搜档网
当前位置:搜档网 › 飞鱼星VE详细配置手册

飞鱼星VE详细配置手册

飞鱼星VE详细配置手册
飞鱼星VE详细配置手册

第五章详细安装指南

5.1启动和登录

本产品默认IP地址为:192.168.0.1,子网掩码为:255.255.255.0,管理帐户是:admin,密码是:admin。在启动和登录以后,浏览器会显示本产品的WEB管理界面。如下图:

界面左侧菜单栏里有如下选项:“系统状态”、“基础设置”、“上网行为管理”、“网络安全”、“QoS流量控制”、“高级选项”、“虚拟专网”、“系统工具”等,单击某个选项,即可进行相应的功能设置。下面将详细讲解各个选项的功能。

5.2系统状态

5.2.1系统信息

通过“系统信息”界面可观察路由器的状态信息、版本信息、连接数排行等。

路由器运行时间:路由器的连续工作时间。本例中显示路由器已经工作了1天0小时6分钟。

路由器负荷:路由器运行过程中当前的系统负荷。本例中显示当前系统负荷很小,是5%,负荷在0%-40%之间属于正常,在40%-100%之间属于繁忙。

当前网络连接数:当路由器工作在NAT模式时,内网计算机出访会在路由器上产生NAT 连接。NAT连接数和网络流量是影响路由器负荷最关键的两个指标。

本例中当前的NAT连接数是275条,由TCP协议构成的NAT连接数是262条,构成这种连接的主要网络应用有:网页浏览、下载等;由UDP协议构成的NAT连接数是13条,构成这种连接的主要网络应用有:域名查询、QQ等。

当前活动主机数:显示当前内网通过路由器NAT以后访问外网的机器的数量。

网络连接限制:打开,表示“启用网络连接数限制”。该功能对内网每台主机能够占用的最大网络连接数进行限制,以保证内网整体的可靠性和可用性。

网络防御拦截到:当在“网络安全”→“攻击防御”→“内网防御”中启用“内网病毒防御”和“广播风暴抑制”功能以后,路由器会显示当前拦截到的内网病毒包和广播包的数量,拦截这些包的主要目的是保证内网整体的可靠性和可用性。

网络攻击报警:路由器一旦遭遇来自内网或者外网的网络攻击,便会在此做出相应提示。方便网络管理员排查故障。

产品型号:路由器的型号。本例是VE1560 [V4N]。

版本型号:路由器的当前固件版本。本例是Beta 1005[2008-12-15 02:22:30 PM]。

产品序列号:路由器的序列号。路由器序列号是每个路由器的唯一标识。

策略库版本:路由器内置的电信策略包和网通策略包,当前版本是081031。点击“立即更新”按钮可以自动更新策略路由包的版本。

客户机网络连接数排行:在这里可以显示当前占用网络连接数最多的10台内网主机的排行情况。在正常使用情况下,单台内网主机的网络连接数在300以内,如果某台内网主机网络连接数长时间明显大于这个值,请检查该主机是否感染网络病毒。一旦某台内网主机作为服务器对外开放,则网络连接数会显著上升。可以通过“网络安全”→“攻击防御”→“网络连接数限制”功能对每台内网主机能够占用的最大网络连接数进行限制,以保证网络整体的可靠性和可用性。

在实际应用中,一台计算机正常情况下一般只有10-50条NAT连接。某些感染了蠕虫病毒或滥用P2P下载工具的内网计算机会对外发起众多的连接请求,严重干扰网络的正常运行,通过查看客户机网络连接数排行榜,可以轻松定位到染毒主机,为网络故障的排查带来方便。如果染毒的内网主机网络连接数过大,需要及时将染毒主机断网并杀毒,从而保护其他主机的正常网络使用。

5.2.2网络接口

显示路由器当前网络接口详细信息。

可以通过本界面观察路由器的广域网和局域网的连接状态以及接口信息。其中包括:设备接口的物理地址(MAC地址),IP地址,子网掩码,网关地址,接受/发送数据量等信息。对于ADSL PPPoE拨号线路,提供手动断开与连接按钮,并显示已连接的时间。

通过使用飞鱼星独有的“流量实时监测”功能,相应的WAN口带宽使用情况便一目了然地展现出来。下图是查看WAN1口“十分钟”的带宽使用情况:

5.2.3系统日志

本界面提供的功能是将网络日志和系统日志通过标准协议传输到日志服务器上进行保存。日志服务器运行“飞鱼星日志管理服务器软件”接收日志信息。

启用系统日志服务:启用并保存后,重启路由器,将会在本界面中的“系统日志”选项看到系统日志。

启用日志服务器:指定日志服务器的IP地址,在日志服务器上结合飞鱼星日志管理服务器软件接收路由器产生的日志信息。请在官方网站下载该软件。

在路由器上查看系统日志信息,点击“系统日志”即可。如下图所示:

5.2.4网络检测

本界面提供两个使用频率最高的网络命令,ping和tracert,命令的发起端都是路由器。使用ping可以检测目标地址是否可以到达。比如,ping 61.139.2.69的结果如下图所示:(ping 包个数选择3个)

由于61.139.2.69是一个外网地址,根据使用ping命令的结果得出的结论是:从路由器发出的数据包可以到达外网,并且路由器可以收到外网回应的数据包,说明外网是通的;只要路由器没有配置任何限制规则,内网的用户就可以通过路由器上网。

再举个例子来说明tracert的使用情况,tracert 61.139.2.69的结果如下图所示:

根据使用tracert命令的结果,得出的结论是:从路由器发出的数据包在到达61.139.2.69(电信地址)之前经过了4个网关的转发。通常我们只关心所到达的第一个网关,在这里是221.237.64.1,它是WAN口电信线路的网关,本例是在使用电信和网通双线接入的情况下测试tracert,输出结果验证了访问电信的资源从电信的线路出访,实现了策略路由。

5.2.5内网监控

内网监控功能采用高速网络流量采集和分析技术,精确统计内网每个IP的累计流量、实时速度、网络连接数等关键指标,并可以按任意指标排名分析;实时分析各IP的网络连接详情,轻松掌握网络资源分配情况,定位问题易如反掌。

内网监控的“管控”功能可以一键禁止内网异常活动IP上网。

启用内网分析:将分析服务状态选择为“启用”,并保存。如下图所示:

排序方式:可以将内网的活动主机按照累计下载、累计上传、下载速度、上传速度、网络连接数等指标排名,本例是按照主机IP地址排名。点击蓝色字体“主机”即可。

管控:当您发现某个IP活动异常时,可以使用管控功能,单击管控列的绿色按钮即可一键阻断其访问外网。

当您阻断某个IP地址上网后,您可以在禁止列表中看到该IP:

当您删除所有规则以后,此IP地址又可以正常上网了。

刷新:点击“刷新”按钮后,路由器每5秒刷新一次排序列表。

通过点击相应的主机IP地址或者该主机的网络连接数,可以查看该主机的NAT连接数详情。点击“192.168.0.61”出现如下图所示的界面:

5.2.6报文捕获

报文捕获功能提供在路由器上直接抓取经过路由器LAN口或WAN口的数据包,便于分析当前网络运行情况。如下图所示:

数据包文件:点击“开始抓包”后,被捕获的数据包会形成名为packet.cap的文件,该文件可以使用wireshark(ethereal)等软件打开。

类型:希望捕获哪种类型的数据包。可选项有,ARP、ICMP、TCP、UDP或者ALL(全部类型)。默认捕获全部类型的数据包。

源IP地址:被捕获的数据包的源地址。

目标IP地址:被捕获的数据包的目的地址。

源端口与目标端口:被捕获的数据包的源端口与目的端口。

接口:希望捕获哪个接口的数据包。可选项有LAN、WAN、ALL(全部)。

数量:每次捕获数据包的个数,每次最多可以捕获1000个数据包。设置并点击“开始抓包”后,系统会提示剩余包个数,当剩余包为0个时,系统自动停止本次抓包。

5.3基础设置

5.3.1配置向导

通过快速配置向导可以轻松地完成上网所需要的基本设置,直接点击“下一步”进行操作,按照系统提示正确输入参数即可。

5.3.2基本选项

本界面包含路由器系统的一些基本配置信息,通常情况下,基本选项保持默认配置即可。如下图所示:

注意:如果您将本界面的配置参数(除手动设置时间)做了修改以后需要重新启动路由器才生效。

主机名称:路由器的名称。可以在这里给路由器设定一个名称,默认是volans

域名:路由器作为内网DHCP服务器时所使用的名称。

时间服务器地址:路由器通过时间服务器获取准确的系统时间。

手动设置时间:如果时间服务器故障导致不能正常更新路由器系统时间,用户可以自己设置时间。

最大数据分段:对于某些特殊地区的ISP,用户只有手动设置最大数据分段以后才能更流畅地使用网络。最大数据分段的范围是536-1460字节,通常情况下保持默认即可,错误的数据分段会导致您的网络无法正常使用。

支持端口回流:当您访问内网主机对公网提供的服务时,可能出于习惯使用路由器WAN口IP地址进行访问,此时就需要端口回流功能来支持您的应用,打勾表示启用此功能;如果不启用此功能您只能使用服务器内网IP地址访问内网服务器。

要试试远程的问题是不是这样做了我就可以远程公网ip 地址来管理了

5.3.3内网配置

本界面用于配置内网接口参数,如下图所示:

注意:如果您将本界面的配置参数做了修改以后需要重新启动路由器才生效。

IP地址:设置路由器内网口的IP地址,这个地址就是内网计算机的网关地址。该地址出厂时设置为192.168.0.1,可以根据需要改变它,如果改变了路由器内网IP地址,重新启动路由器后才能生效。重启成功后,必须用新设置的IP地址才能登录路由器进行WEB界面管理。局域网中所有主机的IP地址需与路由器内网口IP地址在同一网段,并且默认网关设置为路由器内网口IP地址才能正常上网。

子网掩码:根据内网规模选择,一般填255.255.255.0即可。路由器默认使用的子网掩码是255.255.255.0,可以根据需要更改。

内网扩展IP地址:本路由器内网口允许配置多个IP地址,当内部有多于一个子网时可能会使用到该功能。可以在“内网扩展IP地址”中添加3个地址,其功能与路由器内网地址基本一致,通常作为相应子网的网关使用。

5.3.4 外网配置

本界面用于配置WAN口的接口参数。每个WAN口都支持三种连接方式,静态地址线路,PPPOE拨号线路,动态获取地址线路。

注意:如果您将本界面的配置参数做了修改以后需要重新启动路由器才生效。

1.静态地址线路

IP地址:申请的线路的广域网IP地址,由网络服务商提供,可以向网络服务商询问获得。子网掩码:当前IP所对应的子网掩码,由网络服务商提供,可以向网络服务商询问获得。缺省网关:当前IP所对应的网关,由网络服务商提供,可以向网络服务商询问获得。

DNS服务器1/DNS服务器2:填入网络服务商提供的DNS服务器IP地址,可以向网络服务商询问获得。

网络服务商:您申请线路的ISP,比如中国网通或者中国电信。如果选择“不指定”,则该线路需与静态路由功能配合使用。

线路带宽:申请的WAN1口静态线路的带宽,可以向网络服务商询问获得。

MTU设置:MTU(最大传输单元),系统默认使用1500字节。通常情况下这个参数不用设置,保留“自动”即可。不恰当的MTU设置可能导致网络性能变差甚至无法使用。

工作模式:本路由器对于WAN1口提供四种工作模式。

1.NAT(网络地址转换)模式。如果内网使用了一个私有的网络地址段,比如10.x.x.x/172.16.x.x/192.168.x.x,并且需要访问互联网,则路由器需要工作在NAT模式下。路由器工作在NAT模式时,内网中的出访数据包的源地址将被转换为路由器WAN口配置的合法IP地址。目前绝大多数用户使用的是这种工作模式。

2.路由模式。如果内网的主机全部是合法的公网地址,可以配置路由器工作在路由模式下。路由器工作在路由模式时,内网中出访数据包的源地址将使用本机的合法公网地址,不会被转换为路由器WAN口配置的IP地址。目前使用这种工作模式的客户比较少。

3.透明桥模式。该模式只针对WAN1使用;如果内网每台主机都是同一ISP(比如网通)公网地址,又增加一条宽带线路(比如电信),电信线路具备一个或多个公网地址,在这种情况下,可以配置路由器工作在透明桥模式。路由器工作在透明桥模式时,内网的主机不需要修改任何配置,就可以实现“访问电信数据走电信线路,访问网通数据走网通线路”的策略路由,还可以实现线路备份等功能。目前使用这种工作模式的客户也比较少。

4.桥接模式。启用该模式后,路由器的LAN口和WAN1口实现纯桥功能。LAN侧PC的网关应指到WAN侧的真实网关地址,路由器可对LAN侧的PC进行流控和上网行为管理等控制。

通断检测:如果为不启用,则路由器不对此条线路的通断作判断。

网关检测:如果WAN口到网关这一跳有故障,则选择网关检测效率最高。这个也是默认配置,推荐大多数客户使用。

ARP检测:与网关检测功能几乎一样,用于特殊地区的ISP。

DNS检测:用于第N(N>=1)跳的故障。使用时必须正确配置静态线路的DNS地址,并填写检测域名。

定时切换:某些地区ISP存在零点断网问题。比如双线接入,WAN1线路每天凌晨0:00断网,早上7:00通网,则配置定时切换断线时间为:23:59,上线时间为:7:02。在断线期间,内网所有的上网数据全部由另外一条未断的线路出访,内网不会产生由于零点断网引起的“掉线”问题。

试试?看看还可以设置时间段的

2.PPPOE拨号线路

PPPOE帐号:填入网络服务商提供的PPPOE线路帐号,可以向网络服务商询问获得。PPPOE口令:填入网络服务商提供的PPPOE线路口令,可以向网络服务商询问获得。

按需拨号:当使用计时收费类型的PPPOE线路时,可以配置这个功能。配置该功能后,如果内网有上网请求,路由器会自动拨号连接,无需人工干预;PPPOE线路空闲的时间达到设定的值后,系统自动切断PPPOE线路,节省费用。这个值应大于30秒,通常设置为300秒(5分钟)。

网络服务商:您申请线路的ISP,比如中国网通或者中国电信。如果选择“不指定”,则该线路需与静态路由功能配合使用。

线路带宽:申请的WAN1口PPPOE线路的带宽,可以向网络服务商询问获得。

工作模式:参考静态线路说明,默认使用“NAT模式”。

通断检测:参考静态线路说明。

3.动态获取地址线路

主机名:某些提供以太网动态获取地址线路的网络服务商可能需要,可以向服网络务商询问获得。

网络服务商:您申请线路的ISP,比如中国网通或者中国电信。如果选择“不指定”,则该线路需与静态路由功能配合使用。

线路带宽:申请的WAN1口以太网动态获取地址线路的带宽,可以向网络服务商询问获得。MTU设置:MTU(最大传输单元),系统默认使用1500字节。通常情况下这个参数不用设置,保留“自动”即可。不恰当的MTU设置可能导致网络性能变差甚至无法使用。

工作模式:参考静态线路说明,默认使用“NAT模式”。

通断检测:参考静态线路说明。

WAN2、WAN3、WAN4线路的参数说明与配置方法与WAN1线路的相同。

当多WAN配置完毕以后,点击“外网设置” “智能均衡策略”,将模式设置为“智能均衡”:

智能均衡是飞鱼星路由器的一大特色,路由器将自动识别线路并调用路由策略,使多条线路工作在最佳状态下。

●默认线路类型可选项有电信和网通。比如WAN1和WAN2口分别是网通与电信

接入,此时如果内网访问教育网的资源,并且选择默认网络服务商“电信”,则访

问教育网的数据从电信线路出访。

●自定义策略,通过使用源地址路由、静态路由等选项来配置策略路由的高级路由

方案,请参考源地址路由、静态路由的介绍。

保存后如下图所示:

5.3.5 DHCP服务器

本界面主要提供DHCP服务器功能。如果内网计算机的TCP/IP协议配置为“自动获得IP地址”,并且在内网没有DHCP服务器的情况下,可以使用该功能。

DHCP是Dynamic Host Configuration Protocol(动态主机配置协议)的缩写,它是TCP /IP协议簇中的一种,主要是用来给网络客户机分配IP地址。这些被分配的IP地址都是DHCP服务器预先保留的一个由多个地址组成的地址集,此地址集一般是一段连续的地址。

起始IP地址:DHCP服务器自动分配的内部IP的起始地址。

结束IP地址:DHCP服务器自动分配的内部IP的结束地址。

默认网关:路由器给PC分配的网关地址。通常为路由器的LAN口IP。

DNS服务器1/DNS服务器2:分配的DNS服务器地址。

租期(小时):设定DHCP服务器为客户端租用IP地址保留的过期时间,系统默认留空。如果留空,租期默认为12小时。

绑定:启用自动绑定IP/MAC功能后,路由器会自动绑定已分配的IP地址与相应主机的MAC 地址,避免内网由于ARP欺骗所带来的掉线问题。

当前内网DHCP服务器:

当此路由器作为一台DHCP服务器时,他它会主动探测同一局域网是否也存在其他DHCP 服务器,如果有则显示其IP和MAC地址,避免DHCP服务冲突。

DHCP服务器支持静态IP地址分配。如果希望内网某台主机每次启动以后都会获取DHCP服务器分配的同一IP地址,可以使用此功能。

比如:内网有台计算机的MAC地址是00:01:02:03:04:05,希望它每次启动以后都会获取IP192.168.0.2。首先,点击“添加新规则”添加一条规则;然后填写相应的IP地址与MAC地址,并保存。配置的结果如下图所示:

您也可以批量的添加静态地址,如下图:

添加好保存以后显示:

fortigate 简易设置手册

fortigate 简易设置手册 一、更加语言设置: 1、首先把PC的网卡IP修改成192.168.1.*的网段地址,在IE中输入: https://192.168.1.99进入设置界面,如下图: 2、进入设置界面后,点击红框标注的位置(系统管理→状态→管理员设置), 进入如下图:在红框标注的位置进行语言选择。 二、工作模式的设置:

Fortigate防火墙可以工作在以下几种模式:路由/NAT模式、透明模式; 要修改工作模式可在下图标注处进行更改,然后设置相应的IP地址和掩码等。 三、网络接口的设置: 在系统管理→点击网络,就出现如下图所示,在下图所指的各个接口,您可以自已定义各个接口IP地址。 点击编辑按钮,进入如下图所示: 在下图地址模式中,在LAN口上根据自已需要进行IP地址的设置,接着在管理访问中指定管理访问方式。

在WAN口上,如果是采用路由/NAT模式可有两种方式: 1、采用静态IP的方式:如下图: 在红框标注的地方,选中自定义,输入ISP商给你的IP地址、网关、掩码。 在管理访问的红框中,指定您要通过哪种方式进行远程管理。 如果你从ISP商获得多个IP的话,你可以在如下图中输入进去。 在如下图红框标注的地方,输入IP地址和掩码以及管理访问方式,点击ADD 即可。

注: 采用静态IP地址的方式,一定要加一条静态路由,否则就不能上网。如下图:

2、如采用ADSL拨号的方式,如下图: 当你选中PPOE就会出现如下图所示的界面: 在红框标注的地址模式中,输入ADSL用户和口令,同时勾选上‘从服务器上重新获得网关‘和改变内部DNS。 在管理访问方式中根据自已的需要,选中相应的管理方式,对于MTU值一般情况下都采用默认值就行了.

飞鱼星路由器设置标准

飞鱼星路由器设置标准 1、恢复出厂设置,用带尖的物品一直点路由器上的孔,直到所有的灯都闪了一下,恢复后的路由器IP默认为192.168.0.1。 2、设置:系统状态,可以观察路由器的运行状、硬件信息等,系统日志要启动,内网监控要点成允许,然后保存;基础设置,配置向导一般都不会用到。内网配置,可以设置路由器内网IP 等。外网配置,一般都是用两个口,一口光纤,二口AD,然后填写好数据,缺省网关的地址依外网IP地址为标准的情况下,末位改成1,其他的默认,二口也是静态线路,二口网关倒数第二位设为2,其他设置和一口相同,提交后下面的智能均衡策略要选择原地址策略,其他配置就不用管了;网络安全,防火墙设置很少用可以不管,攻击防御,外网的选项全部禁止,内网的选项只禁止最后两个,安全防御等级改为中,其他默认。连接限制,要开启,并且设置为200(网络连接)和500(UDP连接)然后保存。MAC地址绑定要绑定地址必须需要客户机开机的状态下,保存。域名过滤,可以设置多少号到多少号不能开某个网站;Qos流量过滤,一般用传统流控,游戏优先保障要开着,然后设置流量限制,设置光纤和AD流控,光纤上行要保证40KB,下行看网吧的网速,AD上行设置个30KB就行了,下行还是看网吧网速,设置流控时IP地址不能包括路由器IP,服务器等网段要单独设置流控,上行40KB,下行1000KB。应用优先级,最高级优先级拖到QQ上面,QQ和网络应用拖在高级优先级,有

P2P功能的软件拖在最后。(智能流控:网页优先要勾,下面的设置点击自定义,设置都看网吧的网速填写,上下行紧张阀值一般设置为75%,然后保存;二口设置把阀值设置为80%,保存);高级选项,端口映射,部外部都添加3389(只填前面的空),端口映射只映射光纤,备注表明服务器、电影等。Radmin端口4899,mstsc用3389端口,Radmin用4899。静态路由(专网专用),专网IP填好,掩码用:255.255.255.252。网关:10.0.13.1。接2口,保存。原地址路由,添加,默认为0.2到0.250。应用调度,要打开,保存,添加HTTP(80端口)协议,地址填0.2到0.254。还要添加HTPS(443端口);系统工具,管理选项可以改密码等,WEB管理端口8081,允许外部使用WEB管理要勾上(方面外网访问)。固件升级,升级路由器的版本。备份恢复设置,在路由器设置完后要保存设置。 3、升级路由器,飞鱼星官网:https://www.sodocs.net/doc/f9753729.html,。(arp -d 清除网络缓存,可解链不上网的问题)。根据固件型号在官网上下载升级包。 4、小路由,系统状态,只启动系统日志服务。网络安全全部禁止,内网配置不能和主路由同一个网段,默认192.168.2.1,外网配置配宽带账号,PPPoE 按照电话号码拨号就行了。线路宽带上行1M,下行6M,其他都默认。DHCP服务器配置下不启用DHCP服务。 5、飞鱼星后台管理软件PuTTY,ip填写起,PORT填写10089,

飞鱼星VE1220使用说明

目录 一、升级路由器固件版本 (2) 二、对路由器进行接口相关的配置 (2) 三、DHCP配置 (4) 四、上网行为管理 (5) 五、网络安全 (9) 六、QOS流量控制 (10)

一、升级路由器固件版本 1.首先去飞鱼星官网检查是否有新的IOS。 去官网查看后,发现有新的IOS,但是有硬件版本要求,硬件版本查看在路由器的下面,条形码附近有V4B4字样,其中V4B就是路由器的硬件版本。 2.下载相应的IOS,在升级IOS前,请将路由器恢复出厂设置 3.等待路由器重启完毕后,点击固件升级功能。选择下载好的IOS文件,耐心等待升级完成。 4.在路由器升级完成后,请再次将路由器恢复出厂设置。以避免再以后使用中出现其他莫名其妙的问题。 升级完毕后,路由器版本如下: 二、对路由器进行接口相关的配置 1.wan口设置

根据校区使用的带宽线路,选择使用PPOE还是静态IP。其中,路由器上的wan1、wan2为固定wan口,不可作为lan口使用。Lan2/wan4、lan3/wan3为动态接口,根据IOS 内部设定自动判定这两个接口为lan口还是为wan口。 https://www.sodocs.net/doc/f9753729.html,n口设置

根据校区的IP段,输入对应的内网地址,总部规定,路由器地址为**.**.**.254。 更改lan口地址后,再重启路由器后,DHCP也会相应自动改变。 关于接口相关配置,在这里不做过多阐述。 在配置好lan口与wan口后,必须重启路由器,才能使配置生效。 三、DHCP配置

IP与MAC地址绑定功能,可以起到一些防止ARP攻击的效果,电脑较少的校区(20-30),推荐启用。电脑较多的校区(60-80),如果地址池不够大,则不推荐启用。因为每绑定一个MAC地址,将永久性占用一个IP地址,假如地址池不够大,移动设备又多,而且不手动释放DHCP,那么很有可能在很久以后,出现客户机无法获取IP的问题,解决方法为释放DHCP地址。 静态地址分配功能对于IP的规划起到非常好的作用。 这样的好处在于,可以进行人性化的上网行为管理。比如财务网速要求快,高层要求能上各种奇葩网站(不解释)。 比如财务的地址范围为192.168.0.100-192.168.0.105。然后你就可以再行为管理里设置这个段的IP网速比其他段IP的网速要快。也可以设置管理层(总监主任神马的)不在上网行为管理范围中,从而达到可以上各种奇葩网站的目的。 静态地址分配是即时生效,不需要重启路由器。 四、上网行为管理 在讲述上网行为管理之前,有一条需要大家须知: 不在IP组内的IP,将不受到上网行为管理策略的限制。 如果需要对IP 为10.18.128.45的员工,需要临时开通打开奇葩网页的权限,则可以进行IP组分割。 比如现在IP组内内的IP范围为10.18.128.20 -- 10.18.128.120,那么可以分割为: 10.18.128.20 – 10.18.128.44和10.18.128.46-10.18.128.120。 这样,IP为10.18.128.45的电脑,将可以访问奇葩网站。

飞塔防火墙fortigate的show命令显示相关配置

飞塔防火墙fortigate的show命令显示相关配置,而使用get命令显示实时状态 show full-configuration显示当前完全配置 show system global 查看主机名,管理端口 显示结果如下 config system global set admin-sport 10443 set admintimeout 480 set hostname "VPN-FT3016-02" set language simch set optimize antivirus set sslvpn-sport 443 set timezone 55 end show system interface 查看接口配置 显示结果如下 edit "internal" set vdom "root" set ip 88.140.194.4 255.255.255.240 set allowaccess ping https ssh snmp http telnet set dns-query recursive set type physical next get system inter physical查看物理接口状态,,如果不加physical参数可以显示逻辑vpn接口的状态 ==[port1] mode: static ip: 218.94.115.50 255.255.255.248 status: up speed: 100Mbps Duplex: Full ==[port2] mode: static ip: 88.2.192.52 255.255.255.240 status: up speed: 1000Mbps Duplex: Full show router static 查看默认路由的配置 显示结果如下 config router static edit 1 set device "wan1" set gateway 27.151.120.X

飞鱼星路由器桥接设置教程

飞鱼星路由器桥接设置教程 导读:我根据大家的需要整理了一份关于《飞鱼星路由器桥接设置教程》的内容,具体内容:宽带路由器在一个紧凑的箱子中集成了路由器、防火墙、带宽控制和管理等功能,具备快速转发能力,灵活的网络管理和丰富的网络状态等特点。这篇文章主要介绍了(图文详解)的相关资料,这里对桥接设置做... 宽带路由器在一个紧凑的箱子中集成了路由器、防火墙、带宽控制和管理等功能,具备快速转发能力,灵活的网络管理和丰富的网络状态等特点。这篇文章主要介绍了(图文详解)的相关资料,这里对桥接设置做了详细的说明,需要的朋友可以参考下 1、用网线连接电脑和路由器B的LAN(1、 2、 3、4)中的任意一个(我们选择了插在LAN3上;VPN和路由器之间,暂时不需要用网线连接。 2、打开浏览器输入网址:192.168.0.1 将打开路由器登录界面,输入用户名和密码即可登录(默认用户名和密码都是admin) 3、登录成功后,我们首先设置无线网络,点击:无线设置——>基本设置。站点无线SSID统一设置为FYX_360buy,设置好点击保存 4、设置无线连接密码,点击:无线设置——>安全设置。站点统一密码设置为2015JD@https://www.sodocs.net/doc/f9753729.html,,设置好点击保存 设置到这一步路由器无线信号也就变成了FYX_360buy 密码为 2015JD@https://www.sodocs.net/doc/f9753729.html,

5、现在就要开始关闭路由器的DHCP服务器功能了,点击:基础设置——>DHCP服务器。把"是否在内网上启用DHCP服务器"前面的勾选框给取消勾选(也就是把"对号"给勾掉),然后保存 6、建议更改下路由器的登录密码,点击:系统工具——>用户密码管理。在密码框内输入新的登录密码保存即可(此步骤可忽略) 7、设置到这里就设置好了,将VPN的LAN(老款的VPN为内网口)口和路由器的LAN1用网线连接起来,然后把路由器重新启动一下,路由器重启完成后电脑与路由器重新连接即可获取到10开头的内网地址,也就是说桥接完成了 相关阅读:路由器安全特性关键点 由于路由器是网络中比较关键的设备,针对网络存在的各种安全隐患,路由器必须具有如下的安全特性: (1)可靠性与线路安全可靠性要求是针对故障恢复和负载能力而提出 来的。对于路由器来说,可靠性主要体现在接口故障和网络流量增大两种情况下,为此,备份是路由器不可或缺的手段之一。当主接口出现故障时,备份接口自动投入工作,保证网络的正常运行。当网络流量增大时,备份接口又可承当负载分担的任务。 (2)身份认证路由器中的身份认证主要包括访问路由器时的身份认证、对端路由器的身份认证和路由信息的身份认证。 (3)访问控制对于路由器的访问控制,需要进行口令的分级保护。有基于IP地址的访问控制和基于用户的访问控制。 (4)信息隐藏与对端通信时,不一定需要用真实身份进行通信。通过地

Fortigate60安装手册

F o r t i g a t e3.0M R4中文配置向导 目录 介绍(关于这篇文章介绍)-------------------------------------------------------------------------------------3 Fortigate 60防火墙介绍---------------------------------------------------------------------------------------4其他systex安全产品---------------------------------------------------------------------------------------4 SOHU&中小型网络拓扑结构-------------------------------------------------------------------------------5注:文中的IP地址以实际操作时配置的地址为准。不必照搬。 准备工作 1.修改自己电脑IP 2.进入防火墙界面 3.修改防火墙密码(以及忘记密码如何操作) 4. 配置防火墙的内网IP地址----------------------------------------------------------------------------------9目的:把防火墙的IP修改成自己想要的IP 配置局域网共享上网----------------------------------------------------------------------------------------10目的:使局域网的PC都能通过防火墙连接到Internet 设置ADSL用户名和密码拨号上网 设置固定IP上网 设置动态分配IP上网 配置双WAN共享上网---------------------------------------------------------------------------------------14目的:使用2根宽带线路连接到Internet 设置WAN2 设置WAN2 ADSL用户名和密码拨号上网 设置WAN2 固定IP上网 设置WAN2动态分配IP上网 配置特定人员从指定WAN口上网------------------------------------------------------------------------17目的:使特定人员从指定的WAN口上网 设置步骤 配置WEB服务器映射---------------------------------------------------------------------------------------19目的 设置虚拟服务器 设置地址映射 设置开放端口 配置过滤---------------------------------------------------------------------------------------------------------26目的 设置URL(网站地址)过滤

飞鱼星路由器下接三层交换机配置文档

路由器下接三层交换机配置文档 问题类别:基础配置适合:所有浏览:2901次 (一)IP规划及网络拓扑 假设VE1260下接一台三层交换机,三层交换机和VE1260相连的接口IP 地址是192.168.0.2,VE1260的内网口IP 地址是192.168.0.1;三层上划分了3个VLAN,IP段分别为192.168.1.0、192.168.2.0、192.168.3.0。 具体的网络拓扑结构如下:

现要实现内网3个网段的计算机都可正常上外网,可参考如下配置: (二)在VE1260上的具体配置 注意:在配置VE1260之前请务必保证,下面三层交换机已配置静态路由,将所有出访的流量指向上层路由器(192.168.0.1)。 1、外网口配置照旧:外网口的配置和下面没接三层交换机的配置情况一致。 2、内网口配置为192.168.0.1,掩码同三层交换机一致。 3、路由器的模式选择为“NAT”模式。 4、配置内网扩展

在完成以上基本配置的基础之上,还需要在VE1260上分别把192.168.1.0、192.168.2.0、192.168.3.0添加到内网扩展中。首先点击VE1260配置界面中的高级选项>>地址转换>>添加新规则,出现下图所示的界面。 上图是把192.168.1.0添加到内网扩展,同理按照相同的方式把192.168.2. 0和192.168.3.0分别添加到内网扩展中,出现下图所示的界面:

5、配置静态路由 配置完以上步骤之后,下面三个网段计算机还是不能正常打开网页,还需要在VE1260上分别添加指向下面三层交换机不同网段的静态路由。 首先添加指向192.168.1.0的静态路由,具体界面如下:

飞塔配置安装使用手册

飞塔配置安装使用手册 FortiGuard产品家族 fortinet 的产品家族涵盖了完备的网络安全解决方案包括邮件,日志,报告,网络管理,安全性管理以及fortigate 统一安全性威胁管理系统的既有软件也有硬件设备的产品。 更多fortinet产品信息,详见https://www.sodocs.net/doc/f9753729.html,/products. FortiGuard服务订制 fortiguard 服务定制是全球fortinet安全专家团队建立,更新并管理的安全服务。fortinet安全专家们确保最新的攻击在对您的资源损害或感染终端用户使用设备之前就能够被检测到并阻止。fortiguard服务均以最新的安全技术构建,以最低的运行成本考虑设计。 fortiguard 服务订制包括: 1、fortiguard 反病毒服务 2、fortiguard 入侵防护(ips)服务 3、fortiguard 网页过滤服务 4、fortiguard 垃圾邮件过滤服务 5、fortiguard premier伙伴服务 并可获得在线病毒扫描与病毒信息查看服务。 FortiClient forticlient 主机安全软件为使用微软操作系统的桌面与便携电脑用户提供了安全的网络环境。forticlient的功能包括: 1、建立与远程网络的vpn连接 2、病毒实时防护 3、防止修改windows注册表 4、病毒扫描 forticlient还提供了无人值守的安装模式,管理员能够有效的将预先配置的forticlient分配到几个用户的计算机。 FortiMail

fortimail安全信息平台针对邮件流量提供了强大且灵活的启发式扫描与报告功能。fortimail 单元在检测与屏蔽恶意附件例如dcc(distributed checksum clearinghouse)与bayesian扫描方面具有可靠的高性能。在fortinet卓越的fortios 与fortiasic技术的支持下,fortimail反病毒技术深入扩展到全部的内容检测功能,能够检测到最新的邮件威胁。 FortiAnalyzer fortianalyzer tm 为网络管理员提供了有关网络防护与安全性的信息,避免网络受到攻击与漏洞威胁。fortianalyzer具有以下功能: 1、从fortigate与syslog设备收集并存储日志。 2、创建日志用于收集日志数据。 3、扫描与报告漏洞。 4、存储fortigate设备隔离的文件。 fortianalyzer也可以配置作为网络分析器用来在使用了防火墙的网络区域捕捉实时的网络流量。您也可以将fortianalyzer用作存储设备,用户可以访问并共享存储在fortianalyzer 硬盘的报告与日志。 FortiReporter fortireporter安全性分析软件生成简洁明的报告并可以从任何的fortigate设备收集日志。fortireporter可以暴露网络滥用情况,管理带宽,监控网络使用情况,并确保员工能够较好的使用公司的网络。fortireporter还允许it管理员能够识别并对攻击作出响应,包括在安全威胁发生之前先发性的确定保护网络安全的方法。 FortiBridge fortibridge产品是设计应用于当停电或是fortigate系统故障时,提供给企业用户持续的网络流量。fortibridge绕过fortigate设备,确保网络能够继续进行流量处理。fortibridge产品使用简单,部署方便;您可以设置在电源或者fortigate系统故障发生的时fortibridge设备所应采取的操作。 FortiManager fortimanager系统设计用来满足负责在许多分散的fortigate安装区域建立与维护安全策略的大型企业(包括管理安全服务的提供商)的需要。拥有该系统,您可以配置多个fortigate 并监控其状态。您还能够查看fortigate设备的实时与历史日志,包括管理fortigate更新的固件镜像。fortimanager 系统注重操作的简便性包括与其他第三方系统简易的整合。 关于FortiGate设备 fortigate-60系列以及fortigate-100a设备是应用于小型企业级别的(包括远程工作用户),集基于网络的反病毒、内容过滤、防火墙、vpn以及基于网络的入侵检测与防护为一体的fortigate 系统模块。fortigate-60系列以及fortigate-100a设备支持高可靠性(ha)性能。

飞塔无线配置1

FortiAP 介绍 FortiAP 无线接入点提供企业级别的无线网络扩展的FortiGate整合安全功能的控制器管理的设备。每个FortiAP无线控制器将通过的流量集成到FortiGate平台,提供了一个单独的控制台来管理有线和无线网络通信。 FortiAP 无线接入点提供更多的网络可视性和策略执行能力,同时简化了整体网络环境。采用最新的802.11n为基础的无线芯片技术,提供高性能集成无线监控并支持多个虚拟AP的每个无线发送的无线接入。FortiAP与FortiGate 设备的controller(控制器)连接,可以提供强大完整的内容保护功能的无线部署空间。FortiGate设备controller控制器可以集中管理无线发送点操作、信道分配、发射功率,从而进一步简化了部署和管理。 FortiAP 外观与连接 这里我们用FortiAP 210B来做示例,FortiAP 210B 是可持续性使用的商务级802.11n解决方案,提供达300Mbps 的总吞吐率,可满足苛刻使用要求的应用场所。FortiAP 210B应用了单射频双频段(2.4GHz和5GHz)的2x2 MIMO 技术。FortiAP 210B是一款企业级接入点,不但提供快速客户端接入,而且具有智能应用检测和流量整形功能,具有两根内部天线,支持IEEE 802.11a、b、g和n无线标准。 这是FortiAP 210B正面的样子。

FortiAP 210B连接的方式很简单,只要一根网线的一端连接设备的ETH接口,另一端连接交换机或飞塔防火墙,设备带独立的12V、1.5A电源,如果防火墙或交换机支持PoE接口(自带48V电源),也可以直接通过网线供电,不需要连接独立的电源,这样在布线安装时会方便很多。 FortiAP 访问 和普通的交换机、路由器一样,FortiAP也可以通过浏览器进行访问,ETH接口的默认地址是192.168.1.2,用户名为admin,密码为空。笔记本电脑IP设为同网段的192.168.1.8,打开火狐浏览器,输入http://192.168.1.2进行访问。 输入用户名admin,密码不填,直接点击登录; 可以看到FortiAP 210B的基本信息,在这里可以升级固件,修改管理员密码(为了安全起见建议立即修改),当有多个AP时为了不引起冲突,又能访问每个IP,建议修改默认的192.168.1.2 IP地址。

飞塔 FortiGate-1000A安装使用手册

I N S T A L L G U I D E FortiGate-1000A and FortiGate-1000AFA2 FortiOS 3.0 MR4 https://www.sodocs.net/doc/f9753729.html,

FortiGate-1000A and FortiGate-1000AFA2 Install Guide FortiOS 3.0 MR4 15 February 2007 01-30004-0284-20070215 ? Copyright 2007 Fortinet, Inc. All rights reserved. No part of this publication including text, examples, diagrams or illustrations may be reproduced, transmitted, or translated in any form or by any means, electronic, mechanical, manual, optical or otherwise, for any purpose, without prior written permission of Fortinet, Inc. Trademarks Dynamic Threat Prevention System (DTPS), APSecure, FortiASIC, FortiBIOS, FortiBridge, FortiClient, FortiGate, FortiGate Unified Threat Management System, FortiGuard, FortiGuard-Antispam, FortiGuard-Antivirus, FortiGuard-Intrusion, FortiGuard-Web, FortiLog, FortiAnalyzer, FortiManager, Fortinet, FortiOS, FortiPartner, FortiProtect, FortiReporter, FortiResponse, FortiShield, FortiVoIP, and FortiWiFi are trademarks of Fortinet, Inc. in the United States and/or other countries. The names of actual companies and products mentioned herein may be the trademarks of their respective owners. Regulatory compliance FCC Class A Part 15 CSA/CUS Risk of Explosion if Battery is replaced by an Incorrect Type.

飞鱼星路由器防ARP设置教程

什么是ARP病毒 ARP协议本身并不是病毒,只是很多木马程序、病毒都采用了该协议,这些木马病毒也经常出现在游戏的外挂中。 在一般的网络中,路由器和PC均带有ARP缓存,因此这两类设备最容易受到ARP攻击。如同路由器受到ARP攻击时数据包不能到达PC一样,上网PC受到ARP攻击时,数据包也不会发送到路由器上,而是发送到一个错误的地方,当然也就无法通过路由器上网了。 ARP欺骗攻击的症状 计算机网络连接正常,有时候PC无法访问外网,重新启动路由器又好了,过一会又不行了; 用户私密信息(如QQ、网游等帐号)被窃取; 局域网内的ARP广播包巨增,使用ARP查询时发现不正常的MAC地址,或者是错误的MAC地址,还有一个MAC地址对应多个IP的情况; 局域网内出现网络拥塞,甚至一些网络设备当机。 ARP欺骗攻击的原理 ARP欺骗攻击的包一般有以下两个特点: 第一,以太网数据包头的源地址、目标地址和ARP数据包的协议地址不匹配; 第二,ARP数据包的发送和目标地址不在自己网络网卡MAC数据库内,或者与自己网络MAC数据库MAC/IP不匹配。 简单的来打个比方来说,APR欺骗攻击类似于: ARP欺骗攻击网关,路人甲到邮局冒充自己是路人乙,在邮局将路人乙的包裹领走了,而路人乙去邮局领包裹的时候,邮局没有办法给出包裹; ARP欺骗攻击PC,路人甲主动告诉路人乙自己是邮局工作人员,让路人乙把需要邮寄的包裹交给了路人甲,回头路人甲把包裹占为己有,并不会为路人乙邮寄包裹。 ARP欺骗攻击的解决办法 针对ARP欺骗攻击的防御,飞鱼星科技于2005年率先提出针对ARP欺骗攻击的主动防御理念,目前国内同类产品也以类似方式防御,即:******路由器ARP信息主动广播密度,从而减少PC遭受ARP欺骗攻击的可能。 现在市面上某些产品或软件加强了ARP主动广播的密度,意图通过高密度广播达到减缓或抑制内网PC遭受ARP欺骗的目的,但实际运用效果来看,加强广播密度的做法:一方面,高密度的内网广播,给网络带来了繁重的负担,甚至产生广播风暴,导致整个网络的瘫痪;另一方面,如果内网中毒过重,那单纯依靠某台设备的高密度广播也是有限的,随着内网中毒PC数量的增加,ARP欺骗攻击广播势必会压过路由器或软件主动广播的密度,从而断网问题仍然悬而未决,用户怨声载道。 因此,为减少网络广播压力,有效抑制网络广播风暴,飞鱼星工程师推荐用户采用双向IP/MAC地址绑定的方式来解决和防止ARP欺骗攻击所导致网络的时断时续。 1、在PC上绑定路由器的IP和MAC地址: 方法一、安装智能网关IP/MAC地址绑定软件 推荐使用:“网关智能绑定精灵正式版 2.0”,通过该软件的下载和安装,PC重启后自动绑定网关IP/MAC 地址,软件还提供两个附加IP/MAC地址的手动绑定策略(支持绑定服务器等附加绑定),针对本地ARP 信息变更,提供报警提示服务。 下载地址:https://www.sodocs.net/doc/f9753729.html,/internet/tools/66075.html(PCHOME提供) 方法二、手动绑定网关IP/MAC (1)首先,获得路由器的内网的MAC地址(例如,飞鱼星高性能宽带路由器局域网口的IP地址为:192.168.160.1,MAC地址为:00-3c-01-50-3f-66)。 (2)用记事本编写一个批处理文件Varp.bat内容如下: @echo off

FortiGate 防火墙常用配置命令

FortiGate 常用配置命令 一、命令结构 config Configure object. 对策略,对象等进行配置 get Get dynamic and system information. 查看相关关对象的参数信息show Show configuration. 查看配置文件 diagnose Diagnose facility. 诊断命令 execute Execute static commands. 常用的工具命令,如ping exit Exit the CLI. 退出 二、常用命令 1、配置接口地址: FortiGate # config system interface FortiGate (interface) # edit lan FortiGate (lan) # set ip 192.168.100.99/24 FortiGate (lan) # end 2、配置静态路由 FortiGate (static) # edit 1 FortiGate (1) # set device wan1

FortiGate (1) # set dst 10.0.0.0 255.0.0.0 FortiGate (1) # set gateway 192.168.57.1 FortiGate (1) # end 3、配置默认路由 FortiGate (1) # set gateway 192.168.57.1 FortiGate (1) # set device wan1 FortiGate (1) # end 4、添加地址 FortiGate # config firewall address FortiGate (address) # edit clientnet new entry 'clientnet' added FortiGate (clientnet) # set subnet 192.168.1.0 255.255.255.0 FortiGate (clientnet) # end 5、添加ip池 FortiGate (ippool) # edit nat-pool new entry 'nat-pool' added FortiGate (nat-pool) # set startip 100.100.100.1 FortiGate (nat-pool) # set endip 100.100.100.100 FortiGate (nat-pool) # end

飞鱼星VR系列路由器用户手册

飞鱼星VR系列 多WAN防火墙宽带路由器用户手册 VER: 20090109

声明 Copyright ?2002-2009 飞鱼星科技开发有限公司 版权所有,保留一切权利。 非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式传播。

物品清单 在包装箱完整的情况下,开启包装箱。箱内应包含如下各项:l一台飞鱼星VR系列路由器主机 l一条交流电源线 l一条网线 l一本快速安装手册 l一张安装指导光盘 l一张保修卡 l一张产品合格证 l一副机架式固定附件

目录 第一章网络基础知识 (7) 1.1 局域网入门 (7) 1.2 IP地址 (7) 1.3子网掩码 (7) 第二章产品规格 (8) 第三章硬件安装 (12) 3.1安装路由器 (12) 路由器的两种安装方式 (12) 3.2认识和连接路由器 (13) 3.2.1面板布置 (13) 3.2.2设备安装 (14) 3.2.3参考以下方式将路由器连接到您的网络中 (14) 第四章快速安装指南 (16) 4.1配置您计算机网络设置 (16) 4.2配置您的路由器 (17) 4.2.1内网设置 (18) 4.2.2外网设置 (19) 4.2.3多W AN均衡规则 (24) 4.2.4重新启动路由器 (24) 第五章详细安装指南 (25) 5.1启动和登录 (25) 5.2系统状态 (25) 5.2.1系统信息 (25) 5.2.2网络接口 (27) 5.2.3系统日志 (30) 5.2.4网络检测 (31) 5.2.5内网监控 (32) 5.2.6报文捕获 (34) 5.3基础设置 (36) 5.3.1配置向导 (36) 5.3.2基本选项 (36) 5.3.3内网设置 (38)

飞塔防火墙fortigate的show命令显示相关配置精编版

飞塔防火墙f o r t i g a t e 的s h o w命令显示相关 配置 公司标准化编码 [QQX96QT-XQQB89Q8-NQQJ6Q8-MQM9N]

飞塔fortigate的show显示相关,而使用get显示实时状态 show full-configuration显示当前完全 show system global 查看主机名,管理端口 显示结果如下 config system global set admin-sport 10443 set admintimeout 480 set hostname "VPN-FT3016-02" set language simch set optimize antivirus set sslvpn-sport 443 set timezone 55 end show system interface 查看接口配置 显示结果如下 edit "internal" set vdom "root" set ip set allowaccess ping https ssh snmp http telnet set dns-query recursive set type physical next get system inter physical查看物理接口状态,,如果不加physical参数可以显示逻辑vpn接口的状态 ==[port1] mode: static ip: status: up speed: 100Mbps Duplex: Full ==[port2] mode: static ip: status: up speed: 1000Mbps Duplex: Full show router static 查看默认路由的配置 显示结果如下 config router static

vf系列apclient(万能中继)模式设置教程飞鱼星路由心智未来

vf系列apclient(万能中继)模式设置教程飞鱼星路由心智 未来 以VF17为例 一、电脑的网口接VF17的LAN口,把电脑本地连接的IP 地址改为自动获取,打开IE浏览器,输入路由器登陆IP:192.168.1.1。进入路由器界面后将网络连接设置的上网方式选为DHCP类型,点击存档离开,进入登陆界面后,账号和密码默认为:admin 二、进入路由器界面,点击无线设置选项。 三、点击无线中继选项,将启用中继打钩,打钩后会弹出:启用中继将关闭路由器DHCPServer功能的提示框,直接点击确定。点击站点扫描,稍等4秒左右,这边路由器会自动扫描出周围的无线设备。 四、选择网络中,勾取自己需要中继的无线设备,选择后,设备的SSID会自动填入中心AP的SSID显示框中,点击配置界面底部的下一步。

五、在安全加密的密码框中填写和VF17做中继的设备的无线登陆密码,然后点击下一步。切记:不是自己设置的新密码,而是做中继的设备的无线密码。 六、在IP地址框中可以看到VF17本地的网关IP地址,为了避免和中继设备的IP地址冲突,可以将VF17的网关改为和中继设备同网段不同IP的地址。例如:中继设备的IP为192.168.1.1时,可以把VF17的网关IP改为192.168.1.2。改为地址后点击完成。七、完成配置后,路由器会自动重启,重启的过程大约是40秒左右,这个时候路由器的网关IP已经改变了,记住自己修改过的IP地址,以免下次登陆路由器时,因为不记得登陆IP导致无法登陆。八、路由器重启后,用新的登陆IP访问VF17,进入配置界面后,点击系统状态,查看无线配置中的中继状态,状态显示连接,说明中继的规则成功。九、打开浏览器,输入网站地址,能够开启网页了,愉快的畅游网络吧!

飞鱼星上网行为管理路由器功能介绍

飞鱼星上网行为管理路由器VE系列 产品概述 飞鱼星上网行为管理路由器--VE系列(VOLANS Enterprise Series),专为企业、政府机关、教育及科研机构等用户设计,是具备“上网行为管理”和“多WAN路由器”双重功能的新一代硬件网络接入设备。它能帮助企业对员工使用因特网的情况进行监控、生成报表并进行管理;帮助企业提高员工的生产率、节省网络带宽并且减少法律风险。 飞鱼星VE系列基于INTEL IXP硬件架构,提供2-4条外线接入,为用户提供高性价比的网络解决方案。 飞鱼星上网行为管理路由器VE系列 产品特点 规范上网行为,员工工作效率高 ●在工作时间通过上网行为管理功能,规范员工的网络行为,杜绝办公室沦为“网吧”或“游 戏室”,从企业内部挖潜,大幅提高员工的工作效率。 ●能监控所有用户浏览网址的记录,也能禁止访问最热门的9大类网站,它们包括:休闲娱乐、 新闻资讯、聊天交友、网络游戏、电子购物、论坛博客、证券基金、电子邮件和网上银行等。 支持网址分类库自动升级。 ●可以禁止员工在网络论坛上发帖,禁止登陆网页邮箱,保护企业的内部资料不被泄露。过滤 网址的关键字和文件后缀名,防止用户下载危险的文件,减少病毒来源。 ●轻轻松松管制QQ\MSN\飞信\SKYPE等聊天工具,并支持多个业务QQ号码的正常使用,这样既 能支持正常业务开展,又能防止使用员工使用私人QQ闲聊。 ●能有效限制BT\迅雷\PPLIVE\电驴等P2P软件,封锁多种主流炒股软件,既能保证正常工作有 足够的带宽,又能让员工专注工作,上班时间不分心。 ●SMTP邮件监控:对于发送的邮件以及附件进行备份监控,保证企业的信息安全。 多条宽带接入,提高网速又省钱 ●最多同时接入4条ADSL线路,捆绑线路提升带宽,节省费用并降低“单线故障”的风险。内 置电信、联通和教育网最新策略库,确保不同的运营商数据各行其道,让网络更流畅。 ●特有的线路负载均衡技术,可根据线路带宽比例和带宽占用率自动分配数据流,提高双线带 宽利用率,让您真正体验到双线的优势。 ●您还能通过 VPN应用连接到办公网络,安全的访问文件服务器、邮件服务器和局域网的所有 资源,就好像您在办公室一样,特别适合员工出差、在家办公等。 合理分配带宽,网络不卡不掉线 ●灵活的弹性流控能为每台在线的PC分配最佳带宽。网络繁忙时,自动抑制带宽大户,保证人

1,Fortinet FortiGate产品安装及快速配置

FortiGate产品安装及快速配置 Fortinet公司是全球网络安全行业领导者,FortiGate正是这家公司的旗舰产品。FortiGate拥有强大的网络和安全功能,服务于全球数万家客户,产品型号也是业界覆盖最广的,从几十兆产品到几百G产品,能够满足不同规模用户的使用需求。对于大企业和运营商客户来说,IT人员能力强,资源多,对于设备的配置自然不在话下。但是对于规模不大的中小企业来说,IT人员的运维能力可能就没有那么强了。 大家印象中传统的企业级设备配置安装都比较麻烦,友好性远不如家用路由器。因此很多用户也希望他们购买的企业级产品能够像家用级设备一样简单配置。FortiGate就是一款这样的产品。我们以FortiGate-90D-POE设备为演示,来为大家介绍一下FortiGate产品的安装、配置。后续我们还会有设备功能的使用介绍。 图1:FortiGate-90D-POE包装 图2:FortiGate-90D-POE和配件

如上图所示,FortiGate-90D-POE内置了电源,光盘,手册,RJ45网线和一根USB 管理数据线。PC可以通过USB管理数据线,使用FortiExplorer软件实现设备的快速配置。稍后我们会有讲解。 图3:FortiGate-90D-POE前面板和后面板 如图3,前面板的左侧接口是用于调试的console口,中间四个灯为电源,状态等指示灯,右侧的双排指示灯是WAN口和交换口的状态指示灯,红色的ABCD四个灯标示了POE供电的四个接口。后面板的左侧为电源接口,螺丝钉为固定地线用,避免在漏电的情况下用户触电。螺丝钉下面的接口为USB2.0小接口,用于手机连接设备进行配置。再往右两个为USB管理口。后面板上的16个接口中,最右面两个为WAN口,其余14个为交换接口,红色标示的ABCD接口为POE供电口。 FortiGate管理方式 图4:接口示意图

相关主题