文档库 最新最全的文档下载
当前位置:文档库 › Arubavlan基本配置手册

Arubavlan基本配置手册

Arubavlan基本配置手册
Arubavlan基本配置手册

Aruba vlan 基本配置手册

本章主要描述有关控制器的基本的网络配置,主要内容如下:

一、VLANs 配置

二、配置端口

三、VLAN 协议

四、配置静态路由

五、环回IP地址配置

六、控制器IP地址配置

七、GRE隧道配置

第一部分:VLANs配置/虚拟局域网配置

2层交换机控制器的操作运用是以VLAN作为广播域,作为2层交换机,控制器要求需要外界的路径来实现与VLANs的路径连通。该控制器还可以作为第三层交换机,可以定义VLAN 之间的交通路线的控制器。

你可以在控制器上配置一个/多个物理端口实现一个虚拟局域网。另外,每个无线客户端口关联是连接到一个特定的虚拟局域网的端口控制器上。你可以根据你的网络需要替换所有经认证授权的无线用户到单个VLAN或者替换到不同的VLANs。VLANs可以单独存在在控制器里面或者可以通过802.1q VLAN标签存在在控制器外部。

你可以选择在控制器上为VLAN配置一个IP地址和子网掩码,当VLAN上最近的物理端口被激活的同时,该IP地址也被激活。该VLAN IP地址可以作为外部设备的一个接入点,指向虚拟局域网IP地址的数据包不是为控制器指定的而是根据控制器的IP路由表来转发的。

创建和更新VLANs:创建和更新单个/多个VLANs

1. 通过WEBUI 来创建或者修改单个VLAN

1)打开

2)点击“ADD新建”按钮创建一个新的VLAN。(若需要修改,点击Edit按钮)具体参

照58页创建一系列的VLANs。

3)为VLAN增加一个物理端口,点击选项

4)点击

2. 通过CLI(命令)创建或者修改VLAN

3.通过WEBUI 来创建或者修改多个VLAN

1)一次性增加并联的VLANs,点击

2)在弹出的窗口,输入你想要创建的VLANs 序列。例如,增加一个ID

号码为200-300和302-350的VLAN,输入200-300,302-350。

3)点击“OK”

4)为VLAN增加物理端点,点击“EDIT”进入你想要配置的VLAN页面,点击“Port

Selection”选项设置端口。

5)点击“APPL Y"

4.通过CLI(命令)创建或者修改VLANs

创建、更新和删除VLANs池:创建、更新和删除VLANs池

1.通过WEBUI 来创建单个VLAN:以下的配置操作创建一个名为"Mygroup"的VLAN池,VLAN IDs 2,4和12将被分配到该池

1)打开

2)选择“”选项打开窗口

3)点击“ADD"

4)在一栏输入你确定的VLAN池名称,名称大小在32字节内(不允许

空格)。VLAN名称不能修改,请谨慎选择

5)在一栏输入你想要增加的VLAN ID号码。如果你知道ID,输

入IP号码,以逗号隔开;或者点击下拉菜单中的<---箭头选择需要增加的ID到VLAN 池。

6)必须增加2个或2个以上的VLAN IDs 创建池

7)完成所有IDs的增加后,点击”ADD“选项:VLAN池和指定的ID同时显示在VLAN

池的窗口上。如果VLAN池可用(必须指定2个或2个以上的ID),状态将显示可用;如果只创建了一个VLAN池或者没有增加ID或只增加了1个ID,状态将显示为不可以。

8)点击

9)在窗口顶端,点击保存设置

2.更新VLAN池

1)在VLAN Pool 窗口,点击“Modify”修改

2)修改VLAN IDs的名称,不能修改VLAN名称

3)点击“UPDATE”修改

4)点击“APPLY”

5)在窗口顶端,点击保存设置

3.删除VLAN Pool

1)在VLAN Pool 窗口,点击“Delete”删除选项,将弹出及时窗口

2)点击“OK”

3)点击“APPLY”

4)在窗口顶端,点击保存设置

4.运用CLI命令创建VLAN Pool:只有2个或2个以上的VLAN IDs才可以创建VLAN Pool

5.运用CLI命令查看已存在的VLAN IDs

6.运用CLI命令为VLAN Pool增加现行的VLAN IDs

为了确认VLAN Pool的状态和映射任务,可以运用“Show Vlan Mapping”命令实现:

第二部分:端口配置

快速以太网和千兆以太网端口都可以被设置为访问或者中继模式。默认情况下,访问模式下的端口以及路径传输仅为指定的VLAN服务。在中继模式下,一个端口可以为多个VLANs 实现路径传输。

对于中继端口,不论该端口是否为控制器上的所有VLANs配置实现路径传输还是为了某个特定的VLANs实现路径传输。你可以设别为该端口服务的本地VLAN。中继端口一般运用802.1q 标签为特定的VLANs 标注框架。但是,本地VLAN无标注标识。

信息分类为可信或不可信:不仅需要考虑输入物理端点和隧道配置对无线信息的安全影响可能,还需要考虑与VLAN连接的端点和渠道的可信性。

1. 有关可信/不可信的物理端点

默认情况下,控制器上的物理端点都是安全的并且都是连接到内部网络上的。不可信的端点一般是连接到第三方APs、公共网络或者其他访问控制可被轻易攻破的网络上的。当确认一个物理端点为不可信的时候,所有需要通过该端口进行的信息传输都需要经过一个预先设定的访问控制程序。

2. 有关可信/不可信的VLANs

你同样可以通过确认VLAN界面和端口/隧道来确认VLAN信息传输的安全性。这表明,只有在连接到VLAN上的端口可信的情况下,无线信息输入端点才是安全的,否则则是不可信的。当连接到VLANs的端口不可信时,所有输入或者输出的信息都需要经过预先设定的ACL程序。例如,如果公司为访问者提供接入允许,那么访问者久必须通过预先设定的ACL 程序进入受限界面。这种情况下,这种设置是可行的。

你可以在中继模式下设置系列可信或者不可信的VLANs。一下的图表5说明了端口和VLAN 对信息安全影响的联系。只有在端口和VLAN都安全的情况下,信息传输状态才是安全的。如果信息传输不安全,那么所有的信息传输都必须通过预先设置的访问控制程序和无线条款。

图表5:区分信息的安全性和不安全性

3.在访问模式下通过WEBUI来配置安全/不安全的端口和VLANs:

以下程序为:配置一个不安全的以太网端口,指定VLANs并使其为不可信的,令需要为不可信的信息访问预先设置需要通过的访问程序。

1)打开:窗口

2)在选项中选择需要配置的端口

3)在一栏,清楚安全的端口,使其配置为不可信的。(默认端口

都是安全的)

4)在一栏,选择“ACCESS"

5)在“VLAN ID”的下拉菜单中选择需要进过该端点传输的“VLAN ID”

6)在一栏中,清楚安全的ALAN,使其配置为不可信的。(默认VLAN

都是安全的)

7)在下拉菜单中,选择VLAN 信息传输需要经过的程序,

你可以为可信或者不可信的VLANs选择信息传输预订程序

8)从选项中,在下拉菜单中选择经该端口回传信息需要经过的预订程

9)从下拉菜单外选择经该端口回传信息需要经过的预订程序

10)选择适用于该集点信息传输的端口和VLAN,从下拉菜单中为其选择预订程序

11)点击"APPL Y"

4.在访问模式下通过CLI命令来配置安全/不安全的端口和VLANs:如:

5.在中继模式下通过WEBUI来配置安全/不安全的端口和VLANs:

以下程序为:配置一系列的以太网端口为不安全的本地中继端口,指定VLANs并使其为不可信的,令需要为不可信的信息访问预先设置需要通过的访问程序。

1)打开:窗口

2)在选项中选择需要配置的端口

3)在一栏,选择中继“TRUNK"

4)为了区分本地VLAN,从“Native VLAN”下拉菜单中点击<---箭头

5)选择以下任意一种方式来控制通过端口的信息传输类型:

-----除了其中从下拉菜单选择的那个端口,其余的短信信息传输均需为VLANs服务

----所有从下拉菜单中选择的信息传输的端点都为VLANs服务

所有的端点信息传输都不为VLANs服务

6)为该端点指定不安全的VLANs,点击“TRUSTED EXCEPT"选项。在一个相对安全的

VLAN领域,输入一系列你指定的不安全的VLANs。(例如,200-300,401-500等)只有在该清单中的VLANs才是不安全的,如需要指定某个VLAN为不安全的,仅需从下拉菜单中选择一个VLAN。

7)为该端点指定安全的VLANs,点击“UNTRUSTED EXCEPT"选项。在一个相对不安全

的VLAN领域,输入一系列你指定的安全的VLANs。(例如,200-300,401-500等)只有在该清单中的VLANs才是安全的,如需要指定某个VLAN为安全的,仅需从下拉菜单中选择一个VLAN。

8)如需要移除某个VLAN,点击”REMOVE VLANs“选项,从下拉菜单中选择一个你想

要移除的VLAN,点击向左的箭头从列表中移除即可。

9)为VLAN信息传输设定需要经过的预订程序,在“SESSION FIREWALL POLICY”下

面,点击”NEW"选项

10)输入VIAN ID或者从下拉菜单中选择,从policy下拉菜单中单击“add”选择增加,为

VLAN信息传输选择需要预设的程序。选择的VLAN和程序都会显示在SESSION FIREWALL POLICY界面

11)完成VLAN设置和程序设置,点击“CANCEL”

12)点击“APPL Y"

6.在中继模式下通过CLI命令来配置安全/不安全的端口和VLANs:

第三部分:有关VLAN 协议

VLAN协议是将一个客户端分配一个虚拟局域网的几种方法之一,VLAN协议分配有一定的优先顺序。VLANs协议的优先顺序如下:(从低到高)

(一)默认的VLAN配置WLAN(详见11页的“virtual APs")

(二)在客户端确认之前,VLAN可以根据客户端的属性规则(网路,模式,客户端,定位,加密类型)被派生出来。根据客户端属性派生出来的具体技术规则比由VLAN配置的用户派生出来的规则享有优先权。

(三)在客户端被确认后,VLAN可以成为VLAN配置默认角色的身份验证方法,例如802.1x或者VPN。

(四)在客户端被确认后,VLAN可以由认证服务器的返回属性被派生出来(服务器派生规则)。具体技术的VLAN派生规则优先于由VLAN配置的用户角色派生出来的规则。

(五)在客户端被确认后,VLAN可以从微软隧道属性派生出来(隧道类型、隧道介质类型和隧道专用ID).三种属性必须同时存在,不要求任何服务器派生规则。

(六)在客户端被确认之后,VLAN可以从供应商特性(VSA)中派生出来作RADIUS 服务器属性。不要求任何服务器派生规则。如果VSA是现成的,他将优先于其他任何VLAN 优先协议。

为VLAN指定一个静态地址

可以手工在控制器上为VLAN指定一个静态IP地址。一个控制器上的VLAN至少需要指定一个静态IP地址。

用WEBUI为VLAN指定静态地址

1.在WEBUI页面打开,点击“EDIT”编辑。

2.选择”use the following IP address"选项,输入IP地址和网络掩码的接口。如果需要,你还可以通过点击"ADD"为VLAN增加DHCP服务器的指定地址。

3.点击“APPL Y"

用CLI命令为VLAN指定静态地址

为VLAN指定动态接收地址

控制器上的VLAN可以通过以下途径获得其IP地址:

1.由网络管理员手动配置:这是一个默认的方式,在62页的

对其有详细的描述。一个控制器上的VLAN至少需要一个动态IP地址。

2.通过动态主机配置协议(DHCP)或者点对点的以太网服务协议(PPPOE)来指定动态

IP。具体方法在下面的章节中有详细说明。

在一个分办公室里,你可以将控制器连接到一个上行开关或者将一个动态IP地址指定到控制器设备上。例如,控制器可以被连接到DSL(数字用户线)、调制解调器上或者远程宽带接入服务器(BRAS)上,"Figure 2"图表将显示一个控制器连接到调制解调器上的分办公室。VLAN 1拥有一个静态IP地址,同时VLAN2 通过上行设备上的DHCP或者PPPOE协议拥有一个动态IP地址。控制器上的DHCP服务器在本地网络中的IP 地址指定池中为用户指定IP地址。

为了使得控制器能为VLAN获得一个动态IP地址,必须确保DHCP或者PPPOE客户端在VLAN控制器上。

以下是在确保DHCP和PPPOE连接到控制器上面的限制条件:

1.必须确保DHCP/PPPOE客户端存在控制器上的一个VLAN上。这个VLAN不能是VLAN1.

2.只有一个VLAN端口可以被连接到调制解调器或者上行开关上。

3.至少有一个在VLAN上的端口必须在DHCP/PPPOE客户端从服务器上请求IP地址之前是上升状态。

4.只有一个在控制器上的VLAN可以通过DHCP/PPPOE来获取IP地址,DHCP和PPPOE 不能同时存在在控制器上。

确保DHCP客户端

DHCP服务器为某个特定时间段分配IP地址称为“租赁”。控制器会在租赁到期之前自动更新。当你关闭VLAN时,DHCP租赁将自动免除。

用WEBUI来确认VLAN上的DHCP协议

1.打开

2.点击“EDIT"编辑之前创建的VLAN

3.选择

4.点击“APPL Y"

用CLI命令来确认VLAN上的DHCP协议

确保PPPOE客户端

验证BRAS(远程宽带接入服务器),请求动态IP,控制器必须完成如下操作:

1.PPPOE用户名和密码必须连接到DSL网络上

2.PPPOE服务名称---ISP(互联网服务供应商)名称或者PPPOE服务器上配置的服务等级协议名称都可用

当关闭VLAN时,PPPOE也将被关闭。

用WEBUI来确认VLAN上的PPPOE协议

1.打开页面

2.点击”EDIT“编辑之前创建的VLAN

3.选择

4.为PPPOE会议输入服务器名称、用户名和密码

5.点击”APPL Y"

用CLI命令来确认VLAN上的PPPOE协议

DHCP/PPPOE上的默认网关地址

你可以从DHCP/PPPOE服务器上获得路由器IP地址作为控制器默认网关地址。

运用WEBUI通过DHCP/PPPOE设置默认网关地址

1.打开页面

2.选择

3.点击“APPL Y”

运用CLI命令通过DHCP/PPPOE设置默认网关地址

DHCP/PPPOE上的DNS(域名服务器)/WINS(Windows Internet 命名服务)

DHCP/PPPOE服务器同样可以提供DNS服务器或者NETBIOS服务器IP地址。该IP地址可以通过控制器内部DHCP(动态主机配置协议)服务器传递到无线用户处。

例如:下面我们为一个员工在控制器的DHCP服务器上配置分配地址,这个通过控制器从DNS服务器上获得的IP地址将经过DHCP/PPPOE将自己的IP地址一起提供给用户。

通过WEBUI来配置DNS/WINS服务器

1.打开页面

2.选择

3.在指定池下选择“ADD"

4.为pool设置名称为“employee-pool”

5.设置10.1.1.254为默认路径

6.选择设置DNS服务器

7.选择设置WINS服务器

8.设置10.1.1.0为IP地址,设置255.255.255.0为子网掩码

9.点击”Done“完成

通过CLI命令来配置DNS/WINS服务器

源NAT(网络地址转换)为动态VLAN地址

当VLAN接口通过DHCP/PPPOE获得IP地址时,NAT pool和ACL回话将根据动态指定的IP地址自动创建。他将允许你设置政策,将指引你为DHCP/PPPOE用户设置个人/公共地址。当VLAN上的IP地址更改时,动态NA T池里面的地址将随之更改以适应新的地址。

例如,以下的规则介绍的就是用户访问政策不能通往内部网络地址时,通往其他目的地(外

部的目的地)的用户访问政策就是控制器上的DHCP/PPPOE客户端IP地址的网络地址转换源。

运用WEBUI为动态VLAN指定网络地址转换源(Source NA T)

1.打开页面,点击”ADD“增加”Guest"用户访问

2.增加规则,点击”ADD“:

a.确认源,选择"ANY”

b.确认目的地,选择“NETWORK" 输入10.1.0.0作为管理员IP地址,输入255.255.0.0作

为子网掩码

c.确认服务,选择”ANY“

d.确认作用,选择”REJECT"

e.点击“ADD"

3.增加新的规则,点击"ADD"

a.离开源、目的地和服务器,选择”ANY“

b.确认作用,选择”SCR-NAT"

c.确认NAT POOL,选择

d.点击“ADD"

4.点击"ADD”

运用CLI命令为动态VLAN指定网络地址转换源(Source NA T)

为VLAN接口指定NA T源

上一章节里面介绍的配置案例说明了用policy配置网络地址转换源适用于客户角色。你也可以为VLAN接口确认网络地址转换源,为所有退出VLAN的流量造成源地址中的NAT被完成。

退出VLAN数据包是由外部端口的源IP地址决定的,具体操作如下:

(1)如果您为VLAN配置了个人IP地址,控制器就被认为是默认网关控制器子网。退出该

VLAN的数据包,就为其源IP地址配置了控制器的IP地址。

(2)如果控制器在第3层转发包,退出该VLAN的数据包,就为其源IP地址配置了next-hop

VLAN的IP地址。

配置示例

在下面的例子中,控制器在企业内部网络工作。VLAN1是外部VLAN。VLAN6上的流量是使用控制器的IP地址的源NAT。在这个例子中,IP分配给VLAN 1的地址被用作控制器的IP地址,因此,从VLAN6上的流量将经过源NA T到66.1.131.5。

图3的例子:使用控制器IP地址的源NAT

私有IP地址:192.168.2.1/24 公共IP地址:66.1.131.5/24

内外

使用WebUI为VLAN接口配置源NAT:

1 打开“导航>网络> VLAN”的配置页面。单击“添加“配置VLAN6(VLAN1为初始设置的配置)。

a.输入的6为VLAN 的ID地址。

b.点击“Apply”按钮。

2 打开:导航到“配置>网络> IP> IP接口”页面。

3 为VLAN6点击“编辑”:

a.选择“使用下面的IP地址”。

b.输入网络掩码的IP地址为192.168.2.1和255.255.255.0。

c.选择该VLAN复选框“启用源NAT”。

4 点击“Apply”按钮。

使用CLI命令为VLAN接口配置源NAT

interface vlan 1

ip address 66.1.131.5 255.255.255.0

interface vlan 6

ip address 192.168.2.1 255.255.255.0

ip nat inside

ip default-gateway 66.1.131.1

用CLI命令配置VLAN路由

interface vlan

ip address { |dhcp-client|pppoe}

no ip routing

四配置静态路由

控制器上配置静态路由(如默认路由),做到以下几点:

使用WebUI配置静态路由

1 Navigate to the Configuration > Network > IP > IP Routes page.

2 单击“Add”添加一个静态路由到目标网络或主机。输入目的IP地址和网络掩码

(255.255.255.255)主机路由的下一跳IP地址

3 单击“完成添加条目Done to add the entry。注意路由还未被被添加到路由表。

4 点击Apply“添加路由到路由表。消息配置更新成功,确认路线已被添加。

使用CLI配置静态路由

ip route

五配置环回IP地址

这个LoopbackIP地址是一个逻辑控制器的IP接口,用于与接入点通信。控制器的IP地址为回环地址被用作终止VPN和GRE隧道。

RADIUS服务器发起请求,并接受行政通信。您配置作为一个32位掩码的主机地址的Loopback地址。回送地址是不受任何特定的接口,在任何时候都运作。使用这个接口,确保IP地址是通过VLAN接口访问。它应该是所有外部网络的路。

如果你不使用的VLAN1连接到网络控制器,您必须配置一个loopback地址。如果没有配置loopback接口的地址,那么首先配置VLAN接口地址。一般情况下,VLAN1是出厂默认设置,从而成为控制器的IP地址

使用WebUI配置环回IP地址

1 导航到配置>网络>控制器>系统设置页面,并找到Loopback接口部分。Configuration > Network > Controller > System Settings page

2 根据需要修改IP地址。

3 点击Apply按钮。

如果您使用的是回传的IP地址来访问WebUI中,改变环回IP地址,将导致连接受损。Aruba建议您使用一个VLAN接口的IP地址访问WebUI。

4 导航到维修>控制器>重新启动控制器页面,Navigate to the Maintenance > Controller > Reboot Controller page重新启动控制器查看IP地址的变化。

5 单击“继续Continue”保存配置

6 当提示,改变被成功写入到闪存,单击“确定click OK

7 控制器启动并改变了环回IP地址

使用CLI配置环回IP地址

interface loopback ip address

write memory

Using the CLI to reboot the controller

Enter the following command in Enable mode:

reload

Configuring the Controller IP Address

The Controller IP address is used by the controller to communicate with external devices such as APs.

六配置控制器的IP地址

控制器的IP地址是用来沟通与外部设备,如接入控制器。你可以设置控制器的IP地址,loopback接口的地址,或以现有的VLAN ID的地址。这允许你强制控制器的IP地址是一个特定的VLAN接口或环回地址

七配置GRE隧道

控制器支持控制器和AP之间的通用路由封装(GRE)隧道。一个AP打开一个GRE隧道的每个无线电接口控制器。在AP上,GRE隧道的另一端是指定配置的IP地址的变量值(优先顺序降序)。如果这些变量都留给默认值,AP 使用DNS来查找发现 ARUBA主控制器的IP地址。该控制器还支持GRE隧道之间的控制器和其他GRE设备的能力.

这节介绍了如何配置GRE隧道等设备,以及如何。直接进入隧道的交通。

控制器使用主站和本地控制器之间的通信,这些GRE隧道自动创建,不受本节中所述的配置。

N O T E

创建隧道接口

创建一个控制器上的GRE隧道,你需要指定以下内容:

隧道ID:这可能是一个1到2147483647之间的数量。隧道的IP地址和子网掩码。来源:隧道本地控制器上的隧道端点。这可以是下列之一:

控制器Loopback地址

指定的IP地址

指定VLAN

隧道目的地:GRE考试的其他设备上的隧道远程端点的IP地址。

WebUI中

1 导航到配置>网络> IP> GRE隧道页Navigate to the Configuration > Network > IP >

GRE Tunnels page.

2 单击:Add

3 进入隧道IDEnter the tunnel ID.

4 进入隧道的IP地址和网络掩码。

5 选择(check)使隧道接口启用,

6 选择隧道的源,如果不是控制器的回环地址。如果您选择IP地址,输入隧道的源IP

地址。如果你选择的是VLAN,就选择VLAN ID

山石网科 防火墙 SG-6000-M2105-M3100-M3108选型说明书

新一代多核安全网关 SG-6000-M2105/M3100/M3108 SG-6000是Hillstone山石网科公司全新推出的新一代多核安全网关系列产品。其基于角色、深度应用的多核Plus?G2安全架构突破了传统防火墙只能基于IP 和端口的防范限制。处理器模块化设计可以提升整体处理能力,突破传统UTM 在开启病毒防护或IPS等功能所带来的性能下降的局限。SG-6000-M2105/M3100/M3108处理能力高达600Mbps-2Gbps,广泛适用于企业分支、中小企业等机构,可部署在网络的主要结点及Internet出口,为网络提供基于角色、深度应用安全的访问控制以及IPSec/SSLVPN、应用带宽管理、病毒过滤、入侵防护、网页访问控制、上网行为管理等安全服务。 产品亮点 安全可视化 ●网络可视化 通过StoneOS?内置的网络流量分析模块,用户可以图形化了解设备使用的状况、带宽的使用情况以及流量的趋势,随时、随地监控自己的网络,从而对流量进行优化和精细化的管理。 ●接入可视化 StoneOS?基于角色的管理(RBNS)模块,让网络接入更加精细和直观化,实现了对接入用户更加人性化的管理,摆脱了过去只能通过IP地址来控制的尴尬,可以实时地监控、管理用户接入的状态,资源的分配,从而使网络资源的分配更加合理和可控化。 ●应用可视化 StoneOS?内置独创的应用识别模块,可以根据应用的行为和特征实现对应用的识别和控制,而不仅仅依赖于端口或协议,即使加密过的数据流也能应付自如。StoneOS?识别的应用多达几百种,而且跟随着应用的发展每天都在增加;其中包

括P2P、IM(即时通讯)、游戏、办公软件以及基于SIP、、HTTP等协议的应用,应用特征库通过网络服务可以实时更新。 全面的VPN解决方案 SG-6000多核安全网关支持多种IPSecVPN的部署,它能够完全兼容标准的IPSec VPN。SG-6000系列产品对VPN(包括SSL VPN)都提供硬件加速,结合多核平台的处理能力,可为用户提供高容量、高性能的VPN解决方案。 Hillstone山石网科独具特色的即插即用VPN,可以让远端分支机构只需简单的用户名和密码即可自动从中心端下载网络和安全配置,完全解决了传统IPSecVPN设备配置难、使用难、维护成本高的问题。 SG-6000多核安全网关还通过集成第三代SSL VPN实现角色访问控制和即插即用特性,为用户提供方便、快捷的安全远程接入服务。 内容安全(UTM Plus?) SG-6000可选UTMPlus?软件包提供病毒过滤、入侵防御、内容过滤、网页访问控制和应用流量整形等功能,可以防范病毒、间谍软件、蠕虫、木马等网络攻击。关键字过滤和基于超过2000万域名的Web页面分类数据库可以帮助管理员轻松设置工作时间禁止访问的网页,提高工作效率和控制对不良网站的访问。病毒库、攻击库、网页库可以通过网络服务实时下载,确保对新爆发的病毒、攻击、新的网页做到及时响应。 模块化、全并行处理的安全架构(多核Plus? G2) Hillstone山石网科自主开发的64位实时安全操作系统StoneOS?采用专利的多处理器全并行架构,和常见的多核处理器或NP/ASIC只负责三层包转发的架构不同;StoneOS?实现了从网络层到应用层的多核全并行处理。 因此SG-6000较业界其他的多核或NP/ASIC系统在同档的硬件配置下有多达5倍的性能提升,为同时开启多项防护功能奠定了性能基础,突破了传统安全网关的功能实用性和性能无法两全的局限。 SG-6000-M3108支持SD卡扩展。通过扩展SD卡可以在设备上实时记录各种审计日志和审计数据,满足公安部82号令的要求,也可以使用外置高性能日志服务器。 另外SG-6000多核安全网关还支持通过软件license方式进行设备高级扩展,

山石网科安全网关配置命令

山石网科 申请功能 (平台) QOS 流量分配 AV 复合端口 IPS 入侵 NBC 网络行为管理支持SG型号 URLDB 是NBC子键支持SG型号 HSM 设备集 4GE-B 当断电后仍然可以通讯 SSH secure Shell 安全外壳协议 是一种在不安全网络上提供安全登录和其他安全网络服务的协议。 NAT 步骤: ①,接口IP ②,配路由 缺省路由:0.0.0.0 0.0.0.0 192.168.1.2 回值路由:0.0.0.0 192.168.1.x 192.168.1.1 策略路由: ③,NAT SNAT DNAT MAP ( IP PORT ) ④,policy(策略) 检查配置环境 show seccion generic 显示连接数 show interface (name) 显示接口信息 show zone(zone name) 显示安全域类型 show admin user 显示系统管理员信息 show admin user (name)显示系统管理员配置信息 show version 显示版本号信息 show arp 显示解析地址 show fib 显示路由信息 show snat 显示nat 配置 no snatrule id 号删除NAT配置 show ip route 显示路由信息 save 保存配置 unset all 清楚配置(恢复出厂设 置。

配接口 (config)# interface Ethernet0/2 (config-if-0/2)# zone trust 或/untrust 建立区信任/不信任 (config-if-0/2)# ip add 192.168.1.1/24 (config-if-0/2)# manage ping 开通PING (config-if-0/3)# manage http 开通HTTP (config-if-0/3)# manage telnet 开通telnet 配路由 (config)# ip vrouter trust-vr 这个命令意思是可以配置多个路由 (config-route)# ip route 0.0.0.0/0 192.168.1.1 配NAT (config)# nat (config-nat)# snatrule id 1 from any to any trans-to eif-ip mode dynamicport (config)#policy # rule from any to any server any dynamicport 系统管理 web: 系统--设备管理--基本信息 CLI: (config)# hostname (name) 配置安全网关名 (config)# no hostname 清楚安全网关名 管理员密码策略配置模式 hostname(config)# password policy 进入管理员策略配置式 hostname(config-pwd-policy)# admin complexity 1 启用密码复杂度限制 hostname(config=pwd-policy)# admin min-length (length value) 启用密码最少位限制 配置系统管理员 (config)# admin user (user-name) 配置管理员名称 (config)# no admin user (user-name) 删除管理员名称 (config-hostname)# privilege PX/RXW 管理员模式下:配置管理员特权 PX是读,执行 PXW 是读,执行,写。 (config-hostname)# password password 配置管理员密码 (config-hostname)# access{console|https|ssh|telnet|any} 配置管理员的访问方式 show admin user 显示管理员信息 show admin user (user-name) 显示管理员配置信息

fortigate 简易设置手册

fortigate 简易设置手册 一、更加语言设置: 1、首先把PC的网卡IP修改成192.168.1.*的网段地址,在IE中输入: https://192.168.1.99进入设置界面,如下图: 2、进入设置界面后,点击红框标注的位置(系统管理→状态→管理员设置), 进入如下图:在红框标注的位置进行语言选择。 二、工作模式的设置:

Fortigate防火墙可以工作在以下几种模式:路由/NAT模式、透明模式; 要修改工作模式可在下图标注处进行更改,然后设置相应的IP地址和掩码等。 三、网络接口的设置: 在系统管理→点击网络,就出现如下图所示,在下图所指的各个接口,您可以自已定义各个接口IP地址。 点击编辑按钮,进入如下图所示: 在下图地址模式中,在LAN口上根据自已需要进行IP地址的设置,接着在管理访问中指定管理访问方式。

在WAN口上,如果是采用路由/NAT模式可有两种方式: 1、采用静态IP的方式:如下图: 在红框标注的地方,选中自定义,输入ISP商给你的IP地址、网关、掩码。 在管理访问的红框中,指定您要通过哪种方式进行远程管理。 如果你从ISP商获得多个IP的话,你可以在如下图中输入进去。 在如下图红框标注的地方,输入IP地址和掩码以及管理访问方式,点击ADD 即可。

注: 采用静态IP地址的方式,一定要加一条静态路由,否则就不能上网。如下图:

2、如采用ADSL拨号的方式,如下图: 当你选中PPOE就会出现如下图所示的界面: 在红框标注的地址模式中,输入ADSL用户和口令,同时勾选上‘从服务器上重新获得网关‘和改变内部DNS。 在管理访问方式中根据自已的需要,选中相应的管理方式,对于MTU值一般情况下都采用默认值就行了.

Hillstone山石网科多核安全网关安装手册_3.5R2

Hillstone山石网科多核安全网关安装手册 Hillstone山石网科 SG-6000-IM0609-3.5R2C-01

前言 内容简介 感谢您选用Hillstone Networks的网络安全产品。 本手册为Hillstone山石网科多核安全网关的安装手册,能够帮助用户正确安装Hillstone山石网科多核安全网关。本手册的内容包括: ?第1章产品介绍 ?第2章安全网关安装前的准备工作 ?第3章安全网关的安装 ?第4章安全网关的启动和配置 ?第5章安全网关的硬件维护 ?第6章常见故障处理 手册约定 为方便用户阅读与理解,本手册遵循如下约定: ?警告:表示如果该项操作不正确,可能会给安全网关或安全网关操作者带来极大危险。因此操作者必须严格遵守正确的操作规程。 ?注意:表示在安装和使用安全网关过程中需要注意的操作。该操作不正确,可能影响安全网关的正常使用。 ?说明:为用户提供有助于理解内容的说明信息。

内容目录 第1章产品介绍 (1) 简介 (1) SG-6000系列多核安全网关的特点 (1) 创新的多核Plus TM网络安全构 (1) 强健的实时操作系统Hillstone (1) 主机硬件介绍 (1) 前面板介绍 (1) 后面板介绍 (4) 指示灯含义 (4) 系统参数 (6) 端口属性 (7) CLR按键 (9) 电源 (10) 第2章安全网关安装前的准备工作 (11) 介绍 (11) 洁净度要求 (11) 防静电要求 (11) 电磁环境要求 (11) 接地要求 (11) 检查安装台 (12) 其它安全注意事项 (12) 检查安全网关及其附件 (12) 安装设备、工具和电缆 (12) 第3章安全网关的安装 (13) 安装前说明 (13) 将安全网关安装在工作台上 (13) 将安全网关安装到标准机柜中 (14) 线缆连接 (14) 连接地线 (15) 连接配置电缆 (15) 连接以太网电缆或光纤 (15) 连接电源线 (16) 安装完成后的检查 (16) 第4章安全网关的启动和配置 (17) 介绍 (17) 搭建配置环境 (17) 搭建配置口(CON口)的配置环境 (17) 搭建WebUI配置环境 (18) 搭建Telnet和SSH配置环境 (18) 安全网关的基本配置 (18)

飞塔防火墙fortigate的show命令显示相关配置

飞塔防火墙fortigate的show命令显示相关配置,而使用get命令显示实时状态 show full-configuration显示当前完全配置 show system global 查看主机名,管理端口 显示结果如下 config system global set admin-sport 10443 set admintimeout 480 set hostname "VPN-FT3016-02" set language simch set optimize antivirus set sslvpn-sport 443 set timezone 55 end show system interface 查看接口配置 显示结果如下 edit "internal" set vdom "root" set ip 88.140.194.4 255.255.255.240 set allowaccess ping https ssh snmp http telnet set dns-query recursive set type physical next get system inter physical查看物理接口状态,,如果不加physical参数可以显示逻辑vpn接口的状态 ==[port1] mode: static ip: 218.94.115.50 255.255.255.248 status: up speed: 100Mbps Duplex: Full ==[port2] mode: static ip: 88.2.192.52 255.255.255.240 status: up speed: 1000Mbps Duplex: Full show router static 查看默认路由的配置 显示结果如下 config router static edit 1 set device "wan1" set gateway 27.151.120.X

Fortigate60安装手册

F o r t i g a t e3.0M R4中文配置向导 目录 介绍(关于这篇文章介绍)-------------------------------------------------------------------------------------3 Fortigate 60防火墙介绍---------------------------------------------------------------------------------------4其他systex安全产品---------------------------------------------------------------------------------------4 SOHU&中小型网络拓扑结构-------------------------------------------------------------------------------5注:文中的IP地址以实际操作时配置的地址为准。不必照搬。 准备工作 1.修改自己电脑IP 2.进入防火墙界面 3.修改防火墙密码(以及忘记密码如何操作) 4. 配置防火墙的内网IP地址----------------------------------------------------------------------------------9目的:把防火墙的IP修改成自己想要的IP 配置局域网共享上网----------------------------------------------------------------------------------------10目的:使局域网的PC都能通过防火墙连接到Internet 设置ADSL用户名和密码拨号上网 设置固定IP上网 设置动态分配IP上网 配置双WAN共享上网---------------------------------------------------------------------------------------14目的:使用2根宽带线路连接到Internet 设置WAN2 设置WAN2 ADSL用户名和密码拨号上网 设置WAN2 固定IP上网 设置WAN2动态分配IP上网 配置特定人员从指定WAN口上网------------------------------------------------------------------------17目的:使特定人员从指定的WAN口上网 设置步骤 配置WEB服务器映射---------------------------------------------------------------------------------------19目的 设置虚拟服务器 设置地址映射 设置开放端口 配置过滤---------------------------------------------------------------------------------------------------------26目的 设置URL(网站地址)过滤

Hillstone山石网科基础配置手册5.0

Hillstone山石网科多核安全网关 基础配置手册 version 5.0 https://www.wendangku.net/doc/1215800938.html,

目录 第1章设备管理 (1) 设备管理介绍 (1) 终端Console登录 (1) WebUI方式登录 (1) 恢复出厂设置 (2) 通过CLI方式 (2) 通过WebUI方式 (2) 通过CLR按键方式 (4) StoneOS版本升级 (4) 通过网络迅速升级StoneOS(TFTP) (4) 通过WebUI方式升级StoneOS (6) 许可证安装 (8) 通过CLI方式安装 (8) 通过WebUI方式安装 (8) 第2章基础上网配置 (10) 基础上网配置介绍 (10) 接口配置 (10) 路由配置 (11) 策略配置 (13) 源NAT配置 (14) 第3章常用功能配置 (16) 常用配置介绍 (16) PPPoE配置 (16) DHCP配置 (18) IP-MAC绑定配置 (20) 端到端IPsec VPN配置 (22) SCVPN配置 (29) DNAT配置 (36) 一对一IP映射 (37) 一对一端口映射 (39) 多对多端口映射 (42) 一对多映射(服务器负载均衡) (45)

第4章链路负载均衡 (47) 链路负载均衡介绍 (47) 基于目的路由的负载均衡 (48) 基于源路由的负载均衡 (49) 智能链路负载均衡 (49) 第5章QoS配置 (52) QoS介绍 (52) IP QoS配置 (52) 应用QoS配置 (54) 混合QoS配置 (57) QoS白名单配置 (58) 第6章网络行为控制 (59) URL过滤(有URL许可证) (59) 配置自定义URL库 (62) URL过滤(无URL许可证) (63) 网页关键字过滤 (64) 网络聊天控制 (68) 第7章VPN高级配置 (71) 基于USB Key的SCVPN配置 (71) 新建PKI信任域 (71) 配置SCVPN (76) 制作USB Key (77) 使用USB Key方式登录SCVPN (79) PnPVPN (81) 用户配置 (82) IKE VPN配置 (83) 隧道接口配置 (87) 路由配置 (88) 策略配置 (89) PnPVPN客户端配置 (90) 第8章高可靠性 (92) 高可靠性介绍 (92) 高可靠性配置 (93)

飞塔配置安装使用手册

飞塔配置安装使用手册 FortiGuard产品家族 fortinet 的产品家族涵盖了完备的网络安全解决方案包括邮件,日志,报告,网络管理,安全性管理以及fortigate 统一安全性威胁管理系统的既有软件也有硬件设备的产品。 更多fortinet产品信息,详见https://www.wendangku.net/doc/1215800938.html,/products. FortiGuard服务订制 fortiguard 服务定制是全球fortinet安全专家团队建立,更新并管理的安全服务。fortinet安全专家们确保最新的攻击在对您的资源损害或感染终端用户使用设备之前就能够被检测到并阻止。fortiguard服务均以最新的安全技术构建,以最低的运行成本考虑设计。 fortiguard 服务订制包括: 1、fortiguard 反病毒服务 2、fortiguard 入侵防护(ips)服务 3、fortiguard 网页过滤服务 4、fortiguard 垃圾邮件过滤服务 5、fortiguard premier伙伴服务 并可获得在线病毒扫描与病毒信息查看服务。 FortiClient forticlient 主机安全软件为使用微软操作系统的桌面与便携电脑用户提供了安全的网络环境。forticlient的功能包括: 1、建立与远程网络的vpn连接 2、病毒实时防护 3、防止修改windows注册表 4、病毒扫描 forticlient还提供了无人值守的安装模式,管理员能够有效的将预先配置的forticlient分配到几个用户的计算机。 FortiMail

fortimail安全信息平台针对邮件流量提供了强大且灵活的启发式扫描与报告功能。fortimail 单元在检测与屏蔽恶意附件例如dcc(distributed checksum clearinghouse)与bayesian扫描方面具有可靠的高性能。在fortinet卓越的fortios 与fortiasic技术的支持下,fortimail反病毒技术深入扩展到全部的内容检测功能,能够检测到最新的邮件威胁。 FortiAnalyzer fortianalyzer tm 为网络管理员提供了有关网络防护与安全性的信息,避免网络受到攻击与漏洞威胁。fortianalyzer具有以下功能: 1、从fortigate与syslog设备收集并存储日志。 2、创建日志用于收集日志数据。 3、扫描与报告漏洞。 4、存储fortigate设备隔离的文件。 fortianalyzer也可以配置作为网络分析器用来在使用了防火墙的网络区域捕捉实时的网络流量。您也可以将fortianalyzer用作存储设备,用户可以访问并共享存储在fortianalyzer 硬盘的报告与日志。 FortiReporter fortireporter安全性分析软件生成简洁明的报告并可以从任何的fortigate设备收集日志。fortireporter可以暴露网络滥用情况,管理带宽,监控网络使用情况,并确保员工能够较好的使用公司的网络。fortireporter还允许it管理员能够识别并对攻击作出响应,包括在安全威胁发生之前先发性的确定保护网络安全的方法。 FortiBridge fortibridge产品是设计应用于当停电或是fortigate系统故障时,提供给企业用户持续的网络流量。fortibridge绕过fortigate设备,确保网络能够继续进行流量处理。fortibridge产品使用简单,部署方便;您可以设置在电源或者fortigate系统故障发生的时fortibridge设备所应采取的操作。 FortiManager fortimanager系统设计用来满足负责在许多分散的fortigate安装区域建立与维护安全策略的大型企业(包括管理安全服务的提供商)的需要。拥有该系统,您可以配置多个fortigate 并监控其状态。您还能够查看fortigate设备的实时与历史日志,包括管理fortigate更新的固件镜像。fortimanager 系统注重操作的简便性包括与其他第三方系统简易的整合。 关于FortiGate设备 fortigate-60系列以及fortigate-100a设备是应用于小型企业级别的(包括远程工作用户),集基于网络的反病毒、内容过滤、防火墙、vpn以及基于网络的入侵检测与防护为一体的fortigate 系统模块。fortigate-60系列以及fortigate-100a设备支持高可靠性(ha)性能。

山石防火墙配置

hillstone防火墙配置步骤(以hillstone SA5040为例讲解) 厦门领航立华科技有限公司

目录 1需要从客户方获取的基本信息 (3) 2配置步骤 (3) 2.1 配置安全域 (3) 2.2 配置接口地址 (4) 2.3 配置路由 (4) 2.4 配置NAT (6) 2.4.1 源地址NAT (6) 2.4.2 目的地址NA T (6) 3配置策略 (8) 3.1 配置安全域之间的允许策略 (8) 3.1.1 配置trust到Untrust的允许所有的策略 (8) 3.1.2 配置DMZ到Untrust的允许所有的策略 (9) 3.1.3 配置trust到DMZ的允许策略 (9) 3.1.4 配置Untrust到DMZ服务器的允许策略 (10) 3.1.5 配置Untrust到Trust服务器的允许策略 (10) 3.1.6 配置详细策略 (11) 4配置QOS (12) 5配置SCVPN (13)

1需要从客户方获取的基本信息 ◆部署位置:互联网出口位置,还是其他,如部署在出口路由器之后等 ◆部署方式:三层接入(需要做NAT,大部分都是这种接入方式),二层透明接 入(透明接入不影响客户网络架构),混合接入模式(有几个接口需要配置成透明接口模式,可以支持这种方式) ◆外网出口信息:几个出口,电信Or网通,外网IP地址资源(多少个),外 网网关(防火墙默认路由设置) ◆安全域划分:一般正常3个安全域,Untrust(外网)、Trust(内网)、Dmz (服务器网段),也可以自定义多个 ◆外网接口IP地址:由客户提供 ◆内网口IP地址: ◆如果客户内网有多个网段,建议在客户中心交换机配置独立的VLAN 网段,不要与客户内部网段相同。 ◆如果客户内网只有1个网段,没有中心交换机,则把防火墙内网口地 址设置为客户内网地址段,并作为客户内网网关(适用于中小型网络)◆DMZ口IP地址:由客户提供,建议配置成服务器网段的网关; 2配置步骤 2.1 配置安全域 默认就有常用的3个安全域了,Trust,Untrust,DMZ

飞塔无线配置1

FortiAP 介绍 FortiAP 无线接入点提供企业级别的无线网络扩展的FortiGate整合安全功能的控制器管理的设备。每个FortiAP无线控制器将通过的流量集成到FortiGate平台,提供了一个单独的控制台来管理有线和无线网络通信。 FortiAP 无线接入点提供更多的网络可视性和策略执行能力,同时简化了整体网络环境。采用最新的802.11n为基础的无线芯片技术,提供高性能集成无线监控并支持多个虚拟AP的每个无线发送的无线接入。FortiAP与FortiGate 设备的controller(控制器)连接,可以提供强大完整的内容保护功能的无线部署空间。FortiGate设备controller控制器可以集中管理无线发送点操作、信道分配、发射功率,从而进一步简化了部署和管理。 FortiAP 外观与连接 这里我们用FortiAP 210B来做示例,FortiAP 210B 是可持续性使用的商务级802.11n解决方案,提供达300Mbps 的总吞吐率,可满足苛刻使用要求的应用场所。FortiAP 210B应用了单射频双频段(2.4GHz和5GHz)的2x2 MIMO 技术。FortiAP 210B是一款企业级接入点,不但提供快速客户端接入,而且具有智能应用检测和流量整形功能,具有两根内部天线,支持IEEE 802.11a、b、g和n无线标准。 这是FortiAP 210B正面的样子。

FortiAP 210B连接的方式很简单,只要一根网线的一端连接设备的ETH接口,另一端连接交换机或飞塔防火墙,设备带独立的12V、1.5A电源,如果防火墙或交换机支持PoE接口(自带48V电源),也可以直接通过网线供电,不需要连接独立的电源,这样在布线安装时会方便很多。 FortiAP 访问 和普通的交换机、路由器一样,FortiAP也可以通过浏览器进行访问,ETH接口的默认地址是192.168.1.2,用户名为admin,密码为空。笔记本电脑IP设为同网段的192.168.1.8,打开火狐浏览器,输入http://192.168.1.2进行访问。 输入用户名admin,密码不填,直接点击登录; 可以看到FortiAP 210B的基本信息,在这里可以升级固件,修改管理员密码(为了安全起见建议立即修改),当有多个AP时为了不引起冲突,又能访问每个IP,建议修改默认的192.168.1.2 IP地址。

Hillstone山石网科防火墙日常运维操作手册

目录 一、设备基础管理 (1) 1.1设备登录 (1) 1.1.1 通过CLI管理设备 (1) 1.1.2 通过WebUI管理设备 (2) 1.2管理员帐号及权限设置 (4) 1.2.1 新增管理员 (4) 1.2.1 修改管理员密码 (5) 1.3 License安装 (6) 1.4设备软件升级 (7) 1.5设备配置备份与恢复 (9) 1.5.1 备份设备配置 (9) 1.5.2 恢复设备配置 (12) 1.6系统诊断工具的使用 (14) 二、对象配置 (16) 2.1 配置地址薄 (16) 2.2 配置服务簿 (17) 三、网络配置 (21) 3.1 配置安全域 (21) 3.2 配置接口 (22) 3.3 配置路由 (23) 3.4 配置DNS (24) 四、防火墙配置 (26) 4.1 配置防火墙策略 (26) 4.1.1 新增防火墙安全策略 (26) 4.1.2 编辑防火墙安全策略 (27) 4.2 配置NAT (28) 4.2.1 配置源NAT (28) 4.2.2 配置目的NAT (31) 4.3 防火墙配置举例 (35) 五、QOS配置 (44) 5.1 配置IP QOS (45) 5.2 配置应用QOS (46) 六、常用日志配置 (48)

一、设备基础管理 1.1设备登录 安全网关支持本地与远程两种环境配置方法,可以通过CLI 和WebUI 两种方式进行配置。CLI同时支持Console、telnet、SSH等主流通信管理协议。 1.1.1 通过CLI管理设备 通过Console 口配置安全网关时需要在计算机上运行终端仿真程序(系统的超级终端、SecureCRT等)建立与安全网关的连接,并按如下表所示设置参数(与连接Cisco设备的参数一致): 通过telnet或者SSH管理设备时,需要在相应接口下启用telnet或SSH 管理服务,然后允许相应网段的IP管理设备(可信主机)。 对接口启用telnet或SSH管理服务的方法如下: 首先在网络—>网络连接模式下的页面下方勾选指定接口,点击图示为 的编辑按钮,

飞塔 FortiGate-1000A安装使用手册

I N S T A L L G U I D E FortiGate-1000A and FortiGate-1000AFA2 FortiOS 3.0 MR4 https://www.wendangku.net/doc/1215800938.html,

FortiGate-1000A and FortiGate-1000AFA2 Install Guide FortiOS 3.0 MR4 15 February 2007 01-30004-0284-20070215 ? Copyright 2007 Fortinet, Inc. All rights reserved. No part of this publication including text, examples, diagrams or illustrations may be reproduced, transmitted, or translated in any form or by any means, electronic, mechanical, manual, optical or otherwise, for any purpose, without prior written permission of Fortinet, Inc. Trademarks Dynamic Threat Prevention System (DTPS), APSecure, FortiASIC, FortiBIOS, FortiBridge, FortiClient, FortiGate, FortiGate Unified Threat Management System, FortiGuard, FortiGuard-Antispam, FortiGuard-Antivirus, FortiGuard-Intrusion, FortiGuard-Web, FortiLog, FortiAnalyzer, FortiManager, Fortinet, FortiOS, FortiPartner, FortiProtect, FortiReporter, FortiResponse, FortiShield, FortiVoIP, and FortiWiFi are trademarks of Fortinet, Inc. in the United States and/or other countries. The names of actual companies and products mentioned herein may be the trademarks of their respective owners. Regulatory compliance FCC Class A Part 15 CSA/CUS Risk of Explosion if Battery is replaced by an Incorrect Type.

Hillstone入侵防御配置手册StoneOS R

Hillstone山石网科 入侵防御配置手册 V5.5版本 Hillstone Networks Inc. 服务热线:400 828 6655

目录 1设备管理 (3) 1.1终端console登录 (3) 1.2网页WebUI登录 (3) 1.3设备系统(StoneOS)升级 (5) 1.3.1通过WebUI升级 (5) 1.4许可证安装 (5) 1.4.1CLI命令行安装 (5) 1.4.2WebUI安装 (6) 2基础上网配置 (6) 2.1接口配置 (6) 2.2路由配置 (8) 2.3策略配置 (9) 3入侵防御功能配置 (11) 3.1防火墙联动配置 (11) 3.2入侵防御配置 (12) 3.3高级配置 (14) 3.3.1配置协议特征库 (15) 3.3.2自定义威胁特征库 (16)

1设备管理 设备支持本地与远程两种环境配置方法,可以通过CLI 和WebUI 两种方式进行配置。CLI同时支持Console、Telnet、SSH等主流通信管理协议。 1.1终端console登录 通过Console 口配置设备时需要在计算机上运行终端仿真程序(系统的超级终端、SecureCRT等)建立与设备的连接,并按如下表所示设置参数(与连接Cisco设备的参数一致): 1.2网页WebUI登录 WebUI同时支持http和https两种访问方式,首次登录设备可通过默认接口 ethernet0/0来进行,登录方法为: 1. 将管理PC的IP地址设置为与19 2.168.1.1/24 同网段的IP 地址,并且用网线将管理PC与设备的ethernet0/0接口进行连接。 2. 在管理PC的Web浏览器中访问地址“http://192.168.1.1” 并按回车键。出现的登录页面如下图所示:

FortiGate 防火墙常用配置命令

FortiGate 常用配置命令 一、命令结构 config Configure object. 对策略,对象等进行配置 get Get dynamic and system information. 查看相关关对象的参数信息show Show configuration. 查看配置文件 diagnose Diagnose facility. 诊断命令 execute Execute static commands. 常用的工具命令,如ping exit Exit the CLI. 退出 二、常用命令 1、配置接口地址: FortiGate # config system interface FortiGate (interface) # edit lan FortiGate (lan) # set ip 192.168.100.99/24 FortiGate (lan) # end 2、配置静态路由 FortiGate (static) # edit 1 FortiGate (1) # set device wan1

FortiGate (1) # set dst 10.0.0.0 255.0.0.0 FortiGate (1) # set gateway 192.168.57.1 FortiGate (1) # end 3、配置默认路由 FortiGate (1) # set gateway 192.168.57.1 FortiGate (1) # set device wan1 FortiGate (1) # end 4、添加地址 FortiGate # config firewall address FortiGate (address) # edit clientnet new entry 'clientnet' added FortiGate (clientnet) # set subnet 192.168.1.0 255.255.255.0 FortiGate (clientnet) # end 5、添加ip池 FortiGate (ippool) # edit nat-pool new entry 'nat-pool' added FortiGate (nat-pool) # set startip 100.100.100.1 FortiGate (nat-pool) # set endip 100.100.100.100 FortiGate (nat-pool) # end

Hillstone安全网关基础配置手册v4.0

服务热线:400 828 6655 Hillstone山石网科 多核安全网关 基础配置手册 V 4.0版本

目录 一.设备管理 (1) 1.1终端CONSOLE登录 (1) 1.2网页W EB UI登录 (1) 1.3恢复出厂设置 (2) 1.4设备软件S TONE-OS升级 (4) 1.5许可证安装 (7) 二.基础上网配置 (8) 2.1接口配置 (8) 2.2路由配置 (10) 2.3策略配置 (11) 2.4源地址转换配置 (12) 三.常用功能配置 (13) 3.1PPP O E拨号配置 (13) 3.2动态地址分配DHCP配置 (15) 3.3I P-M AC地址绑定配置 (17) 3.4端到端I PSEC VPN配置 (19) 3.5远程接入SCVPN配置 (26) 3.6目的地址转换DNAT配置 (34) 3.6.1一对一IP映射 (34) 3.6.2一对一端口映射 (38) 3.6.3多对多端口映射 (43) 3.6.4一对多映射(服务器负载均衡) (49)

一.设备管理 安全网关支持本地与远程两种环境配置方法,可以通过CLI 和WebUI 两种方式进行配置。CLI同时支持Console、telnet、SSH等主流通信管理协议。 1.1 终端console登录 通过Console 口配置安全网关时需要在计算机上运行终端仿真程序(系统的超级终端、SecureCRT等)建立与安全网关的连接,并按如下表所示设置参数(与连接Cisco设备的参数一致): 1.2网页WebUI登录 WebUI同时支持http和https两种访问方式,首次登录设备可通过默认接口ethernet0/0来进行,登录方法为: 1. 将管理 PC 的IP 地址设置为与19 2.168.1.1/24 同网段的IP 地址,并且用网线将管理PC与安全网关的ethernet0/0 接口进行连接。 2. 在管理 PC 的Web 浏览器中访问地址http://192.168.1.1 并按回车键。出现的登录页面如下图所示:

飞塔防火墙fortigate的show命令显示相关配置精编版

飞塔防火墙f o r t i g a t e 的s h o w命令显示相关 配置 公司标准化编码 [QQX96QT-XQQB89Q8-NQQJ6Q8-MQM9N]

飞塔fortigate的show显示相关,而使用get显示实时状态 show full-configuration显示当前完全 show system global 查看主机名,管理端口 显示结果如下 config system global set admin-sport 10443 set admintimeout 480 set hostname "VPN-FT3016-02" set language simch set optimize antivirus set sslvpn-sport 443 set timezone 55 end show system interface 查看接口配置 显示结果如下 edit "internal" set vdom "root" set ip set allowaccess ping https ssh snmp http telnet set dns-query recursive set type physical next get system inter physical查看物理接口状态,,如果不加physical参数可以显示逻辑vpn接口的状态 ==[port1] mode: static ip: status: up speed: 100Mbps Duplex: Full ==[port2] mode: static ip: status: up speed: 1000Mbps Duplex: Full show router static 查看默认路由的配置 显示结果如下 config router static

1,Fortinet FortiGate产品安装及快速配置

FortiGate产品安装及快速配置 Fortinet公司是全球网络安全行业领导者,FortiGate正是这家公司的旗舰产品。FortiGate拥有强大的网络和安全功能,服务于全球数万家客户,产品型号也是业界覆盖最广的,从几十兆产品到几百G产品,能够满足不同规模用户的使用需求。对于大企业和运营商客户来说,IT人员能力强,资源多,对于设备的配置自然不在话下。但是对于规模不大的中小企业来说,IT人员的运维能力可能就没有那么强了。 大家印象中传统的企业级设备配置安装都比较麻烦,友好性远不如家用路由器。因此很多用户也希望他们购买的企业级产品能够像家用级设备一样简单配置。FortiGate就是一款这样的产品。我们以FortiGate-90D-POE设备为演示,来为大家介绍一下FortiGate产品的安装、配置。后续我们还会有设备功能的使用介绍。 图1:FortiGate-90D-POE包装 图2:FortiGate-90D-POE和配件

如上图所示,FortiGate-90D-POE内置了电源,光盘,手册,RJ45网线和一根USB 管理数据线。PC可以通过USB管理数据线,使用FortiExplorer软件实现设备的快速配置。稍后我们会有讲解。 图3:FortiGate-90D-POE前面板和后面板 如图3,前面板的左侧接口是用于调试的console口,中间四个灯为电源,状态等指示灯,右侧的双排指示灯是WAN口和交换口的状态指示灯,红色的ABCD四个灯标示了POE供电的四个接口。后面板的左侧为电源接口,螺丝钉为固定地线用,避免在漏电的情况下用户触电。螺丝钉下面的接口为USB2.0小接口,用于手机连接设备进行配置。再往右两个为USB管理口。后面板上的16个接口中,最右面两个为WAN口,其余14个为交换接口,红色标示的ABCD接口为POE供电口。 FortiGate管理方式 图4:接口示意图

相关文档
相关文档 最新文档