飞塔防火墙日常维护与操作
- 格式:pdf
- 大小:2.11 MB
- 文档页数:20
防火墙设置与维护措施防火墙是一种网络安全设备,用于保护计算机网络免受未经授权的访问和不良网络活动的侵害。
本文将介绍防火墙的设置和维护措施,以帮助读者确保网络安全。
1. 防火墙设置1.1 选择合适的防火墙类型根据实际需求和网络规模,选择合适的防火墙类型。
常见的类型包括网络层防火墙、应用层防火墙、主机防火墙等。
确保所选防火墙满足网络安全需求。
1.2 定义网络访问策略在设置防火墙时,需要定义网络访问策略。
访问策略包括允许或禁止的网络流量类型、源IP地址、目标IP地址、端口等信息。
精确定义访问策略可以有效地控制网络访问。
1.3 设置安全规则和访问控制列表为了确保网络的安全,设置安全规则和访问控制列表是必要的。
安全规则指定了允许或禁止网络流量通过防火墙的规则,而访问控制列表则用于控制特定用户或IP地址的访问权限。
1.4 进行端口和协议筛选端口和协议筛选是防火墙设置中的重要步骤。
通过筛选指定的端口和协议,防火墙可以限制特定类型的网络流量,提高网络的安全性。
2. 防火墙维护措施2.1 定期更新防火墙软件随着网络威胁的不断演变,防火墙软件需要进行定期更新以保持对最新威胁的防御能力。
及时安装厂商发布的安全补丁和更新,可以有效提升防火墙的功能和性能。
2.2 监控防火墙日志定期监控防火墙的日志记录,可以及时发现并应对网络攻击活动。
防火墙日志可以提供有关网络流量和攻击尝试的信息,帮助管理员及时采取相应的安全措施。
2.3 进行漏洞扫描定期进行漏洞扫描是防火墙维护的关键环节之一。
通过扫描网络设备和应用程序的漏洞,及时修复漏洞,可以有效增强网络的安全性,减少可能的攻击和入侵风险。
2.4 加强不断学习和培训网络安全技术不断发展,防火墙管理员需要不断学习和培训以跟上最新的安全趋势和技术。
通过参加安全培训和专业会议,管理员可以提升防火墙管理的能力,更好地应对不断变化的网络威胁。
结论防火墙的设置和维护对于保障网络安全至关重要。
合理选择防火墙类型、定义网络访问策略、设置安全规则和访问控制列表,以及定期更新防火墙软件、监控日志、进行漏洞扫描和加强培训,都是确保防火墙有效运作和网络安全的关键步骤。
美国FORTINET 公司系列产品技术手册V4.0版2004年7月北京办事处地址:北京市海淀区中关村南大街2号数码大厦B座903室 邮编100086 电话:(010)8251 2622 传真:(010)8251 2630网站:Fortinet 内部资料2004年目 录1. 公司介绍.................................................................................................................................................................4 1.1 公司背景............................................................................................................................................................4 1.2 产品简介............................................................................................................................................................4 1.3 关键技术............................................................................................................................................................4 1.4 总裁介绍............................................................................................................................................................5 1.5 业务范围 (5)2. 产品系列介绍 (6)2.1 F ORTI G ATE -50A................................................................................................................................................7 2.2 F ORTI G ATE -60...................................................................................................................................................7 2.3 F ORTI G ATE -100.................................................................................................................................................7 2.4 F ORTI G ATE -200.................................................................................................................................................8 2.5 F ORTI G ATE -300.................................................................................................................................................8 2.6 F ORTI G ATE -400.................................................................................................................................................9 2.7 F ORTI G ATE -500.................................................................................................................................................9 2.8 F ORTI G ATE -800...............................................................................................................................................10 2.9 F ORTI G ATE -1000............................................................................................................................................10 2.10 F ORTI G ATE -3000............................................................................................................................................10 2.11 F ORTI G ATE -3600............................................................................................................................................11 2.12 F ORTI G ATE -4000............................................................................................................................................12 2.13 F ORTI G ATE -5000............................................................................................................................................13 2.14 F ORTI M ANAGER 系统. (13)3. 产品功能和特点 (14)3.1 病毒防火墙新理念........................................................................................................................................14 3.2 F ORTI G ATE 系列.............................................................................................................................................14 3.3 基于网络的防病毒........................................................................................................................................15 3.4 分区域安全管理的特色...............................................................................................................................15 3.5 VPN 功能..........................................................................................................................................................15 3.6 防火墙功能.....................................................................................................................................................16 3.7 独特的内容过滤.............................................................................................................................................16 3.8 基于网络IDS 的/IDP 功能.............................................................................................................................16 3.9 VPN 远程客户端软件....................................................................................................................................17 3.10F ORTI ASIC F 技术和ORTI OS 操作系统 (17)3.10.1 高性能并行处理................................................................................................17 3.10.2 实时体系结构...................................................................................................17 3.10.3 实时内容级智能................................................................................................17 3.10.4 提供分区间安全的虚拟系统支撑.......................................................................18 3.10.5 高可用性(HA)...................................................................................................18 3.11 F ORTI G ATE 提供整体解决方案. (18)4.FORTIGATE 防火墙典型应用方案..................................................................................................................19 4.1 中小型企业防火墙应用...............................................................................................................................19 4.2 中大型企业防火墙应用...............................................................................................................................20 4.3 分布型企业防火墙应用...............................................................................................................................21 4.4 校园网安全部署应用....................................................................................................................................22 5. 销售许可证和认证证书. (23)5.1 公安部硬件防火墙销售许可证..................................................................................................................23 5.2公安部病毒防火墙销售许可证 (23)5.3中国信息安全产品测评认证中心 (24)5.4计算机世界推荐产品奖 (24)5.5中国 (24)5.6ICSA认证证书 (25)5.7在美国获奖 (26)6.技术支持方式 (27)6.1北京办事处技术支持 (27)6.1.1 技术支持、售后服务及人员培训 (27)6.1.2 服务组织结构 (27)6.1.3 技术咨询和培训 (27)6.2F ORTI P ROTECT防护服务中心 (27)6.3F ORT P ROTECT安全防护小组 (28)6.4F ORTI P ROTECT推进式网络 (28)7.说明 (29)7.1附件:公司与产品介绍资料 (29)7.2联系我们 (29)Fortinet 内部资料2004年1.公司介绍1.1 公司背景美国Fortinet(飞塔)公司是新一代的网络安全设备的技术引领厂家。
文章标题:深度解读FortiGate 7操作手册:从入门到精通在网络安全领域,FortiGate 7作为一款功能强大的网络安全设备备受关注。
它可以为企业提供全面的网络保护和流量管理,而且在不断更新的网络威胁中保持高效和可靠。
本文将深入探讨FortiGate 7操作手册的内容,为读者提供全面、深入和实用的使用指南。
一、FortiGate 7的介绍FortiGate 7是一款集成了网络安全、流量管理和应用加速功能的设备,它采用了先进的硬件和软件技术,为企业提供了一体化的网络安全解决方案。
无论是防火墙、入侵检测系统还是虚拟专用网,FortiGate 7都能够为用户提供高效、可靠和实用的网络保护。
二、FortiGate 7操作手册的使用1. 登录与基本设置我们需要了解如何登录和进行基本设置。
FortiGate 7提供了丰富的登录界面和设置选项,用户可以根据自己的需求进行个性化的设置。
在登录页面上,用户可以输入用户名和密码,然后进行相关的网络配置。
2. 网络安全功能FortiGate 7拥有强大的网络安全功能,包括防火墙、入侵检测系统、反病毒功能等。
用户可以根据自己的需求配置这些功能,并对网络流量进行全面的监控和管理。
3. 应用加速功能在网络传输过程中,FortiGate 7还提供了优化和加速的功能。
用户可以通过设置来提高网络传输速度和优化网络性能,这对于一些对网络速度有较高要求的企业来说尤为重要。
三、个人观点和理解作为一名网络安全专家,我对FortiGate 7的操作手册有着深刻的理解。
在实际使用中,我发现FortiGate 7不仅功能强大,而且操作简单,用户体验非常好。
通过深入研读操作手册,我对FortiGate 7的功能和性能有了更全面、更深入的了解,并且能够更好地应用于实际工作中。
总结回顾通过本文的阐述,我们对FortiGate 7操作手册有了全面的了解。
在网络安全领域,深入掌握FortiGate 7的使用方法对于提高网络安全性和流量管理效率非常重要。
防火墙使用和维护规定一、引言随着现代网络的快速发展,网络安全问题日益突出。
为了保护企业机密信息和个人隐私数据,防火墙作为一种网络安全设备被广泛应用。
本文将介绍防火墙的使用和维护规定,旨在帮助企业建立安全可靠的网络环境。
二、防火墙的使用规定1. 安全策略定义:企业应根据实际情况制定具体的安全策略,明确允许和禁止的网络通信规则,并将其配置到防火墙中。
2. 过滤规则设置:防火墙应按照安全策略进行配置,对进出企业网络的数据包进行过滤。
限制对非授权服务和协议的访问,并严格审查和阻断恶意攻击。
3. 网络分区设置:根据企业的网络结构和需求,将网络划分为不同的安全区域,并为每个区域分配相应的访问控制策略,实现网络隔离和流量控制。
4. 日志记录与监控:防火墙应具备完善的日志记录和监控功能,及时发现和处理异常行为。
管理员应定期查看日志,并进行分析和处理有关的安全事件。
5. 保密措施:防火墙的配置信息应妥善保管,只有授权人员才能进行配置和管理操作。
管理员应定期更换密码,并注意定期备份和更新防火墙的配置文件。
三、防火墙的维护规定1. 定期更新安全策略:随着企业网络环境的变化,安全策略需要不断调整和更新。
管理员应定期评估和优化安全策略,确保其与企业的需求保持一致。
2. 硬件和软件维护:防火墙设备的硬件和软件需要定期进行检查和维护。
管理员应密切关注厂商发布的安全补丁和更新,并及时进行安装和升级。
3. 性能监测和优化:定期监测防火墙的性能指标,如处理速度、负载情况等。
根据监测结果,进行相应的调整和优化,确保防火墙的正常运行。
4. 事件响应与处理:及时响应和处理防火墙相关的安全事件。
一旦发现异常行为或入侵尝试,应立即采取措施进行应对,防止安全事件进一步扩大。
5. 培训和意识提升:管理员和员工应接受相关的培训,提高防火墙使用和维护的技能和意识。
定期组织安全意识教育活动,加强员工对网络安全的重视。
四、总结防火墙的使用和维护规定对于建立安全可靠的网络环境至关重要。
防火墙系统日常运维指南防火墙系统日常运维指南一、每日例行维护1、系统管理员职责为保证防火墙设备的正常运行,系统管理员需要在每日对设备进行例行检查。
系统管理员在上班后,登录防火墙管理界面,查看系统的CPU、内存的使用率及网接口的工作状态是否正常。
确保CPU使用率在80%以下,内存使用率85%以下:如出现CPU及内存使用率过高的情况,查看防火墙设备的会话连接总数、半连接数以及端口流量是否正常。
如果存在会话连接总数、半连接数、端口流量异常,超出平时的正常范围的情况下,可能是有人在进行ARP攻击或蠕虫攻击,通过会话管理查看各会话的连接情况,查找异常会话,并对其进行手动阻断。
如果会话连接总数、半连接数及端口流量处在正常范围内,但此时网络访问效率明显变慢的情况下,重启防火墙设备。
在管理界面中的网络接口状态正常情况下是绿色:如果工作端口出现红色的情况下,需要及时通知网络管理员,配合查看交换机与防火墙之间的端口链路是否正常。
如交换机及线路都正常的情况下,重启防火墙;如果还存在问题请及时电话联系厂商工程师。
按照要求,添加新增的防护对象。
2)安全管理员职责安全管理员在每日上班后定时(每日至少二次,9点、17点),通过数据中心,查看日志是否存在高级别的告警日志(警示级别以上);如果出现高级别告警日志,立即按以下步骤进行处理:设备本身造成中高级别告警:高级别告警主要为设备本身的硬件故障告警!处理方式如下:立即通知厂商工程师到达现场处理。
处理完毕后,形成报告,并发送主管领导。
网络故障造成的中高级别告警:网络负载过大!(ARP攻击,蠕虫等)处理方式如下:分析会话记录,查询可疑会话,协同系统管理员阻断可疑会话的源地址。
查出源地址后,应立即安排相关技术人员到现场处理问题机器。
问题机器处理完毕后,形成处理报告,分析此次高告警事件的原因,并发送主管领导(主管室主任、主管副部长)。
(下同)网络攻击行为造成的中高级别告警:如IP扫描,端口扫描等防火墙一般会自动阻断该连接,并同时生成告警日志。
手把手学配置FortiGate设备FortiGate CookbookFortiOS 4.0 MR3目录介绍 (1)有关本书中使用的IP地址 (3)关于FortiGate设备 (3)管理界面 (5)基于Web的管理器 (5)CLI 命令行界面管理 (5)FortiExplorer (6)FortiGate产品注册 (6)更多信息 (7)飞塔知识库(Knowledge Base) (7)培训 (7)技术文档 (7)客户服务与技术支持 (8)FortiGate新设备的安装与初始化 (9)将运行于NAT/路由模式的FortiGate设备连接到互联网 (10)面临的问题 (10)解决方法 (11)结果 (13)一步完成私有网络到互联网的连接 (14)面临的问题 (14)解决方法 (15)结果 (16)如果这样的配置运行不通怎么办? (17)使用FortiGate配置向导一步完成更改内网地址 (20)面临的问题 (20)解决方法 (20)结果 (22)NAT/路由模式安装的故障诊断与排除 (23)面临的问题 (23)解决方法 (23)不更改网络配置部署FortiGate设备(透明模式) (26)解决方法 (27)结果 (30)透明模式安装的故障诊断与排除 (31)面临的问题 (31)解决方法 (32)当前固件版本验证与升级 (36)面临的问题 (36)解决方法 (36)结果 (39)FortiGuard服务连接及故障诊断与排除 (41)面临的问题 (41)解决方法 (42)在FortiGate设备中建立管理帐户 (48)面临的问题 (48)解决方法 (48)结果 (49)FortiGate设备高级安装与设置 (51)将FortiGate设备连接到两个ISP保证冗余的互联网连接 (52)面临的问题 (52)解决方法 (53)结果 (60)使用调制解调器建立到互联网的冗余连接 (63)面临的问题 (63)解决方法 (64)结果 (70)使用基于使用率的ECMP在冗余链路间分配会话 (70)面临的问题 (70)解决方法 (71)结果 (73)保护DMZ网络中的web服务器 (74)面临的问题 (74)解决方法 (75)结果 (81)在不更改网络设置的情况下配置FortiGate设备保护邮件服务器(透明模式) (86)解决方法 (87)结果 (92)使用接口配对以简化透明模式下安装 (96)面临的问题 (96)解决方法 (97)结果 (101)不做地址转换的情况下连接到网络(FortiGate设备运行于路由模式) (101)面临的问题 (101)解决方法 (102)结果 (107)对私网中的用户设置显式web代理 (107)面临的问题 (107)解决方法 (108)结果 (110)私有网络的用户访问互联网内容的web缓存建立 (110)面临的问题 (110)解决方法 (111)结果 (112)应用HA高可用性提高网络的可靠性 (113)面临的问题 (113)解决方法 (114)结果 (118)升级FortiGate设备HA群集的固件版本 (120)面临的问题 (120)解决方法 (121)结果 (123)使用虚拟局域网(VLAN)将多个网络连接到FortiGate设备 (124)面临的问题 (124)解决方法 (124)结果 (129)使用虚拟域,在一台FortiGate设备实现多主机 (130)面临的问题 (130)解决方法 (130)结果 (137)建立管理员帐户监控防火墙活动与基本维护 (138)面临的问题 (138)解决方法 (139)结果 (140)加强FortiGate设备的安全性 (142)面临的问题 (142)解决方法 (143)为内部网站和服务器创建本地DNS服务器列表 (152)面临的问题 (152)解决方法 (152)结果 (154)使用DHCP根据MAC地址分配IP地址 (154)面临的问题 (154)解决方法 (155)结果 (156)设置FortiGate设备发送SNMP陷阱 (157)面临的问题 (157)解决方法 (157)结果 (160)通过数据包嗅探方式(数据包抓包)发现并诊断故障 (161)面临的问题 (161)解决方法 (162)通过数据包嗅探方式(数据包抓包)进行高级的故障发现与诊断 (170)面临的问题 (170)解决方法 (171)创建、保存并使用数据包采集过滤选项(通过基于web的管理器嗅探数据包) (179)面临的问题 (179)解决方法 (180)调试FortiGate设备配置 (184)面临的问题 (184)解决的方法 (185)无线网络 (195)FortiWiFi设备创建安全的无线访问 (196)面临的问题 (196)解决方法 (197)结果 (200)通过FortiAP在FortiGate设备创建安全无线网络 (200)面临的问题 (200)解决方法 (201)结果 (205)使用WAP-enterprise安全提高WiFi安全 (207)面临的问题 (207)解决方法 (208)结果 (211)使用RADIUS建立安全的无线网络 (212)面临的问题 (212)解决方法 (213)结果 (217)使用网页认证建立安全的无线网络 (218)面临的问题 (218)解决方法 (219)结果 (222)在无线与有线客户端之间共享相同的子网 (224)面临的问题 (224)解决方法 (224)结果 (227)通过外部DHCP服务器创建无线网络 (228)面临的问题 (228)解决方法 (229)结果 (232)使用Windows AD验证wifi用户 (234)面临的问题 (234)解决方法 (234)结果 (244)使用安全策略和防火墙对象控制流量 (245)安全策略 (245)定义防火墙对象 (247)限制员工的互联网访问 (250)面临的问题 (250)结果 (255)基于每个IP地址限制互联网访问 (255)面临的问题 (255)解决方法 (256)结果 (259)指定用户不执行UTM过滤选项 (260)面临的问题 (260)解决方法 (260)结果 (263)校验安全策略是否应用于流量 (264)面临的问题 (264)解决方法 (265)结果 (267)以正确的顺序执行安全策略 (270)面临的问题 (270)解决方法 (271)结果 (273)允许只对一台批准的DNS服务器进行DNS查询 (274)面临的问题 (274)解决方法 (275)结果 (278)配置确保足够的和一致的VoIP带宽 (279)面临的问题 (279)解决方法 (280)结果 (283)使用地理位置地址 (285)面临的问题 (285)解决方法 (286)结果 (288)对私网用户(静态源NAT)配置提供互联网访问 (288)面临的问题 (288)解决方法 (289)结果 (290)对多个互联网地址(动态源NAT)的私网用户配置提供互联网访问 (292)面临的问题 (292)解决方法 (292)不更改源端口的情况下进行动态源NAT(一对一源地址NAT) (295)面临的问题 (295)解决方法 (296)结果 (297)使用中央NAT表进行动态源NAT (298)面临的问题 (298)解决方法 (299)结果 (301)在只有一个互联网IP地址的情况下允许对内网中一台web服务器的访问 (303)面临的问题 (303)解决方法 (304)结果 (305)只有一个IP 地址使用端口转换访问内部web 服务器 (307)面临的问题 (307)解决方法 (308)结果 (310)通过地址映射访问内网Web 服务器 (311)面临的问题 (311)解决方法 (312)结果 (313)配置端口转发到FortiGate设备的开放端口 (316)面临的问题 (316)解决方法 (317)结果 (320)对某个范围内的IP地址进行动态目标地址转换(NAT) (321)面临的问题 (321)解决方法 (322)结果 (323)UTM选项 (325)网络病毒防御 (327)面临的问题 (327)解决方法 (328)结果 (329)灰色软件防御 (330)解决方法 (331)结果 (331)网络旧有病毒防御 (332)面临的问题 (332)解决方法 (332)结果 (333)将病毒扫描检测文件的大小最大化 (334)面临的问题 (334)解决方法 (335)结果 (336)屏蔽病毒扫描中文件过大的数据包 (337)面临的问题 (337)结果 (338)通过基于数据流的UTM扫描提高FortiGate设备的性能 (338)面临的问题 (338)解决方法 (339)限制网络用户可以访问的网站类型 (342)面临的问题 (342)解决方案 (342)结果 (343)对设定用户取消FortiGuard web过滤 (344)面临的问题 (344)结果 (346)阻断Google、Bing以及Yahoo搜索引擎中令人不快的搜索结果 (347)面临的问题 (347)解决方法 (347)结果 (348)查看一个URL在FortiGuard Web过滤中的站点类型 (348)面临的问题 (348)解决方法 (349)结果 (349)设置网络用户可以访问的网站列表 (350)面临的问题 (350)解决方法 (351)使用FortiGuard Web过滤阻断对web代理的访问 (353)面临的问题 (353)解决方法 (353)结果 (354)通过设置Web过滤阻断对流媒体的访问 (354)面临的问题 (354)解决方法 (355)结果 (355)阻断对具体的网站的访问 (356)面临的问题 (356)解决方法 (356)结果 (358)阻断对所有网站的访问除了那些使用白名单设置的网站 (358)面临的问题 (358)解决方案 (359)结果 (361)配置FortiGuard Web过滤查看IP地址与URL (361)面临的问题 (361)解决方法 (362)结果 (362)配置FortiGuard Web过滤查看图片与URL (364)面临的问题 (364)解决方法 (364)结果 (365)识别HTTP重新定向 (365)面临的问题 (365)解决方法 (366)结果 (366)在网络中实现应用可视化 (366)面临的问题 (366)解决的方法 (367)结果 (367)阻断对即时消息客户端的使用 (368)面临的问题 (368)结果 (369)阻断对社交媒体类网站的访问 (370)面临的问题 (370)解决方法 (371)结果 (371)阻断P2P文件共享的使用 (372)面临的问题 (372)解决方法 (372)结果 (373)启用IPS保护Web服务器 (374)面临的问题 (374)解决方法 (375)结果 (378)扫描失败后配置IPS结束流量 (378)面临的问题 (378)解决方法 (379)结果 (379)DoS攻击的防御 (380)面临的问题 (380)解决方法 (381)结果 (382)过滤向内的垃圾邮件 (382)面临的问题 (382)解决方法 (383)结果 (384)使用DLP监控HTTP流量中的个人信息 (384)面临的问题 (384)解决方法 (385)结果 (387)阻断含有敏感信息的邮件向外发送 (387)面临的问题 (387)解决方法 (388)结果 (388)使用FortiGate漏洞扫描查看网络的漏洞 (389)解决方法 (389)结果 (391)SSL VPN (392)对内网用户使用SSL VPN建立远程网页浏览 (393)面临的问题 (393)解决方法 (394)结果 (398)使用SSL VPN对远程用户提供受保护的互联网访问 (399)面临的问题 (399)解决方法 (400)结果 (403)SSL VPN 通道分割:SSL VPN 用户访问互联网与远程私网使用不同通道 (405)面临的问题 (405)解决方法 (405)结果 (409)校验SSL VPN用户在登录到SSL VPN时具有最新的AV软件 (411)面临的问题 (411)解决方法 (411)结果 (412)IPsec VPN (414)使用IPsec VPN进行跨办公网络的通信保护 (415)面临的问题 (415)解决方法 (416)结果 (420)使用FortiClient VPN进行到办公网络的安全远程访问 (421)面临的问题 (421)解决方法 (422)结果 (428)使用iPhone通过IPsec VPN进行安全连接 (430)面临的问题 (430)解决方法 (430)结果 (436)使用安卓(Android)设备通过IPsec VPN进行安全连接 (438)面临的问题 (438)结果 (443)使用FortiGate FortiClient VPN向导建立到私网的VPN (444)面临的问题 (444)解决方法 (445)结果 (449)IPsec VPN通道不工作 (450)面临的问题 (450)解决方法 (451)认证 (463)创建安全策略识别用户 (464)面临的问题 (464)解决方法 (464)结果 (466)根据网站类别识别用户并限制访问 (467)面临的问题 (467)解决方法 (468)结果 (468)创建安全策略识别用户、限制到某些网站的访问并控制应用的使用 (470)面临的问题 (470)解决方法 (471)结果 (472)使用FortiAuthenticator配置认证 (474)面临的问题 (474)解决方案 (475)结果 (478)对用户帐户添加FortiT oken双因子认证 (478)面临的问题 (478)解决方法 (479)结果 (482)添加SMS令牌对FortiGate管理员帐户提供双因子认证 (483)面临的问题 (483)解决方法 (484)结果 (486)撤消“非信任连接”信息 (487)解决方法 (488)日志与报告 (490)认识日志信息 (491)面临的问题 (491)解决方法 (492)创建备份日志解决方案 (497)面临的问题 (497)解决方法 (498)结果 (500)将日志记录到远程Syslog服务器 (502)面临的问题 (502)解决方法 (503)结果 (505)SSL VPN登录失败的告警邮件通知 (506)面临的问题 (506)解决方法 (507)结果 (509)修改默认的FortiOS UTM报告 (510)面临的问题 (510)解决方法 (510)结果 (512)测试日志配置 (513)面临的问题 (513)解决方法 (513)结果 (515)介绍本书《手把手学配置FortiGate设备》意在帮助FortiGate设备的管理员以配置案例的形式实现基本以及高级的FortiGate设备配置功能。
防火墙运维指南 Company number【1089WT-1898YT-1W8CB-9UUT-92108】防火墙系统日常运维指南V1.00防火墙系统日常运维指南一、每日例行维护1、系统管理员职责为保证防火墙设备的正常运行,系统管理员需要在每日对设备进行例行检查。
系统管理员在上班后,登录防火墙管理界面,查看系统的CPU、内存的使用率及网接口的工作状态是否正常。
确保CPU使用率在80%以下,内存使用率85%以下:如出现CPU及内存使用率过高的情况,查看防火墙设备的会话连接总数、半连接数以及端口流量是否正常。
如果存在会话连接总数、半连接数、端口流量异常,超出平时的正常范围的情况下,可能是有人在进行ARP攻击或蠕虫攻击,通过会话管理查看各会话的连接情况,查找异常会话,并对其进行手动阻断。
如果会话连接总数、半连接数及端口流量处在正常范围内,但此时网络访问效率明显变慢的情况下,重启防火墙设备。
在管理界面中的网络接口状态正常情况下是绿色:如果工作端口出现红色的情况下,需要及时通知网络管理员,配合查看交换机与防火墙之间的端口链路是否正常。
如交换机及线路都正常的情况下,重启防火墙;如果还存在问题请及时电话联系厂商工程师。
按照要求,添加新增的防护对象。
2)安全管理员职责安全管理员在每日上班后定时(每日至少二次,9点、17点),通过数据中心,查看日志是否存在高级别的告警日志(警示级别以上);如果出现高级别告警日志,立即按以下步骤进行处理:设备本身造成中高级别告警:高级别告警主要为设备本身的硬件故障告警!处理方式如下:立即通知厂商工程师到达现场处理。
处理完毕后,形成报告,并发送主管领导。
网络故障造成的中高级别告警:网络负载过大!(ARP攻击,蠕虫等)处理方式如下:分析会话记录,查询可疑会话,协同系统管理员阻断可疑会话的源地址。
查出源地址后,应立即安排相关技术人员到现场处理问题机器。
问题机器处理完毕后,形成处理报告,分析此次高告警事件的原因,并发送主管领导(主管室主任、主管副部长)。
目录一实施细则 (2)1 设备基本设置 (2)2 HA配置(可选) (2)3 网络配置 (2)4 安全策略配置 (3)二管理维护流程 (4)三设备配置简要 (5)1 系统管理 (5)2 防火墙 (8)3 用户管理 (12)4 VPN (13)5 IPS (15)6 防病毒 (17)7 Web过滤 (18)8 垃圾邮件过滤 (21)9 系统日志 (25)10 常用的CLI命令 (26)四快速维护流程 (28)一实施细则1 设备基本设置此处配置为HA配置前的单个设备的基本配置。
包括如下内容:✧配置设备名称制定一个全网统一的名称规范,以便管理。
如TJ_FG300A_A、TJ_FG300A_B✧修改设备时钟建议采用NTP server同步全网设备时钟。
如果没有时钟服务器,则手工设置,注意做HA的两台设备的时钟要一致。
✧设置admin口令缺省情况下,admin的口令为空,需要设置一个口令。
✧设置LCD口令从设备前面板的LCD可以设置各接口IP地址、设备模式等。
需要设置口令,只允许管理员修改。
✧在fortiprotect注册设备,升级fortiOS、病毒库、IPS特征库到最新(在签订采购合同后,需及时登陆fortinet网站登记该设备)2 HA配置(可选)Fortigate可以提供Active-Active和Active-Passive两种HA模式。
根据目前只有防火墙防护的需求,建议每台设备设置完后都要重启,然后依次设置另一台。
3 网络配置✧接入模式:Fortigate可以提供透明模式和路由/NA T模式两种网络接入模式。
由于机场离港网络和航信网络之间互访时存在地址转换的需求,因此采用路由/NA T模式。
✧根据IP规划设置接口IP地址和路由4 安全策略配置NA T地址转换对应表✧根据需要设置IPS策略✧根据需要设置A V策略二管理维护流程✧设备管理权限的设置从哪个接口、来自哪些IP、可以获得哪些管理方式(建议采用https和ssh方式)✧SNMP的设定:监控接口状态及接口流量、监控CPU/Memory等系统资源使用情况SNMP community:SNMP TRAP host:✧Syslog的设定Syslog server IP:Log发送策略:event log发到syslog服务器,其他log保留在本地硬盘上✧Update策略的设定(update center):要求先注册因为机场离港网属于生产性网络,不和外网连接,因此fortigate设备的升级需要网络管理员手工完成。
(完整版)FortiGate防火墙常用配置命令FortiGate 常用配置命令一、命令结构config Configure object. 对策略,对象等进行配置get Get dynamic and system information. 查看相关关对象的参数信息show Show configuration. 查看配置文件diagnose Diagnose facility. 诊断命令execute Execute static commands. 常用的工具命令,如ping exit Exit the CLI. 退出二、常用命令1、配置接口地址:FortiGate # config system interfaceFortiGate (interface) # edit lanFortiGate (lan) # set ip 192.168.100.99/24FortiGate (lan) # end2、配置静态路由FortiGate (static) # edit 1FortiGate (1) # set device wan1FortiGate (1) # set dst 10.0.0.0 255.0.0.0FortiGate (1) # set gateway 192.168.57.1FortiGate (1) # end3、配置默认路由FortiGate (1) # set gateway 192.168.57.1FortiGate (1) # set device wan1FortiGate (1) # end4、添加地址FortiGate # config firewall addressFortiGate (address) # edit clientnetnew entry 'clientnet' addedFortiGate (clientnet) # set subnet 192.168.1.0 255.255.255.0 FortiGate (clientnet) # end5、添加ip池FortiGate (ippool) # edit nat-poolnew entry 'nat-pool' addedFortiGate (nat-pool) # set startip 100.100.100.1FortiGate (nat-pool) # set endip 100.100.100.100FortiGate (nat-pool) # end6、添加虚拟ipFortiGate # config firewall vipFortiGate (vip) # edit webservernew entry 'webserver' addedFortiGate (webserver) # set extip 202.0.0.167FortiGate (webserver) # set extintf wan1FortiGate (webserver) # set mappedip 192.168.0.168 FortiGate (webserver) # end7、配置上网策略FortiGate # config firewall policyFortiGate (policy) # edit 1FortiGate (1)#set srcintf internal //源接口FortiGate (1)#set dstintf wan1 //目的接口FortiGate (1)#set srcaddr all //源地址FortiGate (1)#set dstaddr all //目的地址FortiGate (1)#set action accept //动作FortiGate (1)#set schedule always //时间FortiGate (1)#set service ALL //服务FortiGate (1)#set logtraffic disable //日志开关FortiGate (1)#set nat enable //开启natend8、配置映射策略FortiGate # config firewall policyFortiGate (policy) #edit 2FortiGate (2)#set srcintf wan1 //源接口FortiGate (2)#set dstintf internal //目的接口FortiGate (2)#set srcaddr all //源地址FortiGate (2)#set dstaddr FortiGate1 //目的地址,虚拟ip映射,事先添加好的FortiGate (2)#set action accept //动作FortiGate (2)#set schedule always //时间FortiGate (2)#set service ALL //服务FortiGate (2)#set logtraffic all //日志开关end9、把internal交换接口修改为路由口确保关于internal口的路由、dhcp、防火墙策略都删除FortiGate # config system globalFortiGate (global) # set internal-switch-mode interfaceFortiGate (global) #end重启--------------------------------------1、查看主机名,管理端口FortiGate # show system global2、查看系统状态信息,当前资源信息FortiGate # get system performance status3、查看应用流量统计FortiGate # get system performance firewall statistics4、查看arp表FortiGate # get system arp5、查看arp丰富信息FortiGate # diagnose ip arp list6、清楚arp缓存FortiGate # execute clear system arp table7、查看当前会话表FortiGate # diagnose sys session stat 或FortiGate # diagnose sys session full-stat;8、查看会话列表FortiGate # diagnose sys session list9、查看物理接口状态FortiGate # get system interface physical10、查看默认路由配置FortiGate # show router static11、查看路由表中的静态路由FortiGate # get router info routing-table static12、查看ospf相关配置FortiGate # show router ospf13、查看全局路由表FortiGate # get router info routing-table all-----------------------------------------------1、查看HA状态FortiGate # get system ha status2、查看主备机是否同步FortiGate # diagnose sys ha showcsum---------------------------------------------------3.诊断命令:FortiGate # diagnose debug application ike -1---------------------------------------------------execute 命令:FortiGate #execute ping 8.8.8.8 //常规ping操作FortiGate #execute ping-options source 192.168.1.200 //指定ping数据包的源地址192.168.1.200FortiGate #execute ping 8.8.8.8 //继续输入ping 的目标地址,即可通过192.168.1.200的源地址执行ping操作FortiGate #execute traceroute 8.8.8.8FortiGate #execute telnet 2.2.2.2 //进行telnet访问FortiGate #execute ssh 2.2.2.2 //进行ssh 访问FortiGate #execute factoryreset //恢复出厂设置FortiGate #execute reboot //重启设备FortiGate #execute shutdown //关闭设备。
飞塔防⽕墙⽇常维护与操作纳智捷汽车⽣活馆IT主管⽇常操作指导⽬录⼀、设备维护 (02)⼆、⽹络设备密码重置步骤 (20)三、飞塔限速设置 (05)四、飞塔SSLVPN设置及应⽤ (07)五、服务需求 (15)六、安装调试流程 (16)七、备机服务流程 (17)⼋、安装及测试 (18)九、注意事项 (19)⼀、设备维护1、登录防⽕墙内⽹登录防⽕墙,可在浏览器中https://172.31.X.254 或 https://192.168.X.254(注:登录地址中的X代表当前⽣活馆的X值),从外⽹登录可输当前⽣活馆的WAN1⼝的外⽹IP 地址(例如:https://117.40.91.123)进⼊界⾯输⼊⽤户名密码即可对防⽕墙进⾏管理和配置。
2、登录交换机从内⽹登录交换机,在浏览器输⼊交换机的管理地址即可。
http://172.31.X.253\252\251\250(注:同样登录地址中的X代表当前⽣活馆的X值)3、登录⽆线AP从内⽹登录⽆线AP,在浏览器输⼊⽆线AP的管理地址即可。
员⼯区http://172.31.X.241客户区 http://192.168.X.241(注:同样登录地址中的X代表当前⽣活馆的X值)⼆、⽹络设备密码重置步骤2.1 防⽕墙Fortigate-80C重置密码1,连上串⼝并配置好;2,给设备加电启动;3,启动完30秒内从串⼝登陆系统,⽤户名为:maintainer;4,密码:bcpb+序列号(区分⼤⼩写);注意:有些序列号之间有-字符,需要输⼊.如序列号为FGT-100XXXXXXX,则密码为bcpbFGT-100XXXXXXX.不然⽆法登陆.5,在命令⾏下执⾏如下系列命令重新配置“admin”的密码:config system adminedit adminset password “需要配置的新密码“end6,可以⽤新密码从Web界⾯登陆系统了。
具体命令⾏如下图设置:2.2交换机DES-3028密码重置步骤1,连上串⼝并配置好;2,给设备加电启动;3,当界⾯出现第⼆个100%时,⽴即按住shift + 6,然后出现⼀下界⾯4,按任意键,转⼊下⼀个命令⾏界⾯5,根据上图操作,最后重启设备;交换机所有配置恢复为出⼚设置。
fortigate使用手册FortiGate是一款功能强大的网络安全设备,可帮助企业保护其网络免受各种威胁和攻击。
本使用手册将引导您正确配置和使用FortiGate 设备,确保您的网络安全和数据的保护。
一、FortiGate设备简介FortiGate设备是一种集成了防火墙、入侵防御系统、虚拟专用网络等多种功能的网络安全设备。
它采用了先进的硬件和软件技术,能够提供高性能和可靠的安全解决方案。
FortiGate设备适用于各种规模的企业网络,从小型办公室到大型企业网络都可以使用。
二、FortiGate设备的安装与配置1. 设备安装在开始配置FortiGate设备之前,您需要确保设备已经正确安装在网络中。
将设备适配器插入电源插座,并将设备与网络交换机或路由器连接。
确保设备的电源和网络连接正常。
2. 监听设备在配置FortiGate设备之前,您需要确保您的计算机与设备处于同一网络中。
通过打开浏览器,在浏览器地址栏中输入设备的IP地址,如果一切正常,您将能够访问到设备的管理界面。
3. 初始配置初次登录设备管理界面时,您需要按照设备提供的引导进行初始配置。
设置管理员账户和密码,并进行基本网络设置,如IP地址、子网掩码、网关等。
此步骤将确保您能够正常访问设备并进行后续配置。
三、FortiGate设备的基本配置1. 接口配置FortiGate设备具有多个接口,用于与网络连接。
您需要为每个接口分配一个合适的IP地址,以确保设备能够与其他网络设备正常通信。
2. 防火墙策略配置防火墙策略是FortiGate设备的核心功能之一,它用于控制流经设备的网络流量。
您可以根据需求配置访问控制规则,允许或阻止特定的流量。
确保您的防火墙策略满足安全需求,并允许合法的网络通信。
3. 安全服务配置FortiGate设备提供了多种安全服务选项,如入侵防御系统、反病毒、反垃圾邮件等。
您可以根据需要启用这些服务,增强网络的安全性和保护能力。
四、FortiGate设备的高级配置1. 虚拟专用网络(VPN)配置FortiGate设备支持VPN功能,可实现安全的远程访问和分支之间的安全通信。
防火墙的维护和管理
一、防火墙的定义
防火墙是一种软件或硬件设备,可以控制网络系统中的传输活动,确保网络的安全性。
它能拒绝恶意的标识,使内部网络和外部网络之间隔离,以确保内网数据不被外部非授权访问者接入。
防火墙有助于减少网络上内容被更改或丢失的可能性,在网络上提供强有力的安全防护。
二、防火墙的维护和管理
1. 定期检查防火墙规则
定期检查网络防火墙规则。
根据使用环境和安全保护需求,审查和更新防火墙规则,及时更新检测防火墙的性能,避免出现安全隐患。
2. 保持防火墙配置的最新性
确保防火墙配置的最新性,定期检查防火墙的软件和硬件配置,确保它的安全性。
3. 定期备份防火墙配置
防止意外出现,定期备份防火墙的配置,即使出现问题,也能快速地从备份中恢复平台。
4. 防止未经授权的改动
防火墙的日常管理必须受到控制,确保日常操作不被误操作引起的灾难,减少或终止未经授权的使用和更改。
5. 日常性的审计
防火墙审计可以帮助检测威胁,显示可疑活动,确定警报,管理安全设置,以及识别不合法的访问者。
网络防火墙维护流程背景网络防火墙是保护计算机网络免受恶意攻击和未经授权访问的重要设备。
为了确保网络安全,定期进行网络防火墙的维护是必要的。
目标本文档旨在提供网络防火墙维护流程的指导,确保网络安全和稳定运行。
流程1. 更新防火墙软件- 定期检查防火墙厂商的官方网站,了解最新的软件补丁和更新版本。
2. 定期备份配置文件- 创建防火墙的配置文件的备份,以便在需要恢复时可以使用。
- 将备份文件存储在安全的位置,确保文件的完整性和可用性。
3. 确保访问控制策略有效- 定期检查和更新防火墙的访问控制策略。
- 仔细审查策略并删除不再需要的规则,以减少潜在的安全漏洞。
- 添加新的规则以适应网络环境的变化,并确保规则的正确性和有效性。
4. 检查网络流量- 定期监视和分析网络流量,以便及时发现异常活动。
- 使用网络监测工具检测不寻常的流量模式和可疑的连接。
- 快速响应并采取适当的措施来应对潜在的威胁。
5. 更新入侵检测系统(IDS)和入侵防御系统(IPS)- 确保IDS和IPS的软件和规则库保持最新,以便及时发现和阻止入侵行为。
- 定期更新软件和规则库,以包括最新的攻击签名和漏洞修复。
6. 定期进行安全审计- 进行定期的安全审计和漏洞扫描,以评估防火墙的安全性。
- 识别和修复潜在的安全漏洞和配置错误,以增强防火墙的安全性。
7. 培训和意识推广- 为网络管理员提供定期培训,使其熟悉最佳的网络防火墙维护实践。
- 提供员工培训和意识推广,以提高对网络安全的认识和重要性。
结论通过按照以上所述的网络防火墙维护流程进行定期维护,可以提高网络的安全性和稳定性,防止未经授权的访问和恶意攻击。
请遵循该流程并确保有效执行。
摘要:随着当前步入网络时代及相应信息技术的迅猛发展,网络环境下的各种故障发生也愈加繁多。
而作为网络故障防护有利屏蔽系统的必要设备,即防火墙的日常维护与故障处理也就显得极为重要。
鉴于此,文章简述了网络安全的定义、防火墙日常维护的相关方法,并对一些防火墙常见故障的处理提出了相关的应对方法。
关键词:网络安全;防火墙;维护;网络故障;处理计算机作为当前电子、网络时代主要信息产业的产物设备,其网络运行环境的健康、安全至关重要。
也就是说,网络安全包括计算机系统安全,以及我们网络运行环境的重要信息、资源的可靠及完整,并包括一些网络故障的处理能够有效,进而才能真正意义上使我们网络办公或是学习、娱乐等不受此影响,提升计算机使用效率。
1.网络安全定义概述计算机网络安全在字面理解上,不仅要重视"网络安全",还要考虑计算机本身系统的硬件与软件设施及系统本身必要数据的系统结构安全。
也就是说,保障计算机网络安全要由内至外,由计算机系统内部向外部网络延伸,才能真正意义上确保计算机网络安全,进而防止系统遭受恶意攻击、人为窃取重要数据及信息、人为原因所致的网络服务中断等现象。
当前来说,影响网络安全的主要因素有以下几点:(1)网络系统本身漏洞的存在简单来说,漏洞就是在计算机系统硬件与软件以及具体协议上存在的一种有失安全策略的缺陷性代码,主要成因是在代码程序执行设计时未曾周详考虑结构安全性,或者信息维护相关的技术更新,这类漏洞代码已经对系统造成了一定的威胁及安全隐患。
(2)硬件配置不协调这类问题主要指文件服务器、网卡等的配置不兼容,进而在一定程度上影响文件服务器的运行稳定性及本身功能成效,所以也就势必会对网络系统整体结构质量带来一定不利影响;同样,网卡工作站选配不当也会影响网络系统本身工作的正常作业。
(3)网络安全维护意识缺失当我们利用计算机网络时,由于自身安全意识的缺失,在防火墙设置方面不予重视,如为了便于来往人员的访问而随意扩充访问权限,导致网络运行安全系数大幅度降低,进而使一些外部来访人员可能对我们自身网络造成恶意攻击等,进而构成网络威胁及安全隐患。
Fortinet防火墙设备维护手册Fortinet是全球领先的网络安全解决方案提供商。
其防火墙设备是企业网络安全保护的重要组成部分。
本手册将介绍Fortinet防火墙设备的常见问题及故障处理方法,帮助管理员更好地维护和管理防火墙设备。
1. 防火墙设备的基本维护1.1 定期备份配置文件防火墙的配置文件包含了所有配置信息,是防火墙正常工作的重要依赖。
定期备份配置文件可以确保在出现问题的情况下快速恢复防火墙的配置信息。
在Fortinet防火墙上进行配置备份,方法如下:1.登录Fortinet设备控制台。
2.在控制台左侧导航栏中选择“System Settings”->“Dashboard”。
3.点击“Backup”按钮,进行备份。
1.2 清理日志文件防火墙设备的日志对于故障排除和安全审计非常重要。
然而,由于日志文件的数量会随着时间的推移而增加,因此需要定期清理旧的日志文件,以释放磁盘空间。
在Fortinet防火墙上进行日志文件清理,方法如下:1.登录Fortinet设备控制台。
2.在控制台左侧导航栏中选择“Log & Report”->“Log View”。
3.选择需要删除的日志文件,点击“Delete”按钮。
1.3 定期更新软件Fortinet防火墙设备固件的更新通常包括安全补丁程序和性能优化等。
定期更新软件可以保护设备免受常见的网络攻击,并提高设备的运行效率。
在Fortinet防火墙上进行固件更新,方法如下:1.登录Fortinet设备控制台。
2.在控制台左侧导航栏中选择“System Settings”->“Dashboard”。
3.选择“Update”选项卡,点击“Check”按钮检查更新。
4.如果有更新可用,点击“Download”按钮下载更新。
5.下载完成后,点击“Install”按钮安装更新。
2. 常见故障处理方法2.1 防火墙无法上网2.1.1 网络配置检查首先,确认防火墙的网络配置是否正确。
防火墙系统日常运维指南V1.00防火墙系统日常运维指南一、每日例行维护1、系统管理员职责为保证防火墙设备的正常运行,系统管理员需要在每日对设备进行例行检查。
系统管理员在上班后,登录防火墙管理界面,查看系统的CPU、内存的使用率及网接口的工作状态是否正常。
➢确保CPU使用率在80%以下,内存使用率85%以下:如出现CPU及内存使用率过高的情况,查看防火墙设备的会话连接总数、半连接数以及端口流量是否正常。
➢如果存在会话连接总数、半连接数、端口流量异常,超出平时的正常范围的情况下,可能是有人在进行ARP攻击或蠕虫攻击,通过会话管理查看各会话的连接情况,查找异常会话,并对其进行手动阻断。
如果会话连接总数、半连接数及端口流量处在正常范围内,但此时网络访问效率明显变慢的情况下,重启防火墙设备。
➢在管理界面中的网络接口状态正常情况下是绿色:如果工作端口出现红色的情况下,需要及时通知网络管理员,配合查看交换机与防火墙之间的端口链路是否正常。
➢如交换机及线路都正常的情况下,重启防火墙;如果还存在问题请及时电话联系厂商工程师。
➢按照要求,添加新增的防护对象。
2)安全管理员职责安全管理员在每日上班后定时(每日至少二次,9点、17点),通过数据中心,查看日志是否存在高级别的告警日志(警示级别以上);如果出现高级别告警日志,立即按以下步骤进行处理:◆设备本身造成中高级别告警:高级别告警主要为设备本身的硬件故障告警!处理方式如下:➢立即通知厂商工程师到达现场处理。
➢处理完毕后,形成报告,并发送主管领导。
◆网络故障造成的中高级别告警:网络负载过大!(ARP攻击,蠕虫等)处理方式如下:➢分析会话记录,查询可疑会话,协同系统管理员阻断可疑会话的源地址。
➢查出源地址后,应立即安排相关技术人员到现场处理问题机器。
➢问题机器处理完毕后,形成处理报告,分析此次高告警事件的原因,并发送主管领导(主管室主任、主管副部长)。
(下同)◆网络攻击行为造成的中高级别告警:如IP扫描,端口扫描等➢防火墙一般会自动阻断该连接,并同时生成告警日志。
FortiGate飞塔防火墙简明配置指南说明:本文档针对所有飞塔 FortiGate设备的基本上网配置说明指南。
要求:FortiGate® 网络安全平台,支持的系统版本为FortiOS v3.0及更高。
步骤一:访问防火墙连线:通过PC与防火墙直连需要交叉线(internal接口可以用直通线),也可用直通线经过交换机与防火墙连接。
防火墙出厂接口配置:Internal或port1:192.168.1.99/24,访问方式:https、ping把PC的IP设为同一网段后(例192.168.1.10/24),即可以在浏览器中访问防火墙https://192.168.1.99防火墙的出厂帐户为admin,密码为空登陆到web管理页面后默认的语言为英文,可以改为中文在system----admin----settings中,将Idle TimeOut(超时时间)改为480分钟,Language 为simplified chinses (简体中文)。
如果连不上防火墙或不知道接口IP,可以通过console访问,并配置IP连线:PC的com1(九针口)与防火墙的console(RJ45)通过console线连接,有些型号的防火墙console是九针口,这时需要console转RJ45的转接头超级终端设置:所有程序----附件----通讯----超级终端连接时使用选择com1,设置如下图输入回车即可连接,如没有显示则断电重启防火墙即可连接后会提示login,输入帐号、密码进入防火墙查看接口IP:show system interface配置接口IP:config system interfaceedit port1或internal 编辑接口set ip 192.168.1.1 255.255.255.0 配置IPset allowaccess ping https http telnet 配置访问方式set status upend配置好后就可以通过网线连接并访问防火墙步骤二:配置接口在系统管理----网络中编辑接口配置IP和访问方式本例中内网接口是internal,IP,192.168.1.1 访问方式,https ping http telnet本例中外网接口是wan1,IP,192.168.100.1访问方式,https ping步骤三:配置路由在路由----静态中写一条出网路由,本例中网关是192.168.100.254步骤四:配置策略在防火墙----策略中写一条出网策略,即internal到wan1并勾选NAT即可。
第1章第2章2.1 2.2 2.2.1 2.2.2 2.2.3 2.3 2.4 第3章3.1 3.2录FORTINET 配置步骤配置步骤...... 2 FORTINET 防火墙日常操作和维护命令 (29)防火墙配置......29 防火墙日常检查 (29)防火墙的会话表:(系统管理-状态-会话)......29 检查防火墙的CPU、内存和网络的使用率......31 其他检查 (31)异常处理……31 使用中技巧……32 FORTGATE 防火墙配置维护及升级步骤……33 FORTIGATE 防火墙配置维护......33 FORTIGATE 防火墙版本升级 (33)第1章Fortinet 配置步骤章1.1.1.1 Fortigate 防火墙基本配置Fortigate 防火墙可以通过“命令行”或“WEB 界面”进行配置。
本手册主要介绍后者的配置方法。
首先设定基本管理IP 地址,缺省的基本管理地址为P1 口192.168.1.99,P2 口192.168.100.99。
但是由于P1 口和P2 口都是光纤接口,因此需要使用Console 口和命令行进行初始配置,为了配置方便起见,建议将P5 口配置一个管理地址,由于P5 口是铜缆以太端口,可以直接用笔记本和交叉线连接访问。
之后通过https 方式登陆到防火墙Internal 接口,就可以访问到配置界面1.系统管理”菜单1.1 “状态”子菜单1.1.1 “状态”界面“状态”菜单显示防火墙设备当前的重要系统信息,包括系统的运行时间、版本号、OS 产品序列号、端口IP 地址和状态以及系统资源情况。
如果CPU 或内存的占用率持续超过80%,则往往意味着有异常的网络流量(病毒或网络攻击)存在。
1.1.2 “会话”显示界面Fortigate 是基于“状态检测”的防火墙,系统会保持所有的当前网络“会话”(sessions)。
这个界面方便网络管理者了解当前的网络使用状况。
纳智捷汽车生活馆IT主管日常操作指导目录一、设备维护 (02)二、网络设备密码重置步骤 (20)三、飞塔限速设置 (05)四、飞塔SSLVPN设置及应用 (07)五、服务需求 (15)六、安装调试流程 (16)七、备机服务流程 (17)八、安装及测试 (18)九、注意事项 (19)一、设备维护1、登录防火墙内网登录防火墙,可在浏览器中https://172.31.X.254 或 https://192.168.X.254(注:登录地址中的X代表当前生活馆的X值),从外网登录可输当前生活馆的WAN1口的外网IP 地址(例如:https://117.40.91.123)进入界面输入用户名密码即可对防火墙进行管理和配置。
2、登录交换机从内网登录交换机,在浏览器输入交换机的管理地址即可。
http://172.31.X.253\252\251\250(注:同样登录地址中的X代表当前生活馆的X值)3、登录无线AP从内网登录无线AP,在浏览器输入无线AP的管理地址即可。
员工区http://172.31.X.241客户区 http://192.168.X.241(注:同样登录地址中的X代表当前生活馆的X值)二、网络设备密码重置步骤2.1 防火墙Fortigate-80C重置密码1,连上串口并配置好;2,给设备加电启动;3,启动完30秒内从串口登陆系统,用户名为:maintainer;4,密码:bcpb+序列号(区分大小写);注意:有些序列号之间有-字符,需要输入.如序列号为FGT-100XXXXXXX,则密码为bcpbFGT-100XXXXXXX.不然无法登陆.5,在命令行下执行如下系列命令重新配置“admin”的密码:config system adminedit adminset password “需要配置的新密码“end6,可以用新密码从Web界面登陆系统了。
具体命令行如下图设置:2.2交换机DES-3028密码重置步骤1,连上串口并配置好;2,给设备加电启动;3,当界面出现第二个100%时,立即按住shift + 6,然后出现一下界面4,按任意键,转入下一个命令行界面5,根据上图操作,最后重启设备;交换机所有配置恢复为出厂设置。
2.3无线DWP-2360恢复出厂默认设置方法找到设备网线接口LAN口旁有个reset按钮,长按5-10秒后,设备重新启动后恢复到出厂默认值。
三、飞塔限速设置3.1:首先点击进入流量整形器点击”Per-IP”(针对策略中每个IP的流量设置)上图点击”创建新的”3.2:新建Per-IP的流量整形对象可以针对调用策略中的每个IP做下行限速,如上图最大带宽:调用策略中的每个IP最大下行带宽为100K同时可以限制每个IP的最大并发连接数,这里可以根据实际需求进行设置。
3.3:设置流量整形器中”共享的”对象点击”共享的”(针对单条策略中所有的IP或者所有调用流量整形对象策略中的所有IP)上图点击”创建新的”3.4:新建共享的流量整形对象根据上图可以看到,新建共享的流量整形器可以是针对每条策略的调用设置,也可以是针对所有使用这个流量控制器的策略。
可以根据需求设置最大带宽和保证带宽(预留带宽)流量优先级:当所有策略中所有带宽分配大于实际带宽,调用流量优先级高的策略得到保证。
3.5:下图是在策略中对流量整形器对象的调用示例四、飞塔SSLVPN设置及应用4.1: SSLVPN设置4.1.1:进入防火墙web页面,新建准备分配给SSLVPN拨号用户的IP地址范围;如下图:SSLVPN地址组,IP范围是172.16.0.1-172.16.0.104.1.2:下图为新建SSLVPN地址组具体设置界面4.1.3:进入虚拟专网中的SSL选项—设置;首先勾选”启用SSL-VPN”,IP池选择刚才建立的SSLVPN地址组4.1.4:然后进入SSL--界面;针对默认的full-access界面进行编辑4.1.5:进入full-access编辑界面,如下图点击红色标注选项,针对”Tunnel Mode”进行编辑;4.1.6:在Tunnel Mode界面下,首先IP池”编辑”,选择之前建立的SSLVPN地址组,勾选”通道分割”;然后点击”确定”。
(如不勾选”通道分割”,SSLVPN用户连接到防火墙,将无法上网)4.1.7:返回到full access界面,点选下图中的Apply,再点击OK,将提示保存成功的对话框。
点击确定。
4.1.8:SSLVPN界面设置完成,我们需要新建SSLVPN用户;进入设置用户,选择”创建新的”;4.1.9:添加新用户如下,设置用户名和密码;如需要新建多个用户,则重复以上步骤4.1.10:然后新建用户组,选择用户组界面,”创建新的”用户组;4.1.11:进入用户组编辑界面;设置名称,勾选”允许SSL-VPN接入”,下拉列表选择之前编辑的full access然后把刚才新建的用户添加到已选成员列表中;如下图:(如果有多个用户则选择多个用户到已选成员列表)4.1.12:以上步骤设置完成,我们需要新建SSLVPN用户访问策略;总共三条策略第一条策略首先新建一条允许由WAN1访问内部VLAN172接口的策略,源地址all,目的地址172网段,动作必须选择SSLVPN,然后点击”添加”选择刚才建立好的用户组,如刚才的sslgroup;4.1.13:第二条策略新建VLAN172接口可以访问sslvpn隧道接口,源地址选择172网段,目的地址选择最开始新建的SSLVPN地址组(即SSLVPN用户分配到的地址),动作选择ACCEPT;此策略的作用是可以让172网段访问到sslvpn用户;4.1.14:第三条策略正好和第二条策略方向相反;此条策略作用是可以让sslvpn用户访问到内部172网段;4.1.15:下图为新建好sslvpn策略的所有条目列表;4.1.16:最后我们还需要新建一条到SSLVPN用户的路由;所以我们需要新建一条静态路由,路由如下红色标注内4.1.17:具体新建路由界面如下,目的IP/子网掩码是分配给SSLVPN用户的所属的IP地址段,设备接口选择sslvpn隧道”ssl.root”.4.2: SSL VPN远程拨入使用SSL VPN有2种拨入方式,具体如下:4.2.1、网页登陆在IE浏览器中输入:https://202.1.1.1:10443 ,其中202.1.1.1 为防火墙外网口WAN1的地址;提示输入用户名密码,输入后,出现如下界面:点击连接,可以看到“Link Status”显示成“Up”,并且有显示通过SSL VPN隧道收发的字节数,同时会在客户端操作系统里面虚拟出一个Fortinet的网络连接来,表示SSL VPN隧道已经建立并且可以被客户端使用了.4.2.2. SSL VPN客户端登陆在电脑上安装好客户端软件后,运行出现如下界面。
其中Server address: 防火墙外网口的ip地址。
Username:用户名Password: 密码输入后,点击connect 即可登陆,访问各分店的内部网络。
五、服务需求纳智捷汽车生活馆需要提前1 ‐2周左右的时间提出设备采购及网络技术支持需求,需求应该包括如下内容:1 配置要求:1.1 IP地址分配: 该分支机构的地址段分配,服务器的地址分配。
1.2 访问策略:生活馆和员工区的访问权限等。
1.3 VPN:必要的VPN配置信息、SSL VPN、IPsec VPN等。
2 项目信息:由东风裕隆汽车有限公司网络部门提前提供纳智捷汽车生活馆建店准备,包括设备邮寄地址、当地技术负责人和联系方式等,北京源点思博科技有限公司根据纳智捷汽车生活馆实际需求日期,开始准备设备采购及网络需求。
3 工期需求。
工期按照纳智捷汽车生活馆要求规定时间内完成,遇到不可抗力因素,或者因纳智捷汽车生活馆方资源准备不充足情况除外。
4 环境要求人员准备:每个纳智捷汽车生活馆至少配备一名参加过东风裕隆汽车有限公司组织的专门培训,通过统一考试,具有上岗资质的IT主管;环境准备:现场已经安装好互联网链路,可以进行网络测试;建店准备:由东风裕隆汽车有限公司制定部门提供纳智捷汽车生活馆建店信息;六、安装调试流程七、备机服务流程备机服务说明:甲方:纳智捷汽车生活馆乙方:北京源点思博科技有限公司1、属于以下的几个情况范围外的,乙方不提供维护服务(售后、备机、现场技术支持):1)甲方或因为甲方造成的人为对设备的疏忽或错误的使用造成的损坏(无论故意与否),纳智捷汽车生活馆的职员除外。
2)对设备的不稳定供电。
3)火灾、洪水、爆炸、雷电、风暴、地震或任何自然灾害,以及双方的不可抗因素。
4)在本协议服务范围之外的装置及有关设备。
2、增加、修改及变更:1) 甲方自行增加、修改或变更任何有关设备或备件的技术支持,乙方将另收取费用。
2) 乙方将在可行的情况下,应客户的要求对设备作出相应的修改,修改部分乙方收取费用。
3) 如果乙方对设备的配置作出修改,以使其能更有效地运行,应事前通知并征得甲方对修改的同意。
修改方案确认后,乙方应在双方协商的合理时间内完成此项工作。
4)如果变更、修改或增加牵涉到设备,双方在协商后合理确定其维护服务费用。
3、额外服务对合同规定外的服务,乙方可以收取额外服务费。
4、设备保修期东风裕隆项目我公司已经在飞塔和D-Link公司做过项目报备,同时也为东风裕隆各公司争取了更好的服务和保修周期。
D-Link DES3028 交换机硬件保修期3年D-Link DWP2360 AP 硬件保修期2年Fortigate-80C 防火墙一年注:如果以上设备不是从我公司购买,飞塔设备如出现硬件故障将无法返修,D-Link设备保修期是默认一年。
八、安装及测试8.1、网络环境拓扑如下:8.2、安装说明:1、安装Fortigate 80C,将Wan1接入6M链路,Wan2口接入2 M链路。
2、将D-Link交换机的第25口接入到Fortigate 80C的internal口。
注:默认情况1-12口为VLAN192接口,13-24口为VLAN172接口。
3、将无线DWP-2360的LAN口接入到D-link交换机相应的VLAN接口。
注:生活馆员工使用的AP连接到交换机属于VLAN172的接口上客户区使用的AP连接到交换机属于VLAN192的接口上8.3、网络测试:网络连接好之后,在内网测试下面地址即可:Ping Ping 如果是二级店,请ping一级店的更新主机的IP(如172.31.X.220)X值是一级店X值九、注意事项1.FG-80C版本号:V4.0,build0342,120227 (MR2 Patch 11);2.用户需按照手册上的说明做配置,在工程竣工之前,用户不得私自改动配置;3.用户需按照手册上的说明正确连接线路,在工程竣工之前,不得私自更改端口接线方式;4.用户如需更改配置,需要和我方联系,经商讨合理的时候再做更改;5.工程竣工之后,如用户更改配置,造成的网络故障,由用户负责;6.安装手册说明,做好配置,检查网络一切正常之后,将每个设备的配置备份、存档;7.如果需要升级防火墙固件,需要提前备份配置文件,以免配置丢失造成不必要的损失;8.升级防火墙会造成网络中断,请谨慎操作;9.防火墙,交换机,无线AP需使用稳定电压,避免因断电或者电压不稳造成网络中断;北京源点思博科技有限公司2012-7-17。