Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации

Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации


Скачать 1.25 Mb.
Название Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации
страница 1/17
Тип Инструкция по эксплуатации
rykovodstvo.ru > Руководство ремонт > Инструкция по эксплуатации
  1   2   3   4   5   6   7   8   9   ...   17

BM-500 Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации.




Шлюз Управления Доступом к ресурсам и Пропускной способностью сети

BM-500

Руководство пользователя

Авторское право

Все права защищены.

Изделия и программы, описанные в этом Руководстве пользователя - лицензированные изделия PLANET Technology, Это Руководство пользователя является собственностью фирмы и защищено авторским правом, и это Руководство пользователя со всеми сопроводительными аппаратными средствами, программным обеспечением, и документацией защищены авторским правом.

Никакая часть этого Руководства пользователя не может быть скопирована, сфотографирована, воспроизведена, переведена, или уменьшена до любой электронной средней или машинно-читаемой формы каким-либо образом электронным или механическим. Включая фотокопирование, запись или размещение в системах хранения и поиска информации и для любых других целей без предварительного разрешения PLANET Technology, кроме личного использования покупателем.

Оговорка

PLANET Technology не гарантирует, что аппаратные средства будут работать должным образом во всех средах и приложениях, и не дает гарантий подразумеваемых или выраженных, относительно качества, рабочих характеристик, повышенных требований, или здоровья при использовании для специфических целей.

PLANET приложил все усилия, чтобы сделать это Руководство пользователя наиболее точным и полным; PLANET отказывается от ответственности за любые опечатки или пропуски, которые, возможно, произошли.

Информация в этом Руководстве пользователя может быть изменена без уведомления конечного пользователя и PLANET не берёт на себя таких обязательств. PLANET не берёт на себя ответственности за погрешности, которые могут содержаться в этом Руководстве пользователя. PLANET не берёт на себя ответственности и не дает гарантий в выпуске обновлений или сохранения какой либо информации в этом Руководстве пользователя, и оставляет за собой право делать изменения в этом Руководстве пользователя и/или в изделиях, описанных в этом Руководстве пользователя, в любое время без уведомления.

Если Вы обнаружите информацию в этом руководстве, которая является неправильной, вводит в заблуждение, или неполной, мы с удовольствием ознакомились бы с ваши комментариями и предложениями.

CE mark Warning

This is a class B device, In a domestic environment, this product may cause radio interference, in which case the user may be required to take adequate measures.

Торговые марки

Логотип PLANET это зарегистрированная торговая марка PLANET Technology.

This documentation may refer to numerous hardware and software products by their trade names. In most, if not all cases, these designations are claimed as trademarks or registered trademarks by their respective companies.

Поддержка

Для получения информации относительно сервиса и поддержки для Шлюза Управления Пропускной способностью, пожалуйста обратитесь к следующему Сайту:

http://www.planet.com.ru
Перед обращением в техподдержку, пожалуйста, подготовьте следующую информацию:

  • Серийный номер и MAC адрес вашего оборудования

  • Сообщения об ошибках, которые появлялись с момент возникновения проблемы

  • Какое программное обеспечение работало, когда возникла проблема

  • Произведённые Вами действия (по шагам), сделанные для самостоятельного разрешения проблемы

Ревизия

Инструкция по эксплуатации для PLANET BM-500

Модель: BM-500

Ревизия: 1.0 (Март, 2004)

Перевод 1.02 (Апрель 2005) Бекетов О.Э.

Каталожный номер: RM-BM500

Перевод на русский язык

Данный перевод сделан на основе оригинального описания. В текст внесены необходимые дополнения и изменения. При подготовке перевода в качестве тестового экземпляра использовался BM-500 с прошивкой версии 2.08.

Автор не несёт ответственности за какие-либо разночтения, которые могли возникнуть при переводе специальных терминов и информацию, которая может быть воспринята двояко, ввести в заблуждение или быть ошибочной. При подготовке перевода была проделана большая работа по проверке всевозможных режимов и настроек, описанных в данном руководстве, которая позволила выявить ряд недочётов, но я не исключаю наличие в нём ошибок, недоработок и опечаток. Если таковые будут обнаружены, то просьба сообщить мне на e-mail: support@planet.com.ru

Оглавление

ЧАСТЬ 1: Введение 1

1.1 Особенности 1

1.2 Комплектация 2

1.3 Передняя панель 2

1.4 Задняя панель 2

1.5 Спецификация 2

ЧАСТЬ 2: Аппаратная Инсталляция 4

2.1 Требования к установке 5

2.2 Режим Работы (Operation) 5

2.2.1 Режим Transparent. Пример Подключения 5

2.2.2 Режим NAT. Пример Подключения 7

ЧАСТЬ 3: Начальная настройка 7

3.1 WEB Конфигурация 7

3.2 Настройка в Прозрачном режиме (Transparent) 8

3.3 Настройка в режиме NAT 10

ЧАСТЬ 4: Web конфигурация 11

4.1 Система 11

4.1.1 Admin (Администратор) 12

Шаг 1. Когда появится окно Modify Administrator Password, введите в требуемую информацию: 13

Шаг 2. Нажмите OK для сохранения изменений или Cancel для отмены. 13

Шаг 1. Введите в окне Add New Sub Administrator: 14

Sub Admin Name: введите имя нового Sub Администратора. 14

Password: введите пароль для нового Sub Администратора. 14

Confirm Password: повторите пароль. 14

Шаг 2. Нажмите OK для сохранения изменений или Cancel для отмены. 14

Шаг 1. В таблице Admin выберите имя Sub Администратора которое нужно удалить и нажмите Remove (закладка Configure в строке соответствующей имени удаляемой записи). 14

Шаг 2. Появится всплывающее окно подтверждения удаления записи. Нажмите OK для удаления записи Sub Admin или Cancel для отмены действия. 14

4.1.2 Settings (настройка) 14

Шаг 1. В разделе Bandwidth Management Configuration нажмите кнопу Download, расположенную справа от надписи «Export System Settings to Client». 15

Шаг 2. Появится всплывающее окно File Download, выберите папку для сохранения резервной копии. Вы можете переименовать предложенное по умолчанию название на необходимое Вам название. 15

Шаг 1. Нажмите Reset Factory Settings в меню Bandwidth Management Configuration. 16

Шаг 1. Поставьте галочку напротив надписи Enable E-mail Alert Notification в разделе E-Mail Settings. Когда функция включена BM-500 будет отправлять сообщения на e-mail Системному администратору при попытке атаки хакерами, аварийных ситуациях и логи. 16

Шаг 2. SMTP Server IP: Введите IP адрес или имя SMTP сервера. (например: smtp.mail.ru) 16

Шаг 3. E-Mail Address 1: Введите первый e-mail для отправки сообщений и логов. 16

Шаг 4. E-Mail Address 2: введите второй e-mail для отсравки сообщений и логов. (не обязательно) 16

4.1.3 Date/Time (дата/время) 18

4.1.4 Language (Язык) 19

4.1.5 Permitted IPs (разрешенные IP) 20

4.1.6 Multiple NAT (множественная трансляция сетевых адресов) 21

4.1.7 Hacker Alert (Предупреждения об атаке хакеров) 23

Detect SYN Attack Flood: Выберите эту опцию, чтобы обнаружить TCP SYN атаки, которые хакеры посылают компьютерам сервера непрерывно, для блокирования или дестабилизации подключения серверов. Такие нападения мешают пользователям соединяться с серверами. После активации этой функции, Системный администратор может ввести число SYN пакетов в секунду, которой разрешено входить в сеть Шлюза Управления пропускной способностью. Как только SYN пакеты превысят этот предел, деятельность будет зарегистрирована в предупреждениях Alarm, и Администратору будет выслано предупреждение на e-mail. По умолчанию значение SYN имеет порог 200 Pkts/Sec. 24

Detect ICMP Flood: выберите эта опцию, чтобы обнаружить ICMP флуд атаки. Когда хакеры непрерывно посылают пакеты PING всем машинам сетей LAN или к Шлюзу Управления Пропускной способности, ваша сеть испытывает ICMP флуд атаку. Она может вызвать перегрузку трафика в сети и замедлить сеть. После активации этой функции, Системный администратор может ввести число пакетов ICMP в секунду, которое разрешено ввести в сети Шлюза Управления Пропускной способностью. Как только число ICMP пакетов в секунду превышают этот предел, деятельность будет зарегистрирована в предупреждениях Alarm, и Администратору будет выслано предупреждение на e-mail. По умолчанию значение ICMP имеет порог 1000 Pkts/Sec. 24

Detect UDP Flood: выберите эта опцию, чтобы обнаружить UDP флуд атаки. UDP флуд подобен флуду ICMP. После активации этой функции, Системный администратор может ввести число UDP пакетов в секунду, которое разрешено ввести в сети Шлюза Управления Пропускной способностью. Как только число UDP пакетов в секунду превышают этот предел, деятельность будет зарегистрирована в предупреждениях Alarm, и Администратору будет выслано предупреждение на e-mail. По умолчанию значение UDP имеет порог 1000 Pkts/Sec. 24

Detect Ping of Death Attack: Выберите эта опцию, чтобы обнаружить атаки большими пакетами данных с мусором в пакетах PING, их посылают хакеры чтобы вызвать сбой Системы. Эта атака может сильно снизить скорость сетевого подключения, или даже заставить перезагрузиться компьютер, чтобы восстановить нормальное сетевое подключение. 24

Detect Tear Drop Attack: Выберите эту опцию, чтобы обнаружить tear drop атаки. Это - пакеты, которые сегментированы мелкими пакетами с отрицательной длиной. Некоторые Системы обрабатывают отрицательное значение как очень большую величину (бесконечность), и копируют огромные данные в Систему, что вызывает сбой Системы, типа завершения работы или перезапуска. 24

Detect IP Spoofing Attack: Выберите эту опцию, чтобы обнаружить атаки обмана. Хакеры маскируют себя как пользователи, которым доверяет сеть, атаками Обмана. Они используют поддельный идентификатор, чтобы попробовать пройти через Систему BM-500 и вторгнуться в сеть. 24

Filter IP Source Route Option: Каждый пакет IP может нести дополнительное поле, которое определяет адрес для ответа, который может отличаться от исходного адреса, установленного в заголовке пакета. Хакеры могут использовать это поле адреса на замаскированных пакетах, для вторжения в сети LAN и перенаправить данные из сетей LAN к себе. 24

Detect Port Scan Attack: Выберите эту опцию, чтобы обнаружить сканирование портов вашей сети из интернет. Данная атака применяется хакерами чтобы обнаружить компьютеры и уязвимые порты, которые открыты этими компьютерами. 24

Detect Land Attack: Некоторые Системы завершают работу при получении пакетов с одинаковыми адресами источникика и назначения, одинаковыми исходным портом и портом предназначения, когда сегмент, используемый для синхронизации на заголовке TCP отмечен. Дайте возможность этой функции обнаружить такие аварийные пакеты 24

Default Packet Deny: Запрещает прохождение всех пакетов от Шлюза Управления Пропускной способности. Пакет может пройти только, когда есть политика, которая разрешает проходить данному пакету. 24

4.1.8 Route Table /Таблица Маршрутизации/ 24

Шаг 1. В окне Route Table, нажмите кнопку New Entry. 25

Шаг 2. В окне New Static Route Add, введите информацию для нового статического маршрута. 25

Шаг 3. В ниспадающем меню поля Interface, выберите сеть для подключения (LAN, WAN).. 25

Шаг 4. Нажмите OK для добавления статического маршрута или Cancel для отмены. 25

4.1.9 DHCP 26

4.1.10 Прокси-сервер Доменной системы имен (DNS Proxy) 27

4.1.11 DDNS 28

Шаг 2. Внесите изменения в открывшемся окне Dynamic DNS. 30

4.1.12 Завершение сеанса (Logout) 31

Эта функция защищает оборудование в тот момент, когда Вам нужно отойти. Чтобы никто посторонний не мог получить доступа к настройкам BM-500 31

Шаг 1. Выберите опцию Logout в меню SYSTEM. 31

Шаг 2. Появится всплывающее окно с предложением завершить сеанс.. 31

4.1.13 Обновление программного обеспечения (Software Update) 31

4.2 Интерфейс (Interface) 31

 35

4.3 Адреса (Address) 36

4.3.1 Локальная сеть (LAN) 36

Шаг 1. Нажмите закладку LAN в подменю Address – откроется скриншот, подобный показанному ниже. 36

Шаг 1. Нажмите New Entry для добавления нового адреса. 37

Шаг 2. В окне Add New Address введите необходимые значения. После ввода IP адреса и маски подсети нажмите кнопку Clone MAC Address и MAC адрес указанного хоста будет автоматически введён в соответствующее поле. (См. Примечание) 37

Шаг 3. Нажмите OK для сохранения введённых данных или Cancel для отмены. 37

Шаг 1. В окне LAN выберите нужную запись для изменения и нажмите на ссылку Modify в нужной строке таблицы в колонке Configure. Откроется окно Modify Address. 37

Шаг 2. Внесите необходимые изменения. 38

Шаг 3. Нажмите OK для сохранения введённых данных или Cancel для отмены. 38

Шаг 1. В окне LAN, выберите название, которое необходимо удалить. Нажмите Remove в соответствующем поле Configure. 38

Шаг 2. Откроется всплыввающее окно Remove. Нажмите OK для удаления записи или Cancel для отмены. 38

4.3.2 Группы Локальной сети (LAN Group) 39

Шаг 1. Нажмите закладку LAN Group в подменю Address – откроется скриншот, подобный показанному ниже. 39

Шаг 1. В окне LAN Group, нажмите кнопку New Entry, чтобы открыть окно добавления новой группы адресов (Add New Address Group). 39

Шаг 2. Откроется окно Add New Address Group: 39

Шаг 3. Добавление членов: Выберите имена, которые будут добавлены в Списке адресов <-Available Address->, и нажмите кнопкe Add>>, чтобы добавить их в список выбранных адресов. 39

Шаг 4. Удаление членов: Выберите имена членов в списке выбранных адресов и нажмите <

Шаг 5. Нажмите OK для добавления новой группы или Cancel для отмены. 39

Шаг 1. В окне LAN Group выберите группу которую необзодимо изменить и нажмите на ссылку Modify в нужной строке таблицы в колонке Configure. 40

Шаг 2. Откроется окно Modify Address Group. 40

Available Address: перечисление имён всех членов сети LAN. 40

Selected Address: список имен, ассоциированных с данной группой адресов. 40

Шаг 3. Добавление членов: Выберите имена, которые будут добавлены в Списке адресов <-Available Address->, и нажмите кнопкe Add>>, чтобы добавить их в список выбранных адресов. 40

Шаг 4. Удаление членов: Выберите имена членов в списке выбранных адресов и нажмите <

Шаг 1. В окне LAN Group, выберите название группы, которую необходимо удалить. Нажмите Remove в соответствующем поле Configure 40

Шаг 2. Откроется всплывающее окно. Нажмите OK для удаления записи или Cancel для отмены. 40

4.3.3 Глобальная сеть (WAN) 41

Шаг 1. Нажмите закладку WAN в подменю Address – откроется скриншот, подобный показанному ниже. 41

42

4.3.4 Группы глобальной сети (WAN Group) 42

Изменение WAN Group 44

4.4 Сервисы (Service) 45

4.4.1 Типичные настройки (Pre-defined) 45

4.4.2 Ручная настройка (Custom) 46

New Service Name: Название, соответствующее новому сервису. 47

Protocol: Введите тип сетевого протокола, который будет использован, типа TCP, UDP, или другой (пожалуйста введите номер для типа протокола). 47

Client Port: введите диапазон номеров портов для нового сервиса. 47

Server Port: введите диапазон номеров портов для нового сервиса. 47

Шаг 1. Нажмите OK, чтобы сохранить новый сервис, или Cancel, для отмены. 47

Шаг 1. Таблица, показывающая текущие параметры настройки появлится на экране 47

Шаг 2. Введите новые значения. 47

Шаг 3. Навмите OK для сохранения или Cancel для отмены изменений. 47

4.4.3 Группы (Group) 48

Шаг 1. В окне Group нажмите кнопку New Entry. 48

Шаг 2. Откроется окно добавления новой группы Add Service Group: 48

Available Services: список доступных Сервисов. 48

Selected Services: Список сервисов разрешённых для данной Группы. 48

Шаг 3. Введите название новой группы в окно Name. Это название будет служить ссылкой на созданную группу. 48

Шаг 4. Добавление новых сервисов: выберите нужные сервисы в списке сервисов Available Services и нажмите кнопку Add>> для добавления их в создаваемую группу. 49

Шаг 5. Удаление сервисов: Выберите в списке Selected Service не нужные сервисы и нажмите кнопку <

Шаг 6. Нажмите OK для сохранения созданной группы. 49

Шаг 1. Нажмите Modify напротив нужной группы. При изменении сервисов Вы увидите следующие поля: 49

Available Services: список доступных Сервисов. 49

Selected Services: Список сервисов разрешённых для данной Группы. 49

Шаг 2. Добавление новых сервисов: выберите нужные сервисы в списке сервисов Available Services и нажмите кнопку Add>> для добавления их в создаваемую группу. 49

Шаг 3. Удаление сервисов: Выберите в списке Selected Service не нужные сервисы и нажмите кнопку <

Шаг 4. Нажмите OK для сохранения изменений. 49

Нажмите Remove напротив нужной группы. На всплывающем окне нажмите OK для удаления Группы серсисов или Cancel для отмены. 49

4.5 Расписание (Schedule) 49

Шаг 1. Нажмите кнопку New Entry внизу окна Add New Schedule. 50

Шаг 2. Нажмите OK для сохранения изменений или Cancel для отмены. 50

Шаг 1. Нажмите кнопку Modify напротив нужной записи в столбце Configure. Сделайте необходимые изменения. 51

Шаг 2. Нажмите OK для сохранения. 51

Шаг 1. Нажмите кнопку Remove напротив нужной записи в столбце Configure. 51

Шаг 2. На всплывающем окне нажмите OK для удаления Расписания или Cancel для отмены. 51

4.6 Настройка правил пропускной способности (QoS) 51

Шаг 1. Нажмите QoS в меню расположенном слева. 51

Шаг 2. Нажмите New Entry для добавления нового QoS. 52

Шаг 3. Нажмите OK для сохранения QoS. 52

4.7 Идентификация (Authentication) 52

Configure: Изменение или удаление записи идентификации. 52

Шаг 1. В окне Authentication нажмите кнопку New User для создания новой записи Authentication. 52

Шаг 2. В окне Add New User: 52

User Name: Введите Имя нового зарегистрированного пользователя. 53

Password: Введите пароль нового зарегистрированного пользователя. 53

Confirm Password: Повторите введённый пароль. 53

Шаг 3. Нажмите OK для допавления пользователя или Cancel для отмены действия. 53

Шаг 1. В окне Authentication выберите Имя пользователя которое нужно изменить и нажмите Modify в столбце Configure напротив соответствующего Имени пользователя. 54

Шаг 2. Откроется окно изменения настройки пользоваля (Modify Auth-User Password). Введите следующую информацию: 54

Шаг 1. В окне Authentication выберите Имя пользователя которое нужно удалить и нажмите Remove в столбце Configure напротив соответствующего Имени пользователя. 54

Шаг 2. Появится всплывающее окно. 54

Шаг 3. Нажмите OK для удаления Зарегистрированного пользователя или Cancel для отмены. 54

4.8 Политики (Policy) 54

4.8.1 Политики исходящего трафика (Outgoing) 55

Поля в окне Outgoing: 55

Source: локальные сетевые адреса, которые определены в разделе LAN меню Address, или группы сетевых адресов LAN (Lan Group). 55

Destination: внешние сетевые адреса, которые определены в разделе WAN меню Address, или группы сетевых адресов WAN (Wan Group). 55

Service: Разрешённые серсисы или группа сервисов используемых в данной политике при доступе к внешней сети (WAN). 55

Action: Контроль доступа, предназначенный для разрешения (PERMIT) или запрещения (Deny) прохождения указанных пакетов из сети LAN в сеть WAN, проходящих через Шлюз Управления Пропускной способностью сети. 55

Option: специфические опции мониторинга прохождения пакетов из сети LAN в сеть WAN, проходящих через Шлюз Управления Пропускной способностью сети. Если значки отображаются в соответствующей колонке – это значит, что функция активна. 55

Configure: Изменение (Modify) или удаление(Remove) политики. 55

Move: Настройка уровня приоритета политики. Политика с номером 1 имеет самый высокий приоритет. 55

Нажмите Modify в столбце Configure напротив соответствующей Политики и в открывшемся окне Modify Policy внесите нужные изменения. 57

Нажмите Remove в столбце Configure напротив соответствующей Политики. Появится всплывающее окно. Нажмите OK для удаления выбранной политики или Cancel для отмены действия. 57

4.8.2 Политики входящего трафика (Incoming) 57

Source: Внешняя сеть, которая определена в разделе WAN меню Address, или Группы сетевых адресов WAN. 58

Destination: Сеть назначения, которой является локальный адрес IP или Группа адресов, Сопоставленный адрес IP (mapped IP), или сетевые адреса Виртуального сервера, созданные в меню Virtual Server. 58

Service: Сервисы определённые для Virtual Server (или Mapped IP) в режиме NAT. Для режима Transparent - разрешенные сервисы или группа сервисов настроенные в меню Service. 58

Action: Выберите Разрешено (Permit) или Запрещено (Deny) в раскрывающемся списке, чтобы разрешить или запретить прохождение входящих пакетов от сетевых адресов WAN или Групп Адресов в сети в WAN и локальной сетью LAN (для режима Transparent) или (для режима NAT) Виртуальным Сервером (Mapped IP), проходящих через Шлюз Управления Пропускной способностью сети. 58

Option: Опции управления предназначенные для контроля прохождения пакетов из сети WAN или Виртуального Сервера (Mapped IP), путешествующий через Шлюз Управления Пропускной способности.. 59

Configure: изменение настройки или удаление Политики. 59

Move: Настройка уровня приоритета политики. Политика с номером 1 имеет самый высокий приоритет. 59

Шаг 1. Нажмите Modify в столбце Configure напротив соответствующей Политики и в открывшемся окне Modify Policy внесите нужные изменения. 60

Шаг 2. Нажмите OK для сохранения изменений и ли Cancel для отмены. 60

Шаг 1. Нажмите Remove в столбце Configure напротив соответствующей Политики. Появится всплывающее окно. Нажмите OK для удаления выбранной политики или Cancel для отмены действия. 60

4.9 Фильтрация содержимого (Content filtering) 60

4.9.1 Блокирование нежелательных адресов (URL Blocking) 61

Шаг 1. Нажмите URL Blocking в подменью Configuration в списке меню, расположенном слева. 61

Шаг 2. Введите URL WEB сайта для блокировки. 62

Шаг 3. Выберите расписание для блокировки в окне Schedule (см. меню Schedule) 62

Шаг 1. В таблице URL Blocking выберите необходимую запись для изменения и нажмите Modify в столбце Configure соответствующую выбранной политике. 62

Шаг 2. Внесите необходимые изменения. 62

Шаг 3. Нажмите OK для сохранения изменений политики или Cancel для отмены. 62

Шаг 1. В таблице URL Blocking выберите необходимую запись для удаления и нажмите Remove в столбце Configure соответствующую выбранной политике. 62

Шаг 2. Появится всплывающее окно. Нажмите OK для удаления политики или Cancel для отмены. 62

4.9.2 Общие блокировки (General Blocking) 63

4.10 Виртуальный Сервер (Virtual Server) 63

4.10.1 Сопоставление IP (Mapped IP) 64

Шаг 1. Нажмите кнопку Mapped IP в подменю Virtual Server откроется окно настроек конфигурации Mapped IP. 64

Шаг 1. В окне Mapped IP нажмите кнопку New Entry. Откроется окно добавления новой записи Add New Mapped IP. 65

WAN IP: Выберите публичный IP адрес WAN для сопоставления. 65

Internal IP: Введите внутренний (приватный) IP адрес LAN который будет сопоставлен по схеме 1-к-1 IP адресу WAN. 65

Шаг 2. Нажмите кнопку OK для добавления нового IP Mapping или Cancel для отмены. 65

Шаг 1. В таблице Mapped IP выберите запист Mapped IP которую вы хотите изменить и нажмите Modify в столбце Configure соответствующее данной записи. 65

Шаг 2. Внесите необходимые изменения. 65

Шаг 3. Нажмите OK для сохранения изменений или Cancel для отмены. 65

Шаг 1. В таблице Mapped IP выберите запист Mapped IP которую вы хотите удалить и нажмите Remove в столбце Configure соответствующее данной записи. 65

Шаг 2. Появится всплываюшее окно. Нажмите OK для подтверждения удаления или Cancel для отмены. 65

4.10.2 Виртуальный Сервер (Virtual Server) 65

Шаг 2. В открывшемся окне выберите IP адрес WAN с помощью кнопки «Assist» или введите его вручную. 66

Шаг 1. Выберите в менюVirtual Server адрес того Виртуального сервера, который нужно изменить и нажмите соответствующую кнопку. В открывшемся окне измените IP адрес вручную или воспользуйтесь кнопкой «Assist». 66

Шаг 2. Нажмите OK для сохранения изменений или Cancel для отмены действия. 66

Шаг 1. Выберите в менюVirtual Server адрес того Виртуального сервера, который нужно удалить и сотрите IP адрес данного сервера. Если Вы настроили ренее его на использование каких либо сервисов, то сначала нужно отключить их использование в политиках и удалить сами сервисы. Иначе Вам не удасться удалить Виртуальный Сервер. 67

Шаг 2. Нажмите OK для сохранения изменений или Cancel для отмены действия. 67

Шаг 1. Выберите в меню слева нужный Вам Virtual Server(1/2/3/4) и в открывшейся таблице выберите необзходимый сервис. Нажмите кнопку Modify напротив необходимого Сервиса и внесите, в открывшейся таблице, необходимые изменения. 68

Шаг 2. Нажмите OK для сохранения изменений или Cancel для отмены. 68

Шаг 1. Выберите в меню слева нужный Вам Virtual Server(1/2/3/4) и в открывшейся таблице выберите необзходимый сервис. Нажмите кнопку Remove напротив необходимого Сервиса для его удаления. 68

Шаг 2. Появится всплывающее окно. Нажмите OK для удаления выбранного сервиса или Cancel для отмены. 68

4.11 Файлы Регистрации Событий (Log) 69

4.11.1 Файл Регистрации трафика (Traffic Log) 69

Шаг 1. Намите на меню Traffic Log в подменю Log расположенном слева для отображения файла регистрации соединений. 69

Таблица Traffic Log показывает текущие состояния подключений: 69

Значения: 69

Time: Время начала подключения. 70

Source: IP адрес внутренней сети для данного подключения. 70

Destination: IP адрес внешней сети к которому выполнено подключение. 70

Protocol & Port: Тип протокола и порт которые используются для данного подключения. 70

Disposition: Разрешено или заблокировано (Accept или Deny). 70

Шаг 1. В окне Traffic Log нажмите кнопку Clear Logs – появится всплывающее окно. 70

Шаг 2. Подтвердите удаление нажав Ok или нажмите Cancel для отмены 70

4.11.2 Файл Регистрации событий (Event Log) 70

Шаг 1. Намите на меню Event Log в подменю Log расположенном слева для отображения файла регистрации соединений. 70

Шаг 2. В открывшейся таблице Event Log записи имеют следующее значение. 70

Time: время внесения изменений. 70

Event: описание события. 70

Шаг 1. В окне Event Log нажмите кнопку Download Logs внизу экрана. 70

Шаг 2. Следуйте шагам в открывшемся всплывающем окне, чтобы сохранить файл с нужным Вам именем в локальной папке на жестком диске. 71

Шаг 1. В окне Event Log нажмите кнопку Clear Logs – появится всплывающее окно. 71

Шаг 2. Подтвердите удаление нажав Ok или нажмите Cancel для отмены 71

4.11.3 Файл Регистрации Подключений (connection Log) 72

Намите на меню Connection Log в подменю Log расположенном слева для отображения файла регистрации соединений. 72

Шаг 1. В окне Connection Log нажмите кнопку Download Logs внизу экрана. 72

Шаг 2. Следуйте шагам в открывшемся всплывающем окне, чтобы сохранить файл с нужным Вам именем в локальной папке на жестком диске. 72

Шаг 1. В окне Connection Log нажмите кнопку Clear Logs – появится всплывающее окно. 73

Шаг 2. Подтвердите удаление нажав Ok или нажмите Cancel для отмены 73

4.11.4 Архивация Файлов Регистрации (Log Backup) 74

Шаг 1. Нажмите Log Log Backup. 74

Шаг 1. Сначала выберите Admin выберите Enable E-mail Alert Notification в настройках E-Mail Settings. Введите e-mail для получения информационных сообщений. Нажмите OK. 74

Шаг 2. Следуйте в раздел LOG Log Backup. Проверьте чтобы поддержка Log Mail Support была включена. Нажмите OK. 74

Шаг 1. Проверьте включение функции Syslog Message. Введите IP адрес узла и номер порта, который будет получать сообщения функции Syslog message. 74

Шаг 2. Нажмите ОК 74

Шаг 1. Следуйте в раздел LOG Log Backup. Снимите галочку для отключения Log Mail Support. Нажмите OK. 75

Шаг 2. Следуйте в раздел LOG Log Backup. Снимите галочку для отключения Settings Message. Нажмите ОК. 75

4.12 Предупреждения (Alarm) 75

4.12.1 Предупреждения по трафику (Traffic Alarm) 75

Шаг 1. Нажмите опцию Traffic Alarm в нижнем меню Alarm для входа в окно Traffic Alarm. 76

Шаг 2. Таблица в окне Traffic Alarm отображает текущие сигналы о предупреждениях по трафику в файле регистрации предупреждений по трафику 76

Time (Время): Начало и окончание конкретного подключения 76

Source (Источник): Имя сети -источника определенного подключения. 76

Destination (Получатель): Name of the destination network of the specific connection. Имя сети к которой было выполнено подключение 76

Service (Службы): Service of the specific connection. Службы которые запускались при данном подключении 76

Traffic(Трафик): Трафик (в Кб/сек) данного подключения 76

Загрузка файла регистрации предупреждений трафика (Traffic Alarm Logs) 77

Администратор может регулярно сохранять файлы регистрации предупреждений трафика и загружать эти файлы на компьютер. 77

Шаг 1. В окне Traffic Alarm нажмите кнопку Download Logs в нижней части экрана. 77

Шаг 2. В выпадающем окне File Download выберите путь для сохранения файла регистрации предупреждений в выбранную директорию на жестком диске. 77

Шаг 1. В окне Traffic Alarm нажмите кнопку the Clear Logs в нижней части экрана. 77

Шаг 2. В выпадающем окне Clear Logs нажмите OK для очистки файла регистрации, или нажмите Cancel для отмены. 77

4.12.2 Другие предупреждения (Event Alarm) 77

Шаг 1. Нажмите опцию Event Alarm для вывода окна Event Alarm. 77

Таблица в окне Event Alarm показывает предупреждения текущего файла регистрации событий для подключений. 77

Time(Время): Время подключения. 77

Event(Событие): Описание события. 77

Шаг 1. В окне Event Alarm нажмите кнопку Download Logs в нижней части экрана. 77

Шаг 2. В выпадающем окне File Download выберите путь для сохранения файла регистрации событий в выбранную директорию на жестком диске. 77

Шаг 1. В окне Event Alarm, в нижней части экрана нажмите кнопку Clear Logs. 78

Шаг 2. В выпадающем окне Clear Logs нажмите OK. 78

4.13 Сводные Отчёты (Accounting Report) 78

4.13.1 Отчёты по исходящему трафику (Outbound) 78

Шаг 1. Нажмите на функции Accounting Report и выберите Outbound. 78

4.13.2 Отчёты по входящему трафику (Inbound) 82

4.14 Статистика (Statistics) 85

4.14.1 Статистика WAN 86

Шаг 1. Нажмите Statistics в строке меню с левой стороны, и затем выберите пункт WAN Statistics. 86

Шаг 2. Будет показана статистика по WAN. 86

Шаг 1. Нажмите Statistics в строке меню с левой стороны, и затем выберите пункт WAN Statistics. 86

Шаг 2. В окне Statistics, найдите имя домена, статистику по которому вы хотите просмотреть. 86

Шаг 3. В окне Statistics, найдите сеть, статистику по которой Вы хотите рассмотреть. Для получения поминутного графика статистики нажмите строчку Minute вверху справа, это даст возможность просмотреть статистику за последние 60 минут; Там же можно нажать Hour, чтобы получить статистику за последние 24 часа; Нажмите Day, чтобы получить график за последние 30 дней. 86

4.14.2 Статистика политик (Policy Statistics) 86

Окно статистики отображает действующие политики для сбора информации по текущим сетевым подключениям. 86

Source(источник): название исходного адреса. 86

Destination(назначение): имя адреса назначения. 86

Service(служба): запрошенная служба 86

Action(Действие): Запрещено или разрешено 86

Time(Время): просмотр по минутам часам или дням) 86

Шаг 1. Нажмите Statistics в столбце меню с левой стороны, и затем выберите WAN Statistics. 87

Шаг 2. В окне Statistics, найдите имя домена, статистику по которому вы хотите просмотреть. 87

Шаг 3. В окне Statistics, найдите сеть, статистику по которой Вы хотите рассмотреть. Для получения поминутного графика статистики нажмите строчку Minute вверху справа, это даст возможность просмотреть статистику за последние 60 минут; Там же можно нажать Hour, чтобы получить статистику за последние 24 часа; Нажмите Day, чтобы получить график за последние 30 дней. 87

4.15 Статус (Status) 87

4.15.1 Статус Интерфейса (Interface Status) 87

4.15.2 Таблица ARP (ARP Table) 88

Шаг 1. Нажмите Status в столбце меню с левой стороны, и затем, в развернувшемся меню выберите ARP Table. 88

Шаг 2. Появится окно, отображающее таблицу с IP адресом и соответствующим ему MAC адресом. Для каждого компьютера в LAN или WAN сети, которые отвечают на ARP запрос, устройство будет вносить их в эту ARP таблицу. 89

4.15.3 Клиенты DHCP 89

Шаг 1. Нажмите Status в столбце меню с левой стороны, и затем, в развернувшемся меню выберите DHCP Clients. 89

Шаг 2. Появится окно, отображающее таблицу со списком DHCP клиентов подключенных к устройству. В таблице перечислен список узлов в локальной сети, которые, которые получают IP адреса от DHCP сервера Шлюза Управления Доступом. 89

ЧАСТЬ 1: Введение


BM-500 разработан специально для сетей небольших предприятий. Он имеет 4 встроенных 10/100Мбит/с порта LAN Ethernet с функцией NAT. Таким образом, не требуется маршрутизатор для пользователей, которые имеют только один публичный IP адрес. Он также поддерживает виртуальный сервер, Multi-DMZ и динамическую функцию доменной системы имен (DNS), которая является очень полезной для разделения использования локальных ресурсов для использования Интернет.

Для управления пропускной способностью, пакеты можно разделить по тематическими категориям, основанными на адресе IP, подсети IP и номере порта TCP/UDP. Устройство знает более 40 наиболее распространённых протоколов типа H.323, Oracle, HTTP, FTP, и т.д. для удобства настройки; администратор может сам определить политику, чтобы гарантировать передачу и обеспечить максимальный уровень пропускной способности для входящего и исходящего трафика в каждой категории. Администратор может также определить три уровня приоритета для каждой политики, чтобы гарантировать пакетам с высоким приоритетом максимально доступную пропускную способность. Кроме того, каждая политика может быть сопоставлена с периодами, когда политика активизирована или выключена (минимальный интервал настройки 30 минут).

Поддерживаются режим NAT и прозрачный (transparent) режим, что позволяет установить устройство без изменения настроенной сетевой структуры. BM-500 обеспечивает защиту подключения межсетевым экраном и защиту от хакеров, чтобы предотвратить проникновение в Вашу сеть. Кроме того, разнообразные функции оповещения о событиях и функции ведения логов позволяют Шлюзу Управления сетью повысить защиту местной сети.
  1   2   3   4   5   6   7   8   9   ...   17

Похожие:

Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Система управления доступом
Считыватели cs-eh-d предназначены для использования в системах контроля и управления доступом (скуд). Поддерживаются карты и брелки...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Техническое задание на установку системы контроля и управления доступом...
Выполнение работ по оборудованию административного комплекса системой контроля и управления доступом
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Техническое задание на выполнение работ по модернизации системы контроля...
Системы контроля и управления доступом. Устройства преграждающие управляемые. Общие технические требования. Методы испытаний, гост...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Краткий обзор
Таким образом, шлюз служб терминалов позволяет организовать защищенное соединение между удаленными пользователями сети интернет,...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Инструкция по подключению беспроводной сети hse. Work к компьютеру...
Беспроводная сеть Wi-Fi с именем (ssid) hse. Work предназначена для доступа к внутренним информационным ресурсам ниу вшэ и контенту...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Инструкция по подключению сети hse. Work к компьютеру с операционной...
Беспроводная сеть Wi-Fi с именем (ssid) hse. Work предназначена для доступа к внутренним информационным ресурсам ниу вшэ и контенту...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Инструкция по подключению сети hse. Work на смартфоне с операционной...
Беспроводная сеть Wi-Fi с именем (ssid) hse. Work предназначена для доступа к внутренним информационным ресурсам ниу вшэ и контенту...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Каталог образовательных ресурсов сети Интернет
Икт и возможностей, предоставляемых глобальной сетью Интернет. В этой связи решающее значение приобретают удаленный доступ к образовательным...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Правила использования сети Интернет в общеобразовательном учреждении....
Ознакомиться с правилами подключения общеобразовательных учреждений к единой системе контентной фильтрации доступа к сети Интернет,...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Техническое задание на установку пожарной и охранной сигнализации,...
Техническое задание на установку пожарной и охранной сигнализации, системы оповещения и управления эвакуацией, системы контроля и...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon 2. Потребность в разрешительных документах на право осуществления...
Расширение пропускной способности мн "Ярославль Москва". Нпс "Лобково". Сети связи
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Чукотский автономный округ муниципальное общеобразовательное учреждение...
«Образование» по предоставлению образовательному учреждению доступа к сети Интернет, исключению доступа учащихся образовательного...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Комплекс подсистем антивирусной защиты, управления доступом и анализа...
Комплекс подсистем антивирусной защиты, управления доступом и анализа защищенности
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Руководство по эксплуатации p occ ru. Мм05. Н05485
Электромеханические полноростовые двухпроходные роторные турникеты уличного исполнения предназначены для управления потоками людей...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Руководство по эксплуатации p occ ru. Ae81. В08645
Двойной турникет-трипод «Ростов-Дон Т283» лауреат национальной отраслевой премии по безопасности в номинации «Лучший продукт в области...
Шлюз Управления Доступом к ресурсам и Пропускной способностью сети. Инструкция по эксплуатации icon Руководство по эксплуатации p occ ru. Aг17. В15222
Двойной турникет-трипод «Ростов-Дон Т283» лауреат национальной отраслевой премии по безопасности в номинации «Лучший продукт в области...

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск