欢迎来到天天文库
浏览记录
ID:60990057
大小:343.00 KB
页数:12页
时间:2021-01-18
《飞塔防火墙11-部署vdom.ppt》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、VDOMCourse201v4.0说明虚拟域的设置可以使一台FortiGate设备能够根据服务商的管理安全服务对多个网络提供独立的防火墙与路由服务。VDOM的优势在于:简化管理保持安全性便捷的VDOM添加与减少启用虚拟域系统>状态>系统状态,点击“启用”启用虚拟域后的全局设置界面启用后,系统会要求重新登陆,登录后的界面如下:设置管理域修改虚拟域设置登录到虚拟域的管理界面分配给该虚拟域的接口全局设置的内容登录到虚拟域的管理界面注意一下,虚拟域与全局的分工回到全局设置界面新建虚拟域点击“新建”,输入虚拟
2、域的名称给虚拟域分配资源全局资源(用户、服务、时间表等)被所有VDOM平分0表示不限制给虚拟域分配接口一个虚拟域必须包含至少两个接口,可以是物理接口也可以是VLAN接口。缺省的情况下,所有接口都属于根虚拟域。所要分配的接口不能是已经在防护墙策略或者路由中已经使用的系统>网络>接口选择虚拟域每个虚拟域都包括一个名为SSLVPN的虚拟接口。对于根虚拟域,该接口的名称为ssl.root.分配管理员到VDOM在全局设置里,系统管理>管理员设置>新建管理员虚拟域处选择相应的虚拟域注意,super_admin访
3、问内容表只能应用于root域管理域的作用与更改管理域FortiGate设备的管理虚拟域是一些默认的流量类型发出端,所述这些类型的流量包括:SNMP日志流量警报邮件基于FDN更新基于NTP的时间设置虚拟域中设置策略与路由——和管理单独设备没有什么不同实验建立一个虚拟域,将Internal和WAN2划分到该虚拟域,该虚拟域设置透明模式,管理ip为192.168.3.100+x,为之建立单独的管理员,将PC连接到Internal,设置IP和策略允许其上网ConfigglobalDiagnosesysche
4、cksystem.interfacenameinternal
此文档下载收益归作者所有