飞塔防火墙11-部署vdomppt课件_第1页
飞塔防火墙11-部署vdomppt课件_第2页
飞塔防火墙11-部署vdomppt课件_第3页
飞塔防火墙11-部署vdomppt课件_第4页
飞塔防火墙11-部署vdomppt课件_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、VDOMCourse 201 v4.0,说明,虚拟域的设置可以使一台FortiGate设备能够根据服务商的管理安全服务对多个网络提供独立的防火墙与路由服务。 VDOM的优势在于: 简化管理 保持安全性 便捷的VDOM添加与减少,2,启用虚拟域,系统状态系统状态,点击“启用”,3,启用虚拟域后的全局设置界面,启用后,系统会要求重新登陆,登录后的界面如下:,设置管理域,修改虚拟域设置,登录到虚拟域的管理界面,分配给该虚拟域的接口,全局设置的内容,4,登录到虚拟域的管理界面,注意一下,虚拟域与全局的分工,回到全局设置界面,5,新建虚拟域,点击“新建”,输入虚拟域的名称,6,给虚拟域分配资源,全局资源

2、(用户、服务、时间表等)被所有VDOM平分 0表示不限制,7,给虚拟域分配接口,一个虚拟域必须包含至少两个接口,可以是物理接口也可以是VLAN接口。缺省的情况下,所有接口都属于根虚拟域。 所要分配的接口不能是已经在防护墙策略或者路由中已经使用的 系统网络接口 选择虚拟域 每个虚拟域都包括一个名为SSLVPN的虚拟接口。对于根虚拟域,该接口的名称为ssl.root.,8,分配管理员到VDOM,在全局设置里,系统管理管理员设置新建管理员 虚拟域处选择相应的虚拟域 注意,super_admin访问内容表只能应用于root域,9,管理域的作用与更改管理域,FortiGate设备的管理虚拟域是一些默认的流量类型发出端,所述这些类型的流量包括: SNMP 日志流量 警报邮件 基于FDN更新 基于NTP的时间设置,10,虚拟域中设置策略与路由和管理单独设备没有什么不同,11,实验,建立一个虚拟域,将Internal和WAN2划分到该虚拟域,该虚拟域设置透明模式,管理ip为192.168.3.100+x,为之建立单独的管理员, 将PC连接到Internal,设置IP和策略允许其上网 Config global Diagnose sy

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论