
使用 表 10 收集您设置 NAT/ 路由 模式配置所需的信息。
使用安装向导
启动安装向导
重连接到 基于 Web 的管理程序
18 页 连接到基于 Web 的管理程序 。
使用前面板控制按钮和 LCD
使用命令行界面
FortiGate 配置为在 NAT/ 路由模式操作
配置 NAT/ 路由模式 IP 地址
FortiGate 连接到网络中
将外部网络接口的 IP 地址和网络掩码设置为您在 第 31 页 表 10 中记录的外部 IP 地 址和网络掩码。输入:
还可以选择是否输入辅助 DNS 服务器 IP 地址,输入 set system dns secondary IP 地址
配置网络
FortiGate-2000C NAT/ 路由模式连接
完成配置
配置接口 1、2 和
配置接口 4/HA
设置日期和时间
配置举例:到互联网的多重连接
注册 FortiGate 设备
配置防病毒和攻击定义更新
102 页 注册 FortiGate 设备 。
配置 Ping 服务器
按照以下步骤将网关 1 设置为外部接口的 Ping 服务器,将网关 2 设置为接口 3 的 Ping 服务器。
进入系统 网络 接口。
到互联网的多重连接的配置的例子
基于目的地的路由配置举例
到互联网的主连接和备份连接
负载分配
使用 CLI
负载分配与主连接、备份连接
使用 基于 Web 的管理程序添加路由 进入 系统 网络 路由表。
策略路由的例子
添加到 ISP1 的网络的路由。
添加到 ISP2 的网络的路由。
添加到互联网的主连接和备份连接的默认路由。
将通讯从内部子网路由到不同的外部网络
路由到外部网络的服务
防火墙策略举例
添加冗余的默认策略
添加更多的防火墙策略
限制到单一互联网连接的访问
配置举例:到互联网的多重连接
准备配置透明模式
·将 FortiGate 连接到网络中 ·透明模式配置的例子
使用 表 14 收集您设置 NAT/ 路由 模式配置所需的信息。
14 透明模式设置 管理员密码: 管理用 IP 地址
切换到透明模式
进入系统 状态。
单击 确定 。
使用命令行接口
配置透明模式的管理 IP 地址
配置透明模式的默认网关
131 页 设置系统日期和时间 。
在完成了初始配置之后,您可以在内部网络和互联网以及其他网络之间连接 FortiGate-2000C 了。
FortiGate-2000C 有两个千兆接口:
在任何配置方式中连接它们。
按以下方式连接运行于透明模式的 FortiGate
可以选择将 接口 1、2、3 和 4/HA 连接到您的其他网络的交换机或集线器上。
透明模式配置的例子
·默认路由和静态路由 ·到外部网络的默认路由的例子 ·到外部目的地址的静态路由的例子 ·到内部目的地址的静态路由的例子
静态路由的例子:
通用配置步骤
10 到外部网络的默认路由
基于 Web 的管理程序配置步骤的例子
CLI 配置步骤
进入 系统 网络 管理。
进入系统 网络 路由。
基于 Web 的管理程序配置步骤
11 到外部地址的静态路由
进入 系统 网络 路由。
·选择新建 添加到 FortiResponse 服务器的静态路由。
·选择新建 添加到外部网络的默认路由。
要使用 CLI 配置 FortiGate 基本设置和静态路由: 1 将系统操作模式设置为透明模式。
12 到内部目的地址的静态路由
基于 Web 的管理程序的配置步骤举例
进入 系统 状态。
高可用性
主动 被动 HA
主动 主动 HA
在主动 主动 HA 模式下,主设备使用下面所列出的算法之一在 HA 簇的成员设备中 分配网络会话。
NAT/ 路由模式下的 HA
安装和配置 FortiGate 设备
配置 HA 接口
按照以下步骤将 NAT/ 路由模式下的一组 FortiGate 设备配置以 HA 方式工作。
配置 HA 簇
进入 系统 配置 HA 。
59 页 配
HA 接口 。
HA 簇连接到您的网络
加权循环
13 主动 主动 HA 配置举例
当您连接完 HA 簇之后,可以进行 启动 HA 簇操作。
14 HA 网络配置
透明模式下的 HA
启动 HA 簇
配置 HA 接口和 IP 地址
按照如下步骤将运行于透明模式的 FortiGate 设备配置成 HA 簇。
进入 系统 配置 HA。
63 页 配
HA 接口和 IP 地址 。
HA 簇连接到您的网络中
15 主动 被动 HA 配置举例
管理 HA 组
查看 HA 簇成员状态
监视簇成员
进入 系统 状态 簇成员。
进入系统 状态 监视器。
监视簇会话
查看和管理簇日志消息
有关详细信息,请见 第 90 页 查看病毒和入侵状态 。
进入 系统 状态 会话。
单独管理簇中的设备
进入日志和报告 记录日志。
您可以使用 execute manage ha 命令登录到这个簇中的任何其他附属设备的 CLI。
同步簇配置
返回到独立模式配置
在失效恢复后替换 FortiGate
要连接到附属设备,请见 第 69 页 单独管理簇中的设备 。
高级 HA 选项
FortiGate 设备中选择一个主设备
配置加权轮询的权重
可以从 FortiGate CLI 使用以下 HA 高级选项:
高级 HA 选项 高可用性
如果您使用任何其他管理员帐号登录到基于 Web 的管理程序,您可以进入系统 状 态 以查看包括如下系统设置:
·显示 FortiGate 的序列号 ·显示 FortiGate 运行时间 ·显示日志硬盘状态
·系统状态
所有的管理员用户也可以进入系统 状态 会话查看连接到 FortiGate 设备和通过 该设备的活动的通讯会话。
修改 FortiGate 主机名
修改 FortiGate 固件
升级到新版本的固件
使用基于 Web 的管理程序升级固件
使用 CLI 升级固件
进入 系统 状态。 单击 固件升级 。
使用 第 97 页 手工更新病毒防护定义和攻击定义 中的操作更新病毒防护定义 和攻击定义。
使用 第 97 页 手工更新病毒防护定义和攻击定义 中的操作更新病毒防护定义 和攻击定义,或者使用 CLI,输入
恢复到一个旧的固件版本
使用基于 Web 的管理程序恢复到一个旧版本的固件
使用 CLI 恢复到一个旧版本的固件
进入 系统 状态 。
FortiGate 将上载升级文件。一旦文件上载完成,将显示如下信息:
19 页
连接到命令行接口 CLI 。
要确认回复的版本的固件已经加载了,输入:
使用 CLI 重新启动系统安装固件
97 页 手工更新病毒防护定义和攻击定义 中描述的步骤更新病毒防护
定义和攻击定义,或从 CLI 输入
从系统重新启动中安装固件
·运行 v3.x 版 Bios 的 FortiGate 设备
如果您成功地中断了启动过程,将显示下面的消息之一: ·运行 v2.x 版 Bios 的 FortiGate 设备
转到步骤 9。 ·运行 v3.x 版 Bios 的 FortiGate 设备
输入以下命令重新启动 FortiGate:
输入 Y。 ·运行 v3.x 版 Bios 的 FortiGate 设备
在安装新版本的固件之前进行测试
输入 D。 FortiGate 设备安装新版本的固件映像并重新启动。整个安装过程可能需要几分钟 时间才能完成。
您现在可以恢复您从前的配置。首先要根据需要修改接口的地址。您可以从 CLI 执 行如下命令:
Execute ping
输入 N。 ·运行 v3.x 版 Bios 的 FortiGate 设备
安装和使用一个备份了的固件映像
安装备份固件映像
本节叙述了如下内容: ·安装备份固件映像 ·切换到备份固件影象 ·切换回默认的固件映像
切换到备份固件影象
切换回默认的固件映像
手动更新病毒防护定义库
手动更新攻击定义库
攻击定义库版本 的右边,单击 更新定义 。
显示 FortiGate 的序列号
显示 FortiGate 运行时间
显示日志硬盘状态
备份系统设备
将系统设置恢复到出厂设置
转换到透明模式
选择 系统设置恢复 。
进入 系统 状态。 选择 恢复出厂设置 。
转换到 NAT/ 路由模式
重新启动 FortiGate 设备
关闭 FortiGate 设备
系统状态
查看 CPU 和内存状态
·查看 CPU 和内存状态 ·查看会话和网络状态 ·查看病毒和入侵状态
进入 系统 状态 监视器。
CPU 和内存状态监视器
查看会话和网络状态
查看病毒和入侵状态
使用病毒和入侵状态显示可以跟踪 FortiGate 病毒防护系统发现的病毒和 Nids 检 测到的网络攻击。
会话和网络监视器
会话列表
查看会话列表 进入系统 状态 会话。
病毒和入侵状态监视器
连接的服务类型或者协议类型。例如 TCP、UDP、ICMP
连接的源 IP 地址。
病毒防护定义和攻击定义更新
·注册 FortiGate 设备 ·更新注册信息 ·RMA 之后注册 FortiGate 设备
有效期
最后更新 企图
连接到 Forti 响应发布网络
·通过 NAT 设备的推送更新 ·通过代理服务器定期更新
进入 系统 更新。
单击更新。 FortiGate 设备将测试它到 FDN 的连接。测试结果显示在系统更新页的顶部:
配置周期性更新
单击周期性更新。 选择检查和下载更新的时间表:
每小时
配置更新日志
添加后备服务器
进入 日志和报告 日志设置。
单击使用后备服务器地址并添加一个 Forti 响应服务器的 IP 地址。
手工更新病毒防护定义和攻击定义
配置推送更新
按照如下步骤启用推送更新
关于推送更新
通过 NAT 设备的推送更新
例子:通过一个 NAT 设备的推送更新
一般配置步骤
FortiGate NAT 设备上添加端口转发虚拟 IP
网络拓扑结构举例:通过一个 NAT 设备的推送更新
100
进入 防火墙 虚拟 IP。
为端口转发虚拟 IP 添加一个防火墙策略
101
使用一个代理 IP 地址和端口配置 FortiGate 设备
注册 FortiGate 设备
通过代理服务器定期更新
102
例如,如果代理服务器的 IP 地址是 64.23.6.89,端口是 8080,您需要输入如下命 令:
FortiCare 服务合同
103
·FortiCare 服务合同 ·注册 FortiGate 设备
·FortiCare 支持合同号,如果您为您要注册的 FortiGate 设备购买了 FortiCare 支持 合同。
104
进入 系统 更新 支持。
在产品注册单中输入您的联系信息。
单击完成。
更新注册信息
找回丢失的 Fortinet 支持密码
查看注册的 FortiGate 设备列表
105
注册一个新的 FortiGate 设备
添加或修改 FortiCare 支持合同号
106
进入 系统 更新 支持单击支持登录。
修改您的 Fortinet 支持密码
修改您的联系信息或安全提示问题
下载病毒防护和攻击定义更新
107
RMA 之后注册 FortiGate 设备
108
下载病毒和攻击定义更新
配置区域
添加区域
109
·配置网络接口 ·配置虚拟局域网 (VLAN) ·配置路由 ·在您的内部网络中提供 Dhcp 服务
在区域中添加接口
在区域中添加 Vlan 子接口
重命名区域
删除区域
配置网络接口
查看接口列表
启动一个接口
修改一个接口的静态 IP 地址
为接口添加第二个 IP 地址
为接口添加 ping 服务器
控制到接口的管理访问
112
为接口的连接配置通讯日志
修改外部网络接口的 MTU 大小以提高网络性能
113
将接口 4/ha 配置为 HA 模式
将接口 4/HA 配置为防火墙接口
配置管理接口 (透明模式)
114
配置虚拟局域网 (VLAN)
Vlan 网络配置
115
·VLAN 网络配置 ·添加 Vlan 子网络接口
添加 Vlan 子网络接口
116
Vlan 网络典型配置
Vlan ID 的规则
Vlan IP 地址的规则
添加一个 Vlan 子网络接口
117
配置路由
添加默认路由
118
·策略路由
向路由表添加基于目的的路由
119
添加路由 (透明模式)
配置路由表
120
输入这个路由的 目的 IP 地址 和 子网掩码 。 输入这个路由的 网关的 IP 地址。
在您的内部网络中提供 Dhcp 服务
策略路由
策略路由命令语法
121
122
设置 system dhcpserver 命令语法 续 关键词
123
本章描述了如何配置 FortiGate RIP:
·RIP 设置 ·为 FortiGate 接口配置 RIP ·添加 RIP 邻居 ·添加 RIP 过滤器
RIP 设置
124
配置 RIP 设置以启用基本的 RIP 功能和度量,以及配置 RIP 计时器。
进入 系统 RIP 设置。
FortiGate 接口配置 RIP
125
按如下步骤配置 FortiGate 接口的 RIP
进入 系统 RIP 接口 。
126
单击确定一保存选定接口上的 RIP 配置。
一个内部接口上的 RIP 配置的例子
添加 RIP 邻居
添加 RIP 过滤器
127
添加 RIP 邻居 进入 系统 RIP 邻居。
添加单一 RIP 过滤器
添加一个 RIP 过滤列表
128
进入 系统 RIP 过滤器。
添加一个邻居过滤器
添加一个路由过滤器
129
130
设置系统日期和时间
131
·更改基于基于 Web 的管理程序的选项 ·添加和编辑管理员帐号 ·配置 Snmp ·定制替换信息
进入 系统 配置 时间 。
更改基于基于 Web 的管理程序的选项
132
设置系统空闲超时
设置认证超时
添加和编辑管理员帐号
133
选择基于 Web 的管理程序所用的语言
LCD 控制面板设置 PIN 保护
进入 系统 配置 Admin。
添加新的管理员帐号
编辑管理员帐号
134
配置 Snmp
Snmp 监视配置 FortiGate 设备
配置 FortiGate 的 Snmp 支持
135
FortiGate 管理信息库 (MIB)
136
Snmp 配置的例子
定制替换信息
FortiGate 陷阱
137
FortiGate 陷阱
定制替换信息
138
进入 系统 配置 替换信息。
139
报警邮件消息的片段 Nids 事件
病毒警报
140
141
·地址 ·服务 ·任务计划 ·虚拟 IP ·IP 池 ·IP/MAC 绑定 ·内容配置文件
默认防火墙配置
Vlan 子接口
142
任务计划
143
要在区域中添加策略,您必须使用以下步骤将区域添加到防火墙网格: 将区域添加到 FortiGate 配置。
150 页 地址 。
添加防火墙策略
内容配置文件
144
防火墙策略选项
源地址
目的地址
145
VPN 通道
146
流量控制
147
病毒防护与 Web 过滤器
配置策略列表
记录流通日志
148
添加透明模式策略
策略匹配的细节
更改策略列表中策略的顺序
启用和禁用策略
禁用一个策略
启用一个策略
添加地址
150
按如下步骤添加一个地址 进入 防火墙 地址。
编辑地址
151
进入 防火墙 地址 。
删除地址
将地址编入地址组
152
进入 防火墙 地址 组。
预定义的服务
153
FortiGate 预定义服务在表 6 中列出。您可以将这些服务添加到任何策略中。
添加一个内部地址组。
154
FortiGate 预定义的服务 续 服务名称
访问定制服务
155
如果需要创建一个含有不包括在预定义服务列表中的服务的策略,可以添加一个定 制的服务。
进入 防火墙 服务 定制。
服务分组
156
进入 防火墙 服务 组。 单击 新建 。
添加服务组
任务计划
创建一个一次性任务计划
157
进入 防火墙 任务计划 一次性。 单击 新建 。
创建周期性任务计划
158
进入 防火墙 任务计划 周期性。
10 添加一次性任务计划任务计划
在策略中添加一个任务计划
159
11 添加周期性任务计划
虚拟 IP
添加静态 NAT 虚拟 IP
160
本节讨论了以下内容: ·添加静态 NAT 虚拟 IP ·添加端口转发虚拟 IP ·添加使用虚拟 IP 的策略
添加端口转发虚拟 IP
161
单击 确定 以保存虚拟 IP 地址。 您现在可以把这个虚拟 IP 地址添加到防火墙的策略中了。
12 添加静态 NAT 虚拟 IP
添加使用虚拟 IP 的策略
162
IP 池
添加 IP 池
163
·添加 IP 池 ·使用固定端口的防火墙策略的 IP 池 ·IP 池和动态 NAT
IP/MAC 绑定
使用固定端口的防火墙策略的 IP 池
IP 池和动态 NAT
164
为穿过防火墙的数据包配置 IP/MAC 绑定
为连接到防火墙的数据包配置 IP/MAC 绑定
165
·查看动态 IP/MAC 列表 ·启用 IP/MAC 地址绑定
添加 IP/MAC 地址
查看动态 IP/MAC 列表
启用 IP/MAC 地址绑定
166
内容配置文件
167
·默认的内容配置文件 ·添加一个内容配置文件 ·将内容配置文件添加到策略
15 IP/MAC 设置
默认的内容配置文件
添加一个内容配置文件
168
进入 防火墙 内容配置文件。
将内容配置文件添加到策略
169
启用邮件片段和超大型文件 / 邮件选项。
16 内容配置文件举例
170
171
·设置认证超时 ·添加用户名并配置认证 ·配置 Radius 支持 ·配置 Ldap 支持 ·配置用户组
设置认证超时
添加用户名并配置认证
添加用户名和配置认证
172
配置 Radius 支持
从内部数据库中删除用户名
添加 Radius 服务器
173
配置 Ldap 支持
删除 Radius 服务器
174
输入 Radius 服务器的域名 或者 IP 地址。
添加 Ldap 服务器
删除 Ldap 服务器
175
进入用户 LDAP。
配置用户组
添加用户组
176
按以下步骤添加用户组: 进入 用户 用户组。
删除用户组
177
您不能删除已经被策略、远程网关、PPTP 或 L2TP 配置选用的用户组。 按以下步骤删除用户组:
单击您要删除的用户组右侧的 删除 。
178
密钥管理
179
手工密钥 IPSec VPN
手工密钥
使用预置密钥或证书的自动互联网密钥交换 自动 IKE
预置密钥的自动 IKE
手工密钥 VPN 的一般配置步骤
添加一个手工密钥 VPN 通道
181
进入 VPN IPSec 手工密钥。
自动 IKE IPSec VPN
自动 IKE VPN 的一般配置步骤
182
为自动 IKE VPN 添加第一阶段配置
183
按以下步骤添加第一阶段配置:
进入 VPN Ipsec 第一阶段。
184
配置高级选项
185
(可选的) NAT 跨越。
单击确定以保存第一阶段参数。
为自动 IKE VPN 添加第二阶段配置
186
按以下方法添加第二阶段配置:
进入 VPN Ipsec 第二阶段。
187
管理数字证书
获得签名的本地证书
生成证书请求
188
189
配置要认证的对象的用于进一步识别的可选信息。
下载证书请求
请求签名的本地证书
190
本地证书。
领取一个签名的本地证书
导入签名的本地证书
191
配置加密策略
获得一个 CA 证书
领取一个 CA 证书
导入一个 CA 证书
添加源地址
添加目的地址
193
·添加源地址 ·添加目的地址 ·添加一个加密策略
添加一个加密策略
194
IPSec VPN 集中器
195
25 添加一个加密策略
VPN 集中器 集线器 一般配置步骤
196
添加一个 VPN 集中器
197
按以下顺序排列策略: ·加密策略 ·默认的非加密策略 (内部 全部 外部 全部)
26 添加 VPN 集中器
VPN 辐条一般配置步骤
198
以下步骤创建 VPN 辐条 配置:
冗余 IPSec VPN
配置冗余 IPSec VPN
199
请见 第 194 页 添加一个加密策略 。
VPN 监视和问题解答
查看 VPN 通道状态
200
以下操作用于查看通道状态 进入 VPN Ipsec 第二阶段。
查看拨号 VPN 连接的状态
测试 VPN
201
按以下步骤查看拨号连接状态 进入 VPN IPSec 拨号。
202
配置 Pptp
203
·配置 Pptp ·L2TP VPN 配置
本节叙述了以下内容:
FortiGate 配置为 Pptp 网关
添加用户名和组
启用 Pptp 并指定一个地址范围
204
添加一个源地址
添加一个地址组
205
Pptp 地址范围配置的例子
添加一个目的地址
添加一个防火墙策略
配置 Pptp 的 Windows98 客户端
安装 Pptp 支持
配置 Pptp 拨号连接
连接到 Pptp VPN
配置 Windows2000 的 Pptp 客户端
配置 Pptp 拨号网络连接
配置 WindowsXP 的 Pptp 客户端
配置一个 Pptp 拨号网络连接
配置 VPN 连接
208
L2TP VPN 配置
209
11 确定以下选项没有没选中: ·微软网络的文件和打印共享 ·微软网络客户 12 单击 确定。
连接到您的 ISP。 启动您在上面步骤中刚刚配置的 VPN 连接。 输入您的 Pptp VPN 用户名和密码。
FortiGate 配置为 L2TP 网关
添加用户和用户组
启用 L2TP 并指定地址范围
210
添加源地址
211
L2TP 客户连接到的网络接口添加一个新的地址组。 可以是网络接口、VLAN 子接口或区域。
32 L2TP 地址范围配置的例子
添加一个目的地址
配置 Windows2000 客户的 L2TP
配置 L2TP 拨号连接
212
禁用 IPSec
连接到 L2TP VPN
213
将连接设置为 只有我自己可以使用此连接,单击 下一步。 单击 完成。
配置 WindowsXP 客户的 L2TP
配置 L2TP VPN 拨号网络连接
214
选择 设置。 选择 挑战握手认证协议 CHAP。
215
双击 高级 标签。
216
检测攻击
选择要监视的网络接口
禁用 Nids
217
218
验证校验和的配置
查看攻击特征列表
查看攻击描述
219
启用和禁用 Nids 攻击特征
220
进入 Nids 检测 特 征列表 。
Nids 攻击预防
添加 用户定义的特征
下载用户定义攻击特征列表
221
启用 Nids 攻击预防
启用 Nids 攻击预防特征
222
进入 Nids 预防。
设置特征临界值
223
按以下步骤设置预防特征的临界值:
进入 Nids 预 防。
记录 Nids 攻击日志
配置握手溢出特征值
将攻击消息记录到攻击日志
224
减少 Nids 攻击日志消息和报警邮件的数量
自动减少消息
手工减少信息
225
226
一般配置步骤
227
防病毒扫描
228
以下方法用于在 FortiGate 防火墙通讯中扫描病毒
169 页 将内容配置文件添加到策略 。
文件阻塞
229
37 病毒扫描的内容配置文件的例子
在防火墙通讯中阻塞文件
添加用于阻塞的文件名样板
230
隔离被感染的文件
隔离被阻塞的文件
查看隔离列表
231
隔离列表排序
过滤隔离列表
从隔离区中删除文件
下载被隔离的文件
阻塞过大的文件和电子邮件
对邮件片段免除阻塞
配置隔离选项
配置文件或电子邮件大小限制
查看病毒列表
234
使用以下操作可以显示当前病毒定义库列表中的病毒和蠕虫列表。
要显示病毒列表,进入 病毒防护 配置 病毒列表。
235
239 页 使用 Cerberian 网页过滤器 。
个内容配置文件 。
内容阻塞
在禁忌词汇列表中添加单词或短语
236
请见 第 137 页 定制替换信息 。
阻塞对 URL 的访问
使用 FortiGate 网页过滤器
在阻塞列表中添加 URL 或者 URL 样板
237
清除 URL 阻塞列表
238
您可以使用 向下 翻页 向上 翻页 URL 阻塞列表中翻页浏览。
URL 阻塞列表的例子
下载 URL 阻塞列表
上载 URL 阻塞列表
使用 Cerberian 网页过滤器
239
一般配置步骤
FortiGate 设备上安装 Cerberian 许可密钥
FortiGate 设备中添加一个 Cerberian 用户
240
配置 Cerberian 网页过滤
启用 Cerberian URL 过滤
241
关于默认组和策略
脚本过滤
选择脚本过滤选项
242
进入 Web 过滤器 脚本过滤。
URL 排除列表
URL 排除列表中添加 URL
243
进入 Web 过滤器 排除 URL。
244
一般配置步骤
电子邮件禁忌词汇列表
245
·一般配置步骤 ·电子邮件禁忌词汇列表 ·电子邮件阻塞列表 ·邮件排除列表 ·添加一个主题标签
电子邮件阻塞列表
在邮件阻塞列表中添加地址模板
246
进入邮件过滤器 阻塞列表。
邮件排除列表
在邮件排除列表中添加地址模板
247
进入 邮件过滤器 排除列表。
添加一个主题标签
248
按以下方法添加主题标签 进入 电子邮件过滤 配置。
单击应用。 FortiGate 设备将在所有不受欢迎的邮件的主题栏中添加这一标签。
记录日志
249
·查看和管理保存在硬盘上的日志 ·配置报警邮件
过滤日志消息 。关于通讯日志的信息,请见 第 253 页 配置通讯日 志 。
在远程电脑上记录日志
NetIQ WebTrends 服务器上记录日志
将日志记录到 FortiGate 硬盘
250
将日志记录到系统内存
251
进入日志与报告 日志设置。
进入 日志与报告 日志设置 。 选择 在内存中记录日志 。
过滤日志消息
252
配置通讯日志
253
·启用通讯日志 ·配置通讯过滤设置 ·添加通讯过滤的条目
43 日志过滤配置的例子
启用通讯日志
在网络接口上启用通讯日志
Vlan 子网络接口启用通讯日志
对防火墙策略启用通讯日志
添加通讯过滤的条目
255
进入 日志和报告 日志设置 通讯过滤 。
查看记录到内存的日志
256
·查看日志 ·搜索日志
进入日志与报告 记录日志 。
查看和管理保存在硬盘上的日志
查看日志
搜索日志
257
将日志文件下载到管理员电脑
删除当前日志中的全部消息
258
配置报警邮件
删除一个保存了的日志文件
添加报警邮件地址
259
测试报警邮件
启用报警邮件
260
进入 日志与报告 报警邮件 配置。
术语表
261
262
263
264
Dhcp
265
URL 239 Http
266
267
NAT
268
RIP
269
TCP
270
271
272
Top
Page
Image
Contents