Fortinet FortiGate 300 User Manual

FortiGate!300
Installation!and
安装和配置指南
Configuration!Guide
Esc Enter
FortiGate 用户手册 第一卷
2.50
2003 年 7 月 21 日
© Copyright 2003 美国飞塔有限公司版权所有。
本手册中所包含的任何文字、例子、图表和插图,未经美国飞塔有限公司的 许可,不得因任何用途以电子、机械、人工、光学或其它任何手段翻印、传
播或发布。
FortiGate-300 安装和配置指南
2.50
2003 年 7 月 21 日
注册商标
本手册中提及的产品由他们各自的所有者拥有其商标或注册商标。
服从规范
FCC Class A Part 15 CSA/CUS
注意:如果更换的电池型号错误,有可能会导致爆炸。请根据使用说明中的
规定处理用过的电池。
请访问 http://www.fortinet.com 以获取技术支持。
请将在本文档或任何 Fortinet 技术文档中发现的错误信息或疏漏之处发送
techdoc@fortinet.com
目 录
简介 ................................................................... 1
防病毒保护 ................................................................... 1
Web 内容过滤 ................................................................. 2
电子邮件过滤 ................................................................. 2
防火墙 ....................................................................... 2
NAT/ 路由模式 .............................................................. 3
透明模式 ................................................................... 3
网络入侵检测系统 (NIDS..................................................... 3
虚拟专用网络 (VPN.......................................................... 4
高可用性 ..................................................................... 4
安全安装、配置、管理 ......................................................... 4
基于 Web 的管理程序 ......................................................... 5
命令行接口 (CLI.......................................................... 5
日志和报告 ................................................................. 6
2.50 版本的新特点 ............................................................ 6
系统管理 ................................................................... 6
防火墙 Firewall ............................................................ 7
用户和认证 ................................................................. 7
VPN........................................................................ 8
NIDS....................................................................... 8
防病毒 ..................................................................... 8
网页过滤 ................................................................... 8
电子邮件过滤 ............................................................... 8
日志和报告 ................................................................. 9
关于本手册 .................................................................. 10
文档中的约定 ................................................................ 10
Fortinet 的文档 ............................................................. 11
Fortinet 技术文档的注释 ................................................... 12
客户服务和技术支持 .......................................................... 13
目录
开始 .................................................................. 15
包装中的物品 ................................................................ 16
安置 ........................................................................ 16
启动 ........................................................................ 17
连接到基于 Web 的管理程序 .................................................... 18
连接到命令行接口 (CLI) ...................................................... 19
FortiGate-300 安装和配置指南
iii
目录
FortiGate 出厂默认设置 ...................................................... 20
出厂默认的 NAT/ 路由模式的网络配置 ......................................... 20
出厂默认的透明模式的网络设置 .............................................. 21
出厂时默认的防火墙配置 .................................................... 21
出厂时默认的内容配置文件 .................................................. 22
严谨型内容配置文件 ........................................................ 22
扫描型内容配置文件 ........................................................ 23
网页型内容配置文件 ........................................................ 23
非过滤型内容配置文件 ...................................................... 24
规划您的 FortiGate 设备的配置 ................................................ 24
NAT/ 路由模式 ............................................................. 25
具有多个外部网络连接的 NAT/ 路由模式 ....................................... 25
透明模式 .................................................................. 26
配置选项 .................................................................. 26
FortiGate 系列产品参数最大值列表 ............................................ 27
...................................................................... 28
NAT/ 路由 模式安装..................................................... 29
备配置 NAT/ 路由模式 ....................................................... 29
NAT/ 路由模式高设置 ..................................................... 30
DMZ 接口.................................................................. 30
使用安装................................................................ 31
启动安装.............................................................. 31
连接到 基于 Web 的管理程序 ............................................... 31
使用前面板控制按钮 LCD .................................................... 31
使用命令行界面 .............................................................. 32
FortiGate 配置NAT/ 路由模式操作 ..................................... 32
FortiGate 连接到网络中 .................................................... 33
配置网络 .................................................................... 34
完成配置 .................................................................... 34
配置 DMZ/HA 接口 .......................................................... 35
设置日和时............................................................ 35
启用防病毒保护 ............................................................ 35
注册 FortiGate 设备 ........................................................ 35
配置防病毒和攻击更新 .................................................. 35
配置例:到互联网的多连接 ................................................ 36
配置 Ping 服务........................................................... 37
基于目的的路由配置.................................................. 38
策略路由的例子 ............................................................ 40
防火墙策略举............................................................ 41
透明模式安装 .......................................................... 43
备配置透明模式 ............................................................ 43
iv
美国飞塔有限公司
使用安装................................................................ 43
换到透明模式 ............................................................ 44
启动安装.............................................................. 44
连接到 基于 Web 的管理程序 ............................................... 44
使用前面板控制按钮 LCD .................................................... 44
使用命令行接口 .............................................................. 45
换到透明模式 ............................................................ 45
配置透明模式的管理 IP 地址 ................................................. 45
配置透明模式的默认网关 .................................................... 45
完成配置 .................................................................... 46
设置日和时............................................................ 46
启用防病毒保护 ............................................................ 46
注册 FortiGate 设备 ........................................................ 46
配置防病毒和攻击更新 .................................................. 46
FortiGate 连接到网络中 ................................................... 46
透明模式配置的例子 .......................................................... 48
目录
默认路由和静态路由 ........................................................ 48
到外部网络的默认路由的例子 ................................................ 48
到外部目的地址静态路由的例子 ............................................ 50
到内部目的地址静态路由的例子 ............................................ 52
高可用性 .............................................................. 55
动 - HA ............................................................... 55
动 - HA ............................................................... 56
NAT/ 路由模式HA ......................................................... 57
安装和配置 FortiGate 设备 .................................................. 57
配置 HA 接口 ............................................................... 57
配置 HA ................................................................ 58
HA 连接到您的网络 ..................................................... 59
启动 HA ................................................................. 61
透明模式HA ............................................................. 61
安装和配置 FortiGate 设备 .................................................. 61
配置 HA 接口和 IP 地址 ...................................................... 61
配置 HA ................................................................ 62
HA 连接到您的网络中 ................................................... 63
启动 HA ................................................................. 64
FortiGate-300 安装和配置指南
v
目录
管理 HA ................................................................... 64
查看 HA 簇成员状态 ......................................................... 65
监视簇成员 ................................................................ 65
监视簇................................................................ 66
查看和管理日志...................................................... 66
单独管理中的设备 ........................................................ 67
同步簇配置 ................................................................ 68
返回独立模式配置 ........................................................ 68
失效恢复后替FortiGate ................................................ 68
HA 选项 ................................................................. 69
FortiGate 设备中选一个设备 .......................................... 69
配置轮询的权........................................................ 69
系统状态 .............................................................. 71
修改 FortiGate ........................................................ 72
修改 FortiGate ......................................................... 72
升级到新版本的........................................................ 72
恢复到一个件版本.................................................... 74
使用 CLI 新启动系统安装.............................................. 76
在安装新版本的件之前进行测............................................ 78
安装和使用一个备份了映像 ............................................ 80
手动更新病毒防护定义库 ...................................................... 83
手动更新攻击义库 .......................................................... 83
显示 FortiGate 的序列号 ...................................................... 84
显示 FortiGate 行时...................................................... 84
显示日志硬盘状态 ............................................................ 84
系统设备 ................................................................ 84
恢复系统设置 ................................................................ 84
将系统设置恢复到出厂设置 .................................................... 85
换到透明模式 .............................................................. 85
换到 NAT/ 路由模式 ......................................................... 86
新启动 FortiGate 设备 ...................................................... 86
FortiGate 设备 .......................................................... 86
系统状态 .................................................................... 86
查看 CPU 和内存状态 ........................................................ 87
vi
查看和网络状态 ........................................................ 88
查看病毒和入侵状态 ........................................................ 88
列表 .................................................................... 89
美国飞塔有限公司
病毒和攻击义升级及注册 .............................................. 91
病毒防护定攻击更新 .................................................. 91
连接到 Forti 响应发布网络 .................................................. 92
配置周期性更新 ............................................................ 93
配置更新日志 .............................................................. 94
添加后备服务............................................................ 94
手工更新病毒防护定攻击............................................ 95
配置送更新 .............................................................. 95
NAT 设备的送更新 .................................................... 96
理服务更新 ................................................... 100
注册 FortiGate 设备 ......................................................... 100
FortiCare 服务合同....................................................... 101
注册 FortiGate 设备 ....................................................... 101
更新注册信息 ............................................................... 103
找回丢失Fortinet 支持密码 .............................................. 103
查看注册的 FortiGate 设备列表 ............................................. 103
注册一个新的 FortiGate 设备 ............................................... 104
添加修改 FortiCare 支持合同........................................... 104
修改您的 Fortinet 支持密码 ................................................ 105
修改您的系信息或安全提........................................... 105
下载病毒防护和攻击更新 ............................................... 105
RMA 注册 FortiGate 设备 ................................................. 106
目录
网络配置 ............................................................. 107
配置网络接口 ............................................................... 107
查看接口列表 ............................................................. 108
启动一个接口 ............................................................. 108
修改一个接口的静态 IP 地址 ................................................ 108
接口添加IP 地址 .................................................. 108
接口添加 ping 服务.................................................... 109
控制到接口的管理访问 ..................................................... 109
接口的连接配置通讯日志 ................................................. 109
使用静态 IP 地址配置外部网络接口 .......................................... 110
使用 DHCP 配置外部网络接口 ................................................ 110
网点点传输协议 PPPoE)配置外部网络接口 ......................... 111
修改外部网络接口的 MTU 大小以提高网络性能 ................................. 111
DMZ/HA 接口配置DMZ 模式 .............................................. 112
DMZ/HA 网络接口配置HA 式工..................................... 112
配置管理接口 ( 透明模式 ) ................................................. 112
添加 DNS 服务IP 地址 ...................................................... 113
FortiGate-300 安装和配置指南
vii
目录
配置路由 ................................................................... 113
添加默认路由 ............................................................. 113
路由表添加基于目的的路由 ............................................... 114
添加路由 (透明模式)..................................................... 115
配置路由表 ............................................................... 115
策略路由 ................................................................. 115
在您的内部网络中提DHCP 服务 .............................................. 116
RIP 配置 ............................................................. 119
RIP 设置 ................................................................... 120
FortiGate 接口配置 RIP ................................................... 121
添加 RIP 邻居 ............................................................... 123
添加 RIP 过滤............................................................. 123
添加单RIP 过滤....................................................... 124
添加一个 RIP 过滤列表 ..................................................... 124
添加一个邻居过滤....................................................... 125
添加一个路由过滤....................................................... 125
系统配置 ............................................................. 127
设置系统日和时......................................................... 127
基于基于 Web 的管理程序的选项 ........................................... 128
添加编辑管理员帐....................................................... 129
添加新的管理员帐....................................................... 129
编辑管理员帐........................................................... 130
配置 SNMP .................................................................. 131
SNMP 监视配置 FortiGate 设备 ............................................ 131
配置 FortiGate SNMP 支持 .............................................. 131
FortiGate 管理信息MIB).............................................. 132
FortiGate 陷阱 ........................................................... 133
制替换信息 ............................................................... 133
制替换信息 ............................................................. 134
邮件 ............................................................. 135
防火墙配置 ........................................................... 137
默认防火墙配置 ............................................................. 138
地址 ..................................................................... 138
服务 ..................................................................... 138
任务................................................................. 138
内容配置文件 ............................................................. 139
添加防火墙策略 ............................................................. 139
防火墙策略选项 ........................................................... 140
viii
美国飞塔有限公司
配置策略列表 ............................................................... 143
策略匹配的细节 ........................................................... 144
改策略列表中策略................................................. 144
启用和策略 ........................................................... 144
地址 ....................................................................... 145
添加地址 ................................................................. 145
编辑地址 ................................................................. 146
删除地址 ................................................................. 147
地址编地址组 ......................................................... 147
服务 ....................................................................... 148
的服务 ............................................................. 148
访问定服务 ............................................................. 150
服务分组 ................................................................. 151
任务................................................................... 152
创建一个一性任务................................................... 152
创建周期性任务....................................................... 153
策略添加一个任务................................................. 154
虚拟 IP .................................................................... 155
添加静态 NAT 虚拟 IP ...................................................... 155
添加端发虚拟 IP ...................................................... 156
添加使用虚拟 IP 策略 .................................................... 157
IP ...................................................................... 158
添加 IP ................................................................ 158
使用口的防火墙策略IP .......................................... 159
IP 池和动NAT........................................................... 159
IP/MAC ................................................................ 160
为穿过防火墙的据包配置 IP/MAC ...................................... 160
连接到防火墙的据包配置 IP/MAC .................................... 161
添加 IP/MAC 地址 .......................................................... 161
查看IP/MAC 列表 ...................................................... 162
启用 IP/MAC 地址绑...................................................... 162
内容配置文件 ............................................................... 163
默认的内容配置文件 ....................................................... 163
添加一个内容配置文件 ..................................................... 163
将内容配置文件添加策略 ................................................. 165
目录
用户认证 ........................................................... 167
设置认证............................................................... 168
添加用户名并配置认证 ....................................................... 168
添加用户和配置认证 ..................................................... 168
从内部删除用户................................................. 169
配置 RADIUS 支持 ............................................................ 169
添加 RADIUS 服务........................................................ 169
删除 RADIUS 服务........................................................ 170
FortiGate-300 安装和配置指南
ix
目录
配置 LDAP 支持 ............................................................. 170
添加 LDAP 服务.......................................................... 171
删除 LDAP 服务.......................................................... 171
配置用户................................................................. 172
添加用户............................................................... 172
删除用户............................................................... 173
IPSec VPN ............................................................ 175
密钥管理 ................................................................... 175
手工密钥 ................................................................. 176
使用密钥或证的自动互联密钥交换 ( 自动 IKE) ........................ 176
手工密钥 IPSec VPN ......................................................... 176
手工密钥 VPN 的一配置步骤 ............................................... 177
添加一个手工密钥 VPN 通道 ................................................. 177
自动 IKE IPSec VPN ......................................................... 178
自动 IKE VPN 的一配置步骤 ............................................... 178
自动 IKE VPN 添加第一段配置 ........................................... 179
自动 IKE VPN 添加二阶段配置 ........................................... 182
管理字证............................................................... 184
获得签名的本....................................................... 184
获得一个 CA .......................................................... 188
配置加密策略 ............................................................... 188
添加源地址 ............................................................... 189
添加目的地址 ............................................................. 189
添加一个加密策略 ......................................................... 190
IPSec VPN ........................................................... 191
VPN 器 ( 集线器 ) 配置步骤 ......................................... 192
添加一个 VPN ....................................................... 193
VPN 辐条配置步骤..................................................... 194
冗余 IPSec VPN ............................................................. 195
配置冗余 IPSec VPN ....................................................... 195
VPN 监视和问题解答 ......................................................... 196
查看 VPN 通道状态 ......................................................... 196
查看拨VPN 连接的状态 ................................................... 197
试 VPN................................................................. 197
PPTP L2TP VPN ..................................................... 199
配置 PPTP .................................................................. 199
FortiGate 配置PPTP 网关 .............................................. 200
配置 PPTP Windows98 客户.............................................. 202
配置 Windows2000 PPTP 客户............................................ 203
配置 WindowsXP PPTP 客户.............................................. 204
x
美国飞塔有限公司
L2TP VPN 配置 .............................................................. 205
FortiGate 配置L2TP 网关 .............................................. 206
配置 Windows2000 客户的 L2TP .............................................. 208
配置 WindowsXP 客户的 L2TP ................................................ 209
网络入侵检测系统 (NIDS) .............................................. 213
检测攻击 ................................................................... 213
择要监视的网络接口 ..................................................... 213
NIDS ................................................................ 213
校验和的配置 ......................................................... 215
查看攻击列表 ......................................................... 215
查看攻击............................................................. 215
启用和NIDS 攻击.................................................. 216
添加 用户定的特...................................................... 217
NIDS 攻击预防 .............................................................. 217
启用 NIDS 攻击预........................................................ 218
启用 NIDS 攻击预防特.................................................... 218
设置特征临界值 ........................................................... 219
配置出特征值 ....................................................... 220
NIDS 攻击日志 .......................................................... 220
攻击消录到攻击日志 ................................................. 220
减少 NIDS 攻击日志息和报邮件的数量 .................................... 221
目录
防病毒保护 ........................................................... 223
配置步骤 ............................................................... 223
防病毒扫描 ................................................................. 224
文件阻塞 ................................................................... 225
在防火墙通讯阻塞文件 ................................................... 226
添加用于阻塞的文件名样板 ................................................. 226
隔离 ....................................................................... 226
隔离被感染的文件 ......................................................... 227
隔离被阻塞的文件 ......................................................... 227
查看隔离列表 ............................................................. 227
隔离列表............................................................. 228
过滤隔离列表 ............................................................. 228
隔离区删除文件 ....................................................... 228
下载被隔离的文件 ......................................................... 228
配置隔离选项 ............................................................. 229
阻塞的文件和电子邮件 ................................................... 229
配置文件或电子邮件大小............................................... 229
邮件免除阻塞 ......................................................... 229
查看病毒列表 ............................................................... 230
FortiGate-300 安装和配置指南
xi
目录
网页内容过滤 ......................................................... 231
配置步骤 ............................................................... 231
内容阻塞 ................................................................... 232
禁忌词汇列表中添加单词短语 ........................................... 232
阻塞对 URL 的访问 ........................................................... 233
使用 FortiGate 网页过滤................................................. 233
使用 Cerberian 网页过滤................................................. 235
本过滤 ................................................................... 238
启用本过滤 ............................................................. 238
择脚本过滤选项 ......................................................... 238
URL 排除列表 ............................................................... 239
URL 排除列表中添加 URL ................................................. 239
电子邮件过滤 ......................................................... 241
配置步骤 ............................................................... 241
电子邮件禁忌词汇列表 ....................................................... 241
禁忌词汇列表中添加单词短语 ........................................... 242
电子邮件阻塞列表 ........................................................... 242
在邮件阻塞列表中添加地址............................................. 242
邮件排除列表 ............................................................... 243
在邮件排除列表中添加地址............................................. 243
添加一个主题........................................................... 244
日志和报告 ........................................................... 245
录日志 ................................................................... 245
程电脑上记录日志 ..................................................... 246
NetIQ WebTrends 服务器上记录日志 ...................................... 246
将日志录到 FortiGate 硬盘 ............................................... 246
将日志录到系统内..................................................... 247
过滤日志............................................................... 248
配置通讯日志 ............................................................... 249
启用通讯日志 ............................................................. 250
配置通讯过滤设置 ......................................................... 250
添加通讯过滤的....................................................... 251
查看记录到内的日志 ....................................................... 252
查看日志 ................................................................. 252
搜索日志 ................................................................. 252
查看和管理保硬盘上的日志 ............................................... 253
查看日志 ................................................................. 253
搜索日志 ................................................................. 253
将日志文件下载到管理............................................... 254
删除当前日志中的全部................................................. 254
删除一个保存了的日志文件 ................................................. 255
xii
美国飞塔有限公司
配置报邮件 ............................................................... 255
添加邮件地址 ......................................................... 255
邮件 ............................................................. 256
启用报邮件 ............................................................. 256
术语表 .............................................................. 257
索引 ................................................................. 259
目录
FortiGate-300 安装和配置指南
xiii
目录
xiv
美国飞塔有限公司
简介
FortiGate-300 安装和配置指南 2.50 版
FortiGate 防病毒防火墙支持服务的基于网络的部,包防病毒保护和全
内容扫描过滤。FortiGate 防病毒防火墙增强了网络的安全性,避免了网络资源的误用 和用,可以帮助您更好地使用通讯资源而不会降低网络的性能。FortiGate 防病毒防 火墙获得ICSA 防火墙认证,IP 安全认证和防病毒服务认证。
FortiGate 防病毒防火墙一个于管理的安全设备,它提供了套完整能,
·应服务,例如病毒防护和内容过滤,
·网络服务,例如防火墙、入侵检测、VPN,以及流量控制等
FortiGate 采用了先进的行为加速 Accelerated Behavior)和内容分析系统技术
ABACAS
有的,基于 ASIC 的网络安全构架行网络内容和状态分析及时启动在 网络的防护关用程序,您的网络的安全保护。FortiGate 系列现有的一,如以的防病毒保护补充降低 设备,管理和修成本的时,您提新的用和服务。
TM
),突破了、网络信、安全防及内容分析等点。公司所

防病毒保护

FortiGate-300 型在性能、可用性及
满足企业级应用的。拥有 高可用性包(Session) 自动恢功能,FortiGate-300 企业重大性任务所
ICSA 认证的 FortiGate 防病毒保护,可将FortiGate WEB HTTP), 文件传FTP)和 EMAIL(SMTP, POP3, IMAP ) 内容中病毒感染的文件删除 FortiGate 从内容流中检测出病毒时,自动病毒防护能可以删除那些感染了病毒的文 件,用一病毒感染信息掉原来的文件,后转发到内容的接Web 和电子 邮件内容可以是存在于规网络通讯中的或者是被装在 IPSec VPN 通讯流中的。
可以提高安全防护的,将防病毒保护能设置为阻塞通FortiGate 设备 的特定型的文件。使用能可以阻塞可能含有新型病毒的文件。
如果 FortiGate 设备内配有硬盘,可以将被感染被阻塞的文件隔离FortiGate 管理可以下载被隔离的文件,后对它们行病毒扫描,毒,将它们发送给原 的接者。您可以将 FortiGate 设备配置过一段时自动删除被隔离的文 件。
FortiGate 设备从内容中检测到病毒将它删除的时候,它可以系统管理 发送一邮件。
FortiGate-300 安装和配置指南
1
Web 内容过滤 简介
ICSA LABS 认证FortiGates 的以下功能:
·100% 检测到 The Wild List(www.wildlist.org) 中列举的所有病毒。
·检测 PKZip 压缩文件中的病毒。
·检测以 UUENCODE 编码EMAIL 中的病毒。
·检测以 MIME 编码EMAIL 中的病毒。
·在扫描所有动作进行日志录。

Web 内容过滤

FortiGate Web 内容过滤可设置扫描 URL WEB 网页内容中的全部 HTTP 内容
议数。如果在 URL 阻塞列表中URL 配的目 , 或在网页中发现内容阻 塞列表中的短语 FortiGate 将阻塞页。被阻塞的网页会被一条内容阻塞消息 替代,您可以使用基于 Web 的管理程序缉这息。
过设置 URL 阻塞可以挡来一网的所有或部网页。一特点, 拒绝某点中的部分而是阻塞整个网
止无封锁到一的网页,可将 URLs 添加到一例外列表中,从覆盖
URL 封锁及内容封锁列表中的设置。

电子邮件过滤

防火墙
Web 网页内容过滤括脚本过滤,它可以配置为阻塞非安全 web 内容 如 Java 程序、CookiesActiveX
可以使用 Cerberian URL 阻塞阻塞受欢迎URL
过配置 FortiGate 的电子邮件过滤能,可以扫描所有的 IMAP POP3 邮件内 容,出不受欢迎的发件人或不受欢迎的内容。如果发现个邮件的发件人地址与电 子邮件阻塞列表中的一项配,或者在邮件的内容中含有和禁忌词汇列表中的 配的内容,FortiGate 会在个邮件的标栏中添加一个电子邮件标。接收者 可以用他们的电子邮件客户件根据个电子邮件标过滤不的邮件。
于所有的或部已知广告邮件发送,您可以过配置电子邮件阻塞功能在这些的发件人所发送的电子邮件上添加电子邮件标为了避免意中在正 常发件人发送的邮件上加上电子邮件标,您可以将发件人的地址板添加到一个 列表中,以使该发件人发送的邮件不邮件阻塞功能和禁忌词汇列表的限
ICSA 认证的 FortiGate 防火墙可以在互联充满敌意的环境中保护您的电 网络。ISCA FortiGate 防火墙 4.0 版本授予FortiGates 可以成功 保护企业网络不受来自公或其它非信任网络的各种威胁
完成 FortiGate 的基本安装,防火墙可设置许用户从保护内部网络访问 Internet并同封锁Internet 到内部网的访问。您可防火墙行设置,使其 从内部网到 Internet 的访问,和从 Internet 到内部的访问控制
2
美国飞塔有限公司
简介 网络入侵检测系统 (NIDS
您可以使用以选项灵活配置 FortiGate 安全策略 :
·控制所有入和出的网络流通
·控制加密VPN 流通
·应用防病毒保护和 WEB 内容过滤,
·阻塞全部策略选项的访问,
·根据策略进控制
·拒绝出入地址流通
·单独成组地控制的和用户定的网络服务,
·要用户在获取访问之 前进行用户认证,
·包含了流通控制用以设置条策略的访问权和带宽保证或带宽
·包含日志用以策略下的网络连接,
·包含网络地址转路由 (NAT/ 路由)模式策略
·包含NAT 和路由模式策略
FortiGate 防火墙支持网络地址转换 / 路由模式或透明模式。

NAT/ 路由模式

NAT/ 路由模式下 , 您可创建 NAT 模式和路由模式策略
·NAT 模式策略通过网络地址转不安全网络中的用户隐藏较安全网络中的地址
·路由模式策略在不地址转拒绝网络的连接。

透明模式

透明模式提供了与 NAT 模式的基本防火墙保护。从 FortiGate 中接到的据 包根据防火墙策略地转发或阻塞FortiGate 可插入到网络的任何一点
要对网络或其它任何的,VPN 及一防火墙能在 NAT/ 路由模式使用。

网络入侵检测系统 (NIDS

FortiGate 网络入侵测系统 (NIDS) 种实时网络入侵,它能
的网络动进识别及采取行动。NIDS 攻击来识别1000 的攻。您可以启用或NIDS 型的攻击进行检测。可以自行攻击用户自定攻击型检测。
NIDS 可以防止探测、常见拒绝服务攻击和基于据包的攻击。您可以启 用或攻击的特,和定制攻击检测的灵敏度和其他参
为通知系统管理攻击NIDS 攻击及一流通记录到攻击日志中, 根据设置发送报EMAIL
Fortinet 可定更新攻击数。您可下载并手动安装攻击数可设置 FortiGate 自动查询下载更新的 IDS
FortiGate-300 安装和配置指南
3
虚拟专用网络 (VPN 简介

虚拟专用网络 (VPN

使用 FortiGate 虚拟专用网 (VPN), 可您在公网络和网络、从
程安全通讯系统登陆到公司网的用户或行者 一个安全的网络连接。
FortiGate VPN 特性 :
·行行ICSA 认证的 IPSec VPN 括 :
·通道模式IPSec, ESP 安全,
·DES 3DES (triple-DES) 加密加速
·HMAC MD5 HMAC SHA1 认证和数据整体化
·基于密钥的自动密钥交换,
·使用本地验证或 CA 证的 IPSec VPN
·手工密钥通道
·Diffie-Hellman 12、和 5
·积极模式和模式,
·重检测,
·向前
·XAuth 认证 ,
·失效对等检测,
·易于连接的 PPTP,支持为大多用的操作系统所支持的 VPN
·易于连接的 L2TP,支持为大多用的操作系统所支持的更安全的 VPN
·基于 IPSec VPN 流通控制的防火墙策略
·IPSec NAT 跨越技术使得NAT IPSec VPN 网关或客户可以连接到 IPSec VPN 通道
·VPN VPN 星形连接,可以使 VPN 流通从一个通道经 FortiGate 连接到 通道
·IPSec 冗余可以创建程网络的自动密钥交IPSec VPN 连接。

高可用性

冗余硬HA 能,配在 NAT/ 路由模式的 FortiGate。您可以将 FortiGates 配置为主动 - (A-P) 模式或动 - (A-A)HA 模式。
了当 HA 中一个 FortiGate 失效,所有能及的防火墙连接持现

安全安装、配置、管理

地址及安全策略配置。为了使 FortiGate 开始保护您的网络,只需连接到基于 Web 管理程序,设置操作模式使用安装配置您网络的 FortiGate IP 地址。在
,可用基于 Web 的管理程序行更的配置以满足您更多的
4
高可用性 (HA) 个或多个 FortiGate 失效恢复Fortinet
A-P 模式和 A-A 模式的 HA 使用类似的高可用性冗余硬件配置。高可用性件保
安装过程即快捷又次启动 FortiGates 时,它经配置使用默认的 IP
可使用 FortiGate 面板上控制按钮 LCD 行基本配置。
美国飞塔有限公司
简介 安全安装、配置、管理

基于 Web 的管理程序

从任何一个装有 IE 的电脑上HTTP 或安全 HTTPS 式连接到基于 Web 的 管理程序,FortiGates 设备行配置和管理。基于 Web 的管理程序支持多 。您可以从任何 FortiGate 接口将 FortiGate 设备配置使用 HTTP HTTPs 行管护。
您可以使用基于 Web 的管理程序完成大FortiGate 配置工可以使用基于
Web 的管理程序监视 FortiGate 设备的状态。使用 基于 Web 的管理程序配置所 修改即生无须新启动防火墙或中服务。您可以将完成的配置下载 并。您所保的设置可以在任何时间恢复到系统中。
1: FortiGate 基于 Web 的管理程序 和设置

命令行接口 (CLI

FortiGate-300 安装和配置指南
您可以将管理员计机的通讯接口连接到 FortiGate RS-232 控制接 口,从访问 FortiGate 命令行控制界面 CLI)。或者可以使用 Telnet 或者安 全的 SSH 连接式从任何FortiGate 连接的网络,包括互联网,中访问 CLI 界面
CLI 具有和 基于 Web 的管理程序相同的管理和监视功能。外,您可以使用 CLI 进行一配置工基于 Web 的管理程序无法实现的。
包含有关基本 CLI 命令和高CLI 命令的信息。您可以在 中到关于如何连接到 CLI 和如何使用 FortiGate CLI 的更加完整的说明。
安装和配置指南
FortiGate CLI 指南
5
2.50 版本的新特点 简介

日志和报告

FortiGate 支持记录各种类别的流通和配置修改。您可将日志设置如
·报告连接到防火墙接口的通讯
·报告使用的网络服务,
·报告防火墙策略许的通讯
·报告防火墙策略拒绝通讯
·报告配置和其它一管理件,如 IPSec 通道协商、 病毒检测、攻击、web
阻塞
·报告NIDS 检测到的攻击
·向系统管理发送报EMAIL 以报告病毒件、入侵及防火墙或 VPN 件及异常违法
情况
日志可传送到程系统日志服务或以 WebTrends 增强日志式传WebTrends NetIQ 安全报告中和防火墙服务器上某些型号的防火墙可将日志 可选的内置硬盘上。如果有安装硬盘,您可配置 FortiGate 日志和报告,把最录到共享系统内

2.50 版本的新特点

系统管理

节主要述了 Forti0S v2.50 中的一新的特
·改了 FortiGate 系统健康状态监视能,包括 CPU 及内的使用,会话数 量,网 络 带宽使用,以及检测到的病毒和入侵的数量,详细内容请 86
系统状态
·修防病毒和攻击更新能,使其连接到新版本的 Fortinet 响应发布网络。
现在可以以为单行定更新,,系统 > 更新页面显示关于更新状态的 更多的信息。详情第 91 页 病毒防护定攻击更新” 。
·可以从基于 Web 的管理程序接连接到 Fortinet 技术支持网页的页。您可以注册 您的 FortiGate 设备获得访问其他技术支持资源的权详情请见 第 100 页
注册 FortiGate 设备
网络配置
·新的网络接口配置选项,详情 第 107 页 配置网络接口
·在所有网络接口Ping 服务失效网关检测,
·从任何接口HTTP Telnet 管理访问,
·所有 FortiGate 网络接口的第IP 地址
路由
·的基于方向的路由配置。
·级策略路由配置 (限于 CLI)。
DHCP 服务器
·DHCP 配置中添加了 WINS 服务
6
美国飞塔有限公司
简介 2.50 版本的新特点
路由信息协议 RIP
·新的 RIP v1 v2 能。详情 第 119 RIP 配置” 。
网络管理协议 SNMP
·支持 SNMP v1 v2
·支持 RFC 1213 RFC 2665
·监视全部的 FortiGate 配置和能。
·详情第 131 页 配置 SNMP
HA
·主动 - 动模式的 HA 使用了交换机,具有选表的能
·透明模式的 HA
·HA A/V 更新
·HA 能的配置同步
详情 55 页 “ 高可用性”
换信息
您可以定FortiGate 设备发送的以下替换信息:
·当检测到病毒时,
·当有文件被阻塞时,
·当一个文件被阻塞时,
·发送报邮件时。

防火墙 Firewall

·防火墙的默认配置有一动,详情 138 默认防火墙配置
·在所有接口上添加了虚拟 IP。详情 第 155 页 虚拟 IP
·为防火墙策略添加了内容配置文件,可以组合有关阻塞、扫描、隔离、网页内容阻塞

用户和认证

·LDAP 认证。详情 第 170 配置 LDAP 支持
详情 133 页 “ 定制替换信息”
和电子邮件过滤的有关配置信息。详情第 163 内容配置文件
FortiGate-300 安装和配置指南
7
2.50 版本的新特点 简介
VPN

NIDS

防病毒
关于 FortiGateVPN 能的说明请
·第一
·AES 加密
·
·选项,包括拨对等Peer, XAUTH, NAT 跨越DPD
·二阶
·AES 加密
·加密策略服务
·和导入本
·导入 CA
关于 FortiGate NIDS 能的完整说明,请
·攻击检测特征分组
·用户定攻击预
·在多个接口监视攻击
·用户定攻击检测特
FortiGate VPN 指南
FortiGate NIDS 指南
。新的特性包
。新特性包

网页过滤

电子邮件过滤

关于 FortiGate 防病毒能的完整说明请
·内容配置文件
·隔离含有病毒的文件或被阻塞的文件
·阻塞大小超过限的文件
关于 FortiGate 网页过滤能的完整说明,请
性包
·Cerberian URL 过滤
关于 FortiGate 电子邮件过滤能的完整说明请
FortiGate 内容保护指南
FortiGate 内容保护指南
FortiGate 内容保护指南
。新特性包
。新特
8
美国飞塔有限公司
简介 2.50 版本的新特点

日志和报告

关于 FortiGate 日志录的说明请
·使用 CSV 式将日志录到
·日志紧急报、危急、错误、告、注意、信息
·日志策略
·通讯日志过滤
·新病毒、网页过滤和电子邮件过滤日志
·支持认证的报邮件
·邮件
·扩展WebTrends 动图表支持
FortiGate 日志和息参指南。
FortiGate-300 安装和配置指南
9
关于本手册 简介

关于本手册

安装和配置导描述了如何安装和配置 FortiGate-300。本手册包含以内容:
·开始 述了包,安置,和启动 FortiGate
·NAT/ 路由 模式安装 述了如果您希望 FortiGate 行于 NAT/ 路由模式,应当如何
安装。
·透明模式安装 述了如果您希望 FortiGate 行于透明模式,应当如何安装。
·高可用性 述了如何安装和配置以高可用性式配置和行的 FortiGate 设备。
·系统状态 述了如何查看您的 FortiGate 设备的当前状态,以及关的系统
安装更新的 FortiGate 件,备恢复系统设置,在透明模式和 NAT/ 路由 模式间切等等
·病毒和攻击定义升级及注册 描述了病毒和攻击定义自动更新的配置方。本章还 括了连接到 FortiGate 技术支持网和注册您的 FortiGate 设备所步骤
·网络配置 述了如何配置接口、配置路由以及如何在 FortiGate 上为您的内部网络 配置 DHCP 服务
·RIP 配置 述了 FortiGate RIP2 如何现以及如何配置 RIP 关设置。
·系统配置 述了在系统 > 配置 基于 Web 的管理程序页可以行的系统管理操作 述了如何设置系统时添加和更有管理权限的用户,配置 SNMP,以及编 辑可自定息。
·防火墙配置 述了如何配置防火墙策略控制通FortiGate 设备的通讯,和 对数通讯应用内容过滤。
·用户认证 述了如何在 FrotiGate 用户添加用户,如何将 FortiGate 配置连接到一个 RADIUS 服务器进行用户认证。
·IPSec VPN 如何配置 FortiGate IPSec VPN
·PPTP L2TP VPN 描述了如何在 FortiGate windows 客户端之间配置 PPTP L2TP
VPN
·网络入侵检测系统 (NIDS) 述了如何配置 FortiGate NIDS 以检测和网络攻 击
·防病毒保护 述了如何使用 FortiGate 保护您的网络不病毒和蠕虫的侵
·网页内容过滤 述了如何配置网页内容过滤以受欢迎的网页内容
FortiGate
·电子邮件过滤述了如何配置电子邮件过滤以受欢迎的电子邮件内容。
·日志和报告 述了如何配置日志和报邮件以录和响应 FortiGate 动。
·术语表 义了在本手册中使用的一

文档中的约定

10
本指南使用以约定CLI 命令的
·<> 的内容换的关
例如:
美国飞塔有限公司
简介 Fortinet 的文档
执行 restore config < 文件_ 字符串 >应当输restore config myfile.bak
<xxx_ 符串 > 一个 ASCII 字符串 <xxx_ 整数 > 一个整数 <xxx_ip> 一个 IP 地址
·线波形{|} 波形号中的内容中任选其一。 例如:
set system opmode {nat | transparent} 您可以 set system opmode nat set system opmode
transparent
·方括号 [ ] 表示这个关键词是可选的 例如:
get firewall ipmacbinding [dhcpipmac] 您可以 get firewall ipmacbinding
get firewall ipmacbinding dhcpipmac

Fortinet 的文档

FortiGate 用户手册的以各卷中可以到关于 FortiGate 产品的对应信息:
·第一卷:FortiGate 安装和配置指南
述了 FortiGate 设备的安装和基本配置述了如何使用 FortiGate 的防 火墙策略控制通FortiGate 设备的网络通讯,以及如何使用防火墙策略FortiGate 设备的网络通讯HTTPFTP 和电子邮件内容用防病毒保护、网 页内容过滤和电子邮件过滤。
·卷:FortiGate 虚拟专用网络 (VPN)指南
包含FortiGate IPSec VPN 中使用认证、密钥和手工密钥加密的更 的信息。括了 Fortinet VPN 客户配置的基本信息,FortiGate PPTP
L2TP VPN 配置的详细信息,以及 VPN 配置的例子。
·卷:FortiGate 内容保护指南
述了如何配置防病毒保护,网页内容过滤和电子邮件过滤,以保护
FortiGate 的内容。
·卷:FortiGate NIDS 指南
述了如何配置 FortiGate NIDS,以检测自网络的攻击保护 FortiGate 威胁
·卷:FortiGate 日志和息参考指南
述了如何配置 FortiGate 的日志和报邮件。括了 FortiGate 日志息的说 明。
·卷:FortiGate CLI 指南
述了 FortiGate CLI且还包含一个 FortiGate CLI 命令的说明。
FortiGate-300 安装和配置指南
FortiGate 线帮助包含使用 FortiGate 基于 Web 的管理程序配置和管理您的
FortiGate 设备的操作步骤说明。
11
Fortinet 的文档 简介

Fortinet 技术文档的注释

如果您在本文档或任何 Fortinet 技术文档中发现错误或疏漏之处,欢迎您将有
关信息发送到 techdoc@fortinet.com
12
美国飞塔有限公司
简介 客户服务和技术支持

客户服务和技术支持

请访问们的技术支持网,以获取防病毒保护和网络攻击更新、件更新、
产品文档更新,技术支持信息,以及其他资源。网http://support.fortinet.com
可以到 http://support.fortinet.com 注册您的 FortiGate 防病毒防火墙或
在任何时登陆您的注册信息。
电子邮件信用于 Fortinet 电子邮件支持:
amer_support@fortinet.com 美国、墨西哥拉丁和南美地区的客户提
apac_support@fortinet.com 日本、国、中国、中国香港、新马来西亚、以及其
eu_support@fortinet.com 国、斯堪纳维亚半岛、非和中地区的客
关于 Fortinet 支持的信息,请访问 http://support.fortinet.com
们的技术支持的时,请您提信息:
·您的
·公司
·
·电子邮件地址
·
·FortiGate 设备产序列号
·FortiGate 型号
·FortiGate FortiOS 固件版本
·您所到的问说明
务。
他所有亚洲利亚地区的客户提服务。
户提服务。
FortiGate-300 安装和配置指南
13
客户服务和技术支持 简介
14
美国飞塔有限公司
开始
FortiGate-300 安装和配置指南 2.50
述了有关包、安装及如何启动 FortiGate 防病毒防火墙的内容。
此章内容,您可节进行配置 :
·如果要在 NAT/ 路由 模式下运行 FortiGate, 请参 第 29 页 NAT/ 路由 模式
安装
·如果在 透明 模式下运行 FortiGate,请参第 43 页 透明模式安装
·如果在 HA 模式下运个或多个 FortiGate, 请参 第 55 页 高可用
述了内容:
·包装中的物品
·安置
·启动
·连接到基于 Web 的管理程序
·连接到命令行接口 (CLI)
·FortiGate 出厂默认设置
·规划您的 FortiGate 设备的配置
·FortiGate 系列产品参数最大值列表
·
FortiGate-300 安装和配置指南
15
包装中的物品 开始

包装中的物品

FortiGate-300 包装中含有以下物品:
·FortiGate-300 防病毒防火墙
·一根黄色连接以网电
·一根灰色普网电
·一根信电
·FortiGate-300 手册
·一根电源线
·包含用户手册内容的光
·19 安装支
2: FortiGate-300 包装中的物品
安置
16
FortiGate-300 可安置在 19 。它据机1 U FortiGate-300 被独立安装在任何独立安装需确保在其围每
1.5 (3.75 厘米 ) 以保证空气流通风冷
尺寸
·16.75 x 11 x 1.75 英寸 42.7 x 27.8 x 4.5 厘米
美国飞塔有限公司
开始 启动
重量
·7.3 (3.3 斤 )

源要

·功率需求100 W ( 最大 )
·交流输入电 100 250 VAC
·交流输入电1.5 A
·47 63 Hz

环境

· 32 104 华氏 (0 40 摄氏度 )
· -13 158 华氏 (-25 70 摄氏度 )
·湿 5 95% 冷凝
启动
下步骤启动 FortiGate-300 1 认 FortiGate-300 后面的电开关处在关闭状态 2 将电源线连接到 FortiGate-300 的电接口处。 3 将电源线接到电 4 开关。
, LCD 显示 SYSTEM STARTING(系统启动)。
系统启动正常LCD 显示主
(MAIN MENU)
1: FortiGate-300 LED 指
LED 状态 说明 Power 绿色 FortiGate 设备电。
熄灭 FortiGate 设备电。
Internal External DMZ/HA
橙色 当前使用中,所连接的设备电。
橙色闪烁 接口有网络动。 绿色 接口建立速100Mbps 的连接。
熄灭 建立连接。
FortiGate-300 安装和配置指南
17
连接到基于 Web 的管理程序 开始

连接到基于 Web 的管理程序

初始启动 FortiGate 时,可下步骤连接到基于 Web 的管理程序。在基于 Web
的管理程序中所的配置修改无需启动防火墙或中服务
连接到基于 Web 的管理程序,您需要 :
·能连接以网的控制
·IE 4.0 及以版本,
·一根或以集线器,和根以网电
注意:您可以使用数常见版本的网页浏览访问 基于 Web 的管理程序。微软互联器 4.0 及以版本能全支持 基于 Web 的管理程序 。
连接到 基于 Web 的管理程序
1 连的控制静态 IP 地址设定为 :192.168.1.2,网络
255.255.255.0 2 或以集线器及电缆 , 控制脑与 FortiGate 设备的内部接口连。 3 启动 Internet 器并访问 https://192.168.1.99。 ( 要输 https://)
显示 FortiGate 界面
4 录页入 admin 后按按钮
现在注册 显示。根据页所信息注册 FortiGate,以便
Fortinet 要固升级系。时,为了您可及时到更新的防病毒和入
3: FortiGate
18
美国飞塔有限公司
开始 连接到命令行接口 (CLI)

连接到命令行接口 (CLI)

除了基于 Web 的管理程序,您可使用 CLI 安装和设置 FortiGate。在 CLI 中所
的配置修改无需启动防火墙或中服务
连接到 CLI ,您具备如下器
·拥有可用的口的电
·一个 FortiGate 装包中有的零调制解连接线
·端端模拟件,如 Windows 中的超级程序 (HyperTerminal)。
注意:以下步骤述了如何用 Windows HyperTerminal CLI 连接。您可以使用任何一模拟件。
连接到 CLI 1 通讯线将电口和 FortiGate 控制连。 2 认 FortiGate 的电开。 3 超级连接入一个后单击 “确 4 超级的连接式配置接连接到机的通讯接口,个接口即串
讯线所连接的接口,单击 “确
5 下端口设置并单击确定。
秒比 115200 据位 8
奇偶校验 止位 1
流控制
6 按回键,连接到 CLI
将出现以
FortiGate-300 login:
7 “admin" 后按次回
将出现以
Type ? for a list of commands.
关于如何使用 CLI,请参
FortiGate CLI 手册
FortiGate-300 安装和配置指南
19
FortiGate 出厂默认设置 开始

FortiGate 出厂默认设置

FortiGate 设备出厂时经根据默认的配置设置。一默认设置许您
连接到 FortiGate 根据您的网络配置 FortiGate 设备。FortiGate 设备配置 在您的网络中工,您要添加管理员密码修改网络接口的 IP 地址DNS 服务器地 、如果还可以配置路由。
如果您FortiGate 设备行于透明模式,您可以将 FortiGate 设备从出厂默
认配置换到透明模式,根据您的网络配置透明模式FortiGate 设备。
完成网络配置之,您可以其他的配置工,例如设置系统时,配置防
病毒和攻击更新,注册 FortiGate 设备
出厂时默认的防火墙配置包括了单一网络地址转策略许您的内部网络中的用
户连接到外部网络,而禁外部网络中的用户连接到内部网络。您可以添加更多的 ,从而对通FortiGate 设备的通讯进行更多的控制
出厂时默认的内容配置文件可以用来快速地在防火墙策略中设置不同级的防病毒
保护、网页内容过滤、电子邮件过滤,以控制网络通讯
·出厂默认的 NAT/ 路由模式的网络配置
·出厂默认的透明模式的网络设置
·出厂时默认的防火墙配置
·出厂时默认的内容配置文件

出厂默认的 NAT/ 路由模式的网络配置

FortiGate 设备次加电时,它行于 NAT/ 由模式,具有表 2 中列出的基本网
络配置。一配置许您连接到 FortiGate 设备的基于 Web 的管理程序,根据您网 络连接的配置 FortiGate 设备。在 表 2 中 HTTPS 管理访问意味着您可以使用 一接口连接到 基于 Web 的管理程序 。Ping 管理访问意味着一接口可以响应 ping
2: 出厂默认的 NAT/ 路由模式网络配置
管理员帐
内部接口
外部接口 手工设置:
DMZ/HA 接口
用户 admin
密码 ( ) IP: 192.168.1.99
网络 255.255.255.0 管理访问: HTTPS, Ping
IP: 192.168.100.99
网络 255.255.255.0 默认网关: 192.168.100.1 DNS 服务 207.194.200.1 DNS 服务 207.194.200.129 管理访问: Ping
IP: 10.10.10.1
网络 255.255.255.0 管理访问: HTTPS, Ping
a
20
美国飞塔有限公司
开始 FortiGate 出厂默认设置
a. 当您修改外部接口的 IP 地址时,FortiGate 设备将删除默认路由。

出厂默认的透明模式的网络设置

如果您将 FortiGate 设备换到透明模式,它具有3 中所列出的设置内容。
3: 出厂默认的透明模式网络设置
管理员帐 用户 admin
密码 ( )
管理 IP
DNS
管理访问
IP: 10.10.10.1
网络掩码 255.255.255.0DNS 服务 207.194.200.1
助 DNS 服务 207.194.200.129 Internal HTTPS, Ping External Ping DMZ/HA HTTPS, Ping

出厂时默认的防火墙配置

NAT/ 路由模式和透明模式具有的出厂默认的防火墙配置。
4: 出厂默认防火墙设置
IP: 0.0.0.0 内部网络中的全部 IP 地址
内部地址 内部 _ 全部
外部地址 外部 _ 全部
DMZ 地址 DMZ_ 全部
环任务 任务划始味着防火墙策略
防火墙略内部 -> 外部 从内部网络到外部网络的防火墙策略
内部 _ 全部 策略源地址。内部 _ 全部意味着策略受来自任
目的 外部 _ 全部 策略的目的地址。外部 _ 全部意味着策略到外
任务 是策的任务划。 味着策略 服务 任意 策略的服务。任意 意味着策略可以处理所有服
策略的动。接味着策略建立连接。
0.0.0.0 IP: 0.0.0.0 外部网络中的全部 IP 地址
0.0.0.0 IP: 0.0.0.0 DMZ 网络中的全部 IP 地址
0.0.0.0
何内部 IP 地址的连接请
部网络中的任何 IP 地址的连接请
型的连接。
FortiGate-300 安装和配置指南
21
FortiGate 出厂默认设置 开始
4: 出厂默认防火墙设置 ( 续 )
! NAT NAT NAT/ 路由模式的默认策略选中,以使得
" 流量控制 流量控制选中。策略不会其所控制通讯应
" 认证 认证选中。用户在建立到目的地址的连接之
" 防病毒和网页内容过滤 防病毒和网页内容过滤选中。策略
" 通讯日志 通讯日志选中。策略不会将策略所处理的

出厂时默认的内容配置文件

您可以使用内容配置文件防火墙策略控制通讯内容用不同级的保护设置
式。您可以使用内容配置文件设置以项目:
·HTTP, FTP, IMAP, POP3, SMTP 网络通讯的防病毒保护
·HTTP 网络通讯的网页内容过滤
·IMAP POP3 网络通讯的电子邮件过滤
·HTTP, FTP, POP3, SMTP, IMAP 网络通讯超大型文件和邮件阻塞
·IMAP, POP3, SMTP 电子邮件通讯的邮件段传
您可以使用内容配置文件建立保护设置,可以易地应用到不型的
防火墙策略上这就使得您可以的防火墙策略型和不同级的保护。
策略对其处理的通讯进行网络地址转换。NAT 在透 明模式不可用。
流量控制。您可以选中一选项,以控制
所处理的通讯最大最小带宽
无须过防火墙的认证。您可以在防火墙
置用户启用认证能,用户在过防火 墙建立连接之前先取得防火墙的认证。
包含关于在策略所处理的通讯用防病毒保 护、网页内容过滤、或电子邮件过滤的内容配置文 件。您可以选中选项,一个内容配置文 件。根据配置文件,可以策略所处理的通讯进 行不同级的保护。
通讯记录到通讯日志中。您可以配置 FortiGate 能,启用通讯日志以策略所接的全部 过防火墙的通讯
22
例如,内部地址和外部地址通讯可能需要严谨的保护,信任的内部地址
通讯仅需的保护。您可以通讯服务配置不的防火墙策略
使用或不的内容配置文件。
内容配置文件可以添加NAT/ 路由模式或透明模式策略中。

严谨型内容配置文件

使用严谨的内容配置文件可以UHTTP, FTP, IMAP, POP3, 和 SMTP 等通讯的内容
最大的防护。常情况您不使用严谨型内容配置文件,如果您 到病毒的严威胁要最大屏蔽病毒,可以选严谨型内容配置文件。
美国飞塔有限公司
开始 FortiGate 出厂默认设置
5: 严谨型内容配置文件
选项 HTTP FTP IMAP POP3 SMTP
防病毒保护
文件阻塞
隔离
Web URL 阻塞 Web 内容阻塞 Web 本过滤 Web 排除列表 Email 阻塞列表 Email 排除列表 Email 内容阻塞
超大型文件 / 邮件阻塞 阻塞 阻塞 阻塞 阻塞 阻塞
邮件
!!!!!
!!!!!
!!!!!
!
!
!
!
!!
!!
!!
"""

扫描型内容配置文件

使用扫描型内容配置文件可以HTTPFTPIMAPPOP3 SMTP 通讯的内容
防病毒扫描。时,隔离功启用用于所有型的服务。在 FortiGate 设备中装备一个硬盘,如果防病毒扫描能发现个文件中有病毒,个文件 可以被隔离FortiGate 硬盘上。系统管理可以根据恢复被隔离的 文件。
6: 扫描型内容配置文件
选项 HTTP FTP IMAP POP3 SMTP
防病毒保护
文件阻塞
隔离
Web URL 阻塞 Web 内容阻塞 Web 本过滤 Web 排除列表 Email 阻塞列表 Email 排除列表 Email 内容阻塞
超大型文件 / 邮件阻塞
邮件
!!!!!
"""""
!!!!!
"
"
"
"
""
""
""
"""

网页型内容配置文件

FortiGate-300 安装和配置指南
使用网页型内容配置文件可以HTTP 通讯的内容用防病毒扫描和网页内容
。您可以在控制 HTTP 通讯的防火墙策略添加一内容配置文件。
23
规划您的 FortiGate 设备的配置 开始
7: 网页型内容配置文件
选项 HTTP FTP IMAP POP3 SMTP
防病毒保护
文件阻塞
隔离
Web URL 阻塞 Web 内容阻塞 Web 本过滤 Web 排除列表 Email 阻塞列表 Email 排除列表 Email 内容阻塞
超大型文件 / 邮件阻塞
邮件
!""""
"""""
!""""
!
!
"
"
"""
""
""
"""

非过滤型内容配置文件

如果您不希望对通讯内容任何内容保护,可以选非过滤型内容配置文件。您
可以在控制无须保护的通讯型的防火墙策略上添加一内容配置文件,例如个高 可信或高安全的网络之通讯
8: 非过滤型内容配置文件
选项 HTTP FTP IMAP POP3 SMTP
防病毒保护
文件阻塞
隔离
Web URL 阻塞 Web 内容阻塞 Web 本过滤 Web 排除列表 Email 阻塞列表 Email 排除列表 Email 内容阻塞
超大型文件 / 邮件阻塞
邮件

规划您的 FortiGate 设备的配置

在开始配置 FortiGate ,您要计划一如何将它集成到您的网络中
,您决定个设备在网络中否可些防火墙能,以及如何控制 网络接口之
"""""
"""""
"""""
"
"
"
!
"""
!!
""
!!!
24
美国飞塔有限公司
开始 规划您的 FortiGate 设备的配置
您所选操作模式FortiGate 的配置式。FortiGate 两种配置式:
NAT/ 路由模式 (默认),或者透明模式。

NAT/ 路由模式

NAT/ 模式,FortiGate 在网络中的。时它类似于路由,所有的网络
接口连接到不的子网中。在 NAT/ 路由模式有以接口可用:
·外部默认的连接到外部网络 (是互联网)的接口,
·内部连接到内部网络的接口,
·DMZ/HA 连接到 DMZ 网络的接口。 如果您建立了 HA 簇DMZ/HA 接口可以连接到 其他 FortiGate-300 上面
FortiGate-300 工作NAT 模式或路由模式,您可以添加安全策略控制FortiGate-300 通讯连接。安全策略根据据包的源地址、目的地址和服 控制数。在 NAT 模式FortiGate 在将据包发送到目的网络之前进行网络地 址转换。在路由模式,不换。
默认情况FortiGate 有一个 NAT 模式的策略,它使内部网络中的用户可以安 全从外部网络下载内容。如果您有配置其他安全策略,其他的被阻塞
FortiGate-300 NAT/ 路由模式的一个型的是作为有网络和公 络之的网关。在这种配置中,您可以创建 NAT 模式的策略控制内部的有网络和 外部的公网络 (是互联网)之流通
如果您安装多个内部网络,例如除了内部有网络之外DMZ 网络,您可以 添加DMZ 网络到内部或外部网络之的路由模式策略
4: NAT/ 路由模式网络配置的例子

具有多个外部网络连接的 NAT/ 路由模式

NAT/ 路由模式,您可以FortiGate 设备配置到外部网络 (是互联网) 的多重冗余连接。例如,您可以创建配置:
·外部接口作为到外部网络 (是互联网)的默认接口。
·DMZ 接口到外部网络的冗余接口。
·内部接口作为到内部网络的接口。
FortiGate-300 安装和配置指南
将路由配置支持到互联网的冗余连接。到外部网络的个连接失效时, 路由可以自动将所有连接到其他可用的外部网络连接
25
规划您的 FortiGate 设备的配置 开始
之外,安全策略的配置基本上等同NAT/ 路由模式单互联网连接的配置式。您要创建控制从内部的有网络到外部的公网络 (是互联网)的通讯
NAT 模式策略
5: NAT/ 路由模式重互联网连接配置的例子

透明模式

在透明模式FortiGate 设备在网络中不可的。时它如一个网,所有 的 FortiGate 设备接口一子网内。您配置一个管理 IP 地址便修改 FortiGate 的配置。个管理 IP 地址还将用于获得防病毒保护和攻击的更新。

配置选项

透明模式FortiGate 设备一个型的安装在一个于防火墙或路由 器后面有网络中。FortiGate 基本的防护,例如防病毒和内容扫描, 不支持 VPN
6: 透明模式网络配置的例子
您可以将 3 个网段连接到 FortiGate 设备,以控制这些网段之流通
·外部 可以连接到外部的防火墙或路由
·内部 可以连接到内部网络。
·DMZ/HA 可以连接到其他网段。 如果您创建了 HA 簇DMZ/HA 接口可以连接到其他
FortiGate-300
26
择了透明模式或 NAT/ 路由模式操作,您可以继续完成您的配置划,开 始配置 FortiGate 设备。
您可以使用基于 Web 的管理程序的设置导,控制按钮 LCD 或命令行界面 (CLI) FortiGate 进行基本配置。
美国飞塔有限公司
开始 FortiGate 系列产品参数最大值列表
配置
如果您将 FortiGate 设备设置NAT/ 路由模式 (默认)行,设置导会提添加管理员密码,内部网络的接口地址。设置会提外部网络接口选
静态 (手工设置)或动DHCP PPPoE地址可以使用设置外部接口添 加 DNS 服务IP 地址和默认路由。
NAT/ 路由模式,您可以配置 FortiGate DHCP 服务器为您的内部网络中的IP 地址。以及将 FortiGate 设备配置许从互联网访问您的内部网络中
的网页、FTP 或电子邮件服务
如果您划将 FortiGate 设备设置透明模式,您可以使用基于 Web 的管理程序 换到透明模式,设置导会提添加管理员密码,管理 IP 地址和网关,以及 DNS 服 务器地址
CLI
如果您将 FortiGate 设备设置NAT/ 路由模式 (默认)行,您可以添加管理 员密码,内部网络的全部接口地址。您可以使用 CLI 配置外部网络接口的静态 (手
工设置)或动DHCP PPPoE地址。使用 CLI,您可以外部接口添加 DNS 服 务IP 地址和默认路由。
NAT/ 路由模式,您可以配置 FortiGate DHCP 服务器为您的内部网络中的 算机IP 地址
如果您划将 FortiGate 设备设置透明模式,您可以使用 CLI 换到透明模式,
添加管理员密码,管理 IP 地址和网关,以及 DNS 服务器地址
前面板LCD
如果您划将 FortiGate 设备设置NAT/ 路由模式行,您可以使用控制按钮LCD 添加 FortiGate 接口的 IP 地址和外部默认网关。
如果您划将 FortiGate 设备培植以透明模式行,您可以使用控制按钮LCD
换到透明模式,后添加管理 IP 地址和默认网关。

FortiGate 系列产品参数最大值列表

9: FortiGate 数最大值列表
FortiGate 产品型号
50 60 100 200 300 400 500 1000 2000 3000 3600
策略 200 500 1000 2000 5000 5000 20000 50000 50000 50000 50000 地址 500 500 500 500 3000 3000 6000 10000 10000 10000 10000 地址组 500 500 500 500 500 500 500 500 500 500 500
服务 500 500 500 500 500 500 500 500 500 500 500 服务 500 500 500 500 500 500 500 500 500 500 500 环任务 256 256 256 256 256 256 256 256 256 256 256性任务 256 256 256 256 256 256 256 256 256 256 256 用户 20 500 1000 1000 1000 1000 1000 1000 1000 1000 1000
FortiGate-300 安装和配置指南
27
开始
9: FortiGate 数最大值列表
FortiGate 产品型号
50 60 100 200 300 400 500 1000 2000 3000 3600
用户 100 100 100 100 100 100 100 100 100 100 100 组成员 300 300 300 300 300 300 300 300 300 300 300
虚拟 IP 500 500 500 500 500 500 500 500 500 500 500 IP/MAC 500 500 500 500 500 500 500 500 500 500 500 路由 500 500 500 500 500 500 500 500 500 500 500
策略路由网关 500 500 500 500 500 500 500 500 500 500 500 管理权限用户 500 500 500 500 500 500 500 500 500 500 500
IPsec 第一 20 50 80 200 1500 1500 3000 5000 5000 5000 5000 VPN 500 500 500 500 500 500 500 500 500 500 500 VLAN 子接口 N/A N/A N/A N/A N/A 1024* 1024* 2048* 2048* 8192* 8192* N/A N/A N/A N/A N/A 100 100 200 200 300 500 IP 50 50 50 50 50 50 50 50 50 50 50 RADIUS 服务 66666666666 文件模 56 56 56 56 56 56 56 56 56 56 56 PPTP 用户 500 500 500 500 500 500 500 500 500 500 500 L2TP 用户 500 500 500 500 500 500 500 500 500 500 500 URL 阻塞
内容阻塞 限制 限制 限制 限制 限制 限制 限制 限制 限制 限制 限制 排除URL 限制 限制 限制 限制 限制 限制 限制 限制 限制 限制 限制
28
FortiGate 启动并正常行,您可继续配置如下设置:
·如果在 NAT/ 路由模式下运行 FortiGate, 请参 第 29 页 NAT/ 路由 模式
安装
·如果在 透明 模式下运行 FortiGate ,请参 第 43 页 透明模式安装
·如果在 HA 模式下运行 FortiGate, 请参第 55 页 高可用性
美国飞塔有限公司

NAT/ 路由 模式安装

说明如何行 FortiGate NAT/Route( 路由 ) 模式的安装。如果在透明模 式安装 FortiGate ,请参第 43 页 透明模式安装” 。如果您在 HA 模式 安装个或多个 FortiGate ,请参 第 55 高可用性” 。
述了内容:
·备配置 NAT/ 路由模式
·使用安装向导
·使用前面板控制按钮 LCD
·使用命令行界面
·完成配置
·FortiGate 连接到网络中
·配置网络
·完成配置
·配置例:到互联网的多连接
FortiGate-300 安装和配置指南 2.50 版

备配置 NAT/ 路由模式

使用 表 10 您设置 NAT/ 路由 模式配置所的信息。
表 10: NAT/ 路由 模式配置
管理员密码
内部接口
FortiGate-300 安装和配置指南
IP:
网络码 :
_____._____._____._____ _____._____._____._____
29
备配置 NAT/ 路由模式 NAT/ 路由 模式安装
表 10: NAT/ 路由 模式配置 ( 续 )
外部接口 ( 手工设置。您
以使用 DHCP
PPPoE详情
30 页 表 11 。)
内部服务

NAT/ 路由模式高设置

使用 表 11 您设置 NAT/ 路由 模式配置所的信息。
11: NAT/ 路由模式高设置
IP:
网络码 :
默认网关 :
DNS 服务:
助 DNS 服务:
Web 服务器 :
SMTP 服务器 :
POP3 服务器 :
IMAP 服务器 :
FTP 服务器 :
如果Internet 访问内部网中的 WEB 服务、邮件服务IMAP 服 务,或 FTP 服务,请在添加服务IP 地址
DHCP:
如果您的互联网服务供应(ISP) 您提供了使用 DHCPIP 地址则无须更多的信息。
_____._____._____._____ _____._____._____._____ _____._____._____._____ _____._____._____._____ _____._____._____._____ _____._____._____._____ _____._____._____._____ _____._____._____._____ _____._____._____._____ _____._____._____._____

DMZ 接口

外部接口
DHCP 服务
PPPoE:
如果您的互联网服务供应商使用 PPPoE IP 地址录您的 PPPoE 用户和口令。
FortiGate 设备包含一个 DHCP 服务,您可以将它配置为为您的内部网 络中的机自动IP 地址
用户名 :
密码 :
启始 IP:
IP:
网络码 :
默认路由:
DNS IP:
_____._____._____._____ _____._____._____._____ _____._____._____._____ _____._____._____._____ _____._____._____._____
如在安装时行配置,可使用 表 12 录 FortiGate DMZ 接口的 IP 地址和子网 码。
.
12: DMZ 接口 (可选)
DMZ: IP:
_____._____._____._____
网络码 :
_____._____._____._____
30
美国飞塔有限公司
NAT/ 路由 模式安装 使用安装

使用安装

您可以从基于 Web 的管理程序中使用安装建立 FortiGate 始配置。连接 到基于 Web 的管理程序,请参 第 18 页 连接到基于 Web 的管理程序” 。

启动安装

启动安装导 :
1 安装导 ( 基于 Web 的管理程序页上方按钮 )。 2 根据 第 29 页 表 10 中所获得的信息行设置,选 按顺步完成安装
导的若干。 您可以使用 第 30 页 表 11 中的信息。
3 确保您的后按完成按钮结束
注意:如果您使用安装配置内部服务设置,FortiGate 个配置的服务器分
IPs 和防火墙策略于内部网的个服务FortiGate 添加一个外部 --> 内部策略DMZ 个服务FortiGate 添加一个外部 ->DMZ 策略

连接到 基于 Web 的管理程序

如果您使用安装修改了内部接口的 IP 地址使用新 IP 地址重新连接基于 Web 的管理程序。 https:// 跟着 内部接口的新 IP 地址。或者,您 https://192.168.1.99. 连接到基于 Web 的管理程序。
此,您完成 FortiGate 的配置。现在 可以 第 34 完成

使用前面板控制按钮和 LCD

安装导外,可使用 第 29 页 表 10 第 30 页 表 12 中记录的信息来完下步骤。从 LCD 上显示开始,用前面板控制按钮和 LCD:
注意:您不能使用控制按钮 LCD 外部接口配置 DHCP PPPoE。您可以使用设置导或者基 于 Web 的管理程序。
1 按回键三配置内部接口 的 IP 地址 2 设置内部接口 的 IP 地址
使用箭头箭头增加减少 IP 地址每位按回退出( Esc
注意:当输入 IP 地址时 , 分地址 三位显示在 LCD 。例如,IP 地址
192.168.100.1 LCD 上显为 192.168.100.001。 IP 地址 192.168.23.45 显为
192.168.023.045
3 完最后位 IP 地址后按回 4 向下箭头子网 5 按回设置内部子网
FortiGate-300 安装和配置指南
31
使用命令行界面 NAT/ 路由 模式安装
6 完最后子网码地址后按回 7 退出(Esc返回主 8 重复上步骤设置外部接口,外部缺省网关,以及 DMZ/HA 接口。
完成 FortiGate 始 配置。可第 34 页 完成配置” 。

使用命令行界面

除了使用设置导,您可以使用命令行界面 (CLI)配置 FortiGate连接到 CLI,请参 19 连接到命令行接口 (CLI)

FortiGate 配置NAT/ 路由模式操作

使用您在 第 29 页 表 10 的信息完成以下操作
配置 NAT/ 路由模式 IP 地址
1 如果您还没录,录到 CLI。 2 将内部网络接口的 IP 地址和网络设置您在 第 29 页 表 10 录的 IP 地址
网络入: set system interface internal mode static ip <IP_ 地址 > <网络>
例如
set system interface internal mode static ip 192.168.1.1
255.255.255.0
3 将外部网络接口的 IP 地址和网络掩码设置为您在 第 29 页 表 10 中记录的外部 IP 地
和网络入:
set system interface external mode static ip <IP_ 地址 > <网络> 例如
set system interface external mode
255.255.255.0
将外部网络接口设置使用 DHCP入:
set system interface external mode dhcp connection enable
将外部网络接口设置使用 PPPoE入:
set system interface external mode pppoe password <密码 _ 符串> connection
例如
set system interface external mode pppoe username user@domain.com password mypass connection enable
4 可以选设置 DMZ 接口,将 DMZ 接口的 IP 地址和网络设置您在 第 29 页 表 10
录的 DMZ IP 地址和网络入: set system interface dmz mode static ip <IP 地址 > < 网络>
例如
set system interface dmz mode static ip 10.10.10.2
255.255.255.0
static
enable
ip 204.23.1.5
username <用户_ 符串
>
32
美国飞塔有限公司
NAT/ 路由 模式安装 FortiGate 连接到网络中
5 地址是正确的。入:
get system interface
CLI 列出FortiGate 网络接口的 IP 地址,网络和其它设置信息。
6 设置主 DNS 服务的 IP 地址
set system dns primary <IP 地址 >
例如
set system dns primary 293.44.75.21
7 可以选择是助 DNS 服务器 IP 地址
set system dns secondary <IP 地址 >
例如
set system dns secondary 293.44.75.22
8 设置到默认路由的默认网关的 IP 地址 ( 如果使用 DHCP 或 PPPoE 要 )
set system route number < 路由_ 整数 > dst 0.0.0.0 0.0.0.0 gw1 < 网关 IP 地址 >
例如
set system route number 0 dst 0.0.0.0 0.0.0.0 gw1 204.23.1.2

FortiGate 连接到网络中

完成了始配置之,您可以在内部网络和互联网之连接 FortiGate
FortiGate-300 有以下 10/100 BaseTX 接口:
·内部接口,用于连接到内部网络,
·外部接口 , 用于连接到互联网,
·DMZ/HA 用于连接到 DMZ 网络或其他 FortiGate-300 组成高可用性应用 ( 请第 55
高可用性)。
注意:可以外部接口 和 DMZ /HA 接口连接到不互联网连接,以提一个到互联网的
冗余连接。请参 第 36 页 配置举例:到互联网的多重连接
下方式连接行于 NAT/ 路由模式的 FortiGate:
1 将内部接口连接到您的内部网络的换机或集线器上 2 将外部接口连接到互联
连接到 ISP 服务商提的公换机和路由器上。如果使用 DSL 带宽网,将外 部接口连接到DSL 或电缆调制解连的内部网或 LAN
3 可以选择是DMZ/HA 接口连接到 DMZ 网络。
您可DMZ 网提Internet Web 或其它服务的访问,无需在内部网安装 其它服务
FortiGate-300 安装和配置指南
33
配置网络 NAT/ 路由 模式安装
7: FortiGate-300 NAT/ 路由模式连接

配置网络

完成配置

34
如果在 NAT/ 路由模式下运 FortiGate, 需要将网络设置将所有 Internet 流 通路由到它们所连接到的 FortiGate 接口的 IP 地址上于内部网,将所有连接到
内部网的电和路由缺省网关地址改为 FortiGate 内部接口的 IP 地址 DMZ 网,将所有连接到 DMZ 的电和路由缺省网关地址改为 FortiGate DMZ
接口的 IP 地址于外部网,路由所有的据包到 FortiGate 的外部接口
如果使用 FortiGate 作为您内部网的 DHCP 服务内部网的电脑进行配置。
FortiGate 连接,可过从内部网的电连接到 Internet 来确保其 正常。您能连接到任何的 Internet 地址
根据用本内容完成 FortiGate 始配置。
美国飞塔有限公司
NAT/ 路由 模式安装 完成配置

配置 DMZ/HA 接口

如果您设置 DMZ 网络,就需要改DMZ/HA 接口的 IP 地址下步骤用基于
Web 的管理程序配置 DMZ/HA 接口
1 录到 基于 Web 的管理程序。 2 入 系统 > 网络 > 接口。 3 择 DMZ/HA 接口 并单击 修改 4 认接口设置为 DMZ 模式。 5 根据要改变 IP 地址和子网 6 单击 应用 。

设置日和时

为了的安日程和录日志, FortiGate 的日期和时间您可手动
设置时,或过配置 FortiGate 自动网络时间协议服务 (NTP) 同步
设置 FortiGate 日和时,请参 第 127 页 设置系统日和时.

启用防病毒保护

下步骤启用防病毒保护,可以防您的内部网络中的用户从互联上下载病 毒:
1 入 防火墙 > 策略 > 内部 -> 外部。 2 单击编辑 编辑策略 3 单击 防病毒和网络过滤,以启用策略的防病毒防火墙能。 4 扫描型内容配置文件。 5 单击定以保您所修改

注册 FortiGate 设备

购买和安装一个新的 FortiGate 设备之,您可以入 系统 > 更新 > 支持 注册您的设备,或者使用网页连接到 http://support.fortinet.com 产品注册。
注册内容包您的式、您或者您所在的机购买FortiGate 设备的产品序 列号。注册过程非便快捷。您可以一注册多个 FortiGate 设备,无须重复 入您的式。
关于注册的更多信息,请 第 100 页 注册 FortiGate 设备” 。

配置防病毒和攻击更新

您可以入系统 > 更新以配置 FortiGate 设备的自动检新版本的防病毒定
。如果它发现新的版本,FortiGate 设备会自动下载和安装更新的定
FortiGate 设备使用 8890 口的 HTTPS 式连接更新。FortiGate 外部接 使用 8890 口访问更新中
FortiGate-300 安装和配置指南
35
配置例:到互联网的多连接 NAT/ 路由 模式安装
配置自动防病毒和攻击更新,请访问 91 病毒防护定义和攻击定
更新

配置例:到互联网的多连接

述了 FortiGate 设备使用多连接到互联网的 (8)一基本的路由 和防火墙策略配置的例子。在这种拓扑结中,使用的 FortiGate 设备互联网服务供应商连接到互联网。FortiGate 设备使用外部接口和 DMZ/HA 接口 连接到互联网。外部接口连接到 ISP1 的网关 1DMZ/HA 连接到 ISP2 的网关 2
在接口上添加了 ping 服务配置路由之,您可以控制通讯如何使用个 到互联网的连接。在这种路由配置您可以继续创建支持到互联网的多连接的 防火墙策略
供了具有到互联网的多连接的 FortiGate 设备中配置路由和防火墙 的例子。使用本中的所提的信息,建议熟悉关于 FortiGate 路由 ( 请 第 113 页 配置路由) 和 FortiGate 防火墙配置 ( 第 137 页
防火墙配置)。
下面的例子显示了如何配置基于目的的路由和策略路由以控制型的通讯
·配置 Ping 服务
·基于目的地的路由配置举例
·策略路由的例子
·防火墙策略举例
36
美国飞塔有限公司
NAT/ 路由 模式安装 配置例:到互联网的多连接
8: 互联网的多连接的配置的例子

配置 Ping 服务

1 入系统 > 网络 > 接口。 2 在外部接口择修改
3 在 DMZ/HA 接口择修改
FortiGate-300 安装和配置指南
照以下步骤将网关 1 设置外部接口的 Ping 服务,将网关 2 设置DMZ/HA 接 口的 Ping 服务
·Ping 服务: 1.1.1.1
·启用 Ping 服务
·单击
·Ping 服务: 2.2.2.1
·启用 Ping 服务
·单击
37
配置例:到互联网的多连接 NAT/ 路由 模式安装
使用 CLI
1 ping 服务器添加到外部接口。
set system interface external config detectserver 1.1.1.1 gwdetect enable
2 将 ping 服务器添加到 DMZ/HA 接口。
set system interface dmz/ha config detectserver 2.2.2.1 gwdetect enable

基于目的的路由配置

述了基于目的的路由的例子:
·到互联网的主连接和备份连接
·负载分
·负载分与主连接、备连接
互联网的连接和备连接
下步骤添加默认的基于目的的路由,以将所有外的通讯到网关 1
如果网关 1 失效了,所有连接会被重到网关 2。网关 1 互联网的连接,网关 2 连接。
1 入 系统 > 网络 > 路由表。 2
·目的 IP: 0.0.0.0
·: 0.0.0.0
·网关 #1: 1.1.1.1
·网关 #2: 2.2.2.1
·设备 #1: 外部
·设备 #2: dmz/ha
·单击定。
使用 CLI
1 在路由表中添加路由
set system route number 0 dst 0.0.0.0 0.0.0.0 gw1 1.1.1.1 dev1 external gw2 2.2.2.1 dev2 dmz/ha
13: 连接和备连接的路由
目的 IP □掩 网关 #1 设备 #1 网关 #2 设备 #2
0.0.0.0 0.0.0.0 1.1.1.1 external 2.2.2.1 dmz/ha
载分
38
可以将基于目的的路由配置为同时将通讯个网关。如果您的内部网络 中的用户连接到 IPS1 IPS2 的网络中,您可以个目的地添加路由。个路由可 以包一个到一个 ISP 的网络的备目的地址
美国飞塔有限公司
NAT/ 路由 模式安装 配置例:到互联网的多连接
14: 载分配路由
目的 IP □掩 网关 #1 设备 #1 网关 #2 设备 #2
100.100.100.0 255.255.255.0 1.1.1.1 external 2.2.2.1 dmz/ha
200.200.200.0 255.255.255.0 2.2.2.1 dmz/ha 1.1.1.1 external
第一路由将所有的到 100.100.100.0 通讯到外部接口IP 1.1.1.1的网 关 1。如果路由不,到 100.100.100.0 的网络的通讯被重DMZ/HA 接口 IP 地址为 2.2.2.1 的网关 2
载分配与主连接、备连接
您可以将这些路由组合到一个更加复的到互联网多连接的配置中。在 第 37
页 图 8 中所显示拓扑结中,内部网络中的用户连接到互联访问网页,
或者其他互联资源,他们可能访问由他们的 ISP 所提的其他服务,例 如电子邮件。您可以将上述例子中的路由组合用户提一个到互联网的
连接和一个备连接 , 根据通讯分配到ISP 的网络
下面所描的路由许内部网络中的用户过网关 1 ISP1 访问互联网。时,
个用户可以通过 ISP2 的网关 2 访问他的电子邮件服务
使用 基于 Web 的管理程序添加路由
1 入 系统 > 网络 > 路由表。 2 单击添加互联网的连接和备连接的默认路由。
·目的 IP: 0.0.0.0
·: 0.0.0.0
·网关 #1: 1.1.1.1
·网关 #2: 2.2.2.1
·设备 #1: 外部
·设备 #2: dmz/ha
·单击定。
3 单击添加ISP1 的网络的路由。
·目的 IP: 0.0.0.0
·: 0.0.0.0
·网关 #1: 1.1.1.1
·网关 #2: 2.2.2.1
·设备 #1: 外部
·设备 #2: dmz/ha
FortiGate-300 安装和配置指南
39
配置例:到互联网的多连接 NAT/ 路由 模式安装
4 单击添加到 ISP2 的网络的路由。
·目的 IP: 0.0.0.0
·: 0.0.0.0
·网关 #1: 1.1.1.1
·网关 #2: 2.2.2.1
·设备 #1: dmz/ha
·设备 #2: 外部
·单击定。
5 将路由表中的路由排序,将默认路由动到路由表的最下方
·在默认路由上单击
·字将路由动到路由表的部。
如果3 个路由,就输3
·单击定。
使用 CLI 添加路由
1 添加到 ISP1 的网络的路由。
set system route number 1 dst 100.100.100.0 255.255.255.0 gw1
1.1.1.1 dev1 external gw2 2.2.2.1 dev2 dmz/ha
1 添加到 ISP2 的网络的路由。
2 添加互联网的连接和备连接的默认路由。

策略路由的例子

set system route number 2 dst 200.200.200.0 255.255.255.0 gw1
2.2.2.1 dev1 dmz/ha gw2 1.1.1.1 dev2 external
set system route number 3 dst 0.0.0.0 0.0.0.0 gw1 1.1.1.1 dev1 external gw2 2.2.2.1 dev2 dmz/ha
路由表中的路由应当按表 15 中的序。
15: 组合路由表的例子
目的 IP □掩 网关 #1 设备 #1 网关 #2 设备 #2
100.100.100.0 255.255.255.0 1.1.1.1 external 2.2.2.1 dmz/ha
200.200.200.0 255.255.255.0 2.2.2.1 dmz/ha 1.1.1.1 external
0.0.0.0 0.0.0.0 1.1.1.1 external 2.2.2.1 dmz/ha
添加策略路由可以增强对数据包路由的式的控制策略路由工在基于 目的的路由的部。味着应当先配置基于目的的路由建立策略路由以 增强由基于目的的路由提控制
例如,如果您一个到互联网的连接配置基于目的的路由,您可以使用策略 路由对通讯被发送到目的路由控制。本述了下策略路由的例子,它们 基于类似 第 37 页 图 8 拓扑结。在个例子中标出点。
40
美国飞塔有限公司
NAT/ 路由 模式安装 配置例:到互联网的多连接
有您经定义了类似于在前面中描的目的路由之,在这些例子中描述 策略路由正常
·将通讯从内部子网路由到不同的外部网络
·路由到外部网络的服务
关于策略路由的信息,请第 115 页 策略路由” 。
通讯从内部子网路由到不的外部网络
如果 FortiGate 供了从多个内部子网到互联网的访问,您可以使用策略路由控制 从各个内部子网到互联网的通讯的路由。例如,如果内部网络包含192.168.10.0 子 网和 192.168.20.0 子网,您可以入如下策略路由:
1 输入以命令路由从 192.168.10.0 子网到外部网络 100.100.100.0 通讯
set system route policy 1 src 192.168.10.0 255.255.255.0 dst
100.100.100.0 255.255.255.0 gw 1.1.1.1
2 入以命令路由从 192.168.20.0 子网到外部网络 200.200.200.0 的通讯
set system route policy 2 src 192.168.20.0 255.255.255.0 dst
200.200.200.0 255.255.255.0 gw 2.2.2.1
1 入以命令将使用 80 口的全部 HTTP 通讯路由到 IP 地址为 1.1.1.1 的网关。
2 入以命令将其他的全部通讯路由到 IP 地址为 2.2.2.1 的网关。

防火墙策略举

路由到外部网络的服务
您可以使用以下策略路由将所有 HTTP 通讯 (使用 80 口)定到一个外部网络, 将其他的全部通讯一个外部网络。
set system route policy 1 src 0.0.0.0 0.0.0.0 dst 0.0.0.0
0.0.0.0 protocol 6 port 1 1000 gw 1.1.1.1
Set system route policy 2 src 0.0.0.0 0.0.0.0 dst 0.0.0.0
0.0.0.0 gw 2.2.2.1
防火墙策略控制FortiGate 设备的通讯流。一配置互联网的多连接 的路由,您要创建对应的防火墙策略控制FortiGate 设备的通讯,以及
许通讯使用的接口。
为了使从内部网络发出的通讯互联网连接线路连接到互联网,您 添加从内部接口到互联网连接的接口的冗余策略添加完策略,路由配 置可以控制使用个到互联网的连接。
添加冗余的默认策略
第 37 页 图 8 显示了 FortiGate 设备使用外部和 DMZ 接口连接到互联网的例子。
默认的策略许全部的通讯从内部网络过外部接口连接到互联网。如果您添加了一 个类似的从内部网络到 DMZ 策略列表,策略许所有通讯从内部网络DMZ 接口连接到互联网。在防火墙配置中添加了这两策略,路由配置可以定从内 部网络到互联网的连接使用互联网的线路。关于默认策略信息,请
138 默认防火墙配置
FortiGate-300 安装和配置指南
41
配置例:到互联网的多连接 NAT/ 路由 模式安装
下步骤添加冗余的默认策略
1 入 防火墙 > 策略 > 内部 -> 外部。 2 单击 3 根据默认策略配置策略
内部 _ 全部 目的 DMZ_ 全部
任务
服务 任意
NAT 种 NAT
4 单击定以保您所修改
添加更多的防火墙策略
情况您的防火墙配置中不包含默认的策略。创建冗余策略将使
得防火墙的配置得更加复为了FortiGate 设备配置使用到互联网的多连 接,您从内部网络到个连接到互联网的接口的连接创建策略 ,您添加了冗余策略后还需要在策略列表中将他们同的列。
互联网连接的访问
某些情况,您可能希望将一通讯制为过一个到互联网的线行连 接。例如,在 第 37 页 图 8 拓扑结中,可能希望只ISP1 的 到 SMTP 服务可以连接到他们的邮件服务,您要为 SMTP 连接添加一个内 部 -> 外部防火墙策略。因添加冗余策略自内部网络的 SMTP 通讯连接 到 ISP1。如果到 ISP1 的连接SMTP 连接就无法建立
42
美国飞塔有限公司

透明模式安装

说明如何行透明模式的安装。如果FortiGate NAT/ 路由模式安装
FortiGate ,请参 29 页 “ NAT/ 路由 模式安装” 如果您在 HA 模式安装个或多个 FortiGate ,请参 第 55 页 “ 高可用性”
叙述了内容:
·备配置透明模式

·使用安装向导

·使用前面板控制按钮 LCD
·使用命令行接口
·完成配置
· FortiGate 连接到网络中
·透明模式配置的例子
FortiGate-300 安装和配置指南 2.50 版

备配置透明模式

16: 透明模式设置
管理员密码
管理用 IP 地址
DNS 设置:
使用安装
到基于 Web 的管理程序,请参 第 18 页 连接到基于 Web 的管理程序” 。
使用 表 16 您设置 NAT/ 路由 模式配置所的信息。
IP:
子网
默认网关:
管理 FortiGate 的网络中的管理 IP 地址和子网。如
FortiGate 连接到路由器达控制则需缺省网关地址
DNS 服务器 :
DNS 服务:
从 基于 Web 的管理程序 ,使用安装建立您 FortiGate 的始配置。连接
_____._____._____._____ _____._____._____._____ _____._____._____._____
_____._____._____._____ _____._____._____._____
FortiGate-300 安装和配置指南
43
使用前面板控制按钮 LCD 透明模式安装

换到透明模式

连接到 FortiGate 时,它被预设在 NAT/ 路由模式下运行。透明模
使用基于 Web 的管理程序 :
1 入系统 > 状态 2 单击 换到透明模式。 3 操作模式列表中选透明模式 4 单击
FortiGate 透明模式。
要重新连接到基于 Web 的管理程序,将您的管理IP 地址改为
10.10.10.2连接到内部接口或 DMZ/HA 接口,用访问 https:// 透明模式的管理 IP 地址。默认的 FortiGate 透明模式管理 IP 地址是 10.10.10.1

启动安装

下步骤启动安装导:
1 安装导 ( 基于 Web 的管理程序上方按钮 ) 2 根据 第 43 页 表 16 中所获得的信息行设置,单击下步按顺步完成安装
导的若干
3 保您的输后按完成按钮结束

连接到 基于 Web 的管理程序

如果使用安装导更换内部接口的 IP 地址使用新 IP 地址重连接到基于 Web 的管理程序览 https:// 跟着管理接口的新 IP 地址。或者,您过 https://10.10.10.1。 重连到基于 Web 的管理程序。如果要通过一路由连接到管理 接口 , 请保在管理 IP 缺省网关域里填路由缺省网关

使用前面板控制按钮和 LCD

下步骤述了如何使用控制按钮 LCD 配置透明模式IP 地址。使用您在
43 页 表 16 录的信息完成下步骤。从 LCD 上显示的主单开始,使用前面
控制按钮和 LCD
1 按回键三配置管理 的 IP 地址 2 设置管理接口的 IP 地址
使用箭头箭头增加减少 IP 地址每位按回退出( Esc
注意:当输入 IP 地址时 , 分地址 三位显示在 LCD 。例如,IP 地址
192.168.100.1 LCD 上显为 192.168.100.001。 IP 地址 192.168.23.45 显为
192.168.023.045
44
3 完最后位 IP 地址后按回 4 向下箭头子网
美国飞塔有限公司
透明模式安装 使用命令行接口
5 按回设置内部子网 6 完最后子网码地址后按回 7 退出(Esc返回主 8 重复上步骤设置缺省网关。

使用命令行接口

除了使用连接导以外,您可以使用命令行接口 (CLI)配置 FortiGate连 接到 CLI 接口,请参 第 19 页 连接到命令行接口 (CLI)” 。使用您在 43
页 表 16 的信息完成下步骤

换到透明模式

1 如果您还没录,录到 CLI。 2 换到透明模式。入:
set system opmode transparent
几秒,会出现录提
3 输入 admin 后回车。
将出现以
Type ? for a list of commands.
4 认 FortiGate 换到透明模式。入:
get system status
CLI 显示 FortiGate 状态最后一行显示了当前操作模式。
Operation mode: Transparent

配置透明模式的管理 IP 地址

1 如果您还没录,录到 CLI。 2 将管理用 IP 地址和网络设置您在 第 43 页 表 16 入:
set system management ip <IP 地址 > < 网络> 例如
set system management ip 10.10.10.2 255.255.255.0
3 地址是正确的。入:
get system management
CLI 列出管理 IP 地址和网络

配置透明模式的默认网关

1 如果您还没录,录到 CLI。 2 将默认路由设置您在 第 43 页 表 16 录的 IP 地址和网络入:
set system route number <
例如
set system route
number 0 gw1
> gw1 <IP
204.23.1.2
地址
>
FortiGate-300 安装和配置指南
现在您完成了 FortiGate 始设置。
45
完成配置 透明模式安装

完成配置

根据用本内容完成 FortiGate 始配置。

设置日和时

为了的安日程和录日志, FortiGate 的日和时 您可手动 设置时,或过配置 FortiGate 自动网络时间协议服务 (NTP) 同步
设置 FortiGate 日和时,请参 第 127 页 设置系统日和时” 。

启用防病毒保护

下步骤启用防病毒保护,可以防您的内部网络中的用户从互联上下载病 毒:
1 入 防火墙 > 策略 > 内部 -> 外部。 2 单击编辑 编辑策略 3 单击 防病毒和网络过滤,以启用策略的防病毒防火墙能。 4 扫描型内容配置文件。 5 单击定以保您所修改

注册 FortiGate 设备

购买和安装一个新的 FortiGate 设备之,您可以入 系统 > 更新 > 支持 注册您的设备,或者使用网页连接到 http://support.fortinet.com 产品注册。
注册内容包您的式、您或者您所在的机购买FortiGate 设备的产品序 列号。注册过程非便快捷。您可以一注册多个 FortiGate 设备,无须重复 入您的式。
关于注册的更多信息,请 第 100 页 注册 FortiGate 设备” 。

配置防病毒和攻击更新

您可以入 系统 > 更新 以配置 FortiGate 设备的自动检新版本的防病毒定
攻击。如果它发现新的版本,FortiGate 设备会自动下载和安装更新的定
FortiGate 设备使用 8890 口的 HTTPS 式连接更新。FortiGate 外部接口
使用 8890 口访问 Forti 响应发布网络 (FDN)。
配置自动防病毒和攻击更新,请访问 第 91 页 病毒防护定义和攻击
更新

FortiGate 连接到网络中

完成了始配置之,您可以在内部网络和互联网之连接 FortiGate-300
46
美国飞塔有限公司
透明模式安装 FortiGate 连接到网络中
FortiGate-300 10/100 BaseTX 接口:
·内部接口,用于连接到您的内部网络,
·外部接口 , 用于连接到互联网,
·DMZ/HA 接口 , 用于连接到其他网络。下方式连接行于透明模式的 FortiGate-300:
1 将内部接口连接到您的内部网络的换机或集线器上 2 将外部接口连接到互联
连接到 ISP 服务商提的公换机和路由器上
3 将 DMZ/HA 接口连接到其他网络的集线器换机
9: FortiGate-300 透明模式连接
FortiGate-300 安装和配置指南
在透明模式FortiGate 网络的第拓扑结味着它的所有接口
的子网中,于其他设备说它于一个网FortiGate 透明模式的一 个型的在一个有的防火墙配置后面防病毒和内容扫描。
透明模式的 FortiGate 可以提防火墙能,管它不拓扑结中的一
它可以检信息以阻塞流通
47
透明模式配置的例子 透明模式安装

透明模式配置的例子

行于透明模式的 FortiGate 也需一个基本配置,以成为 IP 网络中的一个
点。FortiGate 配置一个 IP 地址和子网。它们可以用FortiGate
行管理访问,FortiGate 行防病毒和攻击的更新。另外,FortiGate 的信息到:
·管理
·Forti 响应发布网络 (FDN),
·DNS 服务
何时,FortiGate 一个路由配置以连接到路由,从连接到目的
。如果所有的目的地址在外部网络中,您可能只需要输入一个默认路由。
如果网络拓扑比,您可能入一个或多个路由。
述了

·默认路由和静态路由

·到外部网络的默认路由的例子
·到外部目的地址的静态路由的例子
·到内部目的地址的静态路由的例子
默认路由和静态路由
要创建到一个目的的路由,您根据 IP 网络地址的网络一个
IP 缀。一个默认的路由配任何缀,可以将流转发到一个路由(或默认 网关)。一个静态的路由配特定的流转发到一个路由
默认路由的例子 :
IP 0.0.0.0 (IP 地址 )
0.0.0.0 ( 网络码 )
一个跳跃 192.168.1.2
静态路由的例子
IP 172.100.100.0 (IP 地址 )
255.255.255.0 ( 网络码 )
一个跳跃 192.168.1.2
注意:在 FortiGate 添加路由时,最后添加默认路由,使它出现在路由表的部。 可以保证 FortiGate 先匹配特定的路由,最后默认路由。

到外部网络的默认路由的例子

48
10 示了 FortiGate 中包括管理站点在内的所有目的地址位于外部网络的例
子。这些地址FortiGate 连接到通向外部网络的路由为了便于连 接,您要输一的默认路由指向上路由,使之成为下一个跳跃 / 默认网关。
美国飞塔有限公司
透明模式安装 透明模式配置的例子
10: 到外部网络的默认路由
1 将 FortiGate 设置透明模式。 2 配置 FortiGate 的管理 IP 地址和网络 3 配置到外部网络的默认路由。
FortiGate-300 安装和配置指南
用配置步骤
49
透明模式配置的例子 透明模式安装
基于 Web 的管理程序配置步骤的例子
使用基于 Web 的管理程序配置基本的透明模式设置和默认路由:
1 系统 > 状态
·择切换到透明模式。
·操作模式列表中选透明。
·单击 定。
FortiGate 换到透明模式。
2 入 系统 > 网络 > 管理。
·修改管理 IP 地址和网络
IP: 192.168.1.1
: 255.255.255.0
·单击 应用。
3 入系统 > 网络 > 路由。
·单击 建 添加到外部网络的默认路由。
IP: 0.0.0.0 码 : 0.0.0.0 网关 : 192.168.1.2
·单击 定。
CLI 配置步骤
使用 CLI 配置 FortiGate 基本设置和路由:
1 将系统操作模式修改为透明模式。ode.
set system opmode transparent
2 添加管理 IP 地址
set system management ip 192.168.1.1 255.255.255.0
3 添加到外部网络的默认路由。
set system route number 1 gw1 192.168.1.2

到外部目的地址静态路由的例子

11 示了要到 FDN 的路由的 FortiGate 配置的例子。FortiGate 不
DNS 服务器或管理工的路由,因它们于内部网络中。
连接到 FDN,您只需要输入一个到外部网络的默认路由。如果您希望使用更
安全的除了到外部网络的默认路由外,可以入到一个特定 FortiResponse 服务静态路由。如果静态路由不可用 (可能Fortiresponse 服务IP 地 址变化),FortiGate 可以使用默认路由接防病毒和 NIDS 更新。
注意:这只一个配置例。配置静态路由,您一个 IP 地址
50
美国飞塔有限公司
透明模式安装 透明模式配置的例子
11: 到外部地址静态路由
1 将 FortiGate 设置透明模式。 2 配置 FortiGate 的管理 IP 地址和网络 3 配置到 FortiResponse 服务静态路由。 4 配置到外部网络的默认路由。
1 入 系统 > 状态
FortiGate-300 安装和配置指南
用配置步骤
基于 Web 的管理程序配置步骤
使用基于 Web 的管理程序配置基本的 FortiGate 设置和静态路由:
·择 切换到透明模式。
·操作模式列表中选透明。
·单击 定。
FortiGate 现在换到透明模式。
51
透明模式配置的例子 透明模式安装
2 系统 > 网络 > 管理。
·修改管理 IP 地址和网络
IP: 192.168.1.1
: 255.255.255.0
·单击 应用。
3 系统 > 网络 > 路由。
·建 添加FortiResponse 服务静态路由。
IP: 24.102.233.5 码 : 255.255.255.0 网关 : 192.168.1.2
·单击 定。
·建 添加到外部网络的默认路由。
IP: 0.0.0.0 码 : 0.0.0.0 网关 : 192.168.1.2
·单击 定。
CLI 配置步骤
使用 CLI 配置 FortiGate 基本设置和静态路由:
1 将系统操作模式设置透明模式。
set system opmode transparent
2 添加管理 IP 地址和网络
set system management ip 192.168.1.1 255.255.255.0
3 添加主 FortiResponse 服务静态路由。
set system route number 1 dst 24.102.233.5 255.255.255.0 gw1
192.168.1.2
4 添加到外部网络的默认路由。
set system route number 2 gw1 192.168.1.2

到内部目的地址静态路由的例子

12 示了 FDN 位于一个外部子网管理工站位于一个远程的内部子网的
FortiGate 连接的例子。FDN,您要输入一个默认路由指向作为下一个跳跃 / 默认网关的路由到管理工,您要输入一个静态路由定到它。 个路由指内部路由将其作为路由的一个跳跃。(因DNS 服务器和
FortiGate 的第子网中,所以不要为它们设置路由)。
52
美国飞塔有限公司
透明模式安装 透明模式配置的例子
12: 到内部目的地址静态路由
1 将 FortiGate 换到透明模式。 2 配置 FortiGate 的管理 IP 地址和网络 3 配置到内部网络中的管理工静态路由。 4 配置到外部网络的默认路由。
FortiGate-300 安装和配置指南
用配置步骤
53
透明模式配置的例子 透明模式安装
基于 Web 的管理程序的配置步骤举
使用基于 Web 的管理程序配置 FortiGate 基本设置、静态路由和默认路由:
1 入 系统 > 状态
·择切换到透明模式。
·操作模式列表中选透明模式。
·单击 定。
FortiGate 换到透明模式。
2 入 系统 > 网络 > 管理。
·修改管理 IP 和网络
IP: 192.168.1.1
: 255.255.255.0
·单击 应用。
3 系统 > 网络 > 路由。
·建 添加到管理工静态路由。
IP: 172.16.1.11 码 : 255.255.255.0 网关 : 192.168.1.3
·单击 定。
·建添加到外部网络的默认路由。
IP: 0.0.0.0 码 : 0.0.0.0 网关 : 192.168.1.2
·单击 定。
54
CLI 配置步骤
使用 CLI 配置 FortiGate 基本设置和静态路由、默认路由:
1 将系统操作模式设置透明模式。
set system opmode transparent
2 添加管理 IP 地址
set system management ip 192.168.1.1 255.255.255.0
3 添加到管理工静态路由。
set system route number 1 dst 172.16.1.11 255.255.255.0 gw1
192.168.1.3
4 添加到外部网络的默认路由。
set system route number 2 gw1 192.168.1.2
美国飞塔有限公司

高可用性

FortiGate-300 安装和配置指南 2.50 版
Fortinet 过使用冗余件设备和 FortiGate 合协议 FGCP现高可用性
HA)的目标。HA 中的 FortiGate 设备全部使用的安全策略共享同样
的设置内容。您可以在一个 HA 32 FortiGate 设备。HA 中的
FortiGate 设备是同一型号的,一版本的 FortiOS 映像
FortiGate HA 设备冗余。如果 HA 中的FortiGate 设备出现故障而失
个设备的全部能、所有建立的防火墙连接和所有 IPSec VPN HA 中的其他 FortiGate 设备持。
HA 中的 FortiGate 设备使用专用的 HA 网接口信息通讯
报告各自的系统状态HA 中的设备会一HA 状态信息通讯以保证 HA
正常。因,在HA 中全部 FortiGate 设备的 HA 接口之的连接必须护。这些通讯的任何中将导致不可果。
您可以连接到主 FortiGate 的任何接口管理 HA FortiGate 设备可以设置动 - 动(A-P)模式或动 - 动(A-A)模式
行。NAT/ 路由模式和透明模式的 FortiGate 设备支持动 - 动模式和动 -动模式的 HA。
供了一个关于 HA 能的概述述了NAT/ 路由模式和透明模式如何
创建一个 HA
1
将由

动 - 动 HA

FortiGate-300 安装和配置指南
·动 - HA
·动 - HA
·NAT/ 路由模式下的 HA
·透明模式下的 HA
·管理 HA
·高级 HA 选项
动 - (A-P) 式的 HA可以型的 HA,它包含一个负责处理
FortiGate 设备,和一个或多个不处理通讯FortiGate 设备。
FortiGate 设备过网络与主 FortiGate 设备连接。
在启动过程中,一个 HA 中的成员商,以选出一个设备。设备可
许其他 FortiGate 设备作为设备HA 并为设备 权。
1.HA 不能 PPPoE, DHCP, PPTP, L2TP 服务提话失效恢复
55
动 - HA 高可用性
FortiGate 设备FortiGate HA 接口设备发送会信息。在一个 HA
中的所有设备护所有的会信息。如果FortiGate 设备失效了设备
商选出一个新的设备。新的设备负责恢复所有建立的连接。
失效恢复期间HA 的网络设备,以使得个网络可以速地转
到新的据路中。新的设备会将 HA 中发管理。它会在它自件日志中入一条消息,发送一个 SNMP 陷阱 (如果启用SNMP),发送一个 报邮件。
如果一个FortiGate 设备失效了FortiGate 设备会在它自件日志
入一条消息,发送一个 SNMP 陷阱和一个报邮件。FortiGate 设备HA
的设备的先级

动 - HA

动 - 动(A-AHA 为同一个 HA 簇中的所有 FortiGate 设备提供。一
动 - HA 一个FortiGate 设备和一个或多个FortiGate 设备, 所有设备全与通讯的处理。FortiGate 设备使用一个算法将会话分配 到 HA 中的FortiGate 设备中
动 - HA 模式设备使用下面所列出的算法之一在 HA 成员设备中
配网络会
17: 动 - HA 算法
算法 说明 HA 接口连接到换机时使用选项。
集线器 HA 接口连接到集线器上时使用选项。根据包的IP 和目的 IP
最小连接 将通讯分配到同一簇的不同设备中,使得个设备上所承担的连接最
通讯分配到 HA 中的一个设备 类似环算法但是为 HA 中的个设备根据他们的容量计权。例
通讯配到 HA 中的设备 IP 根据包的IP 地址和目的 IP 地址通讯分配到 HA 的设备 IP 根据包的IP 地址、目的 IP 地址源端口、目的口将通讯分配到
地址通讯分配到的不设备
如,设备具有最低的权,因负责处理和通讯连接。
HA 的设备
HA 成员在启动过程中选出设备。设备可以许其他 FortiGate
作为设备HA 并为设备权。
FortiGate 设备FortiGate HA 接口传输状态和会信息。在一个 HA 中的
所有设备护所有的会信息。在使用的工模式FortiGate 设 备将据包发到设备,它将据包从据包的个接口发送到 FortiGate 设备的对应的接口
如果设备失效,在失效设备注册的第一个设备将成为新的
备。新的设备会其他的 FortiGate 设备它成为主设备,并重新设置
设备的先级。新的设备HA 中的个设备所负担通讯
56
美国飞塔有限公司
高可用性 NAT/ 路由模式HA
失效恢复期间HA 的网络设备,以使得个网络可以速地转
到新的据路中。新的设备会将 HA 中发管理。它会在它自件日志中入一条消息,发送一个 SNMP 陷阱 (如果启用SNMP),发送一个 报邮件。
如果一个FortiGate 设备失效了FortiGate 设备会在它自件日志
入一条消息,发送一个 SNMP 陷阱和一个报邮件。FortiGate 设备HA 的设备的先级

NAT/ 路由模式下HA

下步骤NAT/ 路由模式的一FortiGate 设备配置以 HA 式工
·安装和配置 FortiGate 设备
·配置 HA 接口
·配置 HA
·HA 簇连接到您的网络
·启动 HA

安装和配置 FortiGate 设备

配置 HA 接口

1 连接 FortiGate 设备,录基于 Web 的管理程序。 2 入 系统 > 网络 > 接口。 3 于 DMZ/HA 接口,单击修改 4 于 HA ,把 DMZ/HA 接口配置为 HA 模式。 5 根据要修改 IP 地址和子网 6 个 HA 接口的管理访问模式:
29 NAT/ 路由 模式安装的指示安装和配置 FortiGate 设备。HA
中的所有 FortiGates 具有的配置。在完成 配置 HA 接口
FortiGate 设备接入网络。
HA 中的全部 FortiGate-300 DMZ/HA 接口配置HA 模式。您将 DMZ/HA
口配置HA 模式的时,系统 > 配置 >HA 选项状态。在 HA 模式下运行时, DMZ/HA 接口不能连接到 DMZ 网络,因它们HA 通讯专用的。
FortiGate-300 DMZ/HA 接口配置不同IP 地址DMZ/HA 接口的 IP
一子网内,他们配置可以行管理访问。
HA 中的所有 FortiGate 重复下操作
HTTPS 个接口建立到基于 Web 的管理程序的安全的 HTTPS 连接。 PING 如果您希望这个接口响应 PING 选中选项。一设置可以用证您的安
装和行网络测
HTTP 允许接口建立到基于 Web 的管理程序的 HTTP 连接。HTTP 连接不安全,有
可能获。
FortiGate-300 安装和配置指南
57
NAT/ 路由模式HA 高可用性
SSH 接口建立CLI SSH 连接。 SNMP 许一个SNMP 管理者连接到接口SNMP 管理信息。 TELNET 接口建立CLI Telnet 连接。Telnet 连接不安全,有可能
获。
7 单击应用。
现在您完成了对 HA 接口的配置,可以“配置 HA ”。

配置 HA

下步骤配置 HA 中的 FortiGateHA 中的FortiGate
这些步骤
注意:以下操作述了在将 HA 连接到您的网络之如何配置 HA 中的个 FortiGate 设备。 您可以使用 第 59 页 将 HA 连接到您的网络” 中的步骤先将 HA 连接到您的网络。
1 连接到 FortiGate 设备录基于 Web 的管理程序。 2 入 系统 > 配置 > HA 3 单击 HA
有在 DMZ/HA 接口经配置为 HA 操作模式之能选 HA。 57
配置 HA 接口
4 HA 模式。
择 主动 - 被动模式 可以创建一个动 - 动的 HA 。HA 中的一台 FortiGate 处 于动模式,处理所有的连接,其它的 FortiGate 处于动模式,监视主动 FortiGate 的状态并保持与主动设备同步
择主动 - 主动模式可以创建一个动 - 动的 HA 。在个 HA 中, FortiGate 主动地处理连接并监视其它的 FortiGate 的状态
HA 中的全部 FortiGate 设备的 HA 模式须相
5 这个 HA 设置一个密码
HA 中,所有的密码须相
6 这个 HA 一个ID
HA 中的所有 FortiGate 使用ID
7 如果您将设备配置- HA 模式工,选一个载均算法
算法控制主动 - HA 中的 FortiGate 设备之。在HA 中的所 FortiGate 设备的载均算法须相
HA 接口连接到换机时使用选项。
集线器 用于集线器的负载。当 HA 簇接口连接到集线器上时使用选项。根
最小连接 最小连接。如果 FortiGate 设备使用换机连接,选择最小
。如果 FortiGate 设备使用换机连接,选
据包的IP 和目的 IP 地址通讯分配到的不设备
可以将通讯分配到的不设备中,使得个设备
承担的连接最少
可以通讯分配到 HA 中的一个设备
58
美国飞塔有限公司
高可用性 NAT/ 路由模式HA
权循 权循均衡类似于循环算法,但是为 HA 中的个设备根据
。如果 FortiGate 设备使用换机连接,选
IP 根据 IP 地址。如果 FortiGate 设备使用换机连接,选
IP 根据 IP 地址口的。如果 FortiGate 设备使用换机连接,
他们的容和其当前处理的连接数计权。例如,设备具有最低的 权,因负责处理和通讯连接。 讯分配得更匀,因处理少通讯的设备将处理通讯的设备 更容易被分配到通讯连接。
可以将通讯配到 HA 中的设备
IP 可以根据包的IP 地址和目的 IP 地址通讯分配到 HA
的设备
IP 可以根据包的IP 地址、目的 IP 地址源端 口、目的口将通讯分配到 HA 的设备
8 监视器 的选项中,选择要监视的的 FortiGate 网络接口的名
监视 FortiGate 接口可以认它们经连接到他们的网络上并正常。如果
一个被监视的接口失效或者从它的网络开,FortiGate 设备将处理通讯并 HA 删除。如果您重建通个接口的通讯流 (例如,如果您新连接一个 线),FortiGate 设备将HA 。您监视连接到网络的接口。
9 单击应用。
FortiGate 设备互协商以建立一个 HA 您选择了应用之,在 HA 簇协期间
可能会丢失FortiGate 设备的连接。
13: 动 - HA 配置
10 对于 HA 簇中的FortiGate 重复以上操作

HA 连接到您的网络

FortiGate-300 安装和配置指南
您配置全部的 FortiGate 设备之,可以HA 簇连接到您的网络操作
HA 接入您的网络,您HA 内所有对应的接口连接到一个集线器
换机这些接口换机或集线器分连接到对应的网络
59
NAT/ 路由模式HA 高可用性
有,您HA 中所有的 HA 接口连接到换机或集线器上。您还需
将一管理连接到换机或集线器上中的设备将一HA 状 态通讯正常。因中全部 FortiGate 设备的 HA 接口之的连接 善地护。个通讯的任何中将导致不可预的后果。
建议您使用换机以提高网络的性能。
论您将 FortiGate 设备配置为主- HA 模式或- HA 模式,所
网络设备和配置的步骤都十相似
下操作用于FortiGate 连接到您的网络
1 FortiGate 的内部网络接口连接到一个您的部网络连的换机或者
线器上
2 FortiGate 的外部网络接口连接到一个您外部网络连的换机或者
线器上
3 FortiGates DMZ/HA 接口连接到一单独换机或者集线器上
14: HA 网络配置
60
您连接HA ,可以“启动 HA 操作
美国飞塔有限公司
高可用性 透明模式HA

启动 HA

HA 中的全部 FortiGate 设备配置HA 连接,可以使
用以下操作启动 HA
1 为簇中的所有 HA 设备电。
在设备启动过程中,它们将商以选出主簇设备和设备。商过程自动 行的,无须用户
当协完成后处理网络通讯了,您可以使用 第 64 管理
HA 中的信息在录和行管理。

透明模式HA

下步骤行于透明模式的 FortiGate 设备配置HA
·安装和配置 FortiGate 设备
·配置 HA 接口和 IP 地址
·配置 HA
·HA 簇连接到您的网络中
·启动 HA

安装和配置 FortiGate 设备

29 NAT/ 路由 模式安装的指示安装和配置 FortiGate 设备。HA
中的所有 FortiGates 具有的配置。在完成 配置 HA 接口
FortiGate 设备接入网络。

配置 HA 接口和 IP 地址

HA 中的全部 FortiGate-300 DMZ/HA 接口配置HA 模式。您将 DMZ/HA
口配置HA 模式的时,系统 > 配置 >HA 选项设置动。在 HA 模式下运行时, DMZ/HA 接口不能连接到 DMZ 网络,因它们HA 通讯专用的。
FortiGate-300 DMZ/HA 接口配置不同IP 地址DMZ/HA 接口的 IP
一子网内,他们配置可以行管理访问。
HA 中的所有 FortiGate 重复下操作
1 连接 FortiGate 设备,录 基于 Web 的管理程序。 2 入 系统 > 网络 > 接口。 3 于 DMZ/HA 接口,选于 HA ,把 DMZ/HA 接口配置为 HA 模式。 4 设置 DMZ/HA 接口的管理访问模式。
HTTPS 个接口建立到基于 Web 的管理程序的安全的 HTTPS 连接。 PING 如果您希望这个接口响应 PING 选中选项。一设置可以用证您的安
HTTP 接口建立到基于 Web 的管理程序的 HTTP 连接。HTTP 连接不安全,有
SSH 接口建立CLI SSH 连接。
装和行网络测
可能获。
FortiGate-300 安装和配置指南
61
透明模式HA 高可用性
SNMP 许一个SNMP 管理者连接到接口SNMP 管理信息。 TELNET 接口建立CLI Telnet 连接。Telnet 连接不安全,有可能
获。
5 根据要修改 IP 地址和子网 6 可以选配置其他接口的管理访问式。 7 单击应用。
现在您完成了对 HA 接口的配置,可以“配置 HA ”。

配置 HA

在将 HA 连接到您的网络之下步骤为FortiGate 设备配置 HA
注意:以下操作述了在将 HA 连接到您的网络之如何配置 HA 中的个 FortiGate 设备。 您可以使用 第 63 页 将 HA 连接到您的网络中” 中的步骤先将 HA 连接到您的网络。
1 连接到 FortiGate 设备基于 Web 的管理程序。 2 入 系统 > 配置 > HA 3 单击 HA
有在 DMZ/HA 接口经配置为 HA 操作模式之能选 HA。 61
配置 HA 接口和 IP 地址
4 HA 模式。
择 主动 - 动模式 可以创建一个动 - 动的 HA 。HA 中的一台 FortiGate 处 于动模式,处理所有的连接,其它的 FortiGate 处于动模式,监视主动 FortiGate 的状态并保持与主动设备同步
择主动 - 动模式可以创建一个主动 - 动的 HA 。在个 HA 中, FortiGate 主动地处理连接并监视其它的 FortiGate 的状态
HA 中的全部 FortiGate 设备的 HA 模式须相
62
5 个 HA 设置一个密码
HA 中,所有的密码须相
6 个 HA 一个组 ID
HA 中的所有 FortiGate 使用组 ID
7 如果您将设备配置动 - 动 HA 模式工,选一个算法
算法控制主动 - HA 中的 FortiGate 设备之衡。在HA 中的所FortiGate 设备的算法须相
负载。当 HA 接口连接到衡交换机时使用选项。 集线器 用于集线器的负载。当 HA 簇接口连接到集线器上时使用选项。根
据包的IP 和目的 IP 地址通讯分配到的不设备
最小连接 最小连接。如果 FortiGate 设备使用换机连接,选择最小
可以将通讯分配到的不设备中,使得个设备 承担的连接最少
。如果 FortiGate 设备使用换机连接,选
可以通讯分配到 HA 中的一个设备
美国飞塔有限公司
高可用性 透明模式HA
权循 权循均衡类似于循环算法,但是为 HA 中的个设备根据他
。如果 FortiGate 设备使用换机连接,选
IP 根据 IP 地址。如果 FortiGate 设备使用换机连接,选
IP 根据 IP 地址口的。如果 FortiGate 设备使用换机连接,
们的容和他们当前处理的连接数计权。例如,设备具有最低的 权,因负责处理和通讯连接。
讯分配得更,因处理的通讯少的设备将任务的设备更容易 被分配到通讯连接。
可以将通讯配到 HA 中的设备
IP 可以根据包的IP 地址和目的 IP 地址通讯分配到 HA
的设备
IP 可以根据包的IP 地址、目的 IP 地址源端 口、目的口将通讯分配到 HA 的设备
8 监视器 的选项中,选择要监视的的 FortiGate 网络口。
监视 FortiGate 接口可以认它们经连接到他们的网络上并正常。如果
一个被监视的接口失效或者从它的网络开,FortiGate 设备将处理通讯并 HA 删除。如果您重建通个接口的通讯流 (例如,如果您新连接一个 线),FortiGate 设备将HA 。您监视连接到网络的接口。
9 单击应用。
FortiGate 设备互协商以建立一个 HA 您选择了应用之,在 HA 簇协期间
可能会丢失FortiGate 设备的连接。
15: 动 - HA 配置
10 HA 簇中的每个 FortiGate 设备重复以上操作

HA 连接到您的网络中

FortiGate-300 安装和配置指南
完成了对每个 FortiGate 设备的配置工,可以 “将 HA
连接到您的网络中”。
HA 接入您的网络,HA 内所有对应的接口连接到一个集线器
换机这些接口换机或集线器分连接到对应的网络
63
管理 HA 高可用性
有,您HA 中所有的 HA 接口连接到换机或集线器上
将一管理连接到换机或集线器上
建议使用换机以提高网络的性能。
论将 FortiGate 设备配置为主- 动模式 HA 或者- 动模式 HA,网络设
备连接和下面操作步骤
下操作用于FortiGate 连接到您的网络
1 FortiGate 的内部网络接口连接到一个您的内部网络连的换机或者
集线器上
2 FortiGate 的外部网络接口连接到一个您的外部网络连的换机或者
集线器上
3 FortiGates DMZ/HA 接口连接到一单独换机或者集线器上
您连接HA ,可以启动 HA 簇”操作

启动 HA

HA 中的全部 FortiGate 设备配置HA 连接,可以使
用以下操作启动 HA
1 为簇中的所有 HA 设备电。
在设备启动过程中,它们将商以选出主簇设备和设备。商过程自动 行的,无须用户
当协完成后处理网络通讯了,您可以使用 第 64 管理
HA 中的信息在录和行管理。

管理 HA 组

FortiGate 设备启动并运行时,您可以作为一个簇进行管理,管理一
组独立FortiGate 设备。HA 的管理 , 可以过将基于 Web 的管理程序或者 CLI
连接到管理访问配置的任何接口来实现。因中的全部设备配置 的接口 IP 地址 除了 HA 接口),连接到 IP 地址配置管理访问连接的任意接口将 自动将连接FortiGate 设备。
可以过连接到中的单独设备的 HA 接口 (个接口配置IP 地址
对它们行管理。
可以过连接到设备的 CLI 管理单独的设备。从可以使用命令
execute ha manage 连接到中的个设备的 CLI
64
美国飞塔有限公司
高可用性 管理 HA
述了内容:
·查看 HA 簇成员状态
·监视簇成员
·监视簇会话
·查看和管理簇日志消息
·单独管理簇中的设备
·同步簇配置
·返回独立模式配置
·在失效恢复后替换 FortiGate

查看 HA 簇成员状态

下步骤查看 HA 簇成员状态
1 连接到 HA 中,录基于 Web 的管理程序。 2 入 系统 > 状态 > 簇成员
基于 Web 的管理程序显示了HA 中的 FortiGate 设备的序列号。设备的识别符,列表中括了簇成员行时状态

监视簇成员

16: 簇成员列表的例子
下步骤操作可以监视一个簇成员状态信息。
1 连接到簇并录基于 Web 的管理程序。 2 入系统 > 状态 > 监视器
显示簇成员的 CPU、内存状态硬盘状态设备的标识符,其他设备
序列号列出。
显示内容还包括了当前 CPU 和内使用,以及过数分钟的 CPU 和内 使用线图。
关于信息请第 87 页 查看 CPU 和内存状态” 。
3 选择和网络。
显示簇成员的会和网络状态设备的识别标志,其他设备根据他们
的序列号列出。
显示的内容括当前话数当前网络状显示,以及过数分内的会 话数和网络线图。线图的在图的显示
有关信息,请第 88 查看和网络状态
FortiGate-300 安装和配置指南
65
管理 HA 高可用性
17: 话数和网络显示的例子
4 选择病毒和入侵。
显示簇成员的病毒和入侵状态设备的识别标志,其他设备根据他们
的序列号列出。 显示的内容还包括当前时检测到的病毒当前入侵次数状显示,以及过
20 小时内的病毒数和入侵次数线图。线图的比例尺在图的左显示。 有关信息,请第 88 页 查看病毒和入侵状态” 。
5 选择数据包和字
显示簇成员处理的据包和字节数
6 您可以设置上述显示内容的次数然后单击行以控制基于 Web 的管理程序更新
显示次数
新得频繁的系统资源和网络通讯就越多。有在您使用基于 Web 管理程序查看显示的时会出现这种情况线显示在图的

监视簇

下操作可以查看当前主设备的会
1 连接到簇并基于 Web 的管理程序。 2 入 系统 > 状态 >
显示了簇中的设备处理的会。会括主设备和设备之HA 通讯

查看和管理日志

66
下步骤查看簇成员的日志息:
1 连接到簇并录基于 Web 的管理程序。
美国飞塔有限公司
高可用性 管理 HA
2 入日志和报告 > 录日志。
显示主设备通讯日志、件日志、攻击日志、病毒防护日志、网页过滤日志和电子邮
件日志。 列表控制要显示的日志类别设备的识别标志,其他设备根
据他们的序列号列出。
3 择簇中的一个设备的序列号可以显示簇成员的日志。
您可以查看在内中的日志或者保硬盘中的日志,簇成员的配 置。
4 中的个设备:
·您可以查看和搜索日志消息(请第 252 页 查看记录到内存的日志
253 查看和管理保存在硬盘上的日志)。
·如果中的设备装备了硬盘您可以管理日志息(请 254 将日志文
下载到管理, 第 254 页 删除当前日志中的全部消息, 和 255 页 删除一个保存了的日志文件” )。
注意:您可以查看和管理全部簇成员的日志息。,从设备能配置设备的日志 录。配置中其他设备的日志录,您单独对簇中的设备行管理。

单独管理中的设备

您可以过使用基于 Web 的管理程序或者 CLI 连接到中设备的 HA 接口单独管理
个设备。个设备的 HA 接口配置HTTPS SSH 管理访问。
可以下操作连接到簇中的个设备的 CLI: 从基于 Web 的管理程序单独管理设备:
1 使用 SSH 连接到簇并录基于 Web 的管理程序。
连接到的任何配置SSH 管理访问的接口可以自动录到设备。 您可以使用接电连接录到设备的 CLI 个设备是主设备,
第 69 页 从 FortiGate 设备中选一个设备” 以控制个 FortiGate 设成为主设备)。
2 输入以命令,加上一个和一个问号 ():
execute ha manage
显示簇中的全部附属设备的列表。个列表中的设备从 1 开始号。显示设备的信息包设备序列号和
3 在命令后加上设备的录。例如,录到一号设备,入如
令:
execute ha manage 1
您可以连接和录到选定设备的 CLI。如果设备有一个不 CLI 的提。您可以使用 CLI 命令管理设备。
4 入以命令可以返回设备的 CLI:
exit
您可以使用 execute manage ha 命令录到中的任何其他设备的 CLI
FortiGate-300 安装和配置指南
67
管理 HA 高可用性

同步簇配置

当运行于模式的时为了果,须确中的全部设备的配置始
同步。您可以在设备上对配置修改HA 中的设备上使用 execute ha synchronize 命令手工将它的配置和主设备的配置同步。您可以使用
个命令同步内容:
18: execute ha synchronize
字说
config
avupd attackdef weblists emaillists resmsg ca localcert all
同步 FortiGate 配置。包规系统配置、防火墙配置、VPN 配置以及其他保FortiGate 配置文件中的内容。
同步主设备从 Forti 响应发布网络 (FDN)接的防病毒和防病毒定 同步主设备从 FDN NIDS 攻击更新。
同步主设备上添加或更的网页过滤列表。
同步主设备上添加或更的电子邮件过滤列表。
同步主设备上修改换信息。 同步添加设备的 CA
同步主设备的本
同步全部内容。
使用如下步骤设备上修改配置,然后同步设备的配置。
1 连接到簇并录到基于 Web 的管理程序或 CLI。 2 根据要修改配置。 3 连接到中的个设备的 CLI。
连接到设备,请第 67 单独管理中的设备
4 使用 execute ha synchronize 命令同步设备的配置。
HA 中的个设备重复步骤 3 4

返回独立模式配置

HA 中的FortiGate 重复下操作返回独立配置:
1 连接到基于 Web 的管理程序。 2 入 系统 > 配置 > HA 3 择 独立模式 后单击 应
现在 FortiGate 设备退了 HA 模式 并返回了 独立模式。

失效恢复后替FortiGate

失效 - 恢复 出现在件或者件有问情况 失效 - 恢复出现时,您可以
闭失效的 FortiGate 的电开它,新启动这台 FortiGate。如果 FortiGate 正常启动,它将入到 HA 正常。如果 FortiGate
正常启动或者无法HA 中,您它从网络中取出,更换它或者新配 置它。
68
美国飞塔有限公司
高可用性 HA 选项
新配置或者更换新的 FortiGate 设备,要改它的 HA 配置以原来
FortiGate 的配置配。后把新连接到网络中。FortiGate 将自动 地加HA 中。

HA 选项

可以从 FortiGate CLI 使用以HA 选项:

FortiGate 设备中选一个设备

在一个型的 FortiGate 配置中,设备的选过程自动的。HA 启动
选定的设备可能不作为主设备运行的 FortiGate 设备可能会
(例如,如果当前设备新启动,一个设备可能会代替成为主设备)。
某些情况,您可能希望控制一个设备成为主设备。您可以将一个
FortiGate 设备配置为主设备,只需要修改个设备的优先级使它能控制其他设备。
当簇中的 FortiGate 设备设备的时拥有最低权的设备成为主
备。如果个设备有同样权,使用标商过程选择主设备:
下操作将一个 FortiGate 设备配置HA 中的永久性的设备:
1 连接到永久主 FortiGate 设备的 CLI。 2 设置永久设备的先级入:
set system ha priority < 先级 _ 整数 > < 先级 _ 整数 > 永久设备设置的先级先级最低的设备将成为主设备。默
认的先级 128。将永久设备的先级设置一个128
例如,将永久设备的先级设置10,使用如命令:
set system ha priority 10
3 中的其他所有设备的先级高于永久设备的先级
get system ha mode 命令显示当前连接到的 FortiGate 设备的先级
4 永久设备覆盖一个现有的设备的设置,使用如命令:
set system ha override enable
启用覆盖可以使永久设备覆盖其他设备的设置。例如,如果永久 设备关机,中的其他一个设备将代替成为主设备。当永久设备新启动, 如果它启用覆盖,它将次成为主设备。

配置轮询的权

默认情况动 - HA 模式的轮询中的FortiGate
的权。一簇被配置为加轮询,您可以使用 set system ha weight 命令为簇中的个设备配置权。权设置在连接发送到一个设备,发送到个设备的最大连接。您可以过设置权重值控制设备能处 理的连接项技术的一个用处是减少主簇设备处理的连接只需增加分 其他设备的权
重值根据中的设备先级序设置。例如,如果您有一个包含3
FortiGate 设备的 HA 簇,您可以入以命令配置个设备的权
set system ha weight 1 3 3
FortiGate-300 安装和配置指南
69
级 HA 选项 高可用性
个命令有以下果:
·第一个连接由设备处理
·下面个连接由第一个设备处理
·下面个连接由第设备处理
设备将设备处理更多的连接,设备处理的连接数多。
70
美国飞塔有限公司

系统状态

FortiGate-300 安装和配置指南 2.50
您可以连接到基于 Web 的管理程序入系统 > 状态 查看您的 FortiGate 设备的
当前状态显示状态信息包括当前件版本,当前的病毒防护定攻击以 及 FortiGate 设备的序列号。
如果您使用管理员帐admin 录到基于 Web 的管理程序,您可以使用系统状态对
FortiGate 系统设置下修改
·修改 FortiGate
·修改 FortiGate
·手动更新病毒防护定义库
·手动更新攻击定义库
·备份系统设备
·恢复系统设置
·将系统设置恢复到出厂设置
·换到透明模式
·换到 NAT/ 路由模式
·新启动 FortiGate 设备
·关闭 FortiGate 设备
如果您使用任何其他管理员帐录到基于 Web 的管理程序,您可以入系统 > 状
查看系统设置:
·显示 FortiGate 的序列号
·显示 FortiGate 行时
·显示日志硬盘状态
所有的管理用户可以入系统 > 状态 > 监视器 查看 FortiGate 系统的状态
系统状态显示了 FortiGate 健康状态监视信息,包CPU 和内存状态、会和网络
状态
·系统状态
所有的管理用户可以入系统 > 状态 > 话查看连接到 FortiGate 设备和
设备的动的通讯
·会话列表
FortiGate-300 安装和配置指南
71
修改 FortiGate 系统状态

修改 FortiGate

FortiGate 设备的名显示在系统 > 状态页和 FortiGate CLI 示符中。
做 SNMP 系统 131 页 “ 配置 SNMP)。
默认的名是 FortiGate-300下步骤修改 FortiGate
1 入 系统 > 状态 2 单击编辑主 3 入一个新的 4 单击定。
新的显示在系统状态并添加SNMP 系统中。

修改 FortiGate

您从 Fortinet 下载了一个 FortiGate 映像,您可以1 中所列的
步骤在您的 FortiGate 设备中安装映像

升级到新版本的

1: 升级步骤
步骤 说明
升级到新版本的 使用基于 Web 的管理程序和 CLI 操作FortiOS 升级到一个新
恢复到一个件版本使用基于 Web 的管理程序 或 CLI 恢复到一个从前版本的固件。
使用 CLI 新启动系统 安装
在安装新版本的件之 前进行测
安装和使用一个备份了映像
FortiOS 件版本或者件版本的新的子版本。
操作可以将您的 FortiGate 设备恢复到它的出厂默认设置。
使用操作可以安装新版本的件或者恢复一个版本的件。 您能使用 FortiGate 通讯接口和通讯线CLI 操作操作将您的 FortiGate 设备恢复到它的出厂默认设 置。
使用操作可以在安装新版本的映像前对行测。您 能使用 FortiGate 通讯接口和通讯线CLI 操作操作临时安装新版本的映像并使用您当前的系统 配置。您可以在永久安装它之试固映像。如果映像正常,您可以使用本表中列出的其他永久安装映像
如果您的 FortiGate 设备行的v3.x 版本的 BIOS,您可以安装 一个备份固映像。安装完固映像,您根据要切换到 个备份映像
使用以下操作可以将您的 FortiGate 设备的升级到的版本。
使用基于 Web 的管理程序升级固
72
注意:安装件将使用您所安装的件中包含的病毒防护定攻击义替换您当前的病毒防护 定攻击您安装一个新的件时,使用 第 95 页 手工更新病毒防护定攻击
中的步骤保病毒防护定攻击义是最新的。
1 映像文件拷贝到您的管理
美国飞塔有限公司
系统状态 修改 FortiGate
2 使用 admin 管理员帐录到基于 Web 的管理程序。 3 入 系统 > 状态 4 单击 固升级 5 升级文件的文件,或者单击 位那个文件。 6 单击定。
FortiGate 设备将上载固映像文件,升级到新的件版本,新启动,后显示
FortiGate 界面步骤要数分 7 录到基于 Web 的管理程序。 8 入 系统 > 状态查固件的版本,件的升级版本成功地安装 9 使用 第 95 页 手工更新病毒防护定攻击中的操作更新病毒防护定
攻击
使用 CLI 升级固
须有一个可以从 FortiGate 连接到的 TFTP 服务下述步骤升级。
注意:安装件将使用您所安装的件中包含的病毒防护定攻击义替换您当前的病毒防护
攻击您安装一个新的件时,使用 第 95 页 手工更新病毒防护定攻击
中的步骤保病毒防护定攻击义是最新的。您可以使用 CLI 命令
updatecenter updatenow
更新病毒防护定攻击
execute
1 保 TFTP 行。 2 将新的映像文件拷贝到 TFPT 服务的根目录 3 用 admin 录到 FortiGate。 4 保 FortiGate 可以连接到 TFTP 服务
认您可以从 FortiGate 连接到 TFTP 服务器上。具是使用以命令 ping
TFPT 服务的电。例如,如果 TFTP 服务IP 地址是 192.168.1.168
execute ping 192.168.1.168
5 下述命令将映像文件从 TFPT 服务拷贝到 FortiGate
execute restore image < 称 _ 符串 > <tftp_ip>
<称 _ 字符串> TFTP 服务器上映像文件的文件 <tftp_ip> 是 TFTP
服务IP 地址。例如,如果映像文件的文件名是 FGT-60-v236-build068-
FORTINET.out TFTP 服务IP 地址为 192.168.1.168入:
execute restore image FGT-60-v236-build068-FORTINET.out
192.168.1.168
FortiGate 上载固映像文件,升级到新版本的件,新启动。一过程
6 新连接到 CLI。 7 认新版本的加载了入:
get system status
8 使用 第 95 页 手工更新病毒防护定攻击” 中的操作更新病毒防护定
攻击,或者使用 CLI
execute updatecenter updatenow
FortiGate-300 安装和配置指南
73
修改 FortiGate 系统状态
9 认病毒防护定攻击义是更新,入以命令显示病毒防护
病毒和攻击的版本,合同效期新更新信息。
get system objver

恢复到一个件版本

下操作可以将您的 FortiGate 设备恢复到一个件版本。
使用基于 Web 的管理程序恢复到一个版本的
下操作将您的 FortiGate 设备恢复到它的出厂时的默认配置状态并删除 NIDS
用户定的特,网页内容列表,电子邮件过滤列表和您对替换信息所修改
您可以在操作前先进行:
·份 FortiGate 设备的配置,使用 第 84 页 备份系统设备中的步骤
·NIDS 用户定的特,请
·网页内容和电子邮件过滤列表,请
如果您要恢复到一个版本的 FortiOS (例如,从 FortiOS v2.50 恢复
v2.36),您可能无法恢复您的配置备文件中保的从的配置。
注意:安装件将使用您所安装的件中包含的病毒防护定攻击义替换您当前的病毒防护
攻击您安装一个新的件时,使用 第 95 页 手工更新病毒防护定攻击
中的步骤保病毒防护定攻击义是最新的。
FortiGate NIDS 指南。
FortiGate 内容保护指南。
1 映像文件拷贝到您的管理 2 使用 admin 管理员帐录到基于 Web 的管理程序。 3 入 系统 > 状态 4 单击 固升级 5 升级文件的文件和路,或者单击 位那个文件。 6 单击 定。
FortiGate 上载升级文件,回复版本的并重新启动,系统配置,
启动,显示 FortiGate 录提一过程的时
7 录到基于 Web 的管理程序。
FortiGate 设备设置出厂默认设置时,关于录到基于 Web 的管理程序的
息请第 18 页 连接到基于 Web 的管理程序” 。
8 入 系统 > 状态 查固件的版本,被成功地安装上了 9 恢复您的配置。
第 84 恢复系统设置如何恢复您从的配置。
10 使用 95 手工更新病毒防护定攻击中的步骤更新病毒防护定
攻击
使用 CLI 恢复到一个版本的
74
下操作将您的 FortiGate 设备恢复到它的出厂时的默认配置状态并删除 NIDS
用户定的特,网页内容列表,电子邮件过滤列表和您对替换信息所修改
美国飞塔有限公司
系统状态 修改 FortiGate
您可以在操作前先进行:
·使用命令 execute backup config FortiGate 设备的配置。
·使用命令 execute backup nidsuserdefsig NIDS 用户定的特
·网页内容和电子邮件过滤列表,请
FortiGate 内容保护指南。
如果您要恢复到一个版本的 FortiOS (例如,从 FortiOS v2.50 恢复
v2.36),您可能无法恢复您的配置备文件中保的从的配置。
注意:安装件将使用您所安装的件中包含的病毒防护定攻击义替换您当前的病毒防护
攻击您安装一个新的件时,使用 第 95 页 手工更新病毒防护定攻击
中的步骤保病毒防护定攻击义是最新的。您可以使用 CLI 命令 execute
updatecenter updatenow
更新病毒防护定攻击
有一个可以从 FortiGate 连接到的 TFTP 服务下述步骤升级
1 保 TFTP 行。 2 将您要恢复映像文件拷贝到 TFPT 服务的根目录 3 用 admin 录到 FortiGate。 4 保 FortiGate 可以连接到 TFTP 服务
认您可以从 FortiGate 连接到 TFTP 服务器上。具使用以命令 ping
TFPT 服务的电。例如,如果 TFTP 服务IP 地址是 192.168.1.168
execute ping 192.168.1.168
5 下述命令将映像文件从 TFPT 服务拷贝到 FortiGate
execute restore image < 称 _ 符串 > <tftp_ip>
< _ 符串 > TFTP 服务器上映像文件的文件 <tftp_ip> TFTP 服务IP 地址。例如,如果映像文件的文件名是 FGT-60-v236-build068- FORTINET.out TFTP 服务IP 地址为 192.168.1.168入:
execute restore image FGT_300-v250-build045-FORTINET.out
192.168.1.168
FortiGate 上载升级文件。一文件上载完成,将显示信息:
Get image from tftp server OK. This operation will downgarde the current firmware version! Do you want to continue? (y/n)
6 入 Y。
FortiGate 设备回复版本的件,将配置恢复到出厂默认设置,并重新启动。
过程将
7 重新连接到 CLI
关于在 FortiGate 设备的出厂默认状态下连接到 CLI 信息,请 第 19 页
连接到命令行接口 (CLI)
8 确认回复的版本的加载了入:
get system status
9 要恢复到您从的配置,使用如命令:
execute restore config
FortiGate-300 安装和配置指南
75
修改 FortiGate 系统状态
10 使用 第 95 页 手工更新病毒防护定攻击中描步骤更新病毒防护
攻击,或从 CLI
execute updatecenter updatenow
11 确认病毒防护定攻击义是已经更新,入以命令显示病毒防护擎、
病毒和攻击的版本,合同效期新更新信息。
get system objver

使用 CLI 新启动系统安装

可以安装定的映像并把 FortiGate 恢复到默认设置。您可以使用把固升级到一个新版本,或者恢复一个件的版本,或者新安装当前版 本的件。
注意:在不的版本的 FortiGate BIOS 操作有一的不这些
操作步骤中有相的说明。您使用串通讯线连接到 FortiGate 通讯接口访问 CLI 的时,您的 FortiGate 设备会在新启动过程中显示行的 BIOS 版本。
操作
·使用一通讯线连接到 FortiGate 通讯接口访问 CLI
·安装一个 TFTP 服务使内部网络接口可以连接到服务器上TFTP 服务
FortiGate 的内部网络接口在一子网内。
操作您可以:
·份 FortiGate 设备的配置,使用 第 84 页 备份系统设备中的步骤
·NIDS 用户定的特,请
·网页内容和电子邮件过滤列表,请
FortiGate NIDS 指南。
FortiGate 内容保护指南。
如果您要恢复到一个版本的 FortiOS (例如,从 FortiOS v2.50 恢复 v2.36),您可能无法恢复您的配置备文件中保的从的配置。
注意:安装件将使用您所安装的件中包含的病毒防护定攻击义替换您当前的病毒防护 定攻击您安装一个新的件时,使用 第 95 页 手工更新病毒防护定攻击
中的步骤保病毒防护定攻击义是最新的。
从系统新启动中安装
1 使用一根零调制解和 FortiGate 控制端口连接到 CLI。 2 认 TFTP 服务正常 3 将新版本的映像文件拷贝到您的 TFTP 服务的根目录 4 认 FortiGate 的内部接口和 TFTP 服务连接到一网络 5 认您可以从 FortiGate 连接到 TFTP 服务器上。具使用以命令 ping
TFPT 服务的电。例如,如果 TFTP 服务IP 地址是 192.168.1.168
execute ping 192.168.1.168
76
美国飞塔有限公司
系统状态 修改 FortiGate
6 输入以命令新启动 FortiGate
execute reboot
FortiGate 设备启动过程中,将显示一系列的系统启动信息。 当下面信息之一显示的时
·运v2.x BIOS FortiGate 设备
Press Any Key To Download Boot Image. ...
·运v3.x BIOS FortiGate 设备
Press any key to enter configuration menu.....
......
7 任意系统启动过程。
I
注意:您秒钟间按动任意。如果您地按任何一个FortiGate 完成重新 启动的步骤须登去然后重execute reboot 命令。
如果您成功地启动过程,将显示下面息之一:
·运v2.x BIOS FortiGate 设备
Enter TFTP Server Address [192.168.1.168]:
步骤 9
·运v3.x BIOS FortiGate 设备
[G]: Get firmware image from TFTP server. [F]: Format boot device. [B]: Boot with backup firmware and set as default. [Q]: Quit menu and continue to boot with default firmware. [H]: Display this list of options.
Enter G,F,B,Q,or H:
8 按 G 从 TFTP 服务获得新版本的件。 9 入 TFTP 服务地址并按回
显示信息:
Enter Local Address [192.168.1.188]:
10 输入 FortiGate 设备的内部网络接口的地址后回
注意:本IP 地址能用下载固映像件安装,内部网络接口的 IP 地址网络 接口的默认 IP 地址
将会出现以下消息:
Enter File Name [image.out]:
FortiGate-300 安装和配置指南
77
修改 FortiGate 系统状态
11 件文件的称然后回
TFPT 服务把固件的映像文件上载FortiGate 会出现类似下消息:
·运行 v2.x BIOS FortiGate 设备
Do You Want To Save The Image? [Y/n]
Y
·运v3.x BIOS FortiGate 设备
Save as Default firmware/Run image without saving:[D/R] Save as Default firmware/Backup firmware/Run image without
saving:[D/B/R]
入 D
FortiGate 设备安装新版本的映像并重新启动。个安装过程可能
完成
恢复您从的配置
您现在可以恢复您从的配置。先要根据要修改接口的地址。您可以从 CLI 行如命令:
set system interface
修改完接口地址后,您可以从基于 Web 的管理程序访问 FortiGate 设备并恢复您的 配置。
要恢复您的 FortiGate 设备的配置,请第 84 页 恢复系统设置。要恢 复 NIDS 用户定,请
表,请
FortiGate 内容保护指南
FortiGate NIDS 指南
要恢复网页内容和邮件过滤列
如果您是回复到一个从版本的件 (例如,从 FortiOS2.50 回复 FortiOS
v2.36),您可能无法恢复您保过的配置文件。
12 将病毒防护和攻击更新到新版本,请 第 95 页 手工更新病毒防护定
攻击

在安装新版本的件之前进行测

您可以在从系统新启动安装新版本件之前先个版本的映像并将它保
到系统内操作完成FortiGate 设备将使用新的映像运行,使用当前的配置。一新版本的映像并永久安装。FortiGate新启动的时新使用原来映像当前的配置。如果新的映像
运行,你可以 第 72 页 “ 升级到新版本的件” 中的步骤永久安装 它。
操作
·使用一根零调制解连接到 FortiGate 控制端口,以访问 CLI
·安装一个 TFTP 服务使内部网络接口可以连接到服务器上TFTP 服务
FortiGate 的内部网络接口在一子网内。
用以下方试固件:
1 使用一根零调制解和 FortiGate 控制端口连接到 CLI。 2 认 TFTP 服务正常 3 将新版本的映像文件拷贝到您的 TFTP 服务的根目录
78
美国飞塔有限公司
系统状态 修改 FortiGate
4 FortiGate 的内部接口和 TFTP 服务连接到内部网络
认您可以从 FortiGate 连接到 TFTP 服务器上。具使用以命令 ping
TFPT 服务的电。例如,如果 TFTP 服务IP 地址是 192.168.1.168
execute ping 192.168.1.168
5 入以命令新启动 FortiGate:
execute reboot
6 FortiGate 新启动过程中,任意系统启动过程。
FortiGate 设备启动过程中,将显示一系列的系统启动信息。
当下面信息之一显示的时
·运v2.x BIOS FortiGate 设备
Press Any Key To Download Boot Image. ...
·运v3.x BIOS FortiGate 设备
Press any key to enter configuration menu.....
......
7 任意系统启动过程。
I
注意:您秒钟间按动任意。如果您地按任何一个FortiGate 完成重新 启动的步骤须登去然后重 execute reboot 命令。
如果您成功地启动过程,将显示下面息之一:
·运v2.x BIOS FortiGate 设备
Enter TFTP Server Address [192.168.1.168]:
步骤 9
·运v3.x BIOS FortiGate 设备
[G]: Get firmware image from TFTP server. [F]: Format boot device. [Q]: Quit menu and continue to boot with default firmware. [H]: Display this list of options.
Enter G,F,Q,or H:
8 按 G 从 TFTP 服务获得新版本的件。 9 入 TFTP 服务地址并按回
显示信息:
Enter Local Address [192.168.1.188]:
10 输入 FortiGate 设备的内部网络接口的地址后回
注意:本IP 地址能用下载固映像件安装,内部网络接口的 IP 地址网络 接口的默认 IP 地址
将会出现以下消息:
Enter File Name [image.out]:
FortiGate-300 安装和配置指南
79
修改 FortiGate 系统状态
11 件文件的称然后回
件文件的称然后回 TFPT 服务器把固件的映像文件上载FortiGate 会出现类似下消息:
·运v2.x BIOS FortiGate 设备
Do You Want To Save The Image? [Y/n]
N
·运v3.x BIOS FortiGate 设备
Save as Default firmware/Run image without saving:[D/R]
入 R
FortiGate 映像安装到系统内FortiGate 开始使用新的映像
保持当前的配置。
12 您可以使用任何管理员帐录到 CLI 或者基于 Web 的管理程序。 13 认新版本的加载了,可以从 CLI 入:
get system status
您可以根据新版本的件。

安装和使用一个备份了映像

如果您的 FortiGate 设备行的 BIOS v3.x 版,您可以安装一个备份固映像。 在备份固映像安装成功您可以在换到备份映像上
述了内容:
·安装备份固件映像
·换到备份固
·默认的映像
安装备份固映像
要进操作
·使用一根零调制解连接到 FortiGate 控制端口,以访问 CLI
·安装一个您可以从 FortiGate 连接到的 TFTP 服务,如 76 使用 CLI
新启动系统安装中的步骤所描
安装备份固映像
1 使用一根零调制解和 FortiGate 控制端口连接到 CLI。 2 认 TFTP 服务正常 3 将新版本的映像文件拷贝到您的 TFTP 服务的根目录 4 认您可以从 FortiGate 连接到 TFTP 服务器上。具使用以命令 ping
TFPT 服务的电。例如,如果 TFTP 服务IP 地址是 192.168.1.168
execute ping 192.168.1.168
80
美国飞塔有限公司
系统状态 修改 FortiGate
5 输入以命令新启动 FortiGate
execute reboot
FortiGate 设备启动过程中,将显示一系列的系统启动信息。 当下面信息之一显示的时
Press any key to enter configuration menu.....
......
6 任意系统启动过程。
I
注意:您秒钟间按动任意。如果您地按任何一个FortiGate 完成重新 启动的步骤须登去然后重 execute reboot 命令。
如果您成功地启动过程,将显示下面息之一:
[G]: Get firmware image from TFTP server. [F]: Format boot device. [B]: Boot with backup firmware and set as default. [Q]: Quit menu and continue to boot with default firmware. [H]: Display this list of options.
Enter G,F,B,Q,or H:
7 按 G 从 TFTP 服务获得新版本的件。 8 入 TFTP 服务地址并按回
显示信息:
Enter Local Address [192.168.1.188]:
9 输入 FortiGate 设备可以连接到 TFTP 服务的接口地址后按回车。
显示信息:
Enter File Name [image.out]:
10 件文件的称然后回
TFPT 服务把固件的映像文件上载FortiGate 会出现类似下消息:
Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]
11 入 B。
FortiGate 设备将保份固映像并重新启动。FortiGate 设备新启动时它
原先安装的版本的件。
换到备份固
使用如下步骤将您的 FortiGate 设备换到以您安装过的备份固响运行。
FortiGate 设备换到备份固映像时,FortiGate 设备将使用与固映像 的配置行。
如果您从启动式安装一个备份映像映像出厂默认的配
置。如果使用 第 82 页 默认的映像” 中所描述的步骤切换到曾经作 默认映像运行过的备份固映像这个映像的配置将被恢复
1 使用一根零调制解和 FortiGate 控制端口连接到 CLI。
FortiGate-300 安装和配置指南
81
修改 FortiGate 系统状态
2 入以命令新启动 FortiGate:
execute reboot
FortiGate 设备启动过程中,将显示一系列的系统启动信息。 当下面信息之一显示的时
Press any key to enter configuration menu.....
......
3 任意系统启动过程。
I
注意:您秒钟间按动任意。如果您地按任何一个FortiGate 完成重新 启动的步骤须登去然后重 execute reboot 命令。
如果您成功地启动过程,将显示下面息之一:
[G]: Get firmware image from TFTP server. [F]: Format boot device. [B]: Boot with backup firmware and set as default. [Q]: Quit menu and continue to boot with default firmware. [H]: Display this list of options.
Enter G,F,B,Q,or H:
4 入 B 加载份固映像
FortiGate 设备将加载固映像并重新启动。FortiGate 新启动时它将行备
份固将配置设置出厂默认状态
默认的映像
使用下面操作可以将您的 FortiGate 设备换到以作为默认映像运行过
的备份固行。换到备份固映像的时件一的配置将 被恢复
1 使用一根零调制解和 FortiGate 控制端口连接到 CLI。 2 入以命令新启动 FortiGate:
execute reboot
FortiGate 设备启动过程中,将显示一系列的系统启动信息。 当下面信息之一显示的时
Press any key to enter configuration menu.....
......
3 任意系统启动过程。
I
注意:您秒钟间按动任意。如果您地按任何一个FortiGate 完成重新 启动的步骤须登去然后重 execute reboot 命令。
82
美国飞塔有限公司
系统状态 手动更新病毒防护定义库
如果您成功地启动过程,将显示下面息之一:
[G]: Get firmware image from TFTP server. [F]: Format boot device. [B]: Boot with backup firmware and set as default. [Q]: Quit menu and continue to boot with default firmware. [H]: Display this list of options.
Enter G,F,B,Q,or H:
4 入 B 以加载份固映像
FortiGate 设备将加载份固映像并重新启动。FortiGate 设备启动的时
使用恢复的配置和备份固映像运行。

手动更新病毒防护定义库

照以下步骤手动更新病毒防护定义库
注意:如果把 FortiGate 配置自动更新病毒防护定义库,请参第 91 页 病毒和攻击
义升级及注册 。您可以入 系统 > 更新
护定义库
后选现在更新,从手动更新您的病毒防
1 FortiNet 下载最新的病毒防护定义库更新文件,后把拷贝到用连接基于 Web
的管理程序的电脑上
2 启动基于 Web 的管理程序,入 系统 > 状态 3 在 病毒防护定义库单击 更新定 4 入病毒防护定义库更新文件的路和文件,或者单击 中定
文件。
5 单击 ,将病毒防护定义库文件上载到 FortiGate 设备
FortiGate 上载病毒防护定义库更新文件,个过程将持约 1
6 入 系统 > 状态 病毒防护定义库的版本信息,定它更新

手动更新攻击义库

下步骤手动更新的攻击义库
注意:要将 FortiGate 配置为自动更新攻击定义库,请参 第 91 页 病毒和攻击义升级
及注册” 。可以入 系统 > 更新 选现在更新以手动更新攻击义库
1 从 Fortinet 下载最新版本的攻击义库更新文件,将文件拷贝到您用连接基于
WEB 的管理程序的电脑上 2 启动基于 WEB 的管理程序并进入系统 > 状态 3 攻击义库版本 单击 更新定 4 攻击义库更新文件的路和文件,或者单击 中定攻击
FortiGate-300 安装和配置指南
义库文件。
83
显示 FortiGate 的序列号 系统状态
5 单击 攻击义库文件上载到 FortiGate。
FortiGate 将更新新的攻击义库个过程将持约 1
6 入 系统 > 状态 查看攻击义库的信息,认它更新

显示 FortiGate 的序列号

1 入 系统 > 状态。.
序列号 显示在基于 Web 的管理程序的系统状态页面。序列号是分配您的 FortiGate
一标使件更新不会

显示 FortiGate 行时

1 入 系统 > 状态
FortiGate 行时时、显示了 FortiGate 设备从启动到现在所经的时

显示日志硬盘状态

1 系统 > 状态
则此能不可用。FortiGate 设备使用硬盘日志息和隔离病毒感染的文件或
防病毒保护阻塞的文件。

系统设备

它们:
1 入 系统 > 状态 2 系统设置备 3 系统设置。 4 入 文件 和 路
系统设置文件将到管理脑上
5 单击 返回 即可状态
如果 FortiGate 设备包含一个硬盘显示日志硬盘状态。如果有安装硬盘
可以将系统设置下载到管理脑上并存成一个文本文件,从这种式备

恢复系统设置

84
可以上载一个以前下载过的系统设置文件的恢复系统设置:
1 进入 系统 > 状态。
美国飞塔有限公司
系统状态 将系统设置恢复到出厂设置
2 系统设置恢复 3 入系统设置文件的和路,或者单击 中定文件。 4 单击 将系统设置文件恢复到 FortiGate
FortiGate 上载系统设置文件并重新启动,入新的系统设置。 5 新连接到基于 Web 的管理程序并查看您的系统设置,上载的系统设置

将系统设置恢复到出厂设置

照以下步骤可以将系统设置恢复到出厂时的设置操作不会件版
本、病毒防护定义库是攻击义库
告:这一操作删除您在 FortiGate 配置中所的任何动,将系统恢复状态,包
!
网络接口的地址
1 入 系统 > 状态 2 择 恢复出厂设置 3 单击 操作
4 新连接到基于 Web 的管理程序并查看系统配置,认它恢复默认设置。

换到透明模式

1 入 系统 > 状态 2 择 转换到透明模式 3 择 操作模式列表 中的 透明模式 选项。 4 单击
5 用以下方新连接到基于 Web 的管理程序:将连接到透明模式管理访问设
FortiGate 将使用第一次加电时的配置新启动。
要恢复您的系统设置,请参 第 84 恢复系统设置” 。
使用如下操作可以将 FortiGate 设备从 NAT/ 路由模式换到透明模式。
FortiGate 设备到透明模式之,它的配置将设置透明模式的默认配置。
FortiGate 现在换到透明模式。
置的网络接口,在地址https:// 透明模式管理所用的接口的 IP 地址
在透明模式的默认情况,您可以连接到内部接口或者 DMZ 接口。默认的透明模式管
理所用的 IP 地址是 10.10.10.1
FortiGate-300 安装和配置指南
85
换到 NAT/ 路由模式 系统状态

换到 NAT/ 路由模式

使用如下操作可以将 FortiGate 设备从透明模式换到 NAT/ 路由模式。
FortiGate 设备NAT/ 路由模式式之,它的配置将设置NAT/ 路由模式的默认
配置。
1 入 系统 > 状态 2 择 转换到 NAT/ 路由模式 3 操作模式列表 中选NAT/ 路由 选项。 4 单击
FortiGate 现在换到NAT/ 路由模式。
5 用以下方新连接到基于 Web 的管理程序:将连接到管理访问配置的网络
接口,使用 https:// 接口的 IP 地址
NAT/ 路由模式的默认情况,您可以连接到内部接口或者 DMZ 接口。默认的 NAT/
路由模式管理所用的 IP 地址是 192.168.1.99
第 18 页 连接到基于 Web 的管理程序 第 19 页 连接到命令行接
(CLI)

新启动 FortiGate 设备

1 入 系统 > 状态 2 单击 重新启动
FortiGate 新启动。

闭 FortiGate 设备

1 入 系统 > 状态 2 单击 关机
FortiGate 将会关,所有的连接开。
FortiGate 闭后新启动。

系统状态

您可以使用系统状态监视器显示 FortiGate 系统当前健康状态信息。系统的健康 状态信息包CPU 和内使用率、动的通讯话数当前使用的网络带宽计等 基于 Web 的管理程序显示当前的统信息和过数分内的统信息。
如果 FortiGate 设备配备了硬盘,系统状态监视器可以显示硬盘的容硬盘当前 使用的和空闲
86
可以查看当前的病毒和攻击状态。基于 Web 的管理程序显示当前的病毒和攻击 数量,以及用图显示20 时内的病毒和攻击等级
美国飞塔有限公司
Loading...