收藏 分销(赏)

联想网御防火墙安装手册.ppt

上传人:a199****6536 文档编号:10276757 上传时间:2025-05-12 格式:PPT 页数:105 大小:13.14MB
下载 相关 举报
联想网御防火墙安装手册.ppt_第1页
第1页 / 共105页
联想网御防火墙安装手册.ppt_第2页
第2页 / 共105页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,power v,防火墙安装调试培训,1,目录,1,防火墙登录管理,2,防火墙的功能模块的配置使用,3,防火墙的配置管理,4,防火墙产品的典型应用,5,防火墙产品的日常管理及故障处理,2,目录,1,防火墙登录管理,2,防火墙的功能模块的配置使用,3,防火墙的配置管理,4,防火墙产品的典型应用,5,防火墙产品的日常管理及故障处理,3,1.1,安装调试前的工作,1.2,安装调试的准备工作,1.3,管理方式简介,1.4,登录防火墙,登陆防火墙管理页面,4,拆箱检查,请按照,装箱单的提示检查机箱内所有的配件:,防火墙主机、,USB,电子钥匙、随机光盘,(,电子钥匙驱动、电子钥匙初始化程序、管理员登录认证程序,),、电源线、网线,(,交叉线)、串口线、安装支架、保修卡,注:如发现有问题,请及时与你的供货商进行沟通解决。,1.1,安装调试前的工作,5,一、第一时间内填写保修卡的回执卡,并邮寄回联想公司,以便于成为联想公司永远服务的对象。,二、在线服务网站,联想信息安全网站为,用户注册后可以在网站上自行下载防火墙升级包与相应升级说明文档,并且提供在线问答等特色服务。,三、进行产品注册,请您详细填写用户名、通信地址、联系电话、,E,mail,地址等信息,以便于将新的技术成果迅速及时的传递给您!,前期工作,1.1,安装调试前的工作,6,一、接通防火墙电源,开启防火墙,(,听到“滴滴滴”后防火墙启动完成,),二、选用一台带,USB,接口、以太网卡和光驱的,PC,机作为防火墙的管理主机,操作系统应为,Window98/2000/XP/2003(,暂不支持,linux,、,unix),三、使用随机提供的交叉线,连接管理主机和防火墙的,FE1,网口,10.1.5.254,(,出厂默认的地址,),将管理主机的,IP,地址改为,10.1.5.200,(防火墙出厂时默认指定的管理主机,IP,),1.2,安装调试的准备工作,7,支持多种管理方式;,串口命令行管理,-,常用于灾难的恢复工作,Web,页面管理,-,常用于正常管理,SSH,远程管理,-,常用于管理调试,集中管理,-,方便管理,PPP,远程拨号接入,-,专线远程,拨入,1.3,管理方式介绍,8,A.,电子钥匙认证,需要安装电子钥匙驱动程序和防火墙管理员登录认证程序。,B.,证书认证,需要导入,IE,证书,和防火墙证书,(IE,证书与防火墙证书要一一对应,防火墙证书支持页面与串口两种方式。,认证方式,1.4,登录防火墙,9,安装电子钥匙驱动程序将随机光盘放入管理主机的光驱,进入随机附带的光盘的,key,目录,执行该目录下的,INSTDRV,,提示,“,退出请重新插锁,”,。,则表示已正确安装完网御电子钥匙的驱动程序。,电子钥匙认证,*,注意:安装驱动程序过程中,请不要先将网御电子钥匙插入管理主机的,USB,口,。,1.4,登录防火墙,10,1.4,登录防火墙,点击“退出请重新插锁”后装电子钥匙插入管理主机,USB,接口中,,XP/2000/2003,系统提示自动搜索电子钥匙驱动程序,自动安装即可。,*,注意:安装驱动程序过程中,请不要先将网御电子钥匙插入管理主机的,USB,口,。,电子钥匙认证,11,在管理主机上,运行随机光盘,administrator,目录下的,ikeyc,程序,程序将提示用户输入,PIN,口令,首次使用默认,PIN,为,“,12345678,”,,,1.4,登录防火墙,电子钥匙认证,12,通过后弹出管理员身份认证对话框,首次登录点击,“,连接,”,成功后,会显示,“,通过认证,”,对话框。退出防火墙管理之前请不要关闭此页面,*,注:在管理防火墙过程中,本程序每,5,秒将向防火墙提交一次认证信息,因此,不能拔出电子钥匙,或者关闭认证程序,否则将导致对防火墙的管理被立即中断。,电子钥匙认证,1.4,登录防火墙,13,通过认证程序后,,在,IE,中输入,https:/,防火墙,IP:8888,出厂默认地址,10.1.5.254,,默认的用户密码,administrator,1.4,登录防火墙,电子钥匙认证,14,电子钥匙认证,1.4,登录防火墙,15,一、,使用防火墙证书管理之前需要先把防火墙的证书导入到防火墙上并启用。,二、导入,IE,浏览器证书,。,证书认证,1.4,登录防火墙,16,首先以电子钥匙方式登录到防火墙,进入,“,系统配置,”,-,“,管理配置,”,-,“,管理员证书,”,-,管理员证书模块中选择浏览,在本地计算机文件夹中选择,CACert.pem,、,leadsec.pem,、,leadsec_key.pem,分别对应防火墙的中的,CA,中心证书、安全网关证书、安全网关密钥。点击,“,导入,”,。然后在本地计算机文件夹中再选择,admin.pem,对应防火墙的中的管理员证书,点击,“,导入,”,证书认证,1.4,登录防火墙,17,证书认证,导入证书后选择生效选项,1.4,登录防火墙,18,保存配置,证书生效,证书认证,1.4,登录防火墙,19,导入防火墙证书要导入相对应的,IE,浏览器证书,.,在管理主机本地双击,IE,浏览器证书,按照提示进行安装,需要输入密码时输入,“,hhhhhh,”,,当出现导入成功后点击确定完成。,证书认证,1.4,登录防火墙,20,当防火墙与,IE,证书均导入成功后,我们在管理主机打开,IE,浏览器并输入,https:/,防火墙,ip:8889,出厂默认,IP,为,10.1.5.254,出现选择证书提示后点击,“,确定,”,证书认证,1.4,登录防火墙,21,证书认证,出现安全警报后点击,“,是(,Y),”,就会出现防火墙登录页面,XP,系统请确认,IE,浏览器中,internet,选项,-,隐私选项,-,中的阻止弹出窗口选取去掉:如下图,1.4,登录防火墙,22,证书认证,用户名密码为,:,administrator/administrator,1.4,登录防火墙,23,目录,1,防火墙登录管理,2,防火墙的功能模块的配置使用,3,防火墙的配置管理,4,防火墙产品的典型应用,5,防火墙产品的日常管理及故障处理,24,管理首页,2,防火墙界面介绍,25,各级子菜单,2,防火墙界面介绍,26,管理配置,-,管理主机,2,防火墙界面介绍,27,管理方式设定,2,防火墙界面介绍,28,与,IDS,联动设置,2,防火墙界面介绍,29,网络配置,2,防火墙界面介绍,30,网桥设备,2,防火墙界面介绍,31,物理设备,这里可以设定是否被管理,是否可以,PING,,等功能。,2,防火墙界面介绍,32,网桥设备,2,防火墙界面介绍,33,域名服务器,2,防火墙界面介绍,34,默认路由,2,防火墙界面介绍,35,静态路由,2,防火墙界面介绍,36,HA,双机热备,2,防火墙界面介绍,37,HA,探测网口,2,防火墙界面介绍,38,HA,探测,ip,2,防火墙界面介绍,39,连接管理,2,防火墙界面介绍,40,连接规则,2,防火墙界面介绍,41,连接状态,2,防火墙界面介绍,42,连接排行,2,防火墙界面介绍,43,安全选项,默认全通,/,全禁,2,防火墙界面介绍,44,包过滤规则,2,防火墙界面介绍,45,端口映射规则,2,防火墙界面介绍,46,IP,映射规则,2,防火墙界面介绍,47,NAT,规则,2,防火墙界面介绍,48,代理服务,2,防火墙界面介绍,49,地址绑定,2,防火墙界面介绍,50,定义地址列表,2,防火墙界面介绍,51,定义地址组,2,防火墙界面介绍,52,定义地址池,2,防火墙界面介绍,53,定义服务器地址,2,防火墙界面介绍,54,定义域名地址,2,防火墙界面介绍,55,定义服务,2,防火墙界面介绍,56,定义动态服务,2,防火墙界面介绍,57,ICMP,服务,2,防火墙界面介绍,58,定义基本服务,2,防火墙界面介绍,59,定义服务组,2,防火墙界面介绍,60,系统监控,2,防火墙界面介绍,61,目录,1,防火墙登录管理,2,防火墙的功能模块的配置使用,3,防火墙的配置管理,4,防火墙产品的典型应用,5,防火墙产品的日常管理及故障处理,62,安全规则,包流经规则的顺序:应用代理,端口映射,,IP,映射,过滤规则,地址转换,增加源端口,源,MAC,地址,,URL,过滤,网页关键字过滤,入网口,出网口,时间调度,长连接等选项,代理规则,端口映射规则,IP,映射规则,包过滤规则,NAT,规则,流入,流出,3,防火墙的配置管理,63,端口映射,3,防火墙的配置管理,64,IP,映射,注意:如果源地址包含管理主机,公开地址是防火墙的管理,IP,,该管理主机将不能管理防火墙。,3,防火墙的配置管理,65,如果取消选中,既能通过公开地址和端口访问内部服务器,也可以直接访问服务器;如果选中,只能通过公开地址和端口访问内部服务器。源端口可以用英文逗号分割表示多个端口,或用英文冒号分割表示端口段,注意:下一条,IP,映射规则,如果没有选择“包过滤缺省策略通过”,还必须再下一条相应的包过滤规则才能生效。方法如下:包过滤规则的源地址是,IP,映射规则的源地址,包过滤规则的目的地址是,IP,映射规则的内部地址。,端口映射,3,防火墙的配置管理,66,包过滤,3,防火墙的配置管理,67,NAT,注意:设置一条,NAT,规则,必须再设置一条相应的包过滤规则才能生效。,3,防火墙的配置管理,68,串口命令行命令介绍,acsystem show(,显示系统信息防火墙序列号、版本号,),acinterface show all(,显示所有网络端口的,ip),acinterface set phy if fe3 ip 1.1.1.1 netmask 255.255.255.0 active on admin on ping on,(,设定,fe3,的,ip,为,1.1.1.1/255.255.255.0,允许管理、,ping),acadmhost show(,查看管理主机,ip),acadmhost add ip 192.168.0.1,(,添加一个地址为,192.168.0.1,的管理主机,),acconfig save(,保存防火墙配置,),69,串口命令行抓包命令介绍(,TCPDUMP,),使用随机所附的串口线,将防火墙的,console,与一台装有超级终端的个人计算机的串口连接起来。,设置超级终端的波特率:,9600,;数据位:,8,;奇偶校验:无;停止位:,1,;流量控制:硬件,/,无,用户名:,dump,;密码:,dump,;通过“,?”,命令查看可用命令,tcpdump,命令使用参数如下:,tcpdump -C file_size -F file -i interface -r file -T type -w file -E algo:secret expression,70,例如:,1,、,tcpdump i eth0 host 83.16.16.1,eth0,是对应防火墙前面板的,FE1,口,是在,Eth0,网口上数据抓包。,host 83.16.16.1,是指对,83.16.16.1,这台主机进行数据抓包。,此条命令是指,:,在防火墙,eth0,网口对主机,83.16.16.1,的所有访问进行数据抓包。,2,、,tcpdump i eth0 dst host 83.16.16.1 and port 53,dst host 83.16.16.1,是指对目标主机,83.16.16.1,进行数据抓包。,port 53,是指对目标主机,83.16.16.1,的,53,端口进行数据抓包。,此条命令是指,:,在防火墙,eth0,网口对目标主机,83.16.16.1,的,53,端口上进行数据抓包,。,71,3,、,tcpdump i eth0 src host 83.84.16.1 dst host 83.16.16.1 and port 53,此条命令是指,:,在防火墙,eth0,网口上对源地址是,83.84.16.1,对目标地址是,83.16.16.1,的端口,53,进行数据抓包,tcpdump,命令主要是用在对应用服务器无法确定开放服务端口时,用此命令来分析应用服务器的端口是多少。,72,目录,1,防火墙登录管理,2,防火墙的功能模块的配置使用,3,防火墙的配置管理,4,防火墙产品的典型应用,5,防火墙产品的日常管理及故障处理,73,典型应用环境,三网口路由拓扑图,74,一、需求描述,典型应用环境,三网口路由模式,内部网络区段主机的缺省网关指向,fe1,的,IP,地址,192.168.1.1,;,DMZ,网络区段的主机的缺省网关指向,fe3,的,IP,地址,172.16.1.1,;防火墙的缺省网关指向路由器的地址,202.100.100.1,。,WWW,服务器的地址是,172.16.1.10,,端口是,80,;,MAIL,服务器的地址是,172.16.1.11,,端口是,25,和,110,;,FTP,服务器的地址是,172.16.1.12,,端口是,21,。,安全策略的缺省策略是禁止。允许内部网络区段访问,DMZ,网络区段和,Internet,区段的,http,smtp,,,pop3,,,ftp,服务;允许,Internet,区段访问,DMZ,网络区段的服务器。其他的访问都是禁止的。,75,二、网络设备配置,典型应用环境,三网口路由模式,网络配置,网络设备,编辑物理设备,fe1,,将,IP,地址配置为,192.168.1.1,,掩码是,255.255.255.0,。,编辑物理设备,fe3,,将,IP,地址配置为,172.16.1.1,,掩码是,255.255.255.0,。,编辑物理设备,fe4,,将,IP,地址配置为,202.100.100.3,,掩码是,255.255.255.0,。,网络配置,静态路由,:,添加下一跳地址是,202.100.100.1,的默认路由。目的地址,,掩码都是,0.0.0.0,,接口选择,fe4,。,76,三、策略配置,添加源地址是,192.168.1.0/24,,目的地址是,any,,服务是,http,,动作是允许的包过滤规则。,添加源地址是,192.168.1.0/24,,目的地址是,any,,服务是,smtp,,动作是允许的包过率规则。,添加源地址是,192.168.1.0/24,,目的地址是,any,,服务是,pop3,,动作是允许的包过滤规则。,添加源地址是,192.168.1.0/24,,目的地址是,any,,服务是,ftp,,动作是允许的包过滤规则。,添加源地址是,192.168.1.0/24,,目的地址是,any,,服务是,any,的,NAT,规则。,添加源地址是,any,,目的地址,172.16.1.10,,服务是,http,,动作是允许的包过滤规则。,添加源地址是,any,,目的地址,172.16.1.11,,服务是,smtp,,动作是允许的包过滤规则。,添加源地址是,any,,目的地址,172.16.1.11,,服务是,pop3,,动作是允许的包过滤规则。,添加源地址是,any,,目的地址,172.16.1.12,,服务是,ftp,,动作是允许的包过滤规则。,添加公开地址是,202.100.100.3,,对外服务是,http,,内部地址是,172.16.1.10,,内部服务是,http,的端口映射规则。,添加公开地址是,202.100.100.3,,对外服务是,smtp,,内部地址是,172.16.1.11,,内部服务是,smtp,的端口映射规则。,添加公开地址是,202.100.100.3,,对外服务是,pop3,,内部地址是,172.16.1.11,,内部服务是,pop3,的端口映射规则。,添加公开地址是,202.100.100.3,,对外服务是,ftp,,内部地址是,172.16.1.12,,内部服务是,ftp,的端口映射规则。,典型应用环境,三网口路由模式,77,典型应用环境,三网口混合拓扑图,78,一、需求描述,fe1,工作在透明模式,,fe3,工作在透明模式,,fe4,工作在路由模式,,IP,地址是,202.100.100.3,,掩码是,255.255.255.0,。桥接设备,brg0,的,IP,地址是,10.10.10.1,,掩码时,255.255.255.0,。内网网络区段的缺省网关是,10.10.10.1,,,DMZ,网络区段的缺省网关是,10.10.10.1,。防火墙的缺省网关是,202.100.100.1,。,防火墙的缺省安全策略是禁止。区段间的安全策略是:允许内网网络区段访问,Internet,和,DMZ,,允许,Internet,访问,DMZ,,其他的访问都禁止。,典型应用环境,三网口混合模式,79,二、网络设备配置,编辑桥接设备,brg0,,配置它的,IP,地址是,10.10.10.1,,掩码是,255.255.255.0,,选择可管理。,编辑物理设备,fe1,,选择它的工作模式是“透明模式”。,编辑物理设备,fe3,,选择它的工作模式是“透明模式”。,编辑物理设备,fe4,,配置它的,IP,地址为,202.100.100.3,,掩码是,255.255.255.0,。,静态路由,:添加网关是,202.100.100.1,的缺省路由。,典型应用环境,三网口混合模式,80,三、,策略配置,策略配置需要先定义如下的资源:,LOCAL_NET,:,10.10.10.2,到,10.50.10.50,,地址段。,DMZ_NET,:,10.10.10.2,到,10.50.10.50,,地址段。,WWW_SERVER,:,10.10.10.100,,掩码是,255.255.255.255,,主机地址。,MAIL_SERVER,:,10.10.10.101,,掩码是,255.255.255.255,,主机地址。,FTP_SERVER,:,10.10.10.102,,掩码是,255.255.255.255,,主机地址。,INTERNET,:,!10.10.10.0,,掩码是,255.255.255.0,,取反网络地址。,典型应用环境,三网口混合模式,81,添加源地址是,LOCAL_NET,,目的地址是,any,,服务是,http,,动作是允许的包过滤规则。,添加源地址是,LOCAL_NET,,目的地址是,any,,服务是,smtp,,动作是允许的包过滤规则。,添加源地址是,LOCAL_NET,,目的地址是,any,,服务是,pop3,,动作是允许的包过滤规则。,添加源地址是,LOCAL_NET,,目的地址是,any,,服务是,ftp,,动作是允许的包过滤规则。,添加源地址是,LOCAL_NET,,目的地址是,INTERNET,,服务是,any,的,NAT,规则。,添加源地址是,INTERNET,,目的地址是,WWW_SERVER,,服务是,http,,动作是允许的包过滤规则。,添加源地址是,INTERNET,,目的地址是,MAIL_SERVER,,服务是,smtp,,动作是允许的包过滤规则。,添加源地址是,INTERNET,,目的地址是,MAIL_SERVER,,服务是,pop3,,动作是允许的包过滤规则。,添加源地址是,INTERNET,,目的地址是,FTP_SERVER,,服务是,ftp,,动作是允许的包过滤规则。,添加源地址是,INTERNET,,目的地址是,WWW_SERVER,,服务是,http,的端口映射规则。,添加源地址是,INTERNET,,目的地址是,MAIL_SERVER,,服务是,smtp,的端口映射规则。,添加源地址是,INTERNET,,目的地址是,MAIL_SERVER,,服务是,pop3,的端口映射规则。,添加源地址是,INTERNET,,目的地址是,FTP_SERVER,,服务是,ftp,的端口映射规则,。,典型应用环境,三网口混合模式,82,典型应用环境,三网口透明拓扑图,83,一、需求描述,fe1,工作在透明模式,,fe3,工作在透明模式,,fe4,工作在透明模式。桥接设备,brg0,的,IP,地址是,10.10.10.1,,允许管理。,防火墙的缺省安全策略是禁止。区段间的安全策略是:允许内部网络区段访问,DMZ,区段和,INTERNET,的,http,,,smtp,,,pop3,,,ftp,服务,允许,INTERNET,区段访问,DMZ,网络的,http,,,smtp,,,pop3,,,ftp,服务。其他的访问都禁止。,典型应用环境,三网口透明模式,84,二、网络设备配置,编辑桥接设备,brg0,,将它的,IP,地址配置为,10.10.10.1,,掩码是,255.255.255.0,,允许管理,确定。,编辑物理设备,fe1,,选择工作模式为“透明”,确定。,编辑物理设备,fe3,,选择工作模式为“透明”,确定。,编辑物理设备,fe4,,选择工作模式为“透明”,确定。,典型应用环境,三网口透明模式,85,三、,策略配置,在策略配置前,先添加如下的资源:,LOCAL_NET,:,10.10.10.2,到,10.10.10.50,,网络地址段。,DMZ_NET,:,10.10.10.100,到,10.10.10.150,,网络地址段。,EXTERNAL_NET,:,10.10.10.200,到,10.10.10.254,,网络地址段。,INTERNET,:地址是,10.10.10.0,,掩码是,255.255.255.0,,反网络地址。,WWW_SERVER,:地址是,10.10.10.100,,掩码是,255.255.255.255,。,MAIL_SERVER,:地址是,10.10.10.101,,掩码是,255.255.255.255.,。,FTP_SERVER,:地址是,10.10.10.102,,掩码是,255.255.255.255,。,典型应用环境,三网口透明模式,86,三、,策略配置,添加源地址是,LOCAL_NET,,目的地址是,any,,服务是,http,,动作是允许的包过滤规则。,添加源地址是,LOCAL_NET,,目的地址是,any,,服务是,smtp,,动作是允许的包过滤规则。,添加源地址是,LOCAL_NET,,目的地址是,any,,服务是,pop3,,动作是允许的包过滤规则。,添加源地址是,LOCAL_NET,,目的地址是,any,,服务是,ftp,,动作是允许的包过滤规则。,添加源地址是,any,,目的地址是,WWW_SERVER,,服务是,http,,动作是允许的包过滤规则。,添加源地址是,any,,目的地址是,MAIL_SERVER,,服务是,smtp,,动作是允许的包过滤规则。,添加源地址是,any,,目的地址是,MAIL_SERVER,,服务是,pop3,,动作是允许的包过滤规则。,添加源地址是,any,,目的地址是,FTP_SERVER,,服务是,ftp,,动作是允许的包过滤规则。,典型应用环境,三网口透明模式,87,目录,1,防火墙登录管理,2,防火墙的功能模块的配置使用,3,防火墙的配置管理,4,防火墙产品的典型应用,5,防火墙产品的日常管理及故障处理,88,防火墙在配置与使用过程中,如果配置不当往往会造成防火墙无法管理,网络中断等现场。为了有效的避免这些故障的发生,我们在配置过程中应该注意以下的问题。,5,防火墙的日常管理和故障处理,89,电子钥匙认证问题,电子钥匙连接防火墙时提示“认证失败,请检查,IP,地址及网络”,.,处理方法,:,防火墙设置的管理主机的,IP,地址和目前正在使用的管理主机地址不一致造成,更改管理主机,ip.,2),电子钥匙认证时窗口弹出一个空白,.,处理方法,:,防火墙的电子钥匙的,ID,号中有一个空格的存在,需要重新写电子钥匙。,5,防火墙的日常管理和故障处理,90,防火墙策略配置问题,防火墙中配置了端口映射或,IP,映射规则后,为什么外网和内网用户还是无法访问,DMZ,区服务器?,处理方法:在配置了映射规则后,还需要配置相应的包过滤规则才可以。,5,防火墙的日常管理和故障处理,91,管理主机配置问题,为什么我们更改了防火墙的,fe1,口的地址后,却管理不上了,?,当我们更改防火墙的网络接口的同时,要确认你已经添加了此接口网段的管理主机,否则你将无法管理防火墙。没有用的管理主机址尽量删除,因为管理主机的,IP,地址是做为管理防火墙的一个很重要的条件。,5,防火墙的日常管理和故障处理,92,网络设备配置问题,当不同的设备地址进行工作模式的转换时候,注意它的附加选项。如拨号设备要先关闭管理属性才能删除。当墙连接的对端的设备工作速率不支持自适应的时候,要注意设定墙接口的工作方式与速率。,5,防火墙的日常管理和故障处理,93,防火墙名称命名问题,防火墙的名称可以用中文名吗,?,在防火墙的内部程序中,有很多程序处理不了中文名字。所以在资源定义,导入导出,规则名称等地方尽量或不使用中文名字。,5,防火墙的日常管理和故障处理,94,防火墙路由配置问题,防火墙可以添加多条默认路由吗,?,不可以添加相同目的地址的多条路由,但可以添加多条默认路由,如果存在多条默认路由,同时启用的只能有一条,。,5,防火墙的日常管理和故障处理,95,安全规则生效顺序,防火墙规则根据作用顺序分为代理、端口映射、,IP,映射、包过滤、,NAT,规则五类。其中代理规则是最优先生效的规则,最后为,NAT,,这几类规则在界面上排列的顺序也体现了这一顺序,.,我们的规则要尽量精简,目的是为了让墙处理的更快。,5,防火墙的日常管理和故障处理,96,资源定义引用问题,为什么有一个被引用的安全规则不能被删除?,处理方法,:,资源被规则使用,或被组引用时,不进行删除,必须从规则中或引用组中删掉后,才可以进行删除,.,5,防火墙的日常管理和故障处理,97,防火墙资源状态问题,为什么刚刚登陆到防火墙的界面后,CPU,利用率有时会变得很高?,这是正常的,因为登陆时占用资源比较多,造成了瞬时,CPU,利用率增高。,5,防火墙的日常管理和故障处理,98,防火墙配置保存问题,为什么防火墙配置完毕,重启后配置却丢失了,?,配置过程中防火墙的规则生效的,这样就会造成一个错觉,认为配置已经保存下来了,实际上只是生效并没有保存下来,因此需要我们手工的保护才能在防火墙重启以后保留你的配置。,5,防火墙的日常管理和故障处理,99,配置导入导出问题,配置的导入导出分析配置与解决问题的好方法。当使用防火墙的过程中我们要经常的备份防火墙的配置文件,以便于我们对于处理故障更有效。,5,防火墙的日常管理和故障处理,100,防火墙页面超时问题,为什么有时登陆防火墙时会弹出超时界面呢,?,退出防火墙操作时尽量点击界面上的,“,退出,”,按钮,而不要直接关闭浏览器。按,“,退出,”,按钮,则防火墙可以判定这个会话结束了。如果直接关闭防火墙界面,会话就会一直保持到 超时,所以登陆时会弹出超时界面,.,5,防火墙的日常管理和故障处理,101,软件升级与补丁下载,详细填写我们的产品回执卡注册为我们的会员,定期,网站上查看相应的补丁通知等信息。并留意我们在网站上公布的一些最新的安全漏洞等信息。,拨打我们的热线电话,400-810-7766,与我们的技术专家取得联系,.,5,防火墙的日常管理和故障处理,102,技术支持,技术咨询:,400-810-7766,销售热线:,010-82167751,传真:,010-82166998,E-mail,地址:,customer,联想网御信息安全对外的网站:,防火墙的售后服务,103,问题交流,?,104,谢 谢,105,
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服