FortiGate 300
FortiGate ! 300
Installation ! and
安装和配置指南
Configuration ! Guide
Esc Enter
FortiGate 用户手册 第一卷
2.50 版
2003 年 7 月 21 日
© Copyright 2003 美国飞塔有限公司版权所有。
本手册中所包含的任何文字、例子、图表和插图,未经美国飞塔有限公司的
许可,不得因任何用途以电子、机械、人工、光学或其它任何手段翻印、传
播或发布。
FortiGate-300 安装和配置指南
2.50 版
2003 年 7 月 21 日
注册商标
本手册中提及的产品由他们各自的所有者拥有其商标或注册商标。
服从规范
FCC Class A Part 15 CSA/CUS
注意:如果更换的电池型号错误,有可能会导致爆炸。请根据使用说明中的
规定处理用过的电池。
请访问 http://www.fortinet.com 以获取技术支持。
请将在本文档或任何 Fortinet 技术文档中发现的错误信息或疏漏之处发送
到 techdoc@fortinet.com 。
目 录
简介 ................................................................... 1
防病毒保护 ................................................................... 1
Web 内容过滤 ................................................................. 2
电子邮件过滤 ................................................................. 2
防火墙 ....................................................................... 2
NAT/ 路由模式 .............................................................. 3
透明模式 ................................................................... 3
网络入侵检测系统 (NIDS )..................................................... 3
虚拟专用网络 (VPN ).......................................................... 4
高可用性 ..................................................................... 4
安全安装、配置、管理 ......................................................... 4
基于 Web 的管理程序 ......................................................... 5
命令行接口 (CLI ).......................................................... 5
日志和报告 ................................................................. 6
2.50 版本的新特点 ............................................................ 6
系统管理 ................................................................... 6
防火墙 Firewall ............................................................ 7
用户和认证 ................................................................. 7
VPN........................................................................ 8
NIDS....................................................................... 8
防病毒 ..................................................................... 8
网页过滤 ................................................................... 8
电子邮件过滤 ............................................................... 8
日志和报告 ................................................................. 9
关于本手册 .................................................................. 10
文档中的约定 ................................................................ 10
Fortinet 的文档 ............................................................. 11
Fortinet 技术文档的注释 ................................................... 12
客户服务和技术支持 .......................................................... 13
目录
开始 .................................................................. 15
包装中的物品 ................................................................ 16
安置 ........................................................................ 16
启动 ........................................................................ 17
连接到基于 Web 的管理程序 .................................................... 18
连接到命令行接口 (CLI) ...................................................... 19
FortiGate-300 安装和配置指南
iii
目录
FortiGate 出厂默认设置 ...................................................... 20
出厂默认的 NAT/ 路由模式的网络配置 ......................................... 20
出厂默认的透明模式的网络设置 .............................................. 21
出厂时默认的防火墙配置 .................................................... 21
出厂时默认的内容配置文件 .................................................. 22
严谨型内容配置文件 ........................................................ 22
扫描型内容配置文件 ........................................................ 23
网页型内容配置文件 ........................................................ 23
非过滤型内容配置文件 ...................................................... 24
规划您的 FortiGate 设备的配置 ................................................ 24
NAT/ 路由模式 ............................................................. 25
具有多个外部网络连接的 NAT/ 路由模式 ....................................... 25
透明模式 .................................................................. 26
配置选项 .................................................................. 26
FortiGate 系列产品参数最大值列表 ............................................ 27
下一 步 ...................................................................... 28
NAT/ 路由 模式安装 ..................................................... 29
准 备配置 NAT/ 路由模式 ....................................................... 29
NAT/ 路由模式高级 设置 ..................................................... 30
DMZ 接口 .................................................................. 30
使用安装向 导 ................................................................ 31
启动安装向 导 .............................................................. 31
重 连接到 基于 Web 的管理程序 ............................................... 31
使用前面板控制按钮 和 LCD .................................................... 31
使用命令行界面 .............................................................. 32
将 FortiGate 配置为 在 NAT/ 路由模式操作 ..................................... 32
将 FortiGate 连接到网络中 .................................................... 33
配置网络 .................................................................... 34
完成 配置 .................................................................... 34
配置 DMZ/HA 接口 .......................................................... 35
设置日期 和时间 ............................................................ 35
启用防病毒保护 ............................................................ 35
注册 FortiGate 设备 ........................................................ 35
配置防病毒和攻击 定义 更新 .................................................. 35
配置举 例:到互联 网的多重 连接 ................................................ 36
配置 Ping 服务器 ........................................................... 37
基于目的地 的路由配置举 例 .................................................. 38
策略 路由的例子 ............................................................ 40
防火墙策略举 例 ............................................................ 41
透明模式安装 .......................................................... 43
准 备配置透明模式 ............................................................ 43
iv
美国飞塔有限公司
使用安装 向导 ................................................................ 43
切换到透明模式 ............................................................ 44
启动安装 向导 .............................................................. 44
重连接到 基于 Web 的管理程序 ............................................... 44
使用前面板控制按钮 和 LCD .................................................... 44
使用命令行接口 .............................................................. 45
切 换到透明模式 ............................................................ 45
配置透明模式的管理 IP 地址 ................................................. 45
配置透明模式的默认网关 .................................................... 45
完成 配置 .................................................................... 46
设置日期 和时间 ............................................................ 46
启用防病毒保护 ............................................................ 46
注册 FortiGate 设备 ........................................................ 46
配置防病毒和攻击 定义 更新 .................................................. 46
将 FortiGate 连接到网络中 ................................................... 46
透明模式配置的例子 .......................................................... 48
目录
默认路由和静态 路由 ........................................................ 48
到外部网络的默认路由的例子 ................................................ 48
到外部目的地址 的静态 路由的例子 ............................................ 50
到内部目的地址 的静态 路由的例子 ............................................ 52
高可用性 .............................................................. 55
主动 - 被动 HA ............................................................... 55
主动 - 主动 HA ............................................................... 56
NAT/ 路由模式下 的 HA ......................................................... 57
安装和配置 FortiGate 设备 .................................................. 57
配置 HA 接口 ............................................................... 57
配置 HA 簇 ................................................................ 58
将 HA 簇 连接到您的网络 ..................................................... 59
启动 HA 簇 ................................................................. 61
透明模式下 的 HA ............................................................. 61
安装和配置 FortiGate 设备 .................................................. 61
配置 HA 接口和 IP 地址 ...................................................... 61
配置 HA 簇 ................................................................ 62
将 HA 簇 连接到您的网络中 ................................................... 63
启动 HA 簇 ................................................................. 64
FortiGate-300 安装和配置指南
v
目录
管理 HA 组 ................................................................... 64
查看 HA 簇成员状态 ......................................................... 65
监视簇成员 ................................................................ 65
监视簇会 话 ................................................................ 66
查看和管理 簇日志 消息 ...................................................... 66
单独管理 簇中的设备 ........................................................ 67
同步簇配置 ................................................................ 68
返回到 独立模式配置 ........................................................ 68
在失效恢复后替 换 FortiGate ................................................ 68
高级 HA 选项 ................................................................. 69
从 FortiGate 设备中选择 一个主 设备 .......................................... 69
配置加 权轮询 的权重 ........................................................ 69
系统状态 .............................................................. 71
修改 FortiGate 主机 名 ........................................................ 72
修改 FortiGate 固件 ......................................................... 72
升级到新版本的 固件 ........................................................ 72
恢复到一个 旧的 固件版本.................................................... 74
使用 CLI 重 新启动系统安装固 件 .............................................. 76
在安装新版本的固 件之前进 行测试 ............................................ 78
安装和使用一个备份了 的固 件映像 ............................................ 80
手动更新病毒防护定义库 ...................................................... 83
手动更新攻击 定义库 .......................................................... 83
显示 FortiGate 的序列号 ...................................................... 84
显示 FortiGate 运行时 间 ...................................................... 84
显示日志 硬盘状态 ............................................................ 84
备 份系统设备 ................................................................ 84
恢复系统设置 ................................................................ 84
将系统设置 恢复到出厂设置 .................................................... 85
转换到透明模式 .............................................................. 85
转换到 NAT/ 路由模式 ......................................................... 86
重新启动 FortiGate 设备 ...................................................... 86
关闭 FortiGate 设备 .......................................................... 86
系统状态 .................................................................... 86
查看 CPU 和内 存状态 ........................................................ 87
vi
查看会 话和网络 状态 ........................................................ 88
查看病毒和入侵 状态 ........................................................ 88
会 话 列表 .................................................................... 89
美国飞塔有限公司
病毒和攻击 定义升级 及注册 .............................................. 91
病毒防护定义 和攻击 定义 更新 .................................................. 91
连接到 Forti 响应 发布网络 .................................................. 92
配置周期 性更新 ............................................................ 93
配置更新日志 .............................................................. 94
添加后 备服务器 ............................................................ 94
手工更新病毒防护定义 和攻击 定义 ............................................ 95
配置推 送更新 .............................................................. 95
通过 NAT 设备的 推送更新 .................................................... 96
通过 代理服务 器定 期更新 ................................................... 100
注册 FortiGate 设备 ......................................................... 100
FortiCare 服务合同 ....................................................... 101
注册 FortiGate 设备 ....................................................... 101
更新注册信息 ............................................................... 103
找回丢失的 Fortinet 支持 密码 .............................................. 103
查看注册的 FortiGate 设备列表 ............................................. 103
注册一个新的 FortiGate 设备 ............................................... 104
添加或 修改 FortiCare 支持 合同号 ........................................... 104
修改您的 Fortinet 支持 密码 ................................................ 105
修改您的 联系信息或安全提 示问 题 ........................................... 105
下载病毒防护和 攻击定 义更新 ............................................... 105
RMA 之后 注册 FortiGate 设备 ................................................. 106
目录
网络配置 ............................................................. 107
配置网络接口 ............................................................... 107
查看 接口列表 ............................................................. 108
启动一个接口 ............................................................. 108
修改一个接口的 静态 IP 地址 ................................................ 108
为接口 添加第 二个 IP 地址 .................................................. 108
为接口 添加 ping 服务 器 .................................................... 109
控制到接口的管理访问 ..................................................... 109
为接口的连接配置 通讯日志 ................................................. 109
使用静态 IP 地址 配置外部网络接口 .......................................... 110
使用 DHCP 配置外部网络接口 ................................................ 110
为以 太网点 对点传 输协议 (PPPoE )配置外部网络接口 ......................... 111
修改外部网络接口的 MTU 大小以提高网络性能 ................................. 111
将 DMZ/HA 接口配置为 DMZ 模式 .............................................. 112
将 DMZ/HA 网络接口配置为 以 HA 方 式工作 ..................................... 112
配置管理接口 ( 透明模式 ) ................................................. 112
添加 DNS 服务 器 IP 地址 ...................................................... 113
FortiGate-300 安装和配置指南
vii
目录
配置路由 ................................................................... 113
添加默认路由 ............................................................. 113
向路由表 添加基于目的的路由 ............................................... 114
添加路由 (透明模式)..................................................... 115
配置路由表 ............................................................... 115
策略 路由 ................................................................. 115
在您的内部网络中提供 DHCP 服务 .............................................. 116
RIP 配置 ............................................................. 119
RIP 设置 ................................................................... 120
为 FortiGate 接口配置 RIP ................................................... 121
添加 RIP 邻居 ............................................................... 123
添加 RIP 过滤 器 ............................................................. 123
添加单一 RIP 过滤 器 ....................................................... 124
添加一个 RIP 过滤列表 ..................................................... 124
添加一个 邻居过滤 器 ....................................................... 125
添加一个路由过滤 器 ....................................................... 125
系统配置 ............................................................. 127
设置系统日期 和时间 ......................................................... 127
更改 基于基于 Web 的管理程序的选项 ........................................... 128
添加和 编辑管理 员帐号 ....................................................... 129
添加新的管理 员帐号 ....................................................... 129
编辑管理 员帐号 ........................................................... 130
配置 SNMP .................................................................. 131
为 SNMP 监视 配置 FortiGate 设备 ............................................ 131
配置 FortiGate 的 SNMP 支持 .............................................. 131
FortiGate 管理信息库 ( MIB).............................................. 132
FortiGate 陷阱 ........................................................... 133
定制替 换信息 ............................................................... 133
定制替 换信息 ............................................................. 134
定制 报警 邮件 ............................................................. 135
防火墙配置 ........................................................... 137
默认防火墙配置 ............................................................. 138
地址 ..................................................................... 138
服务 ..................................................................... 138
任务计 划 ................................................................. 138
内容配置文件 ............................................................. 139
添加 防火墙策略 ............................................................. 139
防火墙策略 选项 ........................................................... 140
viii
美国飞塔有限公司
配置 策略列表 ............................................................... 143
策略匹配的 细节 ........................................................... 144
更改策略 列表中策略 的顺 序 ................................................. 144
启用和禁 用策略 ........................................................... 144
地址 ....................................................................... 145
添加地址 ................................................................. 145
编辑地址 ................................................................. 146
删除地址 ................................................................. 147
将地址编 入地址组 ......................................................... 147
服务 ....................................................................... 148
预 定义 的服务 ............................................................. 148
访问定制 服务 ............................................................. 150
服务分组 ................................................................. 151
任务计 划 ................................................................... 152
创建一个一 次性任务 计划 ................................................... 152
创建周期性任务 计划 ....................................................... 153
在策略 中添加 一个任务计 划 ................................................. 154
虚拟 IP .................................................................... 155
添加静态 NAT 虚拟 IP ...................................................... 155
添加端口 转发虚拟 IP ...................................................... 156
添加使用虚拟 IP 的 策略 .................................................... 157
IP 池 ...................................................................... 158
添加 IP 池 ................................................................ 158
使用固 定端 口的防火墙策略 的 IP 池 .......................................... 159
IP 池和动态 NAT........................................................... 159
IP/MAC 绑定 ................................................................ 160
为穿过防火墙的 数据包配置 IP/MAC 绑定 ...................................... 160
为连接到防火墙的 数据包配置 IP/MAC 绑定 .................................... 161
添加 IP/MAC 地址 .......................................................... 161
查看动 态 IP/MAC 列表 ...................................................... 162
启用 IP/MAC 地址绑 定 ...................................................... 162
内容配置文件 ............................................................... 163
默认的内容配置文件 ....................................................... 163
添加 一个内容配置文件 ..................................................... 163
将内容配置文件添加 到策略 ................................................. 165
目录
用户与 认证 ........................................................... 167
设置认证超 时 ............................................................... 168
添加用户 名并配置认证 ....................................................... 168
添加用户 名和配置认证 ..................................................... 168
从内部数 据库 中删除 用户名 ................................................. 169
配置 RADIUS 支持 ............................................................ 169
添加 RADIUS 服务 器 ........................................................ 169
删除 RADIUS 服务 器 ........................................................ 170
FortiGate-300 安装和配置指南
ix
目录
配置 LDAP 支持 ............................................................. 170
添加 LDAP 服务 器 .......................................................... 171
删除 LDAP 服务 器 .......................................................... 171
配置用户 组 ................................................................. 172
添加用户 组 ............................................................... 172
删除用户 组 ............................................................... 173
IPSec VPN ............................................................ 175
密钥 管理 ................................................................... 175
手工密钥 ................................................................. 176
使用预 置密钥 或证书 的自动互联 网密钥交 换 ( 自动 IKE) ........................ 176
手工密钥 IPSec VPN ......................................................... 176
手工密钥 VPN 的一般 配置步骤 ............................................... 177
添加 一个手工密钥 VPN 通道 ................................................. 177
自动 IKE IPSec VPN ......................................................... 178
自动 IKE VPN 的一般 配置步骤 ............................................... 178
为自动 IKE VPN 添加第一 阶段配置 ........................................... 179
为自动 IKE VPN 添加第 二阶段配置 ........................................... 182
管理数 字证书 ............................................................... 184
获得签名 的本地 证书 ....................................................... 184
获得一个 CA 证书 .......................................................... 188
配置加密策略 ............................................................... 188
添加源地址 ............................................................... 189
添加目的 地址 ............................................................. 189
添加一个 加密策略 ......................................................... 190
IPSec VPN 集中 器 ........................................................... 191
VPN 集中 器 ( 集线器 ) 一般 配置步骤 ......................................... 192
添加 一个 VPN 集 中 器 ....................................................... 193
VPN 辐条一般 配置 步骤 ..................................................... 194
冗余 IPSec VPN ............................................................. 195
配置 冗余 IPSec VPN ....................................................... 195
VPN 监视和问 题解答 ......................................................... 196
查看 VPN 通道状态 ......................................................... 196
查看拨号 VPN 连接的 状态 ................................................... 197
测 试 VPN................................................................. 197
PPTP 和 L2TP VPN ..................................................... 199
配置 PPTP .................................................................. 199
把 FortiGate 配置为 PPTP 网关 .............................................. 200
配置 PPTP 的 Windows98 客户端 .............................................. 202
配置 Windows2000 的 PPTP 客户端 ............................................ 203
配置 WindowsXP 的 PPTP 客户端 .............................................. 204
x
美国飞塔有限公司
L2TP VPN 配置 .............................................................. 205
把 FortiGate 配置为 L2TP 网关 .............................................. 206
配置 Windows2000 客户的 L2TP .............................................. 208
配置 WindowsXP 客户的 L2TP ................................................ 209
网络入侵检测系统 (NIDS) .............................................. 213
检测攻击 ................................................................... 213
选择要监视 的网络接口 ..................................................... 213
禁用 NIDS ................................................................ 213
验证 校验和的配置 ......................................................... 215
查看攻击特 征列表 ......................................................... 215
查看攻击描 述 ............................................................. 215
启用和 禁用 NIDS 攻击特 征 .................................................. 216
添加 用户定 义的特 征 ...................................................... 217
NIDS 攻击预防 .............................................................. 217
启用 NIDS 攻击预 防 ........................................................ 218
启用 NIDS 攻击预 防特征 .................................................... 218
设置特征临界值 ........................................................... 219
配置握 手溢 出特征值 ....................................................... 220
记 录 NIDS 攻击 日志 .......................................................... 220
将攻击消 息记 录到攻击 日志 ................................................. 220
减少 NIDS 攻击 日志消 息和报警 邮件的数量 .................................... 221
目录
防病毒保护 ........................................................... 223
一般 配置步骤 ............................................................... 223
防病毒扫描 ................................................................. 224
文件阻塞 ................................................................... 225
在防火墙通讯 中阻塞 文件 ................................................... 226
添加用于 阻塞的文件 名样板 ................................................. 226
隔离 ....................................................................... 226
隔离被感染的文件 ......................................................... 227
隔离被阻塞的文件 ......................................................... 227
查看隔离列表 ............................................................. 227
隔离列表 排序 ............................................................. 228
过滤隔离 列表 ............................................................. 228
从隔离区 中删除 文件 ....................................................... 228
下载被隔离 的文件 ......................................................... 228
配置隔离 选项 ............................................................. 229
阻塞 过大 的文件和电子邮件 ................................................... 229
配置文件或电子邮件大小 限制 ............................................... 229
对邮件 片段 免除阻塞 ......................................................... 229
查看病毒列表 ............................................................... 230
FortiGate-300 安装和配置指南
xi
目录
网页内容过滤 ......................................................... 231
一般 配置步骤 ............................................................... 231
内容阻塞 ................................................................... 232
在禁忌词汇 列表中添加单词 或短语 ........................................... 232
阻塞对 URL 的访问 ........................................................... 233
使用 FortiGate 网页过滤器 ................................................. 233
使用 Cerberian 网页过滤器 ................................................. 235
脚 本过滤 ................................................................... 238
启用脚 本过滤 ............................................................. 238
选择脚 本过滤选项 ......................................................... 238
URL 排除列表 ............................................................... 239
在 URL 排除 列表中添加 URL ................................................. 239
电子邮件过滤 ......................................................... 241
一般 配置步骤 ............................................................... 241
电子邮件禁忌词汇 列表 ....................................................... 241
在禁忌词汇 列表中添加单词 或短语 ........................................... 242
电子邮件阻塞 列表 ........................................................... 242
在邮件阻塞 列表中添加地址 模板 ............................................. 242
邮件排除 列表 ............................................................... 243
在邮件排除 列表中添加地址 模板 ............................................. 243
添加 一个主题 标签 ........................................................... 244
日志和报告 ........................................................... 245
记 录日志 ................................................................... 245
在远 程电脑上记 录日志 ..................................................... 246
在 NetIQ WebTrends 服务器上记 录日志 ...................................... 246
将日志记 录到 FortiGate 硬盘 ............................................... 246
将日志记 录到系统内存 ..................................................... 247
过滤日志消 息 ............................................................... 248
配置通讯 日志 ............................................................... 249
启用通讯 日志 ............................................................. 250
配置通讯 过滤设置 ......................................................... 250
添加通讯过滤的 条目 ....................................................... 251
查看记录到内 存的日志 ....................................................... 252
查看日志 ................................................................. 252
搜索日志 ................................................................. 252
查看和管理保 存在 硬盘上的日志 ............................................... 253
查看日志 ................................................................. 253
搜索日志 ................................................................. 253
将日志文件 下载到管理 员电 脑 ............................................... 254
删除当前日志中的全部 消息 ................................................. 254
删除一个保存了的日志文件 ................................................. 255
xii
美国飞塔有限公司
配置报 警邮件 ............................................................... 255
添加报 警邮件 地址 ......................................................... 255
测试 报警 邮件 ............................................................. 256
启用报警 邮件 ............................................................. 256
术语表 .............................................................. 257
索引 ................................................................. 259
目录
FortiGate-300 安装和配置指南
xiii
目录
xiv
美国飞塔有限公司
简介
FortiGate-300 安装和配置指南 2.50 版
FortiGate 防病毒防火墙支持应 用层 服务的基于网络的部署 ,包括 防病毒保护和全
内容扫描过滤。FortiGate 防病毒防火墙增强了 网络的安全性,避免了网络资源 的误用
和滥 用,可以帮助 您更好地 使用通讯资源而 不会降低 网络的性能。FortiGate 防病毒防
火墙获得了 ICSA 防火墙认证,IP 安全认证和防病毒服务认证。
FortiGate 防病毒防火墙是 一个 易 于管理的安全设备,它提 供了 一 套完整 的 功 能,
包括 :
·应用 层服务,例如病毒防护和内容过滤,
·网络 曾服务,例如防火墙、入侵检测、VPN ,以及 流量控制等。
FortiGate 采用了先进 的行为加速 ( Accelerated Behavior )和内容分析 系统技术
(ABACAS
独 有的,基于 ASIC 上 的网络安全构架 能 实 时 进 行网络内容和状态分析 ,并 及时启动在
网络边界 布署 的防护关键应 用程序,对 您的网络进 行最 有效 的安全保护。FortiGate
系列对 现有的一些解 决方 案 ,如以主 机为 基础 的防病毒保护进 行补充 ,并 在大力 降低
设备,管理和维修成 本的同 时,为 您提供 一些 新的应 用和服务。
TM
),突破了芯 片 设计 、网络通 信、安全防御 及内容分析等 诸 多难 点。公司所
防病毒保护
FortiGate-300 型在性能、可用性及
可靠 性上满足 了企业 级应 用的需要 。拥有
高可用性包括无 会话 (Session) 损 失 的失
效 自动恢功 能,FortiGate-300 是 您企业
中运 行重大 关键 性任务所需 的最佳 选择 。
ICSA 认证的 FortiGate 防病毒保护,可将通 过 FortiGate 传输 的 WEB (HTTP ),
文件传输 (FTP )和 EMAIL(SMTP, POP3, 和 IMAP ) 内容中被 病毒感染 的文件删除 。当
FortiGate 从内容流中检测出病毒时,自动病毒防护功 能可以删除 那些 感染了 病毒的文
件,用一条 病毒感染 信息替 换掉原来 的文件,然后转 发到内容流 的接收方 。Web 和电子
邮件内容可以是存 在于常 规网络通讯 中的或者是被封 装在 IPSec VPN 通讯流 中的。
您还 可以提高安全防护的级别 ,将防病毒保护功 能设置为阻塞通 过 FortiGate 设备
的特定类 型的文件。使用这 一功 能可以阻塞 可能含有新型病毒的文件。
如果 FortiGate 设备内配有硬盘 ,可以将被感染 或被阻塞 的文件隔离 。FortiGate
管理员 可以下载被隔离 的文件,然后对 它们进 行病毒扫描,杀 毒,再 将它们发送给原
来 的接收 者。您也 可以将 FortiGate 设备配置 为 每 过一段时间 就 自动删除被隔离 的文
件。
当 FortiGate 设备从内容流 中检测到病毒并 将它删除 的时候,它可以 向 系统管理员
发送一封 报警 邮件。
FortiGate-300 安装和配置指南
1
Web 内容过滤 简介
ICSA LABS 认证了 FortiGates 的以下功 能:
·100% 检测到 The Wild List(www.wildlist.org) 中列举的所有病毒。
·检测 PKZip 格式 压缩文件中的病毒。
·检测以 UUENCODE 格式 编码的 EMAIL 中的病毒。
·检测以 MIME 格式 编码的 EMAIL 中的病毒。
·在扫描 同时 对所有动作进行日志 记录。
Web 内容过滤
FortiGate Web 内容过滤可设置为 扫描 URL 和 WEB 网页内容中的全部 HTTP 内容协
议数据 流。如果在 URL 阻塞列表中 找到 与 URL 匹配的 条目 , 或在网页中发现 了内容 阻
塞列表中的 词或 短语, FortiGate 将阻塞此 页。被阻塞的网页会被一条内容阻塞消息
所 替代,您可以使用基于 Web 的管理程序 编缉这 个 消息。
通过设置 URL 阻塞可以 阻挡来 自某 一网站 上的所有或部 分网页。利 用这 一特点,
可 拒绝某 个 站 点中的部 分而不 是阻塞整个网 站 。
为防止无 意封锁 到一些 合法的网页,可将 URLs 添加到一则 例外列表中,从 而覆盖
URL 封锁及内容封锁 列表中的设置。
电子邮件过滤
防火墙
Web 网页内容过滤也 包 括脚 本过滤,它可以配置 为阻塞 如 下 一 些 非安全 web 内容
如 Java 小 程序、Cookies 、ActiveX 。
您还 可以使用 Cerberian URL 阻塞去 阻塞 不受欢迎 的 URL 。
通 过配置 FortiGate 的电子邮件过滤 功 能,可以扫描所有的 IMAP 和 POP3 邮件内
容,找 出不受欢迎 的发件人或不受欢迎 的内容。如果发现某 个邮件的发件人地址与 电
子邮件阻塞 列表中的某 一项相匹 配,或者在邮件的内容中含有和禁忌词汇 列表中的词
汇 相 匹 配的内容,FortiGate 会在 这 个邮件的标 题 栏中 添加 一个电子邮件标签 。接收者
可以用他们的电子邮件客户端软 件根据这 个电子邮件标签 过滤不想要 的邮件。
对 于所有的或部 分 已知的 广 告邮件发送 组 织,您可以 通 过配置电子邮件 阻塞功 能在
属于 这些组 织的发件人所发送的电子邮件上添加 电子邮件标签 。为了避免 无意中在 正
常发件人发送的邮件上加上 电子邮件标签 ,您可以将发件人的地址 模板添加 到一个排
除 列表中,以使该发件人发送的邮件不 收邮件 阻塞功 能和 禁忌词汇 列表的限 制 。
ICSA 认证的 FortiGate 防火墙可以在互联 网 这 个 充满敌意的环境 中保护您的电 脑
网络。ISCA 已对 FortiGate 防火墙 4.0 版本授予了 证书 ,确 保了 FortiGates 可以成功
保护企业 网络不受来 自公共 或其它非信任网络的各种威胁 。
在完成 FortiGate 的基本安装后 ,防火墙可设置为允 许用户从受 保护内部网络访问
Internet ,并同 时 封锁 从 Internet 到内部网的访问。您可对 防火墙 进 行设置,使其 对
从内部网到 Internet 的访问,和从 Internet 到内部往 的访问加 以控制 。
2
美国飞塔有限公司
简介 网络入侵检测系统 (NIDS )
您可以使用以下 选项灵活地 配置 FortiGate 安全策略 :
·控制所有 进入和 输出的网络 流通,
·控制加密的 VPN 流通,
·应用防病毒保护和 WEB 内容过滤,
·阻塞或允 许 对全部 策略选项的访问,
·根据 单个 策略进行 控制,
·接受 或拒绝 出入 单个 地址的 流通,
·单独或 成组地控制标 准的和用户定 义的网络服务,
·要求用户在获取访问之 前进行用户认证,
·包含 了流通控制用以设置每 条策略的访问 优 先权和带宽 保证或带宽 限 制,
·包含日志用以逐 个追 记某 策略下的网络连接,
·包含网络 地址转换/ 路由 (NAT/ 路由)模式 策略,
·包含 混 合 NAT 和路由模式 策略。
FortiGate 防火墙支持网络地址转 换 / 路由模式或透明模式。
NAT/ 路由模式
在 NAT/ 路由模式 下 , 您可 创建 NAT 模式和路由模式 策略。
·NAT 模式 策略通过网络 地址转换 对较不安全网络中的用户 隐藏较安全网络中的 地址。
·路由模式 策略在不 执行 地址转换 下接受 或拒绝 网络 间的连接。
透明模式
透明模式提供了与 NAT 模式相同 的基本防火墙保护。从 FortiGate 中接收 到的数 据
包根据防火墙策略 可被智 能地转 发或阻塞 掉 。FortiGate 可插入到网络的任何一点而 不
需 要对 此 网络或其它 相 关组 件 做 任何的改 变 。 然 而,VPN 及一 些 高级 防火墙 功 能 只 能在
NAT/ 路由模式下 使用。
网络入侵检测系统 ( NIDS)
FortiGate 网络入侵侦 测系统 (NIDS) 是一种实 时网络入侵探 测 器,它能 对外 界各
种 可 疑 的网络 活 动进行 识别 及采取行动。 NIDS 通过 攻击特 征 来识别 超过 1000 种 的攻
击。您可以启用或 禁止 NIDS 对某一 类型的 攻击进行检测。还 可以自行 编写 攻击特 征从
而生 成用户自定 义的 攻击类型检测。
NIDS 可以防止探 测、 大 部 分常见 的 拒绝 服务 攻击和基于数 据包的攻击 。您可以启
用或禁 用预 防攻击 的特征 ,和定制攻击 检测的灵敏度 和其他参数 。
为通 知系统管理 员 有攻击 ,NIDS 将 此 攻击 及一切 可疑 流通记 录到攻击 日志中,并
根据设置发送报警 EMAIL 。
Fortinet 可定期 更新攻击数 据库 。您可下载并 手动安装攻击数 据库 。也 可设置
FortiGate 自动查询和 下载更新的 IDS 数据 库。
FortiGate-300 安装和配置指南
3
虚拟专用网络 (VPN ) 简介
虚拟专用网络 (VPN )
使用 FortiGate 虚拟专用网 (VPN ), 可为 您在办 公网络和分散 的办 公室 网络、从
远 程安全 通讯 系统登陆 到公司网的用户或 旅 行者 之 间 提 供 一个安全的网络连接。
FortiGate VPN 包括 以下 特性 :
·执行行 业标 准及 ICSA 认证的 IPSec VPN 包 括 :
·在 通道模式 下的 IPSec, ESP 安全,
·DES 和 3DES (triple-DES) 加密的 硬件 加速,
·HMAC MD5 和 HMAC SHA1 认证和数据整体化 ,
·基于 预置 密钥隧 道的自动 密钥交换,
·使用本地验证或 CA 验证的 IPSec VPN ,
·手工 密钥通道,
·Diffie-Hellman 组 1、 2、和 5,
·积极 模式和 主模式,
·重放检测,
·向前保 密,
·XAuth 认证 ,
·失效对等检测,
·易于连接的 PPTP ,支持为大多 数常用的 操作系统所支持的 VPN 标 准。
·易于连接的 L2TP ,支持为大多 数常用的 操作系统所支持的更 加安全的 VPN 标 准。
·基于 IPSec VPN 流通控制的防火墙 策略。
·IPSec NAT 跨越技术使得 位于 NAT 后边的 远程 IPSec VPN 网关或客户 端可以连接到
IPSec VPN 通道。
·用 VPN 集中 器的 VPN 星形 连接,可以使 VPN 流通从一个通道经 FortiGate 连接到另 一
个 通道。
·IPSec 冗余可以 创建到 远程网络的自动 密钥交换 IPSec VPN 连接。
高可用性
冗余硬 件实 现 HA 功 能, 匹 配在 NAT/ 路由模式 运 行 下 的 FortiGate。您可以将
FortiGates 配置为主 动 - 被 动 (A-P) 模式或主动 - 主动 (A-A)HA 模式。
证了当 HA 组 中一个 FortiGate 失效 ,所有功 能及已建 的防火墙连接仍 能维 持现状 。
安全安装、配置、管理
地址 及安全策略 配置。 为了使 FortiGate 开始保护您的网络, 只需 连接到基于 Web 的
管理程序,设置操作 模式并 使用安装向 导来 配置您网络的 FortiGate IP 地址 。在此 基
础 上,可用基于 Web 的管理程序 来 进行更 进 一 步 的配置以 满足 您更多的 需 要。
4
高可用性 (HA) 提 供两 个或多个 FortiGate 之 间 的 失效恢复 机 制 。 Fortinet 通 过
A-P 模式和 A-A 模式的 HA 均使用 类似的高可用性冗余硬 件配置。高可用性 软件保
安装过程即快捷又 简单 。 初次启动 FortiGates 时,它已 经配置为 使用默认的 IP
您也 可使用 FortiGate 面板上 的控制按钮 和 LCD 对 其进 行基本配置。
美国飞塔有限公司
简介 安全安装、配置、管理
基于 Web 的管理程序
从任何一个装有 IE 流览 器 的电脑上 以 HTTP 或安全 HTTPS 方 式连接到基于 Web 的
管理程序,即 可对 FortiGates 设备进 行配置和管理。基于 Web 的管理程序支持多种语
言 。您可以从任何 FortiGate 接口将 FortiGate 设备配置 为 使用 HTTP 或 HTTPs 进 行管
理维 护。
您可以使用基于 Web 的管理程序完成大 部分 FortiGate 配置工作 。也 可以使用基于
Web 的管理程序监视 FortiGate 设备的状态。使用 基于 Web 的管理程序 对配置所 做 的
修改会 立即生 效, 而无须 重新启动防火墙或中断 服务。您可以将已 经 完成的配置 下载
并保 存。您所保 存的设置可以在任何时 间恢复到系统中。
图 1: FortiGate 基于 Web 的管理程序 和设置向 导
命令行接口 (CLI )
FortiGate-300 安装和配置指南
您可以将管理员计算 机的串 行通讯 接口连接到 FortiGate 的 RS-232 串 行控制台 接
口上 ,从而 访问 FortiGate 命令行控制界面 (CLI )。或者也 可以使用 Telnet 或者安
全的 SSH 连接方 式从任何与 FortiGate 连接的网络,包括互联 网,中访问 CLI 界面 。
CLI 具有和 基于 Web 的管理程序相同 的管理和监视功能。 另 外,您可以使用 CLI
进行一些 高 级配置工 作,这 是 基于 Web 的管理程序无法实 现的。
包含了 有关基本 CLI 命令和高级 CLI 命令的信息。您可以在
中找 到关于如何连接到 CLI 和如何使用 FortiGate CLI 的更加完整 和详细 的说明。
安装和配置指南
中
FortiGate CLI 参考 指南
5
2.50 版本的新特点 简介
日志和报告
FortiGate 支持记录各 种类别的流通和配置 修改。您可将日志设置如 下:
·报告连接到防火墙接口的 通讯,
·报告 被使用的网络服务,
·报告 被防火墙策略 允许的 通讯,
·报告 被防火墙策略 拒绝的 通讯,
·报告配置 改变和其它一 些管理 事件,如 IPSec 通道协商、 病毒检测、攻击、 web 网
页 阻塞,
·报告 被 NIDS 检测到的 攻击,
·向系统管理 员发送报 警 EMAIL 以报告病毒事 件、入侵及防火墙或 VPN 事 件及异常违法
情况 。
日志可被 传送到远 程系统日志服务器 或以 WebTrends 增强 日志格 式传输 到远 程
WebTrends NetIQ 安全报告中心 和防火墙服务 器上 。 某些 型号的防火墙可将日志 存储 在
可选择 的内置硬盘上 。如果没 有安装硬盘 ,您可配置 FortiGate 日志和报告,把最近
的事 件记 录到共享 系统内存 中去 。
2.50 版本的新特点
系统管理
本节主要 描述了 Forti0S v2.50 中的一些 新的特征 :
·改善 了 FortiGate 系统健康 状态监视图象 功能,包 括 CPU 及内 存的使用 率,会 话数
量,网 络 带宽 使用率 ,以及检测到的病毒和入侵的数量,详细内容请 见 第 86 页
“ 系统状态 ” 。
·修订 了防病毒和 攻击定 义更新 功能,使其连接到新版本的 Fortinet 响应发布网络。
现在可以以小 时为单 位进 行定期 更新,并且 ,系统 > 更新页面显示 关于更新状态 的
更多的详细 信息。详情 请见 第 91 页 “ 病毒防护定义 和攻击 定义 更新” 。
· 可以从基于 Web 的管理程序 直 接连接到 Fortinet 技术支持网页的页 面 。您可以注册
您的 FortiGate 设备并 获得访问其他技术支持资源 的权利 。详情请见 第 100 页
“ 注册 FortiGate 设备 ” 。
网络配置
·新的网络接口配置选项,详情 请见 第 107 页 “ 配置网络接口” 。
·在所有网络接口 上的 Ping 服务 器和 失效网关检测,
·从任何接口 进行 HTTP 和 Telnet 管理访问,
·所有 FortiGate 网络接口的第 二个 IP 地址。
路由
·简 单的基于 方向的路由配置。
·高 级策略路由配置 (仅 限于 CLI )。
DHCP 服务器
·在 DHCP 配置中 添加了 WINS 服务 器。
6
美国飞塔有限公司
简介 2.50 版本的新特点
路由信息协议 (RIP )
· 新的 RIP v1 和 v2 功 能。详情 请 见 第 119 页 “ RIP 配置 ” 。
简单 网络管理协议 (SNMP )
·支持 SNMP v1 和 v2 。
·支持 RFC 1213 和 RFC 2665 。
·监视全部的 FortiGate 配置和 功能。
·详情 请见 第 131 页 “ 配置 SNMP” 。
HA
·主动 - 主动模式的 HA 使用 了交换机, 并且具有选 择时 间表的能力
·透明模式的 HA
·HA 簇的 A/V 更新
·HA 功能的配置 同步
详情请 见 第 55 页 “ 高可用性” 。
替 换信息
您可以定制 FortiGate 设备发送的以下替 换信息:
·当检测到病毒时,
·当有文件 被阻塞时,
·当一个碎 片文件 被阻塞时,
·发送 警报邮件时。
防火墙 Firewall
·防火墙的默认配置有一些 改动, 详情请 见 第 138 页 “ 默认防火墙配置” 。
·在所有接口 上添加了虚拟 IP。详情 请见 第 155 页 “ 虚拟 IP” 。
·为防火墙 策略添加了内容配置文件,可以 组合有关 阻塞、扫描、 隔离、网页内容 阻塞
用户和认证
· LDAP 认证。详情请 见 第 170 页 “ 配置 LDAP 支持 ” 。
详情请 见 第 133 页 “ 定制替 换信息” 。
和电子邮件过滤的有关配置信息。 详情 请 见 第 163 页 “ 内容配置文件 ” 。
FortiGate-300 安装和配置指南
7
2.50 版本的新特点 简介
VPN
NIDS
防病毒
关于 FortiGateVPN 功 能的详细 说明请见
·第一 阶段
·AES 加密
·证 书
·高 级选项,包 括拨号 组、 对等、Peer, XAUTH, NAT 跨越 ,DPD
·第 二阶段
·AES 加密
·加密策略选 择服务
·生 成和导入本 地证 书
·导入 CA 证 书
关于 FortiGate NIDS 功能的 完整说明,请 见
括:
·攻击检测特 征分组
·用户定 义的 攻击预防 方式
·在多个接口 监视攻击
·用户定 义的 攻击检测特 征
FortiGate VPN 指南
FortiGate NIDS 指南
。新的特性包括 :
。新特性包
网页过滤
电子邮件过滤
关于 FortiGate 防病毒功 能的完整 说明请见
括:
·内容配置文件
·隔离含有病毒的文件或 被阻塞的文件
·阻塞大小超过限 制的文件
关于 FortiGate 网页过滤功 能的完整 说明,请见
性包括 :
· Cerberian URL 过滤
关于 FortiGate 电子邮件过滤功 能的完整 说明请见
FortiGate 内容保护指南
FortiGate 内容保护指南
FortiGate 内容保护指南
。新特性包
。新特
8
美国飞塔有限公司
简介 2.50 版本的新特点
日志和报告
关于 FortiGate 日志记 录的详细 说明请见
·使用 CSV 格式将日志 记录到 远程 主机
·日志 消息 级别: 紧急、 警报、危急 、错误、 警告、注意、信息
·日志 级别 策略
·通讯日志过滤
·新病毒、网页过滤和电子邮件过滤日志
·支持认证的报 警邮件
·抑 制邮件泛 滥
·扩展 的 WebTrends 活 动图表支持
FortiGate 日志和消 息参考 指南。
FortiGate-300 安装和配置指南
9
关于本手册 简介
关于本手册
安装和配置向 导描述了 如何安装和配置 FortiGate-300 。本手册包含以下 内容:
·开始 描 述了拆包,安置,和启动 FortiGate 。
·NAT/ 路由 模式安装 描 述了如果您希望 FortiGate 运行于 NAT/ 路由模式, 应当如何
安装。
·透明模式安装 描 述了如果您希望 FortiGate 运行于透明模式, 应当如何安装。
·高可用性 描 述了如何安装和配置以高可用性 方式配置和 运行的 FortiGate 设备。
·系统 状态 描 述了如何 查看您的 FortiGate 设备的 当前状态,以及 相关的系统 进度,
包括 安装更新的 FortiGate 固 件,备份 和恢复 系统设置,在透明模式和 NAT/ 路由
模式间切 换等等 。
·病毒和攻击定义升级及注册 描述了病毒和攻击定义自动更新的配置方法 。本章还 包
括了连接到 FortiGate 技术支持网站 和注册您的 FortiGate 设备所需 的 步骤。
·网络配置 描 述了如何配置接口、配置路由以及如何在 FortiGate 上为您的内部网络
配置 DHCP 服务 器。
·RIP 配置 描 述了 FortiGate RIP2 如何实 现以及如何配置 RIP 的相 关设置。
·系统配置 描 述了在系统 > 配置 基于 Web 的管理程序页可以 进行的系统管理 操作。
本 章 描 述了如何设置系统时 间、 添加和更 改有管理权限的用户,配置 SNMP,以及 编
辑可自定 义的 消息。
·防火墙配置 描 述了如何配置防火墙 策略以 控制通过 FortiGate 设备的 数据 通讯,和
对数据 通讯应用内容过滤。
·用户 与认证 描 述了如何在 FrotiGate 用户 数据 库中 添加用户 名,如何将 FortiGate
配置 为连接到一个 RADIUS 服务 器进行用户认证。
·IPSec VPN 描 述如何配置 FortiGate IPSec VPN 。
·PPTP 和 L2TP VPN 描述了如何在 FortiGate 和 windows 客户端之间配置 PPTP 和 L2TP
VPN。
·网络入侵检测系统 (NIDS) 描 述了如何配置 FortiGate NIDS 以检测和 阻止网络 攻
击。
·防病毒保护 描 述了如何使用 FortiGate 保护您的网络不受 病毒和蠕虫 的侵袭 。
·网页内容过滤 描 述了如何配置网页内容过滤以 阻止不 受欢迎的网页内容 通过
FortiGate。
·电子邮件过滤描 述了如何配置电子邮件过滤以 阻止不 受欢迎的电子邮件内容。
·日志和报告 描 述了如何配置日志和报 警邮件以 记录和 响应 FortiGate 的活 动。
·术语表 定 义了在本手册中使用的一些 术 语。
文档中的约定
10
本指南使用以 下约定 来 描 述 CLI 命令的 语法 。
·尖 括号 <> 所围 的内容 为可 替换的关键 词
例如:
美国飞塔有限公司
简介 Fortinet 的文档
要 执行 restore config < 文件 名 _ 字符串 >
您应当输 入 restore config myfile.bak
<xxx_ 字符串 > 表示 一个 ASCII 字符串 关键词 。
<xxx_ 整数 > 表 示一个 整数关键 词。
<xxx_ip> 表示 一个 IP 地址关 键 词。
· 竖 线 和波形 括 号 {|} 表 示 从波形 括 号中的内容中任选其一。
例如:
set system opmode {nat | transparent}
您可以 输 入 set system opmode nat 或 set system opmode
transparent
·方括号 [ ] 表示这个关键 词是可选的
例如:
get firewall ipmacbinding [dhcpipmac]
您可以 输 入 get firewall ipmacbinding 或
get firewall ipmacbinding dhcpipmac
Fortinet 的文档
从 FortiGate 用户手册的以下 各卷中可以找 到关于 FortiGate 产品的对应 信息:
· 第一卷:FortiGate 安装和配置指南
描述了 FortiGate 设备的安装和基本配置方法 。还 描述了 如何使用 FortiGate 的防
火墙策略 去控制通 过 FortiGate 设备的网络通讯 ,以及如何使用防火墙策略 在通 过
FortiGate 设备的网络通讯 中 对 HTTP 、FTP 和电子邮件等 内容 应 用防病毒保护、网
页内容过滤和电子邮件过滤。
· 第二 卷:FortiGate 虚拟专用网络 ( VPN )指南
包含了 在 FortiGate IPSec VPN 中使用认证、预 置密钥 和手工密钥加密 的更加详 细
的信息。还 包括了 Fortinet 远 程 VPN 客户端 配置的基本信息,FortiGate PPTP 和
L2TP VPN 配置的详细 信息,以及 VPN 配置的例子。
·第三 卷:FortiGate 内容保护指南
描 述了如何配置防病毒保护,网页内容过滤和电子邮件过滤,以保护 通过
FortiGate 的内容。
· 第四 卷: FortiGate NIDS 指南
描述了 如何配置 FortiGate NIDS ,以检测来 自网络的攻击 ,并 保护 FortiGate 不受
其威胁 。
· 第五 卷: FortiGate 日志和 消 息参考指南
描述了 如何配置 FortiGate 的日志和报警 邮件。还 包括了 FortiGate 日志消 息的说
明。
· 第六 卷: FortiGate CLI 参 考 指南
描述了 FortiGate CLI ,并且还 包含了 一个 FortiGate CLI 命令的说明。
FortiGate-300 安装和配置指南
FortiGate 在线帮助也 包含了 使用 FortiGate 基于 Web 的管理程序配置和管理您的
FortiGate 设备的操作步骤说明。
11
Fortinet 的文档 简介
Fortinet 技术文档的注释
如果您在本文档或任何 Fortinet 技术文档中发现了 错误或疏漏之处,欢迎 您将有
关信息发送到 techdoc@fortinet.com 。
12
美国飞塔有限公司
简介 客户服务和技术支持
客户服务和技术支持
请访问我 们的技术支持网站 ,以获取防病毒保护和网络攻击 定义 更新、固 件更新、
产品文档更新,技术支持信息,以及其他资源 。网址 :
http://support.fortinet.com 。
您也 可以到 http://support.fortinet.com 注册您的 FortiGate 防病毒防火墙或
在任何时间登陆 到该 网站 更改 您的注册信息。
以下 电子邮件信箱 用于 Fortinet 电子邮件支持:
amer_support@fortinet.com 为美国、 加拿 大、墨西哥 、拉丁 美洲 和南美 地区的客户提 供服
apac_support@fortinet.com 为日本、韩 国、中国、中国香港 、新 加坡、 马来西亚、以及其
eu_support@fortinet.com 为英国、 斯堪的 纳维亚半岛、欧 洲 大陆、非 洲和中东 地区的客
关于 Fortinet 电 话支持的信息,请访问 http://support.fortinet.com。
当您需 要我们的技术支持的时 候,请您提 供以 下信息:
·您的 姓 名
·公司 名称
·位置
·电子邮件 地址
·电 话号 码
·FortiGate 设备生 产序列号
·FortiGate 型号
·FortiGate FortiOS 固件版本
·您所 遇到的问 题的详 细说明
务。
他所有亚洲 国家 和澳大 利亚地区 的客户提供 服务。
户提供 服务。
FortiGate-300 安装和配置指南
13
客户服务和技术支持 简介
14
美国飞塔有限公司
开始
FortiGate-300 安装和配置指南 2.50 版
本章 描述了 有关拆 包、安装及如何启动 FortiGate 防病毒防火墙的内容。 一旦完
成此章内容,您可 按如 下章 节进行配置 :
·如果要在 NAT/ 路由 模式下运行 FortiGate, 请参阅 第 29 页 “ NAT/ 路由 模式
安装” 。
·如果 要在 透明 模式 下运行 FortiGate,请参阅 第 43 页 “ 透明模式安装” 。
·如果 要在 HA 模式 下运行两 个或多个 FortiGate, 请参阅 第 55 页 “ 高可用
性” 。
本章叙述了 以下 内容:
·包装中的物品
·安置
·启动
·连接到基于 Web 的管理程序
·连接到命令行接口 (CLI)
·FortiGate 出厂默认设置
·规划您的 FortiGate 设备的配置
·FortiGate 系列产品参数最大值列表
·下一 步
FortiGate-300 安装和配置指南
15
包装中的物品 开始
包装中的物品
FortiGate-300 包装中含有以下物品:
·FortiGate-300 防病毒防火墙
·一根 黄色 交叉连接以 太网电缆
·一根 灰色普 通以 太网电缆
·一根 串行 通信电缆
·FortiGate-300 快 速入门 手册
·一根电源线
·包含 了用户手册内容的光 盘
·两个 19 英寸机 架安装支 架
图 2: FortiGate-300 包装中的物品
安置
16
FortiGate-300 可安置在 19 英寸标准 机 架上。它 需占据机 架中 1 U 的空间 。
FortiGate-300 也可被独立 安装在任何稳 定平 台上。 独立安装 需确保在其 周 围每側
留有 1.5 英 寸 (3.75 厘米 ) 的 空间以保证 空气流通 和 风冷。
尺寸
· 16.75 x 11 x 1.75 英寸 42.7 x 27.8 x 4.5 厘米
美国飞塔有限公司
开始 启动
重量
·7.3 磅 (3.3 公 斤 )
电 源要求
·功率需求:100 W ( 最大 )
·交流输入电 压: 100 至 250 VAC
·交流输入电 流:1.5 A
·频率:47 至 63 Hz
运行环境
·工 作温度: 32 至 104 华氏度 (0 至 40 摄氏度 )
·保 存温度: -13 至 158 华氏度 (-25 至 70 摄氏度 )
·湿度: 5 至 95% 非冷凝
启动
按 以 下步骤 启动 FortiGate-300:
1 确认 FortiGate-300 后面 的电源 开关处在关闭状态 。
2 将电源线 连接到 FortiGate-300 背面 的电源 接口处。
3 将电源线 接到电源 插座 。
4 接通 电源 开关。
数秒 后 , LCD 显示 SYSTEM STARTING(系统启动)。
当系统启动 完毕 并正常 运行 后,LCD 将 显示主菜 单
(MAIN MENU) 。
表 1: FortiGate-300 LED 指示灯
LED 状态 说明
Power 绿色 FortiGate 设备已 经加 电。
熄灭 FortiGate 设备已 经 断 电。
Internal
External
DMZ/HA
橙色 当前电 缆使用中,并且 所连接的设备已 经加 电。
橙色闪烁 此接口有网络 活动。
绿色 此接口 已建立速 率为 100Mbps 的连接。
熄灭 未建立 连接。
FortiGate-300 安装和配置指南
17
连接到基于 Web 的管理程序 开始
连接到基于 Web 的管理程序
当 初始启动 FortiGate 时,可 按 如下步骤 连接到基于 Web 的管理程序。在基于 Web
的管理程序中所做 的配置修改 ,无需重 启动防火墙或中断 服务即 可生效 。
欲 连接到基于 Web 的管理程序,您 需要 :
·一台 能连接以 太网的 控制电 脑,
·IE 4.0 及以 上版本,
·一根 交叉电 缆或以 太网 集线器,和两 根以 太网电缆 。
注意:您可以使用 大 多 数常见 的 老 版本的网页 浏览器 访问 基于 Web 的管理程序。 微软互联 网 浏
览器 4.0 及以 上版本能够 完全支持 基于 Web 的管理程序 。
连接到 基于 Web 的管理程序
1 将与 以太 网相 连的控制 电脑 的静态 IP 地址设定 为 :192.168.1.2 ,网络掩码
255.255.255.0。
2 用交叉 电缆 或以太 网集线器 及电缆 , 控制 电脑与 FortiGate 设备的内部接口相 连。
3 启动 Internet 浏览器并 访问 https://192.168.1.99。 ( 需要输入 https://)
将 显示 FortiGate 登 录 界面 。
4 在登 录页面 的姓名域 中输 入 admin 后按登 录按钮 。
“ 现在注册 ” 页面 将 显示 。根据 此 页所 给 信息 来 注册 FortiGate 。这样 ,以 便
Fortinet 在需要固 件升级 时与 您联 系。同 时,也为了 您可及时收 到更新的防病毒和入
侵侦 测数 据库 。
图 3: FortiGate 登 录
18
美国飞塔有限公司
开始 连接到命令行接口 (CLI)
连接到命令行接口 (CLI)
除了 基于 Web 的管理程序,您可使用 CLI 来 安装和设置 FortiGate 。在 CLI 中所 做
的配置修改 ,无需重 启动防火墙或中断 服务即 可生效 。
欲 连接到 CLI 上,您 需 具备如 下器 材 :
·一台 拥有可用的 通信 端口的电 脑,
·一个 FortiGate 套装包中带 有的零调 制解调 器连接 线,
·终 端端模拟 软件,如 Windows 中的 超级终 端程序 (HyperTerminal )。
注意:以 下步骤描 述了如何用 Windows HyperTerminal 软 件 与 CLI 连接。您可以使用任何一 种终
端模拟软 件。
连接到 CLI:
1 用串 行通讯线 将电脑 的通 信端 口和 FortiGate 控制 台端 口相 连。
2 确认 FortiGate 的电源 已打开。
3 运行 超级终 端, 为连接 输入一个 名称, 然 后单击 “确定 ”。
4 将超级终 端 的连接方 式配置为直 接连接到计算 机的串 行通讯 接口,这 个接口即串 行通
讯线所连接的接口, 单击 “确 定”。
5 选择 以 下端 口设置 并单击确 定。
每秒比特数 115200
数 据位 8
奇偶校验 无
停止位 1
流控制 无
6 按回车键,连接到 CLI 。
将出现以下 提示 :
FortiGate-300 login:
7 输入 “admin" 后按两 次回车键。
将出现以下 提示 :
Type ? for a list of commands.
关于如何使用 CLI,请参 阅
FortiGate CLI 参考 手册
。
FortiGate-300 安装和配置指南
19
FortiGate 出厂默认设置 开始
FortiGate 出厂默认设置
FortiGate 设备出厂时已 经根据默认的配置方 式进 行了 设置。这 一默认设置允 许您
连接到 FortiGate 并 根据您的网络配置 FortiGate 设备。要 将 FortiGate 设备配置为
在您的网络中工作 ,您需要添加 管理员密码 、修改 网络接口的 IP 地址 、DNS 服务器地
址 、如果需 要 的话 还可以配置路由。
如果您准 备让 FortiGate 设备运 行于透明模式,您可以将 FortiGate 设备从出厂默
认配置切 换到透明模式,并 根据您的网络配置透明模式下 的 FortiGate 设备。
完成 网络配置之后 ,您还 可以 做 一 些 其他的配置工 作 ,例如设置系统时间 ,配置防
病毒和攻击 定义 更新,注册 FortiGate 设备等 。
出厂时默认的防火墙配置包括了单 一网络地址转 换策略 ,允 许您的内部网络中的用
户连接到外部网络,而禁止 外部网络中的用户连接到内部网络。您可以添加 更多的策
略 ,从而对通 过 FortiGate 设备的 通讯进 行更多的控制 。
出厂时默认的内容配置文件可以用来快速地 在防火墙策略 中设置不同级别 的防病毒
保护、网页内容过滤、电子邮件过滤,以控制 网络通讯 。
·出厂默认的 NAT/ 路由模式的网络配置
·出厂默认的透明模式的网络设置
·出厂时默认的防火墙配置
·出厂时默认的内容配置文件
出厂默认的 NAT/ 路由模式的网络配置
FortiGate 设备首 次加 电时,它运 行于 NAT/ 由模式,并 具有表 2 中列出的基本网
络配置。这 一配置允 许您连接到 FortiGate 设备的基于 Web 的管理程序,并 根据您网
络连接的要求 配置 FortiGate 设备。在 表 2 中 HTTPS 管理访问意味着 您可以使用这
一接口连接到 基于 Web 的管理程序 。Ping 管理访问意味着这 一接口可以响应 ping 请
求 。
表 2: 出厂默认的 NAT/ 路由模式网络配置
管理员帐 号
内部接口
外部接口 手工设置:
DMZ/HA 接口
用户名 : admin
密码 : ( 无 )
IP: 192.168.1.99
网络掩码 : 255.255.255.0
管理访问: HTTPS, Ping
IP: 192.168.100.99
网络掩码 : 255.255.255.0
默认网关: 192.168.100.1
主 DNS 服务器 : 207.194.200.1
辅 助 DNS 服务器 : 207.194.200.129
管理访问: Ping
IP: 10.10.10.1
网络掩码 : 255.255.255.0
管理访问: HTTPS, Ping
a
20
美国飞塔有限公司
开始 FortiGate 出厂默认设置
a. 当您修改 外部接口的 IP 地址时, FortiGate 设备将删除 默认路由。
出厂默认的透明模式的网络设置
如果您将 FortiGate 设备切 换到透明模式,它具有表 3 中所列出的设置内容。
表 3: 出厂默认的透明模式网络设置
管理员帐 号 用户名 : admin
密码 ( 无 )
管理 IP
DNS
管理访问
IP: 10.10.10.1
网络 掩码 : 255.255.255.0
主 DNS 服务 器: 207.194.200.1
辅 助 DNS 服务 器 : 207.194.200.129
Internal HTTPS, Ping
External Ping
DMZ/HA HTTPS, Ping
出厂时默认的防火墙配置
NAT/ 路由模式和透明模式具有相同 的出厂默认的防火墙配置。
表 4: 出厂默认防火墙设置
IP: 0.0.0.0 表示 内部网络中的全部 IP 地址
内部地址 内部 _ 全部
外部地址 外部 _ 全部
DMZ 地址 DMZ_ 全部
循 环任务 计 划总 是 任务计 划始 终 有效 。 这 意 味着 防火墙策略 始 终 有
防火墙策 略内部 -> 外部 从内部网络到外部网络的防火墙策略
源 内部 _ 全部 策略 的 源地址 。内部 _ 全部意 味着策略 接 受来 自任
目的 外部 _ 全部 策略 的目的地址 。外部 _ 全部意味着策略 接受 到外
任务计 划 总是策 略 的任务计 划。 总是 意味着这 个策略 始终 有效 。
服务 任意 策略 的服务。任意 意味着这 个策略 可以处理所有服
动作 接受 策略 的动作 。接受 意味着策略允 许建立 连接。
掩 码:
0.0.0.0
IP: 0.0.0.0 表示 外部网络中的全部 IP 地址
掩 码:
0.0.0.0
IP: 0.0.0.0 表示 DMZ 网络中的全部 IP 地址。
掩 码:
0.0.0.0
效 。
何内部 IP 地址 的连接请求 。
部网络中的任何 IP 地址 的连接请求 。
务类 型的连接。
FortiGate-300 安装和配置指南
21
FortiGate 出厂默认设置 开始
表 4: 出厂默认防火墙设置 ( 续 )
! NAT NAT 在 NAT/ 路由模式的默认策略 中被 选中,以使得
" 流量控制 流量控制未 被选中。 策略不会 对其所 控制的 通讯应
" 认证 认证没 有被 选中。用户在建立 到目的地址 的连接之
" 防病毒和网页内容过滤 防病毒和网页内容过滤功 能没 有被 选中。此策略 不
" 通讯日志 通讯日志没 有 被选中。此 策略不会将 策略所处理的
出厂时默认的内容配置文件
您可以使用内容配置文件对 防火墙策略 所控制 的通讯 内容应 用不同级 别 的保护设置
方式。您可以使用内容配置文件设置以 下项目:
·HTTP, FTP, IMAP, POP3, 和 SMTP 网络 通讯的防病毒保护
·HTTP 网络 通讯的网页内容过滤
·IMAP 和 POP3 网络 通讯的电子邮件过滤
·HTTP, FTP, POP3, SMTP, 和 IMAP 网络 通讯的 超大型文件和邮件 阻塞
·IMAP, POP3, 和 SMTP 电子邮件 通讯的邮件 片段传 输
您可以使用内容配置文件建立 各种 保护设置,并且 可以很 容易地应 用到不同类 型的
防火墙策略上 。这就 使得您可以对 不同 的防火墙策略 选择 不同类 型和不同级 别 的保护。
策略对 其处理的通讯进 行网络地址转 换。NAT 在透
明模式下 不可用。
用流量控制 。您可以选中这 一选项,以控制这 一策
略所处理的 通讯的 最大或 最小带宽。
前,无须 通过防火墙的认证。您可以在防火墙 上配
置用户组 ,并 启用认证功 能,要求 用户在通 过防火
墙建立 连接之前先 取得防火墙的认证。
包含关于在此策略 所处理的通讯 中应 用防病毒保
护、网页内容过滤、或电子邮件过滤的内容配置文
件。您可以选中此 选项,并 选择 一个内容配置文
件。根据配置文件,可以对此 策略 所处理的通讯进
行不同级别 的保护。
通讯记 录到通讯 日志中。您可以配置 FortiGate 日
志功 能,启用通讯 日志以记 录此策略 所接受 的全部
通 过防火墙的通讯 。
22
例如,内部 地址和外部 地址之 间的 通讯可能 需要 严谨的保护, 受 信任的内部 地址之
间的 通讯仅需 要中 等的保护。您可以 为不 同的 通讯服务配置不 同的防火墙 策略,然 后
使用相同 或不同 的内容配置文件。
内容配置文件可以添加 到 NAT/ 路由模式或透明模式策略 中。
严谨型内容配置文件
使用严谨的内容配置文件可以对 UHTTP, FTP, IMAP, POP3, 和 SMTP 等通讯的内容
应 用最大 限度 的防护。 通 常情况 下 您不需 要 使用严谨型内容配置文件,但 是 如果您受
到病毒的严重威胁 ,需要最大 限度地屏蔽 病毒,可以选择 严谨型内容配置文件。
美国飞塔有限公司
开始 FortiGate 出厂默认设置
表 5: 严谨型内容配置文件
选项 HTTP FTP IMAP POP3 SMTP
防病毒保护
文件阻塞
隔离
Web URL 阻塞
Web 内容阻塞
Web 脚本过滤
Web 排除列表
Email 阻塞列表
Email 排除列表
Email 内容阻塞
超大 型文件 / 邮件 阻塞 阻塞 阻塞 阻塞 阻塞 阻塞
传输 邮件片 段
!!!!!
!!!!!
!!!!!
!
!
!
!
!!
!!
!!
"""
扫描型内容配置文件
使用扫描型内容配置文件可以对 HTTP 、FTP 、IMAP 、POP3 和 SMTP 通讯 的内容应 用
防病毒扫描。同 时,隔离功 能也被 启用了 ,并适 用于所有类 型的服务。在 FortiGate
设备中装备了 一个硬盘 ,如果防病毒扫描功 能发现了 在某 个文件中有病毒,这 个文件
可以被隔离 到 FortiGate 的硬盘上 。系统管理员 可以根据需要 决 定是否 恢复被隔离 的
文件。
表 6: 扫描型内容配置文件
选项 HTTP FTP IMAP POP3 SMTP
防病毒保护
文件阻塞
隔离
Web URL 阻塞
Web 内容阻塞
Web 脚本过滤
Web 排除列表
Email 阻塞列表
Email 排除列表
Email 内容阻塞
超大 型文件 / 邮件 阻塞 传输 传输 传输 传输 传输
传输 邮件片 段
!!!!!
"""""
!!!!!
"
"
"
"
""
""
""
"""
网页型内容配置文件
FortiGate-300 安装和配置指南
使用网页型内容配置文件可以对 HTTP 通讯 的内容应 用防病毒扫描和网页内容阻
塞 。您可以在 控制 HTTP 通讯 的防火墙 策略 中 添加 这一内容配置文件。
23
规划您的 FortiGate 设备的配置 开始
表 7: 网页型内容配置文件
选项 HTTP FTP IMAP POP3 SMTP
防病毒保护
文件阻塞
隔离
Web URL 阻塞
Web 内容阻塞
Web 脚本过滤
Web 排除列表
Email 阻塞列表
Email 排除列表
Email 内容阻塞
超大 型文件 / 邮件 阻塞 传输 传输 传输 传输 传输
传输 邮件片 段
!""""
"""""
!""""
!
!
"
"
"" "
""
""
"""
非过滤型内容配置文件
如果您不希望 对通讯 内容施加 任何内容保护,可以选择 非过滤型内容配置文件。您
可以在控制无须保护的通讯 类 型的防火墙策略上添加这 一内容配置文件,例如两 个高
度 可信或高度 安全的网络之间 的 通讯 。
表 8: 非过滤型内容配置文件
选项 HTTP FTP IMAP POP3 SMTP
防病毒保护
文件阻塞
隔离
Web URL 阻塞
Web 内容阻塞
Web 脚本过滤
Web 排除列表
Email 阻塞列表
Email 排除列表
Email 内容阻塞
超大 型文件 / 邮件 阻塞 传输 传输 传输 传输 传输
传输 邮件片 段
规划您的 FortiGate 设备的配置
在开始配置 FortiGate 之前 ,您需要计 划一下 如何将它集成 到您的网络中去 。首
先 ,您需 要 决定这 个设备在网络中 是 否可见 , 要 提供 哪些防火墙 功 能,以及如何控制
网络接口之间 的数 据流 。
"""""
"""""
"""""
"
"
"
!
"" "
!!
""
!!!
24
美国飞塔有限公司
开始 规划您的 FortiGate 设备的配置
您所选择 的操作 模式决 定了 FortiGate 的配置方 式。FortiGate 有两种 配置方 式:
NAT/ 路由模式 (默认),或者透明模式。
NAT/ 路由模式
在 NAT/ 模式,FortiGate 在网络中是 可见 的。此 时它类似 于路由器 ,所有的网络
接口连接到不同 的子网中。在 NAT/ 路由模式下 有以下 接口可用:
·外部 是默认的连接到外部网络 ( 通常 是互联网)的接口,
·内部 是连接到内部网络的接口,
·DMZ/HA 是连接到 DMZ 网络的接口。 如果您建立了 HA 簇, DMZ/HA 接口也 可以连接到
其他 FortiGate-300 上面。
无 论 FortiGate-300 工作在 NAT 模式或 是路由模式,您 都 可以添加安全 策略以 控制
通过 FortiGate-300 的 通讯连接。安全 策略根据每 个 数据包的 源地址、目的 地址和服
务 控制数据 流。在 NAT 模式 下, FortiGate 在将 数据包发送到目的网络之 前进行网络 地
址转换。在路由模式 下,不 进行 转换。
默认情况 下 ,FortiGate 只 有一个 NAT 模式的策略 ,它使内部网络中的用户可以安
全地 从外部网络下载 内容。如果您没 有配置其他安全策略 ,其他的数 据流都 将被阻塞 。
FortiGate-300 的 NAT/ 路由模式的一个比较 典 型的 应 用 是作为 私 有网络和公 共 网
络之间 的网关。在这种 配置中,您可以创建 NAT 模式的策略 以控制 内部的私 有网络和
外部的公共 网络 (通常 是互联 网)之间 的数 据流通 。
如果您安装了 多个内部网络,例如除了 内部私 有网络之外还 有 DMZ 网络,您也 可以
添加 从 DMZ 网络到内部或外部网络之 间 的路由模式策略 。
图 4: NAT/ 路由模式网络配置的例子
具有多个外部网络连接的 NAT/ 路由模式
在 NAT/ 路由模式下 ,您可以为 FortiGate 设备配置到外部网络 (通常 是互联 网)
的多重冗余 连接。例如,您可以创建 以下 配置:
·外部接口 作为到外部网络 ( 通常 是互联网)的默认接口。
·DMZ 接口 是到外部网络的 冗余接口。
·内部接口 作为到内部网络的接口。
FortiGate-300 安装和配置指南
您必须 将路由配置为 支持到互联 网的冗余 连接。当 到外部网络的某 个连接失效 时,
路由可以自动地 将所有连接重 定向 到其他可用的外部网络连接上 。
25
规划您的 FortiGate 设备的配置 开始
除此之外,安全策略的配置基本 上等同于 NAT/ 路由模式 下的 单互联网连接的配置
方式。您需 要创建控制从内部的私 有网络到外部的公共 网络 ( 通常 是互联网)的 通讯
的 NAT 模式策略 。
图 5: NAT/ 路由模式下 多重互联 网连接配置的例子
透明模式
在透明模式下 ,FortiGate 设备在网络中是 不可见 的。此 时它如同 一个网桥 ,所有
的 FortiGate 设备接口必须 在同 一子网内。您必须 配置一个管理 IP 地址 以便修改
FortiGate 的配置。这 个管理 IP 地址还将用于获得防病毒保护和 攻击 定义 的更新。
配置选项
透明模式下 的 FortiGate 设备一个比较 典 型的应 用是 安装在一个位 于防火墙或路由
器后面 的私 有网络中。 FortiGate 提 供 一些 基本的防护,例如防病毒和内容扫描, 但 是
不支持 VPN 。
图 6: 透明模式网络配置的例子
您可以将 3 个网段连接到 FortiGate 设备上 ,以控制这些 网段之间 的数 据流通 。
·外部 可以连接到外部的防火墙或路由 器。
·内部 可以连接到内部网络。
·DMZ/HA 可以连接到其他网段。 如果您创建了 HA 簇, DMZ/HA 接口 也可以连接到其他
FortiGate-300 上。
26
选择了 透明模式或 NAT/ 路由模式操作 之后 ,您可以继续完成 您的配置计 划,并 开
始配置 FortiGate 设备。
您可以使用基于 Web 的管理程序上 的设置向 导,控制按钮 和 LCD 或命令行界面
(CLI) 对 FortiGate 进行基本配置。
美国飞塔有限公司
开始 FortiGate 系列产品参数最大值 列表
配置向 导
如果您将 FortiGate 设备设置为 以 NAT/ 路由模式 (默认)运 行,设置向 导会提醒
您添加 管理员密码 ,内部网络的接口地址 。设置向 导还 会提醒 您为 外部网络接口选择
静态 (手工设置)或动 态 (DHCP 或 PPPoE ) 地址。也 可以使用设置 向导 为外部接口 添
加 DNS 服务 器 IP 地址和默认路由。
在 NAT/ 路由模式 下,您 还 可以配置 FortiGate 的 DHCP 服务 器为您的内部网络中的
计算机 分配 IP 地址。以及将 FortiGate 设备配置 为允许从 互联网访问您的内部网络中
的网页、FTP 或电子邮件服务器 。
如果您计 划将 FortiGate 设备设置为 透明模式,您可以使用基于 Web 的管理程序切
换到透明模式,设置向 导会提醒 您添加 管理员密码,管理 IP 地址 和网关,以及 DNS 服
务器地址 。
CLI
如果您将 FortiGate 设备设置 为以 NAT/ 路由模式 (默认) 运行,您可以 添加管理
员密码,内部网络的全部接口 地址。您也 可以使用 CLI 配置外部网络接口的 静态 (手
工设置)或动态 (DHCP 或 PPPoE )地址。使用 CLI ,您也 可以为 外部接口添加 DNS 服
务器 IP 地址 和默认路由。
在 NAT/ 路由模式下 ,您还 可以配置 FortiGate 的 DHCP 服务器为 您的内部网络中的
计 算机 分 配 IP 地址 。
如果您计 划将 FortiGate 设备设置为 透明模式,您可以使用 CLI 切 换到透明模式,
添加管理 员密码,管理 IP 地址和网关,以及 DNS 服务 器地址。
前面板和 LCD
如果您计 划将 FortiGate 设备设置为 以 NAT/ 路由模式运 行,您可以使用控制按钮
和 LCD 添加 FortiGate 接口的 IP 地址 和外部默认网关。
如果您计 划将 FortiGate 设备培植为 以透明模式运 行,您可以使用控制按钮 和 LCD
切 换到透明模式,然 后添加 管理 IP 地址 和默认网关。
FortiGate 系列产品参数最大值 列表
表 9: FortiGate 参 数最大值 列表
FortiGate 产品型号
50 60 100 200 300 400 500 1000 2000 3000 3600
策略 200 500 1000 2000 5000 5000 20000 50000 50000 50000 50000
地址 500 500 500 500 3000 3000 6000 10000 10000 10000 10000
地址组 500 500 500 500 500 500 500 500 500 500 500
服务 500 500 500 500 500 500 500 500 500 500 500
服务组 500 500 500 500 500 500 500 500 500 500 500
循 环任务计 划 256 256 256 256 256 256 256 256 256 256 256
一次 性任务计 划 256 256 256 256 256 256 256 256 256 256 256
用户 20 500 1000 1000 1000 1000 1000 1000 1000 1000 1000
FortiGate-300 安装和配置指南
27
下 一步 开始
表 9: FortiGate 参数最大值 列表
FortiGate 产品型号
50 60 100 200 300 400 500 1000 2000 3000 3600
用户 组 100 100 100 100 100 100 100 100 100 100 100
组成员 300 300 300 300 300 300 300 300 300 300 300
虚拟 IP 500 500 500 500 500 500 500 500 500 500 500
IP/MAC 绑定 500 500 500 500 500 500 500 500 500 500 500
路由 500 500 500 500 500 500 500 500 500 500 500
策略 路由网关 500 500 500 500 500 500 500 500 500 500 500
管理员 权限用户 500 500 500 500 500 500 500 500 500 500 500
IPsec 第一阶 段 20 50 80 200 1500 1500 3000 5000 5000 5000 5000
VPN 集中 器 500 500 500 500 500 500 500 500 500 500 500
VLAN 子接口 N/A N/A N/A N/A N/A 1024* 1024* 2048* 2048* 8192* 8192*
区 域 N/A N/A N/A N/A N/A 100 100 200 200 300 500
IP 池 50 50 50 50 50 50 50 50 50 50 50
RADIUS 服务器 66666666666
文件模 板 56 56 56 56 56 56 56 56 56 56 56
PPTP 用户 500 500 500 500 500 500 500 500 500 500 500
L2TP 用户 500 500 500 500 500 500 500 500 500 500 500
URL 阻塞 无限制 无限制 无限制 无限制 无限制 无限制 无限制 无限制 无限制 无限制 无限制
内容 阻塞 无限制 无 限制 无 限制 无 限制 无 限制 无 限制 无 限制 无 限制 无 限制 无 限制 无 限制
排除的 URL 无限制 无限制 无限制 无限制 无限制 无限制 无限制 无限制 无限制 无限制 无限制
下一 步
28
至 此,FortiGate 已 启动并 正常 运行,您可 继续 配置如下设置:
·如果 要在 NAT/ 路由模式 下运行 FortiGate, 请参阅 第 29 页 “ NAT/ 路由 模式
安装” 。
·如果 要在 透明 模式 下运行 FortiGate ,请参阅 第 43 页 “ 透明模式安装” 。
·如果 要在 HA 模式 下运行 FortiGate, 请参阅 第 55 页 “ 高可用性” 。
美国飞塔有限公司
NAT/ 路由 模式安装
本章 说明了 如何进 行 FortiGate NAT/Route( 路由 ) 模式的安装。如果要 在透明模
式下 安装 FortiGate ,请参阅 第 43 页 “ 透明模式安装” 。如果您要 在 HA 模式
下 安装两 个或多个 FortiGate ,请参 阅 第 55 页 “ 高可用性 ” 。
本章叙述了 以下 内容:
·准备配置 NAT/ 路由模式
·使用安装向导
·使用 前面板控制按钮和 LCD
·使用命令行界面
·完成配置
·将 FortiGate 连接到网络中
·配置网络
·完成配置
·配置 举例:到互联网的多 重连接
FortiGate-300 安装和配置指南 2.50 版
准 备配置 NAT/ 路由模式
使用 表 10 收集 您设置 NAT/ 路由 模式配置所需 的信息。
表 10: NAT/ 路由 模式配置
管理员密码 :
内部接口
FortiGate-300 安装和配置指南
IP:
网络 掩码 :
_____._____._____._____
_____._____._____._____
29
准 备配置 NAT/ 路由模式 NAT/ 路由 模式安装
表 10: NAT/ 路由 模式配置 ( 续 )
外部接口
( 手工设置。您也 可
以使用 DHCP 或
PPPoE,详情请 见 第
30 页 表 11 。)
内部服务器
NAT/ 路由模式高级 设置
使用 表 11 收集 您设置 NAT/ 路由 模式配置所需 的信息。
表 11: NAT/ 路由模式高级 设置
IP:
网络掩码 :
默认网关 :
主 DNS 服务器 :
辅 助 DNS 服务 器 :
Web 服务器 :
SMTP 服务器 :
POP3 服务器 :
IMAP 服务器 :
FTP 服务器 :
如果要 从 Internet 访问内部网中的 WEB 服务器 、邮件服务器 、IMAP 服
务器 ,或 FTP 服务器 ,请在此添加 服务器 的 IP 地址 。
DHCP:
如果您的互联 网服务供应 商 (ISP) 为 您提供了 使用 DHCP
的 IP 地址 ,则无须 更多的信息。
_____._____._____._____
_____._____._____._____
_____._____._____._____
_____._____._____._____
_____._____._____._____
_____._____._____._____
_____._____._____._____
_____._____._____._____
_____._____._____._____
_____._____._____._____
DMZ 接口
外部接口
DHCP 服务器
PPPoE:
如果您的互联 网服务供应 商使用 PPPoE 为 您分 配 IP 地址 ,记 录您的 PPPoE
用户名 和口令。
FortiGate 设备包含了 一个 DHCP 服务器 ,您可以将它配置 为为 您的内部网
络中的计算 机自动分 配 IP 地址 。
用户名 :
密码 :
启始 IP:
终止 IP:
网络掩码 :
默认路由:
DNS IP:
_____._____._____._____
_____._____._____._____
_____._____._____._____
_____._____._____._____
_____._____._____._____
如在安装时进 行配置,可使用 表 12 记 录 FortiGate DMZ 接口的 IP 地址 和子网
掩 码。
.
表 12: DMZ 接口 (可选)
DMZ: IP:
_____._____._____._____
网络掩码 :
_____._____._____._____
30
美国飞塔有限公司
NAT/ 路由 模式安装 使用安装向 导
使用安装向 导
您可以从基于 Web 的管理程序中使用安装向 导来建立 FortiGate 初 始配置。欲 连接
到基于 Web 的管理程序,请参阅 第 18 页 “ 连接到基于 Web 的管理程序” 。
启动安装向 导
为 启动安装 向 导 :
1 选择 简易 安装向 导 ( 基于 Web 的管理程序页面右 上方 中间 的按钮 )。
2 根据 第 29 页 表 10 中所获得的信息进 行设置,选 “下 一步” 按顺 序逐步完成 安装
向 导的若干 页 面 。
您也 可以使用 第 30 页 表 11 中的信息。
3 确保您的输 入 无 误后按完成按钮结束 。
注意:如果您使用安装向 导来 配置内部服务器 设置,FortiGate 会向每 个配置的服务器分 配端 口
转送 IPs 和防火墙 策略。 对位于内部网的 每个服务 器,FortiGate 添加一个外部 --> 内部 策略。
对位于 DMZ 里 的 每个服务 器,FortiGate 则 添加一个外部 ->DMZ 策略。
重连接到 基于 Web 的管理程序
如果您使用安装 向 导 修改了 内部接口的 IP 地址 , 必须 使用新 IP 地址重 新连接基于
Web 的管理程序。浏览 https:// 后跟着 内部接口的新 IP 地址。或者,您也 可通 过
https://192.168.1.99. 重连接到基于 Web 的管理程序。
至 此,您已 完成 FortiGate 的 初 始 配置。现在 可以 进 入 第 34 页 “ 完成 配
置” 。
使用前面板控制按钮和 LCD
除安装 向导外,也可使用 第 29 页 表 10 和 第 30 页 表 12 中记录的信息来完
成如 下步骤。从 LCD 上显示的 主菜 单开始,用 前面板控制按钮和 LCD:
注意:您不能使用控制按钮 和 LCD 为 外部接口配置 DHCP 或 PPPoE 。您可以使用设置向 导或者基
于 Web 的管理程序。
1 按回车键三 次来配置内部接口 的 IP 地址。
2 设置内部接口 的 IP 地址 。
使用 上箭头 和 下箭头 增加 或 减少 IP 地址 中 每位 的 值 。 按回 车 到 下 一 位 。 按退 出(
Esc) 回到 前一位 。
注意: 当输入 IP 地址 时 , 每 部 分地址 将 成 三位 数 字 显示 在 LCD 上 。例如,IP 地址
192.168.100.1 在 LCD 上显为 192.168.100.001。 IP 地址 192.168.23.45 显为
192.168.023.045。
3 在输 入完最后 一位 IP 地址后按回车 。
4 用向下箭头 选择 子网掩码 。
5 按回车 并设置内部子网掩 码。
FortiGate-300 安装和配置指南
31
使用命令行 界面 NAT/ 路由 模式安装
6 在输 入完最后 一位 子网掩码地址后按回 车 。
7 按 退出(Esc)返回主菜 单 。
8 如需要 ,重复 如上步骤 来 设置外部接口,外部缺省 网关,以及 DMZ/HA 接口。
您已完成 FortiGate 初 始 配置。可进 入 第 34 页 “ 完成 配置” 。
使用命令行界面
除了 使用设置 向 导,您 还可以使用命令行 界面 (CLI)配置 FortiGate。 要 连接到
CLI,请参阅 第 19 页 “ 连接到命令行接口 (CLI)” 。
将 FortiGate 配置为 在 NAT/ 路由模式操作
使用您在 第 29 页 表 10 中收集 的信息完成以下操作 。
配置 NAT/ 路由模式 IP 地址
1 如果您还没 有登 录,首先登 录到 CLI。
2 将内部网络接口的 IP 地址 和网络掩码 设置为 您在 第 29 页 表 10 中记 录的 IP 地址 和
网络掩码 。输 入:
set system interface internal mode static ip <IP _ 地址 > < 网络掩码 >
例如
set system interface internal mode static ip 192.168.1.1
255.255.255.0
3 将外部网络接口的 IP 地址和网络掩码 设置为您在 第 29 页 表 10 中记录的外部 IP 地
址和网络掩 码。 输入:
set system interface external mode static ip <IP _ 地址 > < 网络掩码 >
例如
set system interface external mode
255.255.255.0
要将外部网络接口设置 为使用 DHCP , 输入:
set system interface external mode dhcp connection enable
要将外部网络接口设置 为使用 PPPoE , 输入:
set system interface external mode pppoe
password <密码 _ 字符串 > connection
例如
set system interface external mode pppoe username
user@domain.com password mypass connection enable
4 可以选择 设置 DMZ 接口,将 DMZ 接口的 IP 地址 和网络掩码 设置为 您在 第 29 页 表 10
中记 录的 DMZ IP 地址 和网络掩码 。输 入:
set system interface dmz mode static ip <IP 地址 > < 网络掩码 >
例如
set system interface dmz mode static ip 10.10.10.2
255.255.255.0
static
enable
ip 204.23.1.5
username <用户名 _ 字符串
>
32
美国飞塔有限公司
NAT/ 路由 模式安装 将 FortiGate 连接到网络中
5 确认地址是正确的。 输入:
get system interface
CLI 列出每 个 FortiGate 网络接口的 IP 地址,网络掩 码和其它设置信息。
6 设置主 DNS 服务器 的 IP 地址 。输 入
set system dns primary <IP 地址 >
例如
set system dns primary 293.44.75.21
7 还可以选择是否 输 入辅助 DNS 服务器 IP 地址 ,输 入
set system dns secondary <IP 地址 >
例如
set system dns secondary 293.44.75.22
8 设置到默认路由的默认网关的 IP 地址 ( 如果使用 DHCP 或 PPPoE 则 不需要 ) 。
set system route number < 路由编 号 _ 整数 > dst 0.0.0.0 0.0.0.0 gw1
< 网关 IP 地址 >
例如
set system route number 0 dst 0.0.0.0 0.0.0.0 gw1 204.23.1.2
将 FortiGate 连接到网络中
在完成了初 始配置之后 ,您可以在内部网络和互联 网之间 连接 FortiGate 了 。
FortiGate-300 有以下 10/100 BaseTX 接口:
·内部接口,用于连接到内部网络,
·外部接口 , 用于连接到 互联网,
·DMZ/HA 用于连接到 DMZ 网络或其他 FortiGate-300 组成高可用性应用 ( 请见 第 55
页 “ 高可用性” )。
注意: 您也 可以把 外部接口 和 DMZ /HA 接口连接到不同 的互联 网连接,以提供 一个到互联 网的
冗余连接。请参阅 第 36 页 “ 配置举例:到互联网的多重连接” 。
按以 下方式连接 运行于 NAT/ 路由模式的 FortiGate:
1 将内部接口连接到您的内部网络的交 换机或集线器上 ,
2 将外部接口连接到互联 网上 。
连接到 ISP 服务商提供 的公共交 换机和路由器上 。如果使用 DSL 或带宽 上 网,需 将外
部接口连接到与 您 DSL 或电缆调制解 调器相 连的内部网或 LAN 网上 。
3 可以选择是否 将 DMZ/HA 接口连接到 DMZ 网络。
您可通 过 DMZ 网提供 从 Internet 到 Web 或其它服务器 的访问,而无需 在内部网安装
其它服务器 。
FortiGate-300 安装和配置指南
33
配置网络 NAT/ 路由 模式安装
图 7: FortiGate-300 NAT/ 路由模式连接
配置网络
完成 配置
34
如果在 NAT/ 路由模式 下运行 FortiGate, 您 需要 将网络设置 为将所有 Internet 流
通路由到它们所连接到的 FortiGate 接口的 IP 地址上。 对于内部网,需 将所有连接到
内部网 上 的电 脑 和路由 器 的 缺省 网关 地址改为 FortiGate 内部接口的 IP 地址 。 对 于
DMZ 网,需 将所有连接到 DMZ 网上 的电脑 和路由器 的缺省 网关地址改为 FortiGate DMZ
接口的 IP 地址 。对 于外部网,则 路由所有的数 据包到 FortiGate 的外部接口上 。
如果使用 FortiGate 作为 您内部网的 DHCP 服务器 ,需对 内部网的电脑进 行配置。
一旦 FortiGate 连接好 ,可通 过从内部网的电脑 连接到 Internet 来确 保其运 行是
否 正常。您应 该 能连接到任何的 Internet 地址 。
根据用本节 内容来完成 FortiGate 的初 始配置。
美国飞塔有限公司
NAT/ 路由 模式安装 完成 配置
配置 DMZ/HA 接口
如果您要 设置 DMZ 网络,就需要改 变 DMZ/HA 接口的 IP 地址 。按 如下步骤 用基于
Web 的管理程序配置 DMZ/HA 接口 :
1 登录到 基于 Web 的管理程序。
2 进入 系统 > 网络 > 接口。
3 选择 DMZ/HA 接口 并单击 修改 。
4 确认接口被 设置为 DMZ 模式。
5 根据需要改 变 IP 地址 和子网掩码 。
6 单击 应用 。
设置日 期和时 间
为了有 效的安 排日程和 记录日志, FortiGate 的日期和时间必须 精确 。 您可手动
设置时间 ,或通 过配置 FortiGate 来 自动与 网络时间协议 服务器 (NTP) 同步 从而 更正
时间 。
设置 FortiGate 日期 和时间 ,请参阅 第 127 页 “ 设置系统日期 和时间” .
启用防病毒保护
按 以下步骤 启用防病毒保护,可以防止 您的内部网络中的用户从 互联 网上下载 病
毒:
1 进入 防火墙 > 策略 > 内部 -> 外部。
2 单击编辑 以编辑这 个策略 。
3 单击 防病毒和网络过滤,以启用这 个 策略的防病毒防火墙 功能。
4 选择 扫描型内容配置文件。
5 单击确定以保 存您所 做的 修改。
注册 FortiGate 设备
在购买 和安装了 一个新的 FortiGate 设备之后 ,您可以进 入 系统 > 更新 > 支持来
注册您的设备,或者使用网页浏览器 连接到 http://support.fortinet.com 然后 选择
产品注册。
注册内容包括 您的联 系方 式、您或者您所在的机构购买 的 FortiGate 设备的产品序
列号。注册过程非常方便 快捷 。您可以一次就 注册多个 FortiGate 设备,而无须 重复
输 入您的联 系方 式。
关于注册的更多信息,请见 第 100 页 “ 注册 FortiGate 设备” 。
配置防病毒和攻击 定义 更新
您可以进 入系统 > 更新以配置 FortiGate 设备的自动检查 新版本的防病毒定义 和攻
击 定 义 。如果它发现 了 新的版本,FortiGate 设备会自动 下载 和安装更新的定 义 。
FortiGate 设备使用 8890 端口的 HTTPS 方式连接去 检 查更新。 FortiGate 外部接
口 必须 能 够 使用 8890 端 口访问更新中 心 。
FortiGate-300 安装和配置指南
35
配置 举例:到 互联网的多 重连接 NAT/ 路由 模式安装
要配置自动防病毒和 攻击定 义更新,请访问 第 91 页 “ 病毒防护定义和攻击定
义更新” 。
配置举 例:到互联 网的多重 连接
本节 描述了 FortiGate 设备使用多重 连接到互联 网的 (见 图 8 )一些 基本的路由
和防火墙策略 配置的例子。在这种 拓扑结构 中,该组 织 使用的 FortiGate 设备分别 通
过两 个互联 网服务供应 商连接到互联 网。FortiGate 设备使用外部接口和 DMZ/HA 接口
连接到互联 网。外部接口连接到 ISP1 提供 的网关 1 ,DMZ/HA 连接到 ISP2 提 供 的网关
2 。
在接口上添加了 ping 服务器 ,并 配置了 路由之后 ,您可以控制通讯 如何使用每 个
到互联 网的连接。在这种 路由配置方 式下 您可以继续创建 支持到互联 网的多重 连接的
防火墙策略 。
本节 提供了 一些 具有到互联 网的多重 连接的 FortiGate 设备中配置路由和防火墙
的例子。要 使用本节 中的所提供 的信息,我 们建议 您先熟悉 一下 关于 FortiGate 路由
( 请见 第 113 页 “ 配置路由” ) 和 FortiGate 防火墙配置 ( 见 第 137 页 “
防火墙配置” )。
下面的例子 显示了如何配置基于目的 地的路由和 策略路由以 控制不 同类型的 通讯。
·配置 Ping 服务 器
·基于目的地的路由配置举例
·策略路由的例子
·防火墙策略举例
36
美国飞塔有限公司
NAT/ 路由 模式安装 配置举 例:到互联 网的多重 连接
图 8: 到互联 网的多重 连接的配置的例子
配置 Ping 服务器
1 进入系统 > 网络 > 接口。
2 在外部接口上 选择修改 。
3 在 DMZ/HA 接口上 选择修改 。
FortiGate-300 安装和配置指南
按 照以 下步骤 将网关 1 设置 为 外部接口的 Ping 服务 器 ,将网关 2 设置 为 DMZ/HA 接
口的 Ping 服务器 。
·Ping 服务 器 : 1.1.1.1
·选 择启用 Ping 服务 器
·单击确定
·Ping 服务 器 : 2.2.2.1
·选 择启用 Ping 服务 器
·单击确定
37
配置举 例:到互联 网的多重 连接 NAT/ 路由 模式安装
使用 CLI
1 将 ping 服务 器添加 到外部接口。
set system interface external config detectserver 1.1.1.1
gwdetect enable
2 将 ping 服务器添加 到 DMZ/HA 接口。
set system interface dmz/ha config detectserver 2.2.2.1
gwdetect enable
基于目的地 的路由配置举 例
本节 描述了 以下 基于目的地 的路由的例子:
·到互联网的主连接和备份连接
·负载分配
·负载分配 与主连接、备 份连接
到 互联网的 主连接和备 份连接
按照以 下步骤添加默认的基于目的 地的路由,以将所有 向外的 通讯定 向到网关 1。
如果网关 1 失效了 ,所有连接会 被重 定 向 到网关 2。网关 1 是 到 互联 网的 主 连接,网关
2 是备 份连接。
1 进入 系统 > 网络 > 路由表。
2 选择 新建 。
·目的 IP: 0.0.0.0
·掩 码 : 0.0.0.0
·网关 #1: 1.1.1.1
·网关 #2: 2.2.2.1
·设备 #1: 外部
·设备 #2: dmz/ha
·单击确定。
使用 CLI
1 在路由表中添加路由
set system route number 0 dst 0.0.0.0 0.0.0.0 gw1 1.1.1.1
dev1 external gw2 2.2.2.1 dev2 dmz/ha
表 13: 主 连接和备份 连接的路由
目的 IP □掩码 网关 #1 设备 #1 网关 #2 设备 #2
0.0.0.0 0.0.0.0 1.1.1.1 external 2.2.2.1 dmz/ha
负载分配
38
您也 可以将基于目的的路由配置为同 时将通讯 定向 到两 个网关。如果您的内部网络
中的用户连接到 IPS1 和 IPS2 的网络中,您可以为每 个目的地添加 路由。每 个路由可
以包括 一个到另 一个 ISP 的网络的备份 目的地址 。
美国飞塔有限公司
NAT/ 路由 模式安装 配置举 例:到互联 网的多重 连接
表 14: 负载分 配路由
目的 IP □掩码 网关 #1 设备 #1 网关 #2 设备 #2
100.100.100.0 255.255.255.0 1.1.1.1 external 2.2.2.1 dmz/ha
200.200.200.0 255.255.255.0 2.2.2.1 dmz/ha 1.1.1.1 external
第一条 路由将所有的到 100.100.100.0 的通讯 定向 到外部接口上 IP 为 1.1.1.1 的网
关 1 。如果这条 路由不通 ,到 100.100.100.0 的网络的通讯 将被重 定向 到 DMZ/HA 接口
上 IP 地址为 2.2.2.1 的网关 2 。
负 载分配与主 连接、备份 连接
您可以将这些 路由组合 到一个更加复杂 的到互联 网多重 连接的配置中。在 第 37
页 图 8 中所显示 的拓扑结 构 中,内部网络中的用户需要 连接到互联 网上 访问网页,
或者其他互联 网资源 。然而 ,他们也 可能要 访问由他们的 ISP 所提供 的其他服务,例
如电子邮件。您可以将上述 例子中的路由方法 组合起来 ,为 用户提供 一个到互联 网的
主连接和一个备 份连接 , 并根据需 要将 通讯分配到每 个 ISP 的网络 上。
下面所描 述的路由允 许内部网络中的用户 通过网关 1 和 ISP1 访问 互联网。 同时,
这 个用户还 可以通过 ISP2 的网关 2 去 访问他的电子邮件服务器 。
使用 基于 Web 的管理程序添加 路由
1 进入 系统 > 网络 > 路由表。
2 单击新 建以 添加到 互联网的 主连接和备 份连接的默认路由。
·目的 IP: 0.0.0.0
·掩 码 : 0.0.0.0
·网关 #1: 1.1.1.1
·网关 #2: 2.2.2.1
·设备 #1: 外部
·设备 #2: dmz/ha
·单击确定。
3 单击新 建 以 添加 到 ISP1 的网络的路由。
·目的 IP: 0.0.0.0
·掩 码 : 0.0.0.0
·网关 #1: 1.1.1.1
·网关 #2: 2.2.2.1
·设备 #1: 外部
·设备 #2: dmz/ha
FortiGate-300 安装和配置指南
39
配置 举 例:到 互联 网的多 重 连接 NAT/ 路由 模式安装
4 单击新 建以 添加到 ISP2 的网络的路由。
·目的 IP: 0.0.0.0
·掩 码 : 0.0.0.0
·网关 #1: 1.1.1.1
·网关 #2: 2.2.2.1
·设备 #1: dmz/ha
·设备 #2: 外部
·单击确定。
5 将路由表中的路由排序,将默认路由 移 动到路由表的 最下方。
·在默认路由 上单击移动 。
·在移 动栏 输入 输入 数字将 这 条路由移 动到路由表的底 部。
如果 只 有 3 个路由, 就输 入 3 。
·单击确定。
使用 CLI 添加 路由
1 添加到 ISP1 的网络的路由。
set system route number 1 dst 100.100.100.0 255.255.255.0 gw1
1.1.1.1 dev1 external gw2 2.2.2.1 dev2 dmz/ha
1 添加到 ISP2 的网络的路由。
2 添加到 互联网的 主连接和备 份连接的默认路由。
策略路由的例子
set system route number 2 dst 200.200.200.0 255.255.255.0 gw1
2.2.2.1 dev1 dmz/ha gw2 1.1.1.1 dev2 external
set system route number 3 dst 0.0.0.0 0.0.0.0 gw1 1.1.1.1
dev1 external gw2 2.2.2.1 dev2 dmz/ha
路由表中的路由应当按 照 表 15 中的顺 序排 序。
表 15: 组合 路由表的例子
目的 IP □掩码 网关 #1 设备 #1 网关 #2 设备 #2
100.100.100.0 255.255.255.0 1.1.1.1 external 2.2.2.1 dmz/ha
200.200.200.0 255.255.255.0 2.2.2.1 dmz/ha 1.1.1.1 external
0.0.0.0 0.0.0.0 1.1.1.1 external 2.2.2.1 dmz/ha
添加策略 路由可以增强 您对数 据包被 路由的方 式的控制 能力 。 策略 路由工作 在基于
目的的路由的顶 部。这 意味着 您应当先 配置基于目的的路由并 在顶 部建立策略 路由以
增强 由基于目的的路由提供 的控制 能力 。
例如,如果您为 一个到互联 网的双重 连接配置了 基于目的的路由,您可以使用策略
路由对通讯被 发送到哪条 目的路由进 行控制 。本节 描述了 以下策略 路由的例子,它们
基于类似 于 第 37 页 图 8 的拓扑结构 。在每 个例子中标出了 不同 点。
40
美国飞塔有限公司
NAT/ 路由 模式安装 配置举 例:到互联 网的多重 连接
只 有您 已 经定 义了类似 于在 前面章 节中描 述 的目的路由之 后 ,在 这些 例子中描述的
策略路由 才能正常 工 作。
·将通讯从内部子网路由到不同的外部网络
·路由到外部网络的服务
关于策略路由的 详细 信息,请见 第 115 页 “ 策略 路由” 。
将通讯 从内部子网路由到不同 的外部网络
如果 FortiGate 提供了 从多个内部子网到互联 网的访问,您可以使用策略 路由控制
从各个内部子网到互联 网的通讯 的路由。例如,如果内部网络包含了 192.168.10.0 子
网和 192.168.20.0 子网,您可以输 入如下策略 路由:
1 输入以下 命令路由从 192.168.10.0 子网到外部网络 100.100.100.0 的 通讯 :
set system route policy 1 src 192.168.10.0 255.255.255.0 dst
100.100.100.0 255.255.255.0 gw 1.1.1.1
2 输入以 下命令路由从 192.168.20.0 子网到外部网络 200.200.200.0 的 通讯:
set system route policy 2 src 192.168.20.0 255.255.255.0 dst
200.200.200.0 255.255.255.0 gw 2.2.2.1
1 输入以 下命令将使用 80 端口的全部 HTTP 通讯路由到 IP 地址为 1.1.1.1 的网关。
2 输入以 下命令将其他的全部 通讯路由到 IP 地址为 2.2.2.1 的网关。
防火墙策略举 例
路由到外部网络的服务
您可以使用以下策略 路由将所有 HTTP 通讯 (使用 80 端 口)定向 到一个外部网络,
而 将其他的全部通讯 定向 到另 一个外部网络。
set system route policy 1 src 0.0.0.0 0.0.0.0 dst 0.0.0.0
0.0.0.0 protocol 6 port 1 1000 gw 1.1.1.1
Set system route policy 2 src 0.0.0.0 0.0.0.0 dst 0.0.0.0
0.0.0.0 gw 2.2.2.1
防火墙策略控制着 通 过 FortiGate 设备的通讯流 。一旦 配置了 到互联 网的多重 连接
的路由,您需要创建对应 的防火墙策略 ,控制允 许通 过 FortiGate 设备的通讯 ,以及
允 许通讯使用的接口。
为了使从内部网络发出的 通讯能够 通过两 个 互联网连接 线路连接到 互联网,您 必须
添加从内部接口到每 个带 有 互联网连接的接口的 冗余策略。 添加完策略之 后,路由配
置可以 控制使用 哪 个到 互联网的连接。
添加冗余的默认 策略
第 37 页 图 8 显示了 FortiGate 设备使用外部和 DMZ 接口连接到互联 网的例子。
默认的策略允 许全部的通讯 从内部网络通 过外部接口连接到互联 网。如果您添加了 一
个类似 的从内部网络到 DMZ 的策略 列表,这 一策略 将允 许所有通讯 从内部网络通 过 DMZ
接口连接到互联 网。在防火墙配置中添加了这两 个策略 之后 ,路由配置可以决 定从内
部网络到互联 网的连接实际 使用哪条 到互联 网的线 路。关于默认策略 的详细 信息,请
见 第 138 页 “ 默认防火墙配置 ” 。
FortiGate-300 安装和配置指南
41
配置 举例:到 互联网的多 重连接 NAT/ 路由 模式安装
按以 下步骤添加冗余的默认 策略:
1 进入 防火墙 > 策略 > 内部 -> 外部。
2 单击新 建。
3 根据默认策略 配置相应 的策略 。
源 内部 _ 全部
目的 DMZ_ 全部
任务计 划 总是
服务 任意
动作 接受
NAT 选种 NAT 。
4 单击确定以保 存您所 做的 修改。
添加更多的防火墙 策略
大多 数情况 下您的防火墙配置中不只 包含 了默认的策略。然 而, 创建冗余策略将使
得防火墙的配置变 得更加复 杂 。为了 将 FortiGate 设备配置为 使用到互联 网的多重 连
接,您必须为 从内部网络到每 个连接到互联 网的接口的连接方 式创建 双重 的策略 。而
且 ,您添加了冗余策略后 , 还需 要在 两 个策略 列表中将他们 按照 相 同的顺 序排 列。
限制 到单 一互联 网连接的访问
在某些情况下 ,您可能希望 将一些通讯 限制为仅 能通 过一个到互联 网的线 路进 行连
接。例如,在 第 37 页 图 8 所示 的拓扑结 构 中,该 机构 可能希望只 有通 过 ISP1 的
到 SMTP 服务器 可以连接到他们的邮件服务器 。为此 ,您需要为 SMTP 连接添加 一个内
部 -> 外部防火墙策略 。因为没 有添加冗余策略 ,来 自内部网络的 SMTP 通讯总 是 连接
到 ISP1 。如果到 ISP1 的连接失败 ,SMTP 连接就无法建立 。
42
美国飞塔有限公司
透明模式安装
本章 说明了 如何进 行透明模式的安装。如果要 在 FortiGate NAT/ 路由模式下 安装
FortiGate ,请参 阅 第 29 页 “ NAT/ 路由 模式安装” 如果您要 在 HA 模式下 安装
两个或多个 FortiGate ,请参阅 第 55 页 “ 高可用性” 。
本 章叙述了 以 下内容:
·准备配置透明模式
·使用安装向导
·使用 前面板控制按钮和 LCD
·使用命令行接口
·完成配置
·将 FortiGate 连接到网络中
·透明模式配置的例子
FortiGate-300 安装和配置指南 2.50 版
准 备配置透明模式
表 16: 透明模式设置
管理员密码 :
管理用 IP 地址
DNS 设置:
使用安装向 导
到基于 Web 的管理程序,请参阅 第 18 页 “ 连接到基于 Web 的管理程序” 。
使用 表 16 收集 您设置 NAT/ 路由 模式配置所需 的信息。
IP:
子网掩码 :
默认网关:
管理 FortiGate 的网络中的管理 IP 地址 和子网掩码 必须 有效 。如
FortiGate 须连接到路由器 来 到达控制 电 脑, 则需 填入 缺省 网关地址。
主 DNS 服务 器 :
辅 助 DNS 服务器 :
从 基于 Web 的管理程序 ,使用安装向 导来建立 您 FortiGate 的初 始配置。欲 连接
_____._____._____._____
_____._____._____._____
_____._____._____._____
_____._____._____._____
_____._____._____._____
FortiGate-300 安装和配置指南
43
使用 前面板控制按钮和 LCD 透明模式安装
切换到透明模式
当首 次连接到 FortiGate 时,它 被预设在 NAT/ 路由模式 下运行。欲 切换 为透明模
式 需 使用基于 Web 的管理程序 :
1 进入系统 > 状态 。
2 单击 更改 以切 换到透明模式。
3 在操作 模式列表中选择 透明模式 。
4 单击 确定 。
至 此,FortiGate 已 切换 为 透明模式。
要重新连接到基于 Web 的管理程序,需 要将您的管理 员电 脑的 IP 地址改为
10.10.10.2 。然后 连接到内部接口或 DMZ/HA 接口,用浏览器 访问 https:// 后边跟 上
透明模式的管理 IP 地址 。默认的 FortiGate 透明模式管理 IP 地址是 10.10.10.1 。
启动安装向 导
按 以下步骤 启动安装向 导:
1 选择 简易 安装向 导 ( 基于 Web 的管理程序右上方 中间 的按钮 ) 。
2 根据 第 43 页 表 16 中所获得的信息进 行设置,单击下 一步按顺 序逐步完成 安装向
导的若干 页面 。
3 保您的输入 无 误 后按完成按钮结束 。
重连接到 基于 Web 的管理程序
如果使用安装向 导更换内部接口的 IP 地址 ,必须 使用新 IP 地址重 连接到基于 Web
的管理程序上 。流览 https:// 跟着 管理接口的新 IP 地址 。或者,您也 可通 过
https://10.10.10.1。 重连到基于 Web 的管理程序。如果要通 过一路由器 连接到管理
接口 , 请确 保在管理 IP 缺省 网关域里填 入此 路由器 的缺省 网关值 。
使用前面板控制按钮和 LCD
以下步骤 描述了 如何使用控制按钮 和 LCD 配置透明模式下 的 IP 地址 。使用您在
第 43 页 表 16 中记 录的信息完成 如下步骤 。从 LCD 上显示的主菜 单开始,使用前面
板 的 控制按钮 和 LCD:
1 按回车键三 次来配置管理 的 IP 地址。
2 设置管理接口的 IP 地址 。
使用 上箭头 和 下箭头 增加 或 减少 IP 地址 中 每位 的 值 。 按回 车 到 下 一 位 。 按退 出(
Esc) 回到 前一位 。
注意: 当输入 IP 地址 时 , 每 部 分地址 将 成 三位 数 字 显示 在 LCD 上 。例如,IP 地址
192.168.100.1 在 LCD 上显为 192.168.100.001。 IP 地址 192.168.23.45 显为
192.168.023.045。
44
3 在输 入完最后 一位 IP 地址后按回车 。
4 用向下箭头 选择 子网掩码 。
美国飞塔有限公司
透明模式安装 使用命令行接口
5 按回车 并设置内部子网掩 码。
6 在输 入完最后 一位 子网掩码地址后按回 车 。
7 按 退出(Esc)返回主菜 单 。
8 如需要 ,重复 如上步骤 来 设置缺省 网关。
使用命令行接口
除了 使用连接向 导以外,您还 可以使用命令行接口 ( CLI)配置 FortiGate。 要 连
接到 CLI 接口,请参阅 第 19 页 “ 连接到命令行接口 (CLI)” 。使用您在 第 43
页 表 16 中收集 的信息完成 以下步骤 。
切 换到透明模式
1 如果您还没 有登 录,首先登 录到 CLI。
2 切换到透明模式。 输入:
set system opmode transparent
几秒种后,会出现 登录提示 。
3 输入 admin 然 后回 车。
将出现以下 提示 :
Type ? for a list of commands.
4 确认 FortiGate 已经切 换到了 透明模式。输 入:
get system status
CLI 显示 FortiGate 的状态 。最后 一行显示了当前 的操作 模式。
Operation mode: Transparent
配置透明模式的管理 IP 地址
1 如果您还没 有登 录,首先登 录到 CLI。
2 将管理用 IP 地址 和网络掩码 设置为 您在 第 43 页 表 16 。输 入:
set system management ip <IP 地址 > < 网络掩码 >
例如
set system management ip 10.10.10.2 255.255.255.0
3 确认地址是正确的。 输入:
get system management
CLI 列出管理 IP 地址和网络掩 码 。
配置透明模式的默认网关
1 如果您还没 有登 录,首先登 录到 CLI。
2 将默认路由设置为 您在 第 43 页 表 16 中记 录的 IP 地址 和网络掩码 。输 入:
set system route number <
例如
set system route
编号
number 0 gw1
> gw1 <IP
204.23.1.2
地址
>
FortiGate-300 安装和配置指南
现在您已 经完成了 FortiGate 的初 始设置。
45
完成配置 透明模式安装
完成配置
根据用本节 内容来完成 FortiGate 的初 始配置。
设置日期 和时间
为了 有效 的安排 日程和记 录日志, FortiGate 的日期 和时 间必须 精 确 。 您可手动
设置时间 ,或通 过配置 FortiGate 来 自动与 网络时间协议 服务器 (NTP) 同步 从而 更正
时间 。
设置 FortiGate 日期 和时间 ,请参阅 第 127 页 “ 设置系统日期 和时间” 。
启用防病毒保护
按 以下步骤 启用防病毒保护,可以防止 您的内部网络中的用户从 互联 网上下载 病
毒:
1 进入 防火墙 > 策略 > 内部 -> 外部。
2 单击编辑 以编辑这 个策略 。
3 单击 防病毒和网络过滤,以启用这 个 策略的防病毒防火墙 功能。
4 选择 扫描型内容配置文件。
5 单击确定以保 存您所 做的 修改。
注册 FortiGate 设备
在购买 和安装了 一个新的 FortiGate 设备之后 ,您可以进 入 系统 > 更新 > 支持来
注册您的设备,或者使用网页浏览器 连接到 http://support.fortinet.com 然后 选择
产品注册。
注册内容包括 您的联 系方 式、您或者您所在的机构购买 的 FortiGate 设备的产品序
列号。注册过程非常方便 快捷 。您可以一次就 注册多个 FortiGate 设备,而无须 重复
输 入您的联 系方 式。
关于注册的更多信息,请见 第 100 页 “ 注册 FortiGate 设备” 。
配置防病毒和攻击 定义 更新
您可以进 入 系统 > 更新 以配置 FortiGate 设备的自动检查 新版本的防病毒定义 和
攻击 定 义 。如果它发现 了 新的版本,FortiGate 设备会自动 下载 和安装更新的定 义 。
FortiGate 设备使用 8890 端口的 HTTPS 方式连接 去检 查更新。 FortiGate 外部接口
必 须能 够 使用 8890 端口访问 Forti 响应 发布网络 ( FDN )。
要配置自动防病毒和 攻击定 义更新,请访问 第 91 页 “ 病毒防护定义和攻击
定义 更新” 。
将 FortiGate 连接到网络中
在完成了初 始配置之后 ,您可以在内部网络和互联 网之间 连接 FortiGate-300 了 。
46
美国飞塔有限公司
透明模式安装 将 FortiGate 连接到网络中
FortiGate-300 有三 个 10/100 BaseTX 接口:
·内部接口,用于连接到您的内部网络,
·外部接口 , 用于连接到 互联网,
·DMZ/HA 接口 , 用于连接到其他网络。
按以 下方式连接 运行于透明模式的 FortiGate-300:
1 将内部接口连接到您的内部网络的交 换机或集线器上 ,
2 将外部接口连接到互联 网上 。
连接到 ISP 服务商提 供 的公 共交 换机和路由 器上 。
3 将 DMZ/HA 接口连接到其他网络的集线器 或交 换机上 。
图 9: FortiGate-300 透明模式连接
FortiGate-300 安装和配置指南
在透明模式下 ,FortiGate 不改变 网络的第三层拓扑结 构 。这 意味着 它的所有接口
在相同 的子网中,并且 对 于其他设备来 说它相当 于一个网桥 。FortiGate 透明模式的一
个典 型的应 用是 在一个已 有的防火墙配置后面 提供 防病毒和内容扫描。
透明模式的 FortiGate 也 可以提供 防火墙功 能,尽 管它不是 第三层拓扑结 构 中的一
部分 ,但是 它可以检验 第三层头 信息以决 定是否 阻塞 或允 许流通 。
47
透明模式配置的例子 透明模式安装
透明模式配置的例子
运 行于透明模式的 FortiGate 也需 要 一个基本配置,以成为 IP 网络中的一个结
点。至少 ,FortiGate 必须 配置一个 IP 地址 和子网掩码 。它们可以用来对 FortiGate
进 行管理访问, 并 允许 FortiGate 进 行防病毒和 攻击 定 义 的更新。另外, FortiGate 必
须有 足够的信息 达到:
·管理 员电 脑,
·Forti 响应发布网络 (FDN),
·DNS 服务 器。
无 论何时,FortiGate 都 需 要一个路由配置以连接到路由 器 ,从 而 连接到目的 地
址。如果所有的目的 地址都在外部网络中,您可能只需 要输入一个默认路由。然 而,
如果网络拓扑比较复 杂 ,您可能需要 再输 入一个或多个路由。
本节 描述了 :
·默认路由和静态路由
·到外部网络的默认路由的例子
·到外部目的地址的静态路由的例子
·到内部目的地址的静态路由的例子
默认路由和 静态路由
要创建到一个目的 地的路由,您需 要根据 IP 网络 地址和相 应的网络 掩 码定 义一个
IP 前缀。一个默认的路由 匹 配任何前 缀,可以将 数 据流转 发到下 一个路由器 (或默认
网关)。一个静态 的路由匹 配特定的前缀 ,并 将数 据流转 发到下 一个路由器 。
默认路由的例子 :
IP 前缀 0.0.0.0 (IP 地址 )
0.0.0.0 ( 网络掩码 )
下一个跳跃 192.168.1.2
静态路由的例子
IP 前缀 172.100.100.0 (IP 地址 )
255.255.255.0 ( 网络掩码 )
下 一个跳跃 192.168.1.2
注意:在 FortiGate 中添加 路由时,最后添加 默认路由,使它出现在路由表的底 部。
这 可以保证 FortiGate 先匹 配特定的路由, 最后 再 选择 默认路由。
:
到外部网络的默认路由的例子
48
图 10 展示了 FortiGate 中包括管理站点在内的所有目的 地址都位于外部网络的例
子。要达 到这些地址 ,FortiGate 必须 连接到通向 外部网络的上游 路由器 。为了便 于连
接,您需要输 入单 一的默认路由指向上游 路由器 ,使之成为下 一个跳跃 / 默认网关。
美国飞塔有限公司
透明模式安装 透明模式配置的例子
图 10: 到外部网络的默认路由
1 将 FortiGate 设置为 透明模式。
2 配置 FortiGate 的管理 IP 地址 和网络掩码 。
3 配置到外部网络的默认路由。
FortiGate-300 安装和配置指南
通用配置 步骤
49
透明模式配置的例子 透明模式安装
基于 Web 的管理程序配置步骤 的例子
使用基于 Web 的管理程序配置基本的透明模式设置和默认路由:
1 进入 系统 > 状态。
·选 择切换到透明模式。
·在 操作模式列表中选 择 透明。
·单击 确定。
FortiGate 已切换到透明模式。
2 进入 系统 > 网络 > 管理。
·修改 管理 IP 地址 和网络 掩 码 :
IP: 192.168.1.1
掩 码 : 255.255.255.0
·单击 应用。
3 进入系统 > 网络 > 路由。
·单击 新 建 添加到外部网络的默认路由。
IP: 0.0.0.0
掩 码 : 0.0.0.0
网关 : 192.168.1.2
·单击 确定。
CLI 配置步骤
要 使用 CLI 配置 FortiGate 基本设置和路由:
1 将系统操作 模式修改为 透明模式。ode.
set system opmode transparent
2 添加管理 IP 地址和掩 码。
set system management ip 192.168.1.1 255.255.255.0
3 添加到外部网络的默认路由。
set system route number 1 gw1 192.168.1.2
到外部目的地址 的静态 路由的例子
图 11 展示了 需要到 FDN 的路由的 FortiGate 配置的例子。FortiGate 不需要 到
DNS 服务器或管理工 作站 的路由,因 为它们 位 于内部网络中。
要连接到 FDN ,您只需 要输入一个到外部网络的默认路由。然 而如果您希望 使用更
加安全的 方法, 除了到外部网络的默认路由外,还 可以 输入到一个特定 FortiResponse
服务 器的 静态路由。如果 静态路由不可用 (可能 是因 为 Fortiresponse 服务 器的 IP 地
址发生 了变化),FortiGate 仍 可以使用默认路由接收 防病毒和 NIDS 更新。
注意: 这只是一个配置 举 例。 要 配置 静态 路由,您 需 要一个 IP 地址 。
50
美国飞塔有限公司
透明模式安装 透明模式配置的例子
图 11: 到外部地址 的静态 路由
1 将 FortiGate 设置为 透明模式。
2 配置 FortiGate 的管理 IP 地址 和网络掩码 。
3 配置到 FortiResponse 服务器 的静态 路由。
4 配置到外部网络的默认路由。
1 进入 系统 > 状态 。
FortiGate-300 安装和配置指南
通 用配置步骤
基于 Web 的管理程序配置步骤
要使用基于 Web 的管理程序配置基本的 FortiGate 设置和 静态路由:
·选 择 切换到透明模式。
·在 操作模式列表中选 择透明。
·单击 确定。
FortiGate 现在已经切 换到透明模式。
51
透明模式配置的例子 透明模式安装
2 进入 系统 > 网络 > 管理。
·修改管理 IP 地址和网络 掩 码:
IP: 192.168.1.1
掩 码 : 255.255.255.0
·单击 应用。
3 进入 系统 > 网络 > 路由。
·选 择新 建 添加到 FortiResponse 服务 器的 静态路由。
IP: 24.102.233.5
掩 码 : 255.255.255.0
网关 : 192.168.1.2
·单击 确定。
·选 择新 建 添加到外部网络的默认路由。
IP: 0.0.0.0
掩 码 : 0.0.0.0
网关 : 192.168.1.2
·单击 确定。
CLI 配置步骤
要 使用 CLI 配置 FortiGate 基本设置和 静态 路由:
1 将系统操作 模式设置为 透明模式。
set system opmode transparent
2 添加管理 IP 地址和网络掩 码。
set system management ip 192.168.1.1 255.255.255.0
3 添加到 主 FortiResponse 服务 器的 静态路由。
set system route number 1 dst 24.102.233.5 255.255.255.0 gw1
192.168.1.2
4 添加到外部网络的默认路由。
set system route number 2 gw1 192.168.1.2
到内部目的地址 的静态 路由的例子
图 12 展示了 FDN 位于一个外部子网而 管理工作 站位于一个远程的内部子网的
FortiGate 连接的例子。要达 到 FDN ,您需要输 入一个默认路由指向作为下 一个 跳跃 /
默认网关的上游 路由器 。要达 到管理工作站 ,您需要输 入一个静态 路由定向 到它。这
个路由指向 内部路由器 ,并 将其作为 路由的下 一个跳跃 。(因为 DNS 服务器和
FortiGate 位于 相同的第 三层子网中,所以不 需要为它们设置路由)。
52
美国飞塔有限公司
透明模式安装 透明模式配置的例子
图 12: 到内部目的地址 的静态 路由
1 将 FortiGate 切 换到透明模式。
2 配置 FortiGate 的管理 IP 地址 和网络掩码 。
3 配置到内部网络中的管理工作站 的静态 路由。
4 配置到外部网络的默认路由。
FortiGate-300 安装和配置指南
通用配置 步骤
53
透明模式配置的例子 透明模式安装
基于 Web 的管理程序的配置步骤举 例
要 使用基于 Web 的管理程序配置 FortiGate 基本设置、 静态 路由和默认路由:
1 进入 系统 > 状态 。
·选 择切换到透明模式。
·在 操作模式列表中选 择透明模式。
·单击 确定。
FortiGate 已经切 换到透明模式。
2 进入 系统 > 网络 > 管理。
·修改 管理 IP 和网络 掩 码 :
IP: 192.168.1.1
掩 码 : 255.255.255.0
·单击 应用。
3 进入 系统 > 网络 > 路由。
·选 择新 建 添加到管理工 作站的 静态路由。
IP: 172.16.1.11
掩 码 : 255.255.255.0
网关 : 192.168.1.3
·单击 确定。
·选 择新 建添加到外部网络的默认路由。
IP: 0.0.0.0
掩 码 : 0.0.0.0
网关 : 192.168.1.2
·单击 确定。
54
CLI 配置步骤
使用 CLI 配置 FortiGate 基本设置和 静态 路由、默认路由:
1 将系统操作 模式设置为 透明模式。
set system opmode transparent
2 添加管理 IP 地址和掩 码。
set system management ip 192.168.1.1 255.255.255.0
3 添加到管理工 作站的 静态路由。
set system route number 1 dst 172.16.1.11 255.255.255.0 gw1
192.168.1.3
4 添加到外部网络的默认路由。
set system route number 2 gw1 192.168.1.2
美国飞塔有限公司
高可用性
FortiGate-300 安装和配置指南 2.50 版
Fortinet 通过使用 冗余的 硬件设备和 FortiGate 聚合协议 ( FGCP)实 现高可用性
(HA )的目标。HA 簇 中的 FortiGate 设备全部使用完 全相同 的安全策略 ,并共享 同样
的设置内容。您可以在一个 HA 簇 中最 多加 入 32 个 FortiGate 设备。HA 簇 中的每 个
FortiGate 设备必须是同一型号的, 并 且运行 同一版本的 FortiOS 固件 映像。
FortiGate HA 是一种 设备 冗余。如果 HA 簇中的某 个 FortiGate 设备出现故障 而失
效 ,这 个设备的全部 功 能、所有已 经 建立 的防火墙连接和所有 IPSec VPN 会 话
个 HA 簇 中的其他 FortiGate 设备维 持。
在这 个 HA 簇 中的 FortiGate 设备使用专用的 HA 以太 网接口进 行簇 会话 信息通讯 和
报告各自的系统状态 。这 个 HA 簇 中的设备会一直进 行 HA 状态 信息通讯 以保证 HA 簇 工
作 正常。因 此 ,在 这 个 HA 簇 中全部 FortiGate 设备的 HA 接口之 间 的连接 必须妥 善 地
维护。 这些通讯 的任何中 断都将导致不可预 知的后 果。
您可以连接到 主 FortiGate 的任何接口 去 管理 HA 簇 。
FortiGate 设备可以设置为 以主 动 - 被 动(A-P)模式或主 动 - 主 动(A-A)模式
运行。NAT/ 路由模式和透明模式 下的 FortiGate 设备都 支持 主动 - 主动模式和 主动 -
被动模式的 HA。
本 章 提 供了一个关于 HA 功能的 概述 , 并描 述了在 NAT/ 路由模式和透明模式 下如何
创建一个 HA 簇。
1
将由这
主 动 - 被 动 HA
FortiGate-300 安装和配置指南
·主动 - 被动 HA
·主动 - 主动 HA
·NAT/ 路由模式下的 HA
·透明模式下的 HA
·管理 HA 组
·高级 HA 选项
主动 - 被动 (A-P) 式的 HA ,也 可以称 作热备 份型的 HA ,它包含 了一个负责 处理 通
讯的 主 FortiGate 设备,和一个或多个不处理 通讯的附属 FortiGate 设备。附属
FortiGate 设备通 过网络 与主 FortiGate 设备连接。
在启动过程中,同 一个 HA 簇 中的成员 会彼此协 商,以选出一个主 设备。主 设备可
以允 许其他 FortiGate 设备作为附属 设备加 入这 个 HA 簇 ,并为每 个附属 设备分 配优先
权。
1.HA 不能为 PPPoE, DHCP, PPTP, 和 L2TP 服务提供 会 话失效恢复 。
55
主动 - 主动 HA 高可用性
主 FortiGate 设备 通过 FortiGate HA 接口 向附属设备发送会 话信息。在 同一个 HA
簇中的所有设备共 同维护所有的会 话信息。如果 主 FortiGate 设备 失效了,附属 设备
会互相 协 商选出一个新的主 设备。新的主 设备负责恢复 所有已 经建立 的连接。
在失效恢复期间 ,HA 组 会通知附 近 的网络设备,以使得整 个网络可以迅速地转 换
到新的数 据路径 中。新的主 设备还 会将 HA 簇 中发生 的变 动通知 管理员 。它会在它自己
的事 件日志中写 入一条消 息,发送一个 SNMP 陷阱 (如果启用了 SNMP ),并且 发送一个
报警 邮件。
如果一个附属 的 FortiGate 设备失效了 ,主 FortiGate 设备会在它自己 的事 件日志
中写 入一条消 息,发送一个 SNMP 陷阱 和一个报警 邮件。主 FortiGate 设备还 将调整 HA
簇中剩 下的设备的优 先级。
主动 - 主动 HA
主动 - 主动(A-A) HA 为同一个 HA 簇中的所有 FortiGate 设备提供负 载均衡 。一
个主 动 - 主 动 HA 簇 包括 一个主 动 FortiGate 设备和一个或多个附属 FortiGate 设备,
所有设备全都 参与通讯 的处理。主 FortiGate 设备使用一个负载均 衡算法 将会话分 配
到 HA 簇 中的每 个 FortiGate 设备中去 。
在主 动 - 主 动 HA 模式下 ,主 设备使用下面 所列出的算法 之一在 HA 簇 的成员 设备中
分 配网络会话 。
表 17: 主 动 - 主 动 HA 负载均 衡算法
算法 说明
无 无负载 均衡。当 HA 簇 接口连接到 负载 均衡交换机 上时使用 此选项。
集线器 当 HA 簇接口连接到 集线器上时使用此 选项。根据包的 源 IP 和目的 IP
最小连接 将通讯分配到同一簇的不同设备中,使得每 个设备上所承担 的连接最
循 环 依 次将每 个 通讯分 配到 HA 簇 中的一个设备 上 。
加权循环 类似于循 环算法,但是为 HA 簇 中的 每个设备根据他们的容量计权。例
随 机 将 通讯随 机 分 配到 HA 簇 中的设备 上 。
IP 根据包的源 IP 地址和目的 IP 地址将 通讯分配到 HA 簇的设备 上。
IP 端口 根据包的源 IP 地址、目的 IP 地址、 源端口、目的 端口将 通讯分配到
地址将 通讯分配到 同一 簇的不 同设备 上。
少。
如, 主设备 应该 具有 最低的权 重,因 为它 要负责 处理和 分配 通讯连接。
HA 簇的设备 上。
HA 簇的 成员在启动过程中 协商 推选出 主设备。 主设备可以允 许其他 FortiGate 设
备 作为附属 设备 加 入 这 个 HA 簇 , 并为每 个 附属 设备 分 配 优先 权。
FortiGate 设备通过 FortiGate HA 接口传输状态 和会话信息。在 同一个 HA 簇中的
所有设备共同 维 护所有的会话 信息。在使用负载均 衡 的工作 模式下 ,主 FortiGate 设
备将数 据包转 发到附属 设备,它将数 据包从收 到数 据包的那 个接口发送到附属
FortiGate 设备的对应 的接口 上 。
如果主 设备失效 ,在已 经失效 的主 设备上 注册的第一个附属 设备将成为 新的主 设
备。新的主 设备会通知 其他的 FortiGate 设备它已 经成为主设备,并重 新设置剩下 的
附 属设备的 优 先级。新的 主 设备 还 将重 新 分 配 HA 簇 中的 每 个设备所 负担 的通讯 会 话 。
56
美国飞塔有限公司
高可用性 NAT/ 路由模式下 的 HA
在失效恢复期间 ,HA 组 会通知附 近 的网络设备,以使得整 个网络可以迅速地转 换
到新的数 据路径 中。新的主 设备还 会将 HA 簇 中发生 的变 动通知 管理员 。它会在它自己
的事 件日志中写 入一条消 息,发送一个 SNMP 陷阱 (如果启用了 SNMP ),并且 发送一个
报警 邮件。
如果一个附属 的 FortiGate 设备失效了 ,主 FortiGate 设备会在它自己 的事 件日志
中写 入一条消 息,发送一个 SNMP 陷阱 和一个报警 邮件。主 FortiGate 设备还 将调整 HA
簇 中剩 下 的设备的优 先级 。
NAT/ 路由模式下的 HA
按照以 下步骤将 NAT/ 路由模式 下的一 组 FortiGate 设备配置以 HA 方式工 作。
·安装和配置 FortiGate 设备
·配置 HA 接口
·配置 HA 簇
·将 HA 簇连接到您的网络
·启动 HA 簇
安装和配置 FortiGate 设备
配置 HA 接口
1 连接 FortiGate 设备,并登 录基于 Web 的管理程序。
2 进入 系统 > 网络 > 接口。
3 对于 DMZ/HA 接口, 单击修改 。
4 选择 工作 于 HA ,把 DMZ/HA 接口配置为 HA 模式。
5 根据需要修改 IP 地址 和子网掩码 。
6 选择这 个 HA 接口的管理访问模式:
按照 第 29 页 “ NAT/ 路由 模式安装” 的指示安装和配置 FortiGate 设备。HA
组中的所有 FortiGates 应具有相 同的配置。在 完成 “配置 HA 接口 ” 之 前, 先不 要将
FortiGate 设备接入网络。
将 HA 簇 中的全部 FortiGate-300 的 DMZ/HA 接口配置为 HA 模式。当 您将 DMZ/HA 接
口配置为 HA 模式的时候 ,系统 > 配置 >HA 选项变成 活 动状态 。在 HA 模式下运 行时,
DMZ/HA 接口不能连接到 DMZ 网络,因为 它们 是 HA 通讯专用的。
每 个 FortiGate-300 的 DMZ/HA 接口 必 须 配置不同的 IP 地址 。 DMZ/HA 接口的 IP 地
址必须在 同一子网内, 并且他们必 须配置 为可以 进行管理访问。
对 HA 组中的所有 FortiGate 重复以 下操作:
HTTPS 允许通 过 这个接口建立 到基于 Web 的管理程序的安全的 HTTPS 连接。
PING 如果您希望这 个接口响应 PING 请求 ,则 选中此 选项。这 一设置可以用来验 证您的安
装和进 行网络测试 。
HTTP 允许通 过 此 接口建立 到基于 Web 的管理程序的 HTTP 连接。HTTP 连接并 不安全,有
可能被 第三方截 获。
FortiGate-300 安装和配置指南
57
NAT/ 路由模式下 的 HA 高可用性
SSH 允许通 过 此接口建立 到 CLI 的 SSH 连接。
SNMP 允许一个远 程 SNMP 管理者连接到此 接口并 请求 SNMP 管理信息。
TELNET 允许通 过 此接口建立 到 CLI 的 Telnet 连接。 Telnet 连接并 不安全,有可能被 第三
方截获。
7 单击应用。
现在您已 经完成了对 HA 接口的配置,可以进 入下 一步 “配置 HA 簇 ”。
配置 HA 簇
按照以 下步骤配置 HA 簇中的 FortiGate 。 对于 HA 簇中的 每一 台 FortiGate 都 需 重
复这些 步骤。
注意:以下操作叙 述了 在将 HA 簇 连接到您的网络之前 如何配置 HA 簇 中的每 个 FortiGate 设备。
您还 可以使用 第 59 页 “ 将 HA 簇 连接到您的网络” 中的步骤先 将 HA 簇 连接到您的网络。
1 连接到 FortiGate 设备并登 录基于 Web 的管理程序。
2 进入 系统 > 配置 > HA。
3 单击 HA。
只 有在 DMZ/HA 接口 已 经配置为 HA 操作 模式之后 您才 能选 择 HA。 见 第 57 页 “
配置 HA 接口” 。
4 选择 HA 模式。
选择 主动 - 被动模式 可以创建 一个主 动 - 被 动的 HA 组 。HA 组 中的一台 FortiGate 处
于主 动模式,处理所有的连接,其它的 FortiGate 处于被 动模式,监视主 动 FortiGate
的状态并 保持与主 动设备同步 。
选择主动 - 主动模式 可以创建 一个主 动 - 主 动的 HA 组 。在这 个 HA 组 中,每 一台
FortiGate 都主动地处理连接并监视其它的 FortiGate 的状态 。
在 HA 簇 中的全部 FortiGate 设备的 HA 模式必须相 同 。
5 为这个 HA 簇 设置一个密码 。
在这 个 HA 簇 中,所有的密码必须相 同 。
6 为这个 HA 簇 选择 一个组 ID 。
在这 个 HA 中的所有 FortiGate 必须 使用相同 的组 ID 。
7 如果您将设备配置为 以 主 动 - 主 动 HA 模式工 作 ,选 择 一个 负载均 衡 算法 。
算法控制主 动 - 主 动 HA 簇 中的 FortiGate 设备之间 的负载 均衡。在 这个 HA 簇 中的所
有 FortiGate 设备的 负载均 衡 算法必 须相同 。
无 无负载 均衡。当 HA 簇 接口连接到 负载 均衡交换机 上时使用 此选项。
集线器 用于集线器的负载均 衡 。当 HA 簇接口连接到集线器上时使用此 选项。根
最小连接 最小连接负 载均衡。如果 FortiGate 设备使用 交换机连接,选 择最小连
循 环 循 环 负 载均 衡 。如果 FortiGate 设备使用 交 换机连接,选 择 循 环 负 载均
据包的源 IP 和目的 IP 地址 将通讯分 配到同 一簇 的不同 设备上 。
接负载均 衡 可以将通讯分 配到同 一簇 的不同 设备中,使得每 个设备上 所
承担的连接最少 。
衡可以 依次将每 个 通讯分配到 HA 簇中的一个设备 上。
58
美国飞塔有限公司
高可用性 NAT/ 路由模式下 的 HA
加 权循环 加 权循环 负 载 均衡。 类似 于循 环算法 ,但它 是为 HA 簇 中的每 个设备根据
随机 随机 负载均 衡。如果 FortiGate 设备使用交 换机连接,选择 随机 负载均
IP 根据 IP 地址的负 载均衡。如果 FortiGate 设备使用交 换机连接,选择
IP 端口 根据 IP 地址和 端口的负 载均衡。如果 FortiGate 设备使用交 换机连接,
他们的容量 和其当前 处理的连接数计 权。例如,主 设备应该 具有最低 的
权重 ,因为 它要负责 处理和分 配通讯 连接。加 权循环 负载均 衡 能够 将通
讯分 配得更加 均匀,因 为 处理较 少通讯 的设备将比 处理 较 多 通讯 的设备
更容易被分 配到通讯 连接。
衡 可以将通讯 随 机分 配到 HA 簇 中的设备 上 。
IP 负载均 衡可以根据包的源 IP 地址和目的 IP 地址将 通讯分配到 HA 簇
的设备上 。
选择 IP 和端 口负载均 衡 可以根据包的源 IP 地址 、目的 IP 地址 、源端
口、目的端 口将通讯分 配到 HA 簇 的设备上 。
8 在 端口 监视器 的选项中,选择要监视的的 FortiGate 网络接口的名称 。
监视 FortiGate 接口可以确 认它们 是否已经连接到他们的网络 上并且工 作正常 。如果
一个 被监视的接口 失效 或者从它的网络 断 开, FortiGate 设备将 停止 处理 通讯并 从 这 个
HA 簇中 删除。如果您 重建通过这 个接口的 通讯流 (例如,如果您 重新连接 了一个断 开
的 线缆 ), FortiGate 设备将 重 新 加 入 HA 簇 。您 只 能 监视 连接到网络的接口。
9 单击应用。
FortiGate 设备相 互协 商以建立 一个 HA 簇。 当您选 择了应用之 后,在 HA 簇协商 期间您
可能会暂 时丢失 到 FortiGate 设备的连接。
图 13: 主 动 - 主 动 HA 配置举 例
10 对于 HA 簇中的每 个 FortiGate 重复以上操作 。
将 HA 簇 连接到您的网络
FortiGate-300 安装和配置指南
当您配置 完全部的 FortiGate 设备之 后,可以 进行 “将 HA 簇连接到您的网络 ” 操作。
要将 HA 簇接入您的网络,您必须 将 HA 簇内所有 对应的接口连接到 同一个 集线器或
交换机 上。然 后您必须 将这些 接口 通过相 同的 交换机或 集线器分别连接到 对应的网络
上。
59
NAT/ 路由模式下 的 HA 高可用性
还 有,您必 须 将 这 一 HA 簇中所有的 HA 接口连接到 同一 交换机或 集线器上。您 还需
要将一台 管理 员电 脑连接到这 个 交换机或 集线器上。这 个 簇中的设备将一直 进行 HA 状
态通讯以确 保 簇工 作正常。因 此, 这个 簇中全部 FortiGate 设备的 HA 接口之 间的连接
必 须 妥 善地维 护。 这 个通讯的任何中 断 都 将导致不可预 料 的后果。
建议您使用 交换机以提高网络的性能。
无 论您将 FortiGate 设备配置 为主 动 - 主 动 HA 模式或 主 动 - 被 动 HA 模式,所 需 的
网络设备和配置的步骤都十 分相似 。
以下操作 用于把 FortiGate 连接到您的网络上 :
1 将每 一 台 FortiGate 的内部网络接口 都 连接到一个 与您的部网络 相 连的 交换机或者 集
线器上。
2 将每 一 台 FortiGate 的外部网络接口 都 连接到一个 与您外部网络 相 连的 交换机或者 集
线器上。
3 把 FortiGates 的 DMZ/HA 接口连接到一 台 单独 的交 换机或者集线器上 。
图 14: HA 网络配置
60
当 您连接完 HA 簇 之后 ,可以进 行 “启动 HA 簇 ” 操作 。
美国飞塔有限公司
高可用性 透明模式下 的 HA
启动 HA 簇
将 HA 簇 中的全部 FortiGate 设备都 配置为 HA 并且 将这 个簇 连接起来 之后 ,可以使
用以下操作启动 HA 簇 。
1 为簇中的所有 HA 设备 加 电。
在设备启动过程中,它们将协 商以选出主簇 设备和附属 设备。这 个协 商过程是 自动进
行的,无须 用户干预 。
当协 商 完成后 ,这 个 簇 已经 准 备 好 处理网络 通讯了 ,您可以使用 第 64 页 “ 管理
HA 组” 中的信息在这 个簇登 录和进 行管理。
透明模式 下的 HA
按照如 下步骤将 运行于透明模式的 FortiGate 设备配置 成 HA 簇。
·安装和配置 FortiGate 设备
·配置 HA 接口和 IP 地址
·配置 HA 簇
·将 HA 簇连接到您的网络中
·启动 HA 簇
安装和配置 FortiGate 设备
按照 第 29 页 “ NAT/ 路由 模式安装” 的指示安装和配置 FortiGate 设备。HA
组中的所有 FortiGates 应具有相 同的配置。在 完成 “配置 HA 接口 ” 之 前, 先不 要将
FortiGate 设备接入网络。
配置 HA 接口和 IP 地址
将 HA 簇 中的全部 FortiGate-300 的 DMZ/HA 接口配置为 HA 模式。当 您将 DMZ/HA 接
口配置为 HA 模式的时候 ,系统 > 配置 >HA 选项必须 设置为活 动。在 HA 模式下运 行时,
DMZ/HA 接口不能连接到 DMZ 网络,因为 它们 是 HA 通讯专用的。
每 个 FortiGate-300 的 DMZ/HA 接口 必 须 配置不同的 IP 地址 。 DMZ/HA 接口的 IP 地
址必须在 同一子网内, 并且他们必 须配置 为可以 进行管理访问。
对 HA 组中的所有 FortiGate 重复以 下操作:
1 连接 FortiGate 设备,并登 录 基于 Web 的管理程序。
2 进入 系统 > 网络 > 接口。
3 对于 DMZ/HA 接口,选 择 工 作于 HA , 把 DMZ/HA 接口配置 为 HA 模式。
4 设置 DMZ/HA 接口的管理访问模式。
HTTPS 允许通 过 这个接口建立 到基于 Web 的管理程序的安全的 HTTPS 连接。
PING 如果您希望这 个接口响应 PING 请求 ,则 选中此 选项。这 一设置可以用来验 证您的安
HTTP 允许通 过 此接口建立 到基于 Web 的管理程序的 HTTP 连接。 HTTP 连接并 不安全,有
SSH 允许通 过 此接口建立 到 CLI 的 SSH 连接。
装和进 行网络测试 。
可能被 第三方截 获。
FortiGate-300 安装和配置指南
61
透明模式 下 的 HA 高可用性
SNMP 允许一个远 程 SNMP 管理者连接到此 接口并 请求 SNMP 管理信息。
TELNET 允许通 过 此接口建立 到 CLI 的 Telnet 连接。 Telnet 连接并 不安全,有可能被 第三
方截获。
5 根据需要修改 IP 地址 和子网掩码 。
6 可以选择 配置其他接口的管理访问方 式。
7 单击应用。
现在您已 经完成了对 HA 接口的配置,可以进 入下 一步 “配置 HA 簇 ”。
配置 HA 簇
在将 HA 簇 连接到您的网络之前 ,按照 如下步骤为每 个 FortiGate 设备配置 HA 。
注意:以下操作叙 述了 在将 HA 簇 连接到您的网络之前 如何配置 HA 簇 中的每 个 FortiGate 设备。
您还 可以使用 第 63 页 “ 将 HA 簇 连接到您的网络中” 中的步骤先 将 HA 簇 连接到您的网络。
1 连接到 FortiGate 设备并登 录进 基于 Web 的管理程序。
2 进入 系统 > 配置 > HA。
3 单击 HA。
只 有在 DMZ/HA 接口 已 经配置为 HA 操作 模式之后 您才 能选 择 HA。 见 第 61 页 “
配置 HA 接口和 IP 地址 ” 。
4 选择 HA 模式。
选择 主 动 - 被 动模式 可以创建 一个主 动 - 被 动的 HA 组 。HA 组 中的一台 FortiGate 处
于主 动模式,处理所有的连接,其它的 FortiGate 处于被 动模式,监视主 动 FortiGate
的状态并 保持与主 动设备同步 。
选择主 动 - 主 动模式可以创建一个主 动 - 主 动的 HA 组 。在这 个 HA 组 中,每 一台
FortiGate 都主动地处理连接并监视其它的 FortiGate 的状态 。
在这 个 HA 簇 中的全部 FortiGate 设备的 HA 模式必须相同 。
62
5 为这个 HA 簇设置一个 密码。
在 这 个 HA 簇 中,所有的 密码必须相 同 。
6 为这个 HA 簇选 择一个 组 ID。
在 这 个 HA 中的所有 FortiGate 必须 使用 相同 的 组 ID 。
7 如果您将设备配置为 以主 动 - 主 动 HA 模式工作 ,选择 一个负载均 衡算法 。
算法 控制主 动 - 主 动 HA 簇 中的 FortiGate 设备之 间 的 负载 均 衡。在 这 个 HA 簇 中的所
有 FortiGate 设备的负载均 衡算法 必须相同 。
无 无 负载 均 衡。当 HA 簇 接口连接到 负 载 均 衡交换机 上 时使用 此 选项。
集线器 用于集线器的负载均 衡 。当 HA 簇接口连接到集线器上时使用此 选项。根
据包的 源 IP 和目的 IP 地址将 通讯分配到 同一 簇的不 同设备 上。
最小连接 最小连接负 载均衡。如果 FortiGate 设备使用 交换机连接,选 择最小连
接 负载均 衡 可以将 通讯分 配到 同 一 簇 的不 同 设备中,使得 每 个设备 上 所
承担的连接最少 。
循环 循环 负载均 衡。如果 FortiGate 设备使用交 换机连接,选择 循环 负载均
衡可以 依次将每 个 通讯分配到 HA 簇中的一个设备 上。
美国飞塔有限公司
高可用性 透明模式下 的 HA
加 权循环 加 权循环 负 载 均衡。 类似 于循 环算法 ,但 是为 HA 簇 中的每 个设备根据他
随机 随机 负载均 衡。如果 FortiGate 设备使用交 换机连接,选择 随机 负载均
IP 根据 IP 地址的负 载均衡。如果 FortiGate 设备使用交 换机连接,选择
IP 端口 根据 IP 地址和 端口的负 载均衡。如果 FortiGate 设备使用交 换机连接,
们的容量 和他们当前 处理的连接数计 权。例如,主 设备应该 具有最低 的
权重 ,因为 它要负责 处理和分 配通讯 连接。加 权循环 负载均 衡 能够 将通
讯分配得更 加均匀,因 为处理的 通讯少的设备将比 任务 重的设备更容 易
被分配到 通讯连接。
衡 可以将通讯 随 机分 配到 HA 簇 中的设备 上 。
IP 负载均 衡可以根据包的源 IP 地址和目的 IP 地址将 通讯分配到 HA 簇
的设备上 。
选择 IP 和端 口负载均 衡 可以根据包的源 IP 地址 、目的 IP 地址 、源端
口、目的端 口将通讯分 配到 HA 簇 的设备上 。
8 在 端口 监视器 的选项中,选择要监视的的 FortiGate 网络 端口。
监视 FortiGate 接口可以确 认它们 是否已经连接到他们的网络 上并且工 作正常 。如果
一个 被监视的接口 失效 或者从它的网络 断 开, FortiGate 设备将 停止 处理 通讯并 从 这 个
HA 簇中 删除。如果您 重建通过这 个接口的 通讯流 (例如,如果您 重新连接 了一个断 开
的 线缆 ), FortiGate 设备将 重 新 加 入 HA 簇 。您 只 能 监视 连接到网络的接口。
9 单击应用。
FortiGate 设备相 互协 商以建立 一个 HA 簇。 当您选 择了应用之 后,在 HA 簇协商 期间您
可能会暂 时丢失 到 FortiGate 设备的连接。
图 15: 主 动 - 被 动 HA 配置举 例
10 对 HA 簇中的每个 FortiGate 设备重复以上操作 。
将 HA 簇 连接到您的网络中
FortiGate-300 安装和配置指南
当 您完成了对 每个 FortiGate 设备的配置工 作 之后 ,可以进 入下 一步 “将 HA 簇
连接到您的网络中”。
要 将 HA 簇 接入您的网络,必须 将 HA 簇 内所有对应 的接口连接到 同 一个集线器 或 交
换机上 。然后 您必须 将这些 接口通 过相同 的交 换机或集线器分别 连接到对应 的网络上 。
63
管理 HA 组 高可用性
还有,您必 须将 这一 HA 簇 中所有的 HA 接口连接到同 一交 换机或集线器上 。 此外 还
需要将一 台管理 员电 脑连接到 这个交 换机或集线器上 。
建议使用 交换机以提高网络的性能。
无 论将 FortiGate 设备配置 为主 动 - 主 动模式 HA 或者 主 动 - 被 动模式 HA,网络设
备连接和下面 的操作步骤都 完 全相同 。
以下操作 用于把 FortiGate 连接到您的网络上 :
1 将每 一 台 FortiGate 的内部网络接口 都 连接到一个 与您的内部网络 相 连的 交换机或者
集线器上。
2 将每 一 台 FortiGate 的外部网络接口 都 连接到一个 与您的外部网络 相 连的 交换机或者
集线器上。
3 把 FortiGates 的 DMZ/HA 接口连接到一 台 单独 的 交 换机或者 集线器上 。
当您连接 了 HA 簇之 后,可以 进行 “启动 HA 簇” 操作。
启动 HA 簇
将 HA 簇 中的全部 FortiGate 设备都 配置为 HA 并且 将这 个簇 连接起来 之后 ,可以使
用以下操作启动 HA 簇 。
1 为簇中的所有 HA 设备 加 电。
在设备启动过程中,它们将协 商以选出主簇 设备和附属 设备。这 个协 商过程是 自动进
行的,无须 用户干预 。
当协 商 完成后 ,这 个 簇 已经 准 备 好 处理网络 通讯了 ,您可以使用 第 64 页 “ 管理
HA 组” 中的信息在这 个簇登 录和进 行管理。
管理 HA 组
当 FortiGate 设备启动 并运行时,您可以 把它 作为一个 簇进行管理, 而不 是管理一
组独立的 FortiGate 设备。 对 HA 簇的管理 , 可以 通过将基于 Web 的管理程序或者 CLI
连接到为 管理访问配置好 的任何接口来实 现。因为这 个簇 中的全部设备都 配置了相 同
的接口 IP 地址 (除了 HA 接口),连接到 IP 地址 配置为 管理访问连接的任意接口都 将
自动将连接转 到主 FortiGate 设备。
您还 可以通 过连接到簇 中的单独 设备的 HA 接口 (每 个接口配置了 不同 的 IP 地址 )
来 对它们进 行管理。
您也 可以通 过连接到主 设备的 CLI 来 管理单独 的设备。从这里 可以使用命令
execute ha manage 连接到簇中的每 个设备的 CLI。
64
美国飞塔有限公司
高可用性 管理 HA 组
本节 描述了 以下 内容:
·查看 HA 簇成员状态
·监视簇成员
·监视簇会话
·查看和管理簇日志消息
·单独管理簇中的设备
·同步簇配置
·返回到 独立模式配置
·在失效恢复后替换 FortiGate
查看 HA 簇成员状态
按以 下步骤查看 HA 簇成员的 状态:
1 连接到 HA 簇 中,登 录基于 Web 的管理程序。
2 进入 系统 > 状态 > 簇成员 。
基于 Web 的管理程序 显示了这 个 HA 簇中的 FortiGate 设备的序列号。 主设备的 识别符
是本 地,列表中还 包 括了簇成员的 运行时 间和 状态。
监视簇成员
图 16: 簇成员列表的例子
按如 下步骤操作可以 监视每一个 簇成员的 状态信息。
1 连接到簇并登 录基于 Web 的管理程序。
2 进入系统 > 状态 > 监视器。
显示 每个 簇成员 的 CPU、内 存状态 和 硬盘状态 。 主 设备的标识符 是 本 地 ,其他设备则 按
照序列号列出。
显示 内容还包 括了当前 CPU 和内存 使用率 的 柱 状 图示 ,以及过去 数分 钟的 CPU 和内 存
使用率 的曲线 图。
关于详细 信息请见 第 87 页 “ 查看 CPU 和内存状态 ” 。
3 选择会 话和网络。
显示出每 个 簇成员的会 话和网络 状态。 主设备的识别 标志 是本 地,其他设备根据他们
的序列号列出。
显示的内容 还包 括当前会 话数和 当前网络 利用 率的柱 状显示,以及过去 数分钟内的会
话数和网络 利用 率的曲 线图。曲 线图的比 例尺 在图的左 上角 显示。
有关 详细 信息,请 见 第 88 页 “ 查看 会 话 和网络 状态 ” 。
FortiGate-300 安装和配置指南
65
管理 HA 组 高可用性
图 17: 簇 会话数 和网络显示 的例子
4 选择病毒和入侵。
显示出每 个 簇成员的病毒和入侵 状态。 主设备的识别 标志 是本 地,其他设备根据他们
的序列号列出。
显示 的内容还包 括当前 每 小 时检测到的病毒数 和当前 入侵次数 的柱 状显示 ,以及过去
20 小时内的病毒数和入侵次数 的曲 线图。曲 线图的比例尺在图的左 上角 显示。
有关详细 信息,请见 第 88 页 “ 查看 病毒和入侵状态 ” 。
5 选择数据包和字 节。
显示每个 簇成员处理的 数据包 数和字 节数。
6 您可以设置上述显示内容的 刷 新 次数, 然后单击执 行以 控制基于 Web 的管理程序更新
显示的 次数。
刷 新得越 频繁 ,消 耗 的系统资源 和网络 通讯就越 多。 然而 , 只 有在您使用基于 Web 的
管理程序查看显示 的时候才 会出现这种情况 。曲线 图比 例尺显示 在图的右上 角 。
监视簇 会话
如下操作 可以查看当前主 设备上 的会话 。
1 连接到簇并登 录进 基于 Web 的管理程序。
2 进入 系统 > 状态 > 会话 。
会 话表 显示了簇中的 主设备处理的会 话。会 话包 括主设备和 附属 设备之 间的 HA 通讯。
查看和管理 簇日志 消息
66
按如 下步骤查看每个 簇成员的日志 消息:
1 连接到簇并登 录基于 Web 的管理程序。
美国飞塔有限公司
高可用性 管理 HA 组
2 进入日志和报告 > 记录日志。
显示主设备 通讯日志、 事件日志、 攻击日志、病毒防护日志、网页过滤日志和电子邮
件日志。
右 上 角 的下拉 列表 控制 着 要显示的日志类别 。 主 设备的识别 标志 是 本地 ,其他设备根
据他们的序列号列出。
3 选择簇 中的一个设备的序列号可以 显示这 个 簇成员 的日志。
您可以查看 保存 在内存 中的日志或者保存 在硬盘 中的日志,这 取决 于这 个簇成员 的配
置。
4 对于 簇 中的每 个设备:
·您可以查看和搜索日志消息(请见 第 252 页 “ 查看记录到内存的日志” 和 第
253 页 “ 查看和管理保存在硬盘上的日志” )。
·如果 簇中的设备装备 了硬盘您可以管理日志 消息(请见 第 254 页 “ 将日志文
件下载 到管理员 电脑” , 第 254 页 “ 删除当前日志中的全部消息 ” , 和 第
255 页 “ 删除 一个保存了 的日志文件” )。
注意:您可以查看 和管理全部簇成员 的日志消 息。然而 ,从主 设备上 您只 能配置主 设备的日志记
录。要 配置簇 中其他设备的日志记 录,您必须单独对簇 中的设备进 行管理。
单独 管理簇 中的设备
您可以通 过使用基于 Web 的管理程序或者 CLI 连接到簇 中设备的 HA 接口单独 管理
这 个设备。首先 , 每 个设备的 HA 接口 必 须 配置为 允 许 HTTPS 和 SSH 管理访问。
您还 可以按照 如下操作连接到簇 中的每 个设备的 CLI :
从基于 Web 的管理程序单独 管理设备:
1 使用 SSH 连接到 簇并登 录基于 Web 的管理程序。
连接到簇 的任何配置了 SSH 管理访问的接口可以自动地登 录到主 设备。
您还 可以使用直 接电缆 连接登 录到主 设备的 CLI (首先 您要知 道哪 个设备是主 设备,
请见 第 69 页 “ 从 FortiGate 设备中选择 一个主 设备” 以控制哪 个 FortiGate 设
备成为主 设备)。
2 输入以下 命令,后 边 加上 一个空格 和一个问号 ( ? ):
execute ha manage
将 显示簇 中的全部 附属 设备的列表。 这个列表中的 每个 簇 设备从 1 开始 编 号。 显示 的
每个簇 设备的信息包括 设备序列号和主 机名 。
3 在命令后加上附属 设备的 编 号 即 可 登 录。例如, 要登 录到一号 附属 设备, 输 入如 下 命
令:
execute ha manage 1
您可以连接和 登 录到选定 附属 设备的 CLI。如果 这 个 附属 设备有一个不 同 的 主 机 名 ,
CLI 的提示符 将变成 这 个主 机名 。您可以使用 CLI 命令管理这 个附属 设备。
4 输入以 下命令可以 返回到 主设备的 CLI:
exit
您可以使用 execute manage ha 命令 登 录到 这 个 簇 中的任何其他 附属 设备的 CLI。
FortiGate-300 安装和配置指南
67
管理 HA 组 高可用性
同步簇配置
当运行于 簇模式的时候 , 为了达到较 好的 效果, 必须确 保 簇中的全部设备的配置始
终 同步。您可以在 主 设备 上对 配置 做 修改 ,然 后 在 HA 簇 中的每 个 附 属设备上使用
execute ha synchronize 命令手工将它的配置和主设备的配置 同步。您可以使用
这 个命令同步 如 下 内容:
表 18: execute ha synchronize 关键 字
关键 字说 明
config
avupd
attackdef
weblists
emaillists
resmsg
ca
localcert
all
同步 FortiGate 配置。包 括常规系统配置、防火墙配置、VPN 配置以及其他保
存在 FortiGate 配置文件中的内容。
同步主设备从 Forti 响应发布网络 (FDN )接收 的防病毒 引擎和防病毒定 义。
同步主设备从 FDN 接收 的 NIDS 攻击定 义更新。
同步主设备 上添加或更 改的网页过滤列表。
同步主设备 上添加或更 改的电子邮件过滤列表。
同步主设备 上修改的 替换信息。
同步添加到 主设备的 CA 证 书。
同步主设备 上的本 地证 书。
同步以 上全部内容。
使用如 下步骤在 主设备 上修改配置, 然后同步附 属 设备的配置。
1 连接到簇并登 录到基于 Web 的管理程序或 CLI。
2 根据需要修改 配置。
3 连接到簇 中的每 个设备的 CLI。
要 连接到附属 设备,请 见 第 67 页 “ 单独 管理 簇 中的设备 ” 。
4 使用 execute ha synchronize 命令同步 附属 设备的配置。
对于 HA 簇中的每 个设备 重复步骤 3 和 4 。
返回到 独立模式配置
在 HA 簇 中的 每 个 FortiGate 上都 重复 以 下操作 , 即 可 返回 到 独立 配置:
1 连接到基于 Web 的管理程序。
2 进入 系统 > 配置 > HA。
3 选择 独立模式 ,然后单击 应用 。
现在 FortiGate 设备退 出了 HA 模式 并返回 到了 独立 模式。
在失效恢复后替 换 FortiGate
失效 - 恢复 出现在软 件或者 硬 件有问题 的情况 下 。当 失效 - 恢复 出现时,您可以
尝 试关 闭失效 的 FortiGate 的电 源 再 打 开它, 重新启动这台 FortiGate 。如果 这 个
FortiGate 能够正常地 启动,它将重 新加 入到 HA 组中 并正常 工 作。如果 FortiGate 没
能正常 启动或者无法 重 新加 入 HA 组 中,您必须把 它从网络中取出,更换它或者重 新配
置它。
68
美国飞塔有限公司
高可用性 高级 HA 选项
一旦重 新配置或者更换了 新的 FortiGate 设备,需要改 变 它的 HA 配置以与原来 失
效的 FortiGate 的配置相 匹配。然 后把它 重新连接到网络中。这 个 FortiGate 将自动
地加入 HA 组中。
高级 HA 选项
可以从 FortiGate CLI 使用以下 HA 高级 选项:
从 FortiGate 设备中选择 一个主 设备
在一个典 型的 FortiGate 簇 配置中,主 设备的选择 过程是 自动的。HA 簇每 次 启动
之后 选定的主 设备都 可能不同 。此 外作为主设备运 行的 FortiGate 设备也 可能会改变
(例如,如果当前 的主 设备重 新启动,另 一个设备可能会代替 它成为主设备)。
在某些情况下 ,您可能希望 控制哪 一个设备最终 成为主 设备。您可以将一个
FortiGate 设备配置为主设备, 只需 要修改这 个设备的 优先级 使它能 控制其他设备。
当簇中的 FortiGate 设备 协商 主设备的时候 ,总 是拥有 最低优 先权的设备 成为主设
备。如果两 个设备有同样 的优先 权,则 使用标准 的协 商过程选择主 设备:
以下操作 将一个 FortiGate 设备配置为 HA 簇 中的永久 性的主 设备:
1 连接到永久 性主 FortiGate 设备的 CLI。
2 设置永久 主 设备的优先级 。输 入:
set system ha priority < 优先级 _ 整数 >
< 优先级 _ 整数 > 是永久 主设备 要设置的 优 先级。优先级最低的设备将 成为主设备。默
认的优先级 128 。将永久 性主 设备的优先级 设置为 一个小 于 128 的数 。
例如,将永久 性主 设备的优先级 设置为 10 ,使用如下 命令:
set system ha priority 10
3 确保 这个簇 中的其他所有设备的 优先级高于 这个永久 性主 设备的 优先级。
get system ha mode 命令显示 您 当前 连接到的 FortiGate 设备的 优先级。
4 当永久性 主设备 加入 簇时覆盖 一个现有的 主设备的设置,使用如 下命令:
set system ha override enable
启用覆盖 可以使永久 性主 设备总是 能够覆盖 其他主 设备的设置。例如,如果永久 性主
设备关机,簇 中的其他另 一个设备将代替 它成为主设备。当永久 性主 设备重 新启动后 ,
如果它启用了覆盖 ,它将再次成为主 设备。
配置加 权轮询 的权重
默认情况 下 ,主 动 - 主 动 HA 模式的加 权轮询调度 为这 个簇 中的每 个 FortiGate 设
备分 配相同 的权重 。一旦这 个簇被 配置为加 权轮询调度 ,您可以使用 set system ha
weight 命令为簇中的每 个设备配置权 重 。权重 的值 设置了 在连接被 发送到下 一个设备
之前 ,发送到这 个设备的最大 连接数 。您可以通 过设置权重值 来控制 每 个簇 设备能处
理的连接数 。这 项技术的一个用处就是减少主簇 设备处理的连接数 ,只需增加分 配给
其他附属簇 设备的权重 。
权重值 根据簇 中的设备优先级 的次 序设置。例如,如果您有一个包含了 3 个
FortiGate 设备的 HA 簇,您可以输 入以下 命令配置每 个设备的权 重 :
set system ha weight 1 3 3
FortiGate-300 安装和配置指南
69
高 级 HA 选项 高可用性
这 个命令有以下结 果:
·第一个连接由 主设备处理
·下面的三 个连接由第一个附属 设备处理
·在 下面的三 个连接由第 二个附属 设备处理
附 属设备将 比 主设备处理更多的连接, 而 两个 附 属设备处理的连接数一 样多。
70
美国飞塔有限公司
系统状态
FortiGate-300 安装和配置指南 2.50 版
您可以连接到基于 Web 的管理程序进 入系统 > 状态 以查看 您的 FortiGate 设备的
当前状态 。显示 的状态 信息包括当前 的 固 件版本,当前 的病毒防护定义 和攻击 定义 以
及 FortiGate 设备的序列号。
如果您使用管理员帐 号 admin 登 录到基于 Web 的管理程序,您可以使用系统状态对
FortiGate 系统设置做 以 下修改:
·修改 FortiGate 主机 名
·修改 FortiGate 固件
·手动更新病毒防护定义库
·手动更新攻击定义库
·备份系统设备
·恢复系统设置
·将系统设置恢复到出厂设置
·转换到透明模式
·转换到 NAT/ 路由模式
·重新启动 FortiGate 设备
·关闭 FortiGate 设备
如果您使用任何其他管理 员帐号 登 录到基于 Web 的管理程序,您可以 进入系统 > 状
态 以 查看包 括如 下系统设置:
·显示 FortiGate 的序列号
·显示 FortiGate 运行时 间
·显示日志硬盘状态
所有的管理员 用户还 可以进 入系统 > 状态 > 监视器 查看 FortiGate 系统的状态 。
系统状态显示了 FortiGate 的健康状态监视 信息,包括 CPU 和内存状态 、会话 和网络
状态。
·系统 状态
所有的管理 员 用户 也可以 进 入系统 > 状态 > 会 话查看 连接到 FortiGate 设备和 通 过
该设备的 活动的通讯 会话 。
·会话列表
FortiGate-300 安装和配置指南
71
修改 FortiGate 主机 名 系统 状态
修改 FortiGate 主机 名
FortiGate 设备的主机 名显示 在系统 > 状态 页和 FortiGate CLI 提示符 中。 主 机 名
也被用 做 SNMP 系统 名 ( 见 第 131 页 “ 配置 SNMP” )。
默认的 主机 名是 FortiGate-300 。
按如 下步骤修改 FortiGate 主机 名:
1 进入 系统 > 状态 。
2 单击编辑主机 名 。
3 输入一个新的 主机 名。
4 单击确定。
新的 主机 名将 显示在系统 状态页 并添加到 SNMP 系统 名中。
修改 FortiGate 固件
您从 Fortinet 中 下载了一个 FortiGate 固件 映像之 后,您可以 按照 表 1 中所列的
步骤在您的 FortiGate 设备中安装 固件 映像。
升级到新版本的 固件
表 1: 固件 升级步骤
步骤 说明
升级到新版本的 固件 通常使用基于 Web 的管理程序和 CLI 操作将 FortiOS 升级到一个新
恢复到一个 旧的 固件版 本使用基于 Web 的管理程序 或 CLI 恢复到一个从前版本的固件。这 一
使用 CLI 重 新启动系统
安装固 件
在安装新版本的固 件之
前进 行测试
安装和使用一个备份了
的固 件映像
的 FortiOS 固 件版本或者同 一固 件版本的较 新的子版本。
操作 可以将您的 FortiGate 设备 恢复 到它的出厂默认设置。
使用这 一操作 可以安装新版本的固 件或者恢复 一个老 版本的固 件。
您只 能使用 FortiGate 串 行通讯 接口和串 行通讯线缆 通 过 CLI 执 行
这 一操作 。 这 一操作 将您的 FortiGate 设备 恢复 到它的出厂默认设
置。
使用这 一操作 可以在安装新版本的固 件映像 之前对 它进 行测试 。您
只 能使用 FortiGate 串 行通讯 接口和 串 行通讯线缆 通 过 CLI 执 行这
一操作 。这 一操作临 时安装新版本的固 件映像并 使用您当前 的系统
配置。您可以在永久 性地 安装它之前 测试固 件映像 。如果固 件映像
能够正常 工作 ,您可以使用本表中列出的其他方法永久 性地 安装固
件映像 。
如果您的 FortiGate 设备运 行的是 v3.x 版本的 BIOS ,您可以安装
一个备份固 件映像 。安装完固 件映像 备份 之后 ,您根据需要切 换到
这 个备份映像 。
使用以下操作 可以将您的 FortiGate 设备的固 件升级 到的版本。
使用基于 Web 的管理程序升级固 件
72
注意:安装固 件将使用您所安装的固 件中包含的病毒防护定义 和攻击 定义替 换您当前 的病毒防护
定义 和攻击 定义 。当 您安装一个新的固 件时,使用 第 95 页 “ 手工更新病毒防护定义 和攻击
定义” 中的步骤确 保病毒防护定义 和攻击 定义是最 新的。
1 将固 件 映像 文件 拷贝 到您的管理 员 电 脑 。
美国飞塔有限公司
系统状态 修改 FortiGate 固 件
2 使用 admin 管理员帐 号登 录到基于 Web 的管理程序。
3 进入 系统 > 状态。
4 单击 固件 升级 。
5 输入 固件 升级文件的文件 名,或者 单击 浏览 然后定 位那个文件。
6 单击确定。
FortiGate 设备将上载固 件映像 文件,升级 到新的固件版本, 重新启动,然 后显示
FortiGate 登录界面 。 这一步骤 需要数分钟时 间。
7 登录到基于 Web 的管理程序。
8 进入 系统 > 状态检查固 件的版本,确 认固 件的升级 版本已 经成功地 安装了 。
9 使用 第 95 页 “ 手工更新病毒防护定义 和攻击 定义” 中的操作 更新病毒防护定义
和攻击 定义 。
使用 CLI 升级固 件
必 须有一个可以从 FortiGate 连接到的 TFTP 服务 器 才 能按 照 下述步骤升级。
注意:安装固 件将使用您所安装的固 件中包含的病毒防护定义 和攻击 定义替 换您当前 的病毒防护
定义 和攻击 定义 。当 您安装一个新的固 件时,使用 第 95 页 “ 手工更新病毒防护定义 和攻击
定义” 中的步骤确 保病毒防护定义 和攻击 定义是最 新的。您也 可以使用 CLI 命令
updatecenter updatenow
更新病毒防护定义 和攻击 定义 。
execute
1 确保 TFTP 正在运 行。
2 将新的固 件映像文件 拷贝 到 TFPT 服务器 的根目录下 。
3 用 admin 帐 号登 录到 FortiGate。
4 确保 FortiGate 可以连接到 TFTP 服务器 。
确 认您可以从 FortiGate 连接到 TFTP 服务 器上 。具 体 方 法 是使用以下 命令 ping 运
行 TFPT 服务的电脑 。例如,如果 TFTP 服务器 的 IP 地址是 192.168.1.168 :
execute ping 192.168.1.168
5 输入 下述命令将 固件 映像文件从 TFPT 服务 器拷贝到 FortiGate 上:
execute restore image < 名称 _ 字 符串 > <tftp_ip>
< 名称 _ 字符串 > 是 TFTP 服务器上 的 固 件 映像 文件的文件 名 , <tftp_ip> 是 TFTP
服务器 的 IP 地址 。例如,如果固 件映像 文件的文件名是 FGT-60-v236-build068-
FORTINET.out ,TFTP 服务器 的 IP 地址为 192.168.1.168 ,输 入:
execute restore image FGT-60-v236-build068-FORTINET.out
192.168.1.168
FortiGate 上载固件映像 文件, 升级 到新版本的 固 件, 重 新启动。 这一过程 需要 一
些时间 。
6 重新连接到 CLI。
7 要确认新版本的 固件已 经 加载了, 输入:
get system status
8 使用 第 95 页 “ 手工更新病毒防护定义 和攻击 定义” 中的操作 更新病毒防护定义
和攻击 定义 ,或者使用 CLI ,输 入
execute updatecenter updatenow
FortiGate-300 安装和配置指南
73
修改 FortiGate 固 件 系统 状态
9 要确认病毒防护定 义和 攻击定 义是否已经 被更新, 输入以 下命令 显示病毒防护 引擎、
病毒和攻击 定义 的版本,合同 有效期 和最 新更新信息。
get system objver
恢复到一个 旧的 固件版本
按照如 下操作可以将您的 FortiGate 设备 恢复到一个 旧的 固件版本。
使用基于 Web 的管理程序恢复 到一个旧 版本的固 件
以下操作 将您的 FortiGate 设备恢复 到它的出厂时的默认配置状态 ,并删除 NIDS
用户定义 的特征 ,网页内容列表,电子邮件过滤列表和您对替 换信息所做 的修改 。
您可以在进 行这 一操作 之前先进 行:
·备 份 FortiGate 设备的配置,使用 第 84 页 “ 备份系统设备” 中的步骤。
·备 份 NIDS 用户定 义的特 征,请见
·备 份网页内容和电子邮件过滤列表,请见
如果您 要恢复 到一个 旧 版本的 FortiOS (例如,从 FortiOS v2.50 恢复 到
v2.36),您可能无法恢复 您的配置备份 文件中保存 的从前 的配置。
注意:安装固 件将使用您所安装的固 件中包含的病毒防护定义 和攻击 定义替 换您当前 的病毒防护
定义 和攻击 定义 。当 您安装一个新的固 件时,使用 第 95 页 “ 手工更新病毒防护定义 和攻击
定义” 中的步骤确 保病毒防护定义 和攻击 定义是最 新的。
FortiGate NIDS 指南。
FortiGate 内容保护指南。
1 将固 件映像 文件拷贝 到您的管理员 电脑 。
2 使用 admin 管理员帐 号登 录到基于 Web 的管理程序。
3 进入 系统 > 状态。
4 单击 固件 升级 。
5 输入 固件 升级文件的文件 名和路径 ,或者 单击 浏览 然后定 位那个文件。
6 单击 确定。
FortiGate 将上载升级 文件,回复 到旧 版本的固 件并重 新启动,复位 系统配置,重 新
启动, 显示 FortiGate 登 录提 示 。 这 一过程 需要几 分 钟 的时 间 。
7 登录到基于 Web 的管理程序。
当 FortiGate 设备设置为 出厂默认设置时,关于登 录到基于 Web 的管理程序的 详 细 信
息请见 第 18 页 “ 连接到基于 Web 的管理程序” 。
8 进入 系统 > 状态 检查固 件的版本,确 认固 件已 经被成功地 安装上了 。
9 恢复您的配置。
请 见 第 84 页 “ 恢复 系统设置 ” 如何恢复 您从 前 的配置。
10 使用 第 95 页 “ 手工更新病毒防护定义 和攻击 定义” 中的步骤 更新病毒防护定义
和攻击 定义 。
使用 CLI 恢复 到一个旧 版本的固 件
74
以下操作 将您的 FortiGate 设备恢复 到它的出厂时的默认配置状态 ,并删除 NIDS
用户定义 的特征 ,网页内容列表,电子邮件过滤列表和您对替 换信息所做 的修改 。
美国飞塔有限公司
系统状态 修改 FortiGate 固 件
您可以在进 行这 一操作 之前先进 行:
·使用命令 execute backup config 备 份 FortiGate 设备的配置。
·使用命令 execute backup nidsuserdefsig 备 份 NIDS 用户定 义的特 征。
·备 份网页内容和电子邮件过滤列表,请见
FortiGate 内容保护指南。
如果您要恢复 到一个旧 版本的 FortiOS (例如,从 FortiOS v2.50 恢复 到
v2.36 ),您可能无法恢复 您的配置备 份 文件中保 存 的从 前 的配置。
注意:安装固 件将使用您所安装的固 件中包含的病毒防护定义 和攻击 定义替 换您当前 的病毒防护
定义 和攻击 定义 。当 您安装一个新的固 件时,使用 第 95 页 “ 手工更新病毒防护定义 和攻击
定义” 中的步骤确 保病毒防护定义 和攻击 定义是最 新的。您也 可以使用 CLI 命令 execute
updatecenter updatenow
更新病毒防护定义 和 攻击 定 义 。
您必须 有一个可以从 FortiGate 连接到的 TFTP 服务器才 能按照 下述步骤升级 。
1 确保 TFTP 正在运 行。
2 将您要恢复 的固 件映像 文件拷贝 到 TFPT 服务器 的根目录下 。
3 用 admin 帐 号登 录到 FortiGate。
4 确保 FortiGate 可以连接到 TFTP 服务器 。
确 认您可以从 FortiGate 连接到 TFTP 服务 器上 。具 体 方 法 是使用以 下 命令 ping 运 行
TFPT 服务的电脑 。例如,如果 TFTP 服务器的 IP 地址是 192.168.1.168:
execute ping 192.168.1.168
5 输入 下述命令将 固件 映像文件从 TFPT 服务 器拷贝到 FortiGate 上:
execute restore image < 名称 _ 字 符串 > <tftp_ip>
< 名称 _ 字符串 > 是 TFTP 服务器上 的 固 件 映像 文件的文件 名 , <tftp_ip> 是 TFTP
服务器 的 IP 地址 。例如,如果固 件映像 文件的文件名是 FGT-60-v236-build068-
FORTINET.out ,TFTP 服务器 的 IP 地址为 192.168.1.168 ,输 入:
execute restore image FGT_300-v250-build045-FORTINET.out
192.168.1.168
FortiGate 将上载升级 文件。一旦 文件上载完成 ,将显示 如下 信息:
Get image from tftp server OK.
This operation will downgarde the current firmware version!
Do you want to continue? (y/n)
6 输入 Y。
FortiGate 设备回复到 旧 版本的固件,将配置 恢复到出厂默认设置, 并重新启动。这 一
过程将需要几 分钟 时间 。
7 重新连接到 CLI 。
关于在 FortiGate 设备的出厂默认状态下 连接到 CLI 的详细 信息,请见 第 19 页 “
连接到命令行接口 (CLI) ” 。
8 要确认 回复 的版本的固 件已 经 加载了 ,输 入:
get system status
9 要恢复到您从 前的配置,使用如 下命令:
execute restore config
FortiGate-300 安装和配置指南
75
修改 FortiGate 固 件 系统 状态
10 使用 第 95 页 “ 手工更新病毒防护定义 和攻击 定义” 中描述 的步骤 更新病毒防护
定 义 和 攻击 定 义 ,或从 CLI 输 入
execute updatecenter updatenow
11 要确认病毒防护定 义 和攻击 定义是 否已经 被 更新,输 入以下 命令显示 病毒防护引 擎、
病毒和攻击 定义 的版本,合同 有效期 和最 新更新信息。
get system objver
使用 CLI 重 新启动系统安装固 件
这 一方 法 可以安装给 定的固 件 映像并把 FortiGate 恢复 到默认设置。您可以使用 这
一方法 把固 件升级 到一个新版本,或者恢复 一个固 件的旧 版本,或者重 新安装当前 版
本的固 件。
注意:在不同 的版本的 FortiGate BIOS 中这 一操作 有一些细微 的不同 。这些 不同 在受 到影响 的
操作步骤 中有相 应 的说明。您使用串行 通讯线 缆连接到 FortiGate 串行 通讯 接口访问 CLI 的时
候,您的 FortiGate 设备会在重 新启动过程中显示 所运 行的 BIOS 版本。
要执行 这一 操作您需 要:
·使用一 条串行 通讯线缆连接到 FortiGate 串 行 通讯接口访问 CLI 。
·安装一个 TFTP 服务 器, 并使内部网络接口可以连接到此 服务 器上。TFTP 服务 器必须
和 FortiGate 的内部网络接口在同 一子网内。
在执 行这 一操作 之前 您可以:
·备 份 FortiGate 设备的配置,使用 第 84 页 “ 备份系统设备” 中的步骤。
·备 份 NIDS 用户定 义的特 征,请见
·备 份网页内容和电子邮件过滤列表,请见
FortiGate NIDS 指南。
FortiGate 内容保护指南。
如果您 要恢复 到一个 旧 版本的 FortiOS (例如,从 FortiOS v2.50 恢复 到
v2.36),您可能无法恢复 您的配置备份 文件中保存 的从前 的配置。
注意:安装固 件将使用您所安装的固 件中包含的病毒防护定义 和攻击 定义替 换您当前 的病毒防护
定义 和攻击 定义 。当 您安装一个新的固 件时,使用 第 95 页 “ 手工更新病毒防护定义 和攻击
定义” 中的步骤确 保病毒防护定义 和攻击 定义是最 新的。
从系统重 新启动中安装固 件
1 使用一根零调制解 调器 电缆 和 FortiGate 控制端 口连接到 CLI。
2 确认 TFTP 服务器 工作 正常。
3 将新版本的固 件映像 文件拷贝 到您的 TFTP 服务器 的根目录下 。
4 确认 FortiGate 的内部接口和 TFTP 服务器 连接到同 一网络上 。
5 确认您可以从 FortiGate 连接到 TFTP 服务器上 。具 体方 法是使用以 下命令 ping 运行
TFPT 服务的电脑 。例如,如果 TFTP 服务器的 IP 地址是 192.168.1.168:
execute ping 192.168.1.168
76
美国飞塔有限公司
系统状态 修改 FortiGate 固 件
6 输入以下 命令重 新启动 FortiGate :
execute reboot
在 FortiGate 设备启动过程中,将 显示一系列的系统启动信息。
当下面信息之一 显示的时候 :
·运行 v2.x 版 BIOS 的 FortiGate 设备
Press Any Key To Download Boot Image.
...
·运行 v3.x 版 BIOS 的 FortiGate 设备
Press any key to enter configuration menu.....
......
7 立刻 按任意键 中断 系统启动过程。
I
注意:您只 有三秒钟 时间按 动任意键 。如果您没 有尽快地按 任何一个键 ,FortiGate 将完成重 新
启动的步骤 ,而 您就必 须登 录进去然 后重 新执 行 execute reboot 命令。
如果您成功地 中断了 启动过程,将显示下面 的消 息之一:
·运 行 v2.x 版 BIOS 的 FortiGate 设备
Enter TFTP Server Address [192.168.1.168]:
转到 步骤 9 。
·运行 v3.x 版 BIOS 的 FortiGate 设备
[G]: Get firmware image from TFTP server.
[F]: Format boot device.
[B]: Boot with backup firmware and set as default.
[Q]: Quit menu and continue to boot with default firmware.
[H]: Display this list of options.
Enter G,F,B,Q,or H:
8 按 G 从 TFTP 服务 器获得新版本的 固件。
9 输入 TFTP 服务 器的 地址并按回车。
将显示 以下 信息:
Enter Local Address [192.168.1.188]:
10 输入 FortiGate 设备的内部网络接口的地址 然后回 车 。
注意:本地 IP 地址只 能用来下载固 件映像 。固 件安装完 之后 ,内部网络接口的 IP 地址 将被 网络
接口的默认 IP 地址 。
将会出现以下消息:
Enter File Name [image.out]:
FortiGate-300 安装和配置指南
77
修改 FortiGate 固 件 系统 状态
11 输入 固件文件的 名称然 后回车。
TFPT 服务器会 把固 件的映像文件 上载到 FortiGate 上, 并会出现类似 以 下消息:
·运 行 v2.x 版 BIOS 的 FortiGate 设备
Do You Want To Save The Image? [Y/n]
输入 Y 。
·运行 v3.x 版 BIOS 的 FortiGate 设备
Save as Default firmware/Run image without saving:[D/R]
Save as Default firmware/Backup firmware/Run image without
saving:[D/B/R]
输 入 D。
FortiGate 设备安装新版本的固 件映像并重 新启动。整 个安装过程可能需要几 分钟
时 间才 能 完成。
恢复您从 前的配置
您现在可以恢复 您从前 的配置。首先要 根据需要修改 接口的地址 。您可以从 CLI 执
行如下 命令:
set system interface
修改完 接口地址后 ,您可以从基于 Web 的管理程序访问 FortiGate 设备 并恢复 您的
配置。
要恢复您的 FortiGate 设备的配置,请见 第 84 页 “ 恢复系统设置” 。要恢
复 NIDS 用户定 义特 征,请 见
表,请见
FortiGate 内容保护指南
FortiGate NIDS 指南
。
。 要恢复网页内容和邮件过滤列
如果您是回复 到一个从前 版本的固 件 (例如,从 FortiOS2.50 回复 到 FortiOS
v2.36),您可能无法恢复 您保存 过的配置文件。
12 将病毒防护和攻击 定义 更新到最 新版本,请见 第 95 页 “ 手工更新病毒防护定义
和攻击 定义” 。
在安装新版本的固 件之前进 行测试
您可以在从系统重 新启动安装新版本固 件之前先 测试这 个版本的固 件映像并 将它保
存到系统内 存。这 一 操作完成之 后,FortiGate 设备将使用新的 固件 映像运行,但 是仍
旧使用 当前的配置。 这一新版本的 固件 映像并没有永久 性 地安装。 下一 次 FortiGate
重新启动的时候 将 重新使用原来 的 固件 映像和 当前的配置。如果新的 固件 映像能够正
常运行,你可以 按照 第 72 页 “ 升级 到新版本的固 件” 中的步骤永久 性地 安装
它。
要执行 这一 操作您需 要:
·使用一根零调 制解调 器电缆 连接到 FortiGate 的 控制端口,以访问 CLI 。
·安装一个 TFTP 服务 器, 并使内部网络接口可以连接到此 服务 器上。TFTP 服务 器必须
和 FortiGate 的内部网络接口在同 一子网内。
用以下方 法 测试固 件:
1 使用一根零调制解 调器 电缆 和 FortiGate 控制端 口连接到 CLI。
2 确认 TFTP 服务器 工作 正常。
3 将新版本的固 件映像 文件拷贝 到您的 TFTP 服务器 的根目录下 。
78
美国飞塔有限公司
系统状态 修改 FortiGate 固 件
4 确认 FortiGate 的内部接口和 TFTP 服务 器 连接到内部网络 上 。
确认您可以从 FortiGate 连接到 TFTP 服务器上 。具 体方 法是使用以 下命令 ping 运行
TFPT 服务的电脑 。例如,如果 TFTP 服务器的 IP 地址是 192.168.1.168:
execute ping 192.168.1.168
5 输入以 下命令 重新启动 FortiGate:
execute reboot
6 在 FortiGate 重 新启动过程中, 按 任意 键 中 断 系统启动过程。
在 FortiGate 设备启动过程中,将显示 一系列的系统启动信息。
当下面信息之一 显示的时候 :
·运行 v2.x 版 BIOS 的 FortiGate 设备
Press Any Key To Download Boot Image.
...
·运行 v3.x 版 BIOS 的 FortiGate 设备
Press any key to enter configuration menu.....
......
7 立刻 按任意键 中断 系统启动过程。
I
注意:您只 有三秒钟 时间按 动任意键 。如果您没 有尽快地按 任何一个键 ,FortiGate 将完成重 新
启动的步骤 ,而 您就必 须登 录进去然 后重 新执 行 execute reboot 命令。
如果您成功地 中断了 启动过程,将显示下面 的消 息之一:
·运 行 v2.x 版 BIOS 的 FortiGate 设备
Enter TFTP Server Address [192.168.1.168]:
转到 步骤 9 。
·运行 v3.x 版 BIOS 的 FortiGate 设备
[G]: Get firmware image from TFTP server.
[F]: Format boot device.
[Q]: Quit menu and continue to boot with default firmware.
[H]: Display this list of options.
Enter G,F,Q,or H:
8 按 G 从 TFTP 服务 器获得新版本的 固件。
9 输入 TFTP 服务 器的 地址并按回车。
将显示 以下 信息:
Enter Local Address [192.168.1.188]:
10 输入 FortiGate 设备的内部网络接口的地址 然后回 车 。
注意:本地 IP 地址只 能用来下载固 件映像 。固 件安装完 之后 ,内部网络接口的 IP 地址 将被 网络
接口的默认 IP 地址 。
将会出现以下消息:
Enter File Name [image.out]:
FortiGate-300 安装和配置指南
79
修改 FortiGate 固 件 系统 状态
11 输入 固件文件的 名称然 后回车。
输入 固件文件的 名称然 后回车。
TFPT 服务器会 把固 件的 映像文件 上载 到 FortiGate 上, 并 会出现类似 以 下消 息:
·运行 v2.x 版 BIOS 的 FortiGate 设备
Do You Want To Save The Image? [Y/n]
输入 N 。
·运行 v3.x 版 BIOS 的 FortiGate 设备
Save as Default firmware/Run image without saving:[D/R]
输 入 R。
FortiGate 固件 映像将 被安装到系统内 存,然 后 FortiGate 开始使用新的固 件映像
并保持 当前的配置。
12 您可以使用任何管理员帐 号登 录到 CLI 或者基于 Web 的管理程序。
13 要确认新版本的 固件已 经 加载了,可以从 CLI 输入:
get system status
您可以根据需要 测试 新版本的固 件。
安装和使用一个备份了 的固 件映像
如果您的 FortiGate 设备运 行的 BIOS 是 v3.x 版,您可以安装一个备份固 件映像 。
在备份固 件映像安装成功 之后 您可以在需要 时切 换到备份映像上 。
本节叙 述了 如下 内容:
·安装备份固件映像
·切换到备 份固件影象
·切换 回默认的 固件 映像
安装备 份固件 映像
要进行这 一 操作您需 要:
·使用一根零调 制解调 器电缆 连接到 FortiGate 的 控制端口,以访问 CLI 。
·安装一个您可以从 FortiGate 连接到的 TFTP 服务 器,如 同 第 76 页 “ 使用 CLI
重新启动系统安装 固件” 中的步骤所描 述的那 样。
要安装备 份固件 映像:
1 使用一根零调制解 调器 电缆 和 FortiGate 控制端 口连接到 CLI。
2 确认 TFTP 服务器 工作 正常。
3 将新版本的固 件映像 文件拷贝 到您的 TFTP 服务器 的根目录下 。
4 确认您可以从 FortiGate 连接到 TFTP 服务器上 。具 体方 法是使用以 下命令 ping 运行
TFPT 服务的电脑 。例如,如果 TFTP 服务器的 IP 地址是 192.168.1.168:
execute ping 192.168.1.168
80
美国飞塔有限公司
系统状态 修改 FortiGate 固 件
5 输入以下 命令重 新启动 FortiGate :
execute reboot
在 FortiGate 设备启动过程中,将 显示一系列的系统启动信息。
当下面信息之一 显示的时候 :
Press any key to enter configuration menu.....
......
6 立刻 按任意键 中断 系统启动过程。
I
注意:您只 有三秒钟 时间按 动任意键 。如果您没 有尽快地按 任何一个键 ,FortiGate 将完成重 新
启动的步骤 ,而 您就必 须登 录进去然 后重 新执 行 execute reboot 命令。
如果您成功地 中断了 启动过程,将显示下面 的消 息之一:
[G]: Get firmware image from TFTP server.
[F]: Format boot device.
[B]: Boot with backup firmware and set as default.
[Q]: Quit menu and continue to boot with default firmware.
[H]: Display this list of options.
Enter G,F,B,Q,or H:
7 按 G 从 TFTP 服务 器获得新版本的 固件。
8 输入 TFTP 服务 器的 地址并按回车。
将显示 以下 信息:
Enter Local Address [192.168.1.188]:
9 输入 FortiGate 设备可以连接到 TFTP 服务 器 的接口地址 然 后按回 车。
将显示 以下 信息:
Enter File Name [image.out]:
10 输入 固件文件的 名称然 后回车。
TFPT 服务器会 把固 件的映像文件 上载到 FortiGate 上, 并会出现类似 以 下消息:
Save as Default firmware/Backup firmware/Run image without
saving:[D/B/R]
11 输入 B。
FortiGate 设备将保存 备份固 件映像并重 新启动。当 FortiGate 设备重 新启动时它
将 运行 原先 安装的版本的 固件。
切换到备 份固件影象
使用如下步骤 将您的 FortiGate 设备切 换到以您安装过的备份固 件影响运 行。当 您
将 FortiGate 设备切 换到备份固 件映像 时,FortiGate 设备将使用与固 件映像 一同 保存
的配置运 行。
如果您从重 启动方 式安装了 一个备份映像 ,跟固 件映像 一同 保存 的是 出厂默认的配
置。如果使用 第 82 页 “ 切 换回 默认的固 件映像” 中所描述的步骤切换到曾经作
为 默认固 件映像运 行过的备份固 件映像 ,随 同 这个 固 件映像 一同 保存 的配置将被恢复 。
1 使用一根零调制解 调器 电缆 和 FortiGate 控制端 口连接到 CLI。
FortiGate-300 安装和配置指南
81
修改 FortiGate 固 件 系统 状态
2 输入以 下命令 重新启动 FortiGate:
execute reboot
在 FortiGate 设备启动过程中,将 显示一系列的系统启动信息。
当下面信息之一 显示的时候 :
Press any key to enter configuration menu.....
......
3 立刻 按任意键 中断 系统启动过程。
I
注意:您只 有三秒钟 时间按 动任意键 。如果您没 有尽快地按 任何一个键 ,FortiGate 将完成重 新
启动的步骤 ,而 您就必 须登 录进去然 后重 新执 行 execute reboot 命令。
如果您成功地 中断了 启动过程,将显示下面 的消 息之一:
[G]: Get firmware image from TFTP server.
[F]: Format boot device.
[B]: Boot with backup firmware and set as default.
[Q]: Quit menu and continue to boot with default firmware.
[H]: Display this list of options.
Enter G,F,B,Q,or H:
4 输入 B 加载备 份固件 映像。
FortiGate 设备将加载固 件映像并重 新启动。当 FortiGate 重新启动时它将 运行备
份固件 并将配置设置 为出厂默认 状态。
切换 回默认的 固件 映像
使用下面 的操作 可以将您的 FortiGate 设备切 换到以曾 经作为 默认固 件映像运 行过
的备份固 件运 行。当 您切 换到备份固 件映像 的时候 ,同这 个固 件一起被 保存 的配置将
被恢复 。
1 使用一根零调制解 调器 电缆 和 FortiGate 控制端 口连接到 CLI。
2 输入以 下命令 重新启动 FortiGate:
execute reboot
在 FortiGate 设备启动过程中,将 显示一系列的系统启动信息。
当下面信息之一 显示的时候 :
Press any key to enter configuration menu.....
......
3 立刻 按任意键 中断 系统启动过程。
I
注意:您只 有三秒钟 时间按 动任意键 。如果您没 有尽快地按 任何一个键 ,FortiGate 将完成重 新
启动的步骤 ,而 您就必 须登 录进去然 后重 新执 行 execute reboot 命令。
82
美国飞塔有限公司
系统状态 手动更新病毒防护定义库
如果您成功地 中断了 启动过程,将显示下面 的消 息之一:
[G]: Get firmware image from TFTP server.
[F]: Format boot device.
[B]: Boot with backup firmware and set as default.
[Q]: Quit menu and continue to boot with default firmware.
[H]: Display this list of options.
Enter G,F,B,Q,or H:
4 输入 B 以 加载备 份固件 映像。
FortiGate 设备将加载 备份固 件映像并重 新启动。当 FortiGate 设备再次 启动的时
候 它回 使用 恢复 的配置和备 份固 件 映像运 行。
手动更新病毒防护定义库
按 照以 下步骤 手动更新病毒防护定义库 。
注意:如果想把 FortiGate 配置为 自动更新病毒防护定义库 ,请参阅 第 91 页 “ 病毒和攻击
定义升级 及注册” 。您也 可以进 入 系统 > 更新
护定义库 。
然 后选择 现在更新,从而 手动更新您的病毒防
1 从 FortiNet 下载最 新的病毒防护定 义库 更新文件, 然后把 它 拷贝 到用 来 连接基于 Web
的管理程序的电脑上 。
2 启动基于 Web 的管理程序,进 入 系统 > 状态。
3 在 病毒防护定义库 的右边 ,单击 更新定义 。
4 输入病毒防护定 义库更新文件的路径 和文件 名,或者 单击 浏览 然 后在浏览 器中定 位
该文件。
5 单击 确定 ,将病毒防护定 义库文件 上载到 FortiGate 设备 上。
FortiGate 将上载 病毒防护定义库 更新文件,整 个过程将持续 约 1 分钟 。
6 进入 系统 > 状态 检查 病毒防护定义库 的版本信息,确 定它已 经被 更新了 。
手动更新 攻击定 义库
按照以 下步骤手动更新的 攻击定 义库。
注意:要将 FortiGate 配置为自动更新攻击定义库,请参阅 第 91 页 “ 病毒和攻击 定义升级
及注册” 。也 可以进 入 系统 > 更新 选择 现在更新以手动更新攻击 定义库 。
1 从 Fortinet 下载最 新版本的攻击 定义库 更新文件,并 将文件拷贝 到您用来 连接基于
WEB 的管理程序的电脑上 。
2 启动基于 WEB 的管理程序并进 入系统 > 状态 。
3 在 攻击定 义库版本 的右边 ,单击 更新定义 。
4 输入 攻击定 义库更新文件的路径 和文件 名,或者 单击 浏览 然后在浏 览器中定 位攻击
FortiGate-300 安装和配置指南
定义库 文件。
83
显示 FortiGate 的序列号 系统 状态
5 单击 确定 将攻击 定义库 文件上载 到 FortiGate。
FortiGate 将更新新的攻击 定义库 ,整 个过程将持续 约 1 分钟 。
6 进入 系统 > 状态 查看攻击定 义库的信息,确 认它已 经 被更新 了。
显示 FortiGate 的序列号
1 进入 系统 > 状态。.
序列号 显示在基于 Web 的管理程序的系统状态页面。序列号是分配给 您的 FortiGate
的唯 一标识 ,即 使固 件更新了也 不会改变 。
显示 FortiGate 运 行时 间
1 进入 系统 > 状态 。
FortiGate 运行时 间以天 、 小时、 分钟 显示了 FortiGate 设备从启动到现在所经历 的时
间。
显示日志硬盘状态
1 进入 系统 > 状态。
则此 功能不可用。FortiGate 设备使用 硬盘 保 存 日志 消 息和 隔离 的 被 病毒 感染 的文件或
被防病毒保护 功能 阻塞的文件。
备份 系统设备
它们:
1 进入 系统 > 状态。
2 选择 系统设置备份 。
3 选择 备份 系统设置。
4 输入 文件名 和 路径 。
系统设置文件将被 保存 到管理员 电脑上 。
5 单击 返回 即可回 到状态 页面 。
如果 FortiGate 设备包含了 一个硬盘 则 可显示 日志硬盘状态 。如果没 有安装硬盘 ,
可以将系统设置下载 到管理员 电脑上并 保存成 一个文本文件,从而 以这种方 式备份
恢复 系统设置
84
可以通 过上载 一个以前下载 过的系统设置文件的方 式来恢复 系统设置:
1 进入 系统 > 状态。
美国飞塔有限公司
系统状态 将系统设置恢复 到出厂设置
2 选择 系统设置恢复 。
3 输入系统设置文件的 名称和路径 ,或者 单击 浏览 然后在浏 览器中定 位文件。
4 单击 确定 将系统设置文件恢复 到 FortiGate 上 。
FortiGate 将上载 系统设置文件并重 新启动,调 入新的系统设置。
5 重新连接到基于 Web 的管理程序 并查看您的系统设置,确 认 上载的系统设置已 经生 效
了 。
将系统设置恢复 到出厂设置
按 照以 下步骤 可以将系统设置恢复 到出厂时的设置值 。这 一 操作 不会改 变 固 件版
本、病毒防护定义库 或是攻击 定义库 。
警 告:这一操作 将 删除 您在 FortiGate 配置中所 做 的任何改 动, 并 将系统 恢复 到 原 始状态 ,包 括
!
复位网络接口的 地址。
1 进入 系统 > 状态。
2 选择 恢复出厂设置 。
3 单击 确定 以确 认操作 。
4 重新连接到基于 Web 的管理程序 并查看系统配置,确 认它已 经 恢复到 了默认设置。
转换到透明模式
1 进入 系统 > 状态。
2 选择 转换到透明模式 。
3 选择 操作模式列表 中的 透明模式 选项。
4 单击 确定 。
5 用以下方 法重 新连接到基于 Web 的管理程序:将浏览器 连接到为 透明模式管理访问设
FortiGate 将使用第一次加 电时的配置重 新启动。
要恢复 您的系统设置,请参阅 第 84 页 “ 恢复 系统设置 ” 。
使用如下操作 可以将 FortiGate 设备从 NAT/ 路由模式转 换到透明模式。当
FortiGate 设备改到透明模式之 后,它的配置将 被 设置为透明模式的默认配置。
FortiGate 现在已经转 换到了 透明模式。
置的网络接口上 ,在地址栏 输 入 https:// 后边 是 透明模式管理所用的接口的 IP 地址 。
在透明模式的默认情况下 ,您可以连接到内部接口或者 DMZ 接口。默认的透明模式管
理所用的 IP 地址是 10.10.10.1 。
FortiGate-300 安装和配置指南
85
转换到 NAT/ 路由模式 系统 状态
转换到 NAT/ 路由模式
使用如 下操作 可以将 FortiGate 设备从透明模式 转 换到 NAT/ 路由模式。 当
FortiGate 设备改到 NAT/ 路由模式式之后 ,它的配置将被 设置为 NAT/ 路由模式的默认
配置。
1 进入 系统 > 状态。
2 选择 转换到 NAT/ 路由模式 。
3 在 操作模式列表 中选择 NAT/ 路由 选项。
4 单击 确定 。
FortiGate 现在已经转 换到了 NAT/ 路由模式。
5 用以下方 法重 新连接到基于 Web 的管理程序:将浏览器 连接到为 管理访问配置的网络
接口,使用 https:// 后边跟 上该 接口的 IP 地址 。
在 NAT/ 路由模式的默认情况下 ,您可以连接到内部接口或者 DMZ 接口。默认的 NAT/
路由模式管理所用的 IP 地址是 192.168.1.99 。
请见 第 18 页 “ 连接到基于 Web 的管理程序” 或 第 19 页 “ 连接到命令行接
口 (CLI) ” 。
重 新启动 FortiGate 设备
1 进入 系统 > 状态。
2 单击 重新启动 。
FortiGate 将重 新启动。
关 闭 FortiGate 设备
1 进入 系统 > 状态。
2 单击 关机 。
FortiGate 将会关闭,所有的连接都 被断开。
FortiGate 关闭后 ,只 有切断 电源然 后再 次 接通 ,才 能重 新启动。
系统状态
您可以使用系统状态监视器显示 FortiGate 系统当前 的健康状态 信息。系统的健康
状态 信息包括 CPU 和内 存 使用率、活 动的 通讯 会话数 、当前 使用的网络带宽 统 计等 。
基于 Web 的管理程序同 时显示当前 的统计 信息和过去数分 钟 内的统计 信息。
如果 FortiGate 设备配备了硬盘,系统状态监视器 可以显示硬盘 的容量 、硬盘当前
已 使用的和空闲 的 空间 统 计 。
86
您 还 可以 查看当前的病毒和 攻击状态。基于 Web 的管理程序 显示当前的病毒和 攻击
数量,以及用图形 方式 显示过去 20 小时内的病毒和 攻击等级。
美国飞塔有限公司