Cisco Navigator 定制终端常见功能 具体操作说明内容摘要:

Cisco Navigator 定制终端常见功能 具体操作说明 深圳鑫海网络科技有限公司 1制终端常见功能具体操作说明一、 上行口( 上行口配置:为拨号( 双上行口配置为两条电信线路(负载均衡模式) 双上行口配置为两个运营商线路(路由表选路模式)二、无线网络( 无线登录的白名单或黑名单设置三、限制内部 指定时间段对外部部分网站的访问(关键字过滤)限制内部 限制内部 限制内部 应用程序使用限制 (仅 2备)防黑客攻击 (仅 2备)自动获取 式形态下内部 址的绑定 防 击四、配置方式五、若干个远程网络内部数据之间的互访(到点 程拨入公司内网( 多个客户端网络连接 络实现内部互访 ( (仅 2备)六、防病毒功能 (仅 2备)深圳鑫海网络科技有限公司 2七、集中各功能典型场景案例具体配置一、 上行口( 配置:为拨号(或自动获取或手动配置 式说明:根据用户网络的实际情况,定制终端的出口可以配置为 拨号形式或 行的自动获取或手动配置 形式。 接方式:说明:适合于用户的网络环境是 过连接 号上网的情况。 具体配置步骤:1、连接 ;2、配置 地址(如只连接上行线路至 ):“配置”-> “快速设置” 中,进行 的配置,“接类型”选择为“输入 帐号密码;或:可在“配置”-> “接口和连接” -> “> “置”中,对 进行配置。 3、配置好 地址以及连通上行线路后,可进行相关配置检查:是否在“监视” -> “总览” 中可正确看到 获取的的 址,且接口状态是 ;动获取 接方式:深圳鑫海网络科技有限公司 3说明:适合于用户的网络环境是 过自动获取公网 址的方式连接的情况。 具体配置步骤:1、配置 地址(如只连接上行线路至 ):“配置”-> “快速设置” 中,进行 的配置,“接类型” 选择为“自动配置或:可在“配置”-> “接口和连接” -> “> “置”中,对 进行配置。 2、配置好 地址以及连通上行线路后,可进行相关配置检查:是否在“监视” -> “总览” 中可正确看到 获取的 址,且接口状态是 ;手动配置静态 接方式:说明:适合于用户的网络环境是 过手动配置静态 址的方式连接公网的情况。 具体配置步骤:1、配置 地址(如只连接上行线路至 ):“配置”-> “快速设置 ” 中,进行 的配置,“接类型” 选择为“静态 或:可在“配置”-> “接口和连接” -> “> “置”中,对 进行配置。 2、配置好 地址以及连通上行线路后,可进行相关配置检查:是否在“监视” -> “总览” 中可正确看到 的 址,且接口状态是 ; 双 行口配置为两条电信线路 (负载均衡模式)说明:通过将双 行口配置为两条电信线路,可让用户获得比一条线路带宽大的带宽;且最主要的功能是当任何一条线路出现问题断连,另一条线路会承担所有流量保障和外网的连通。 深圳鑫海网络科技有限公司 4具体配置步骤:1、配置两个 地址:“配置”-> “接口和连接 ” -> “-> “置”中,进行 的配置(目前支持“静态”、“ 动态”、“连接类型)。 2、设置两个 的模式为“负载均衡”:“配置”-> “接口和连接” -> “-> “双 ,“ 双 项中选择 “负载均衡” ,并可根据实际情况进行两条线路流量的百分比分配的配置。 (厂默认是“ 负载均衡”模式,且两个双 的负载均衡比例可设置为 20%和 80% , 或 50%和 50% ,或 80%和 20%)3、配置好两个 地址以及连通两条上行线路后,可进行相关配置检查:是否在“监视” -> “总览” 中可正确看到两个 的 址,且接口状态是 ;是否在“监视” ->“路由” 中可看到有两条默认路由指向两个。 上行口配置为两个运营商线路 (路由表选路模式)说明:如果用户已申请网通线路,且线路不易被替换。 可通过 双 式引入电信线路。 这样的组网下,用户访问原网通的网络是通过网通的线路访问,用户访问电信的的网络是通过电信的线路访问。 且当任何一条线路出现问题断连,另一条线路会承担所有流量保障和外网的连通。 深圳鑫海网络科技有限公司 5具体配置步骤:1、配置两个 地址:“配置”-> “接口和连接 ” -> “-> “置”中,进行和查看 的配置(目前支持“静态”“ 动态”“连接类型)。 2、设置两个 的模式为“路由表选路”:“配置”-> “接口和连接 ” -> “-> “双 ,“ 双 项中选择 “路由表选路”。 3、添加静态路由:“配置”-> “路由” -> “静态路由”中,添加一条默认路由指向电信线路的 ,另外可根据其他运营商的路由表(具体的路由表条目可向省公司或者集团公司申请)以及最终用户的路由需求添加若干静态路由指向另一条线路的。 另,如路由条目较多一条一条添加较繁琐,可通过“汇入”和“汇出”进行路由条目的批量导入和导出操作。 (上软件版本支持)4、配置好两个 地址以及将两条上行线路进行物理连通后,可进行相关配置检查:是否在“监视” -> “总览” 中可正确看到两个 的 址,且接口状态是 ;是否在“监视” ->“路由” 中可看到所有手工添加的路由条目。 二、无线网络( 发布无线网络并设置登录密钥说明:如用户需要使用无线上网,可以开启 无线网络并进行加密登录保障安全。 深圳鑫海网络科技有限公司 61、添加或修改无线网络说明:厂时已开启一个名为“无线网络;根据用户的实际需求情况(如需更改无线网络名),添加或修改无线网络( 个无线网络),可在“ 配置”-> “接口和连接” -> “无线设置” -> “基本无线设置”中,进行 修改或添加。 2、进行无线网络的密钥加密:“配置”-> “接口和连接” -> “无线设置” -> “无线安全” 中,选择想要进行访问控制的无线网络,然后根据用户需求选择不同的“安全模式” 并进行相应的密钥配置。 (如用户无太高安全需求,可选择“人级”加密模式。 ) 无线登录的白名单或黑名单设置说明:为进一步保障无线网络的访问安全,可对访问无线网络的用户进行白名单或黑名单深圳鑫海网络科技有限公司 7的鉴权控制:白名单:指只允许已添加的 址的网卡的 够连接上无线网络 黑名单:指已添加的 址的网卡的 法正常连接上无线网络“配置”-> “接口和连接 ” -> “无线设置” -> “无线连接控制”中,先选择想要进行鉴权的无线网络,然后填写要“允许”或要“阻止” 的 址。 (说明:至多添加 16 个地址)三、 限制内部 指定时间段对外部部分网站的访问(关键字过滤)说明:如需要禁止内网员工访问外网某些网站或页面(如 与 关的所有 址),可使用此功能。 深圳鑫海网络科技有限公司 8具体配置步骤:1、 配置 ,和互联网连接正常。 (配置可见如上说明)2、 在“配置”-> “防火墙和 -> “访问规则” 中,“源地址”可选择“单一地址”或“任何”;3、“应用此规则”中,选择需要禁止访问网站的时间段,比如可以是从周一到周五的9:000;4、 “按 滤” 中,添加所需添加的公网 址(如 保存配置后内网用户即在指定的时间段内无法对此过滤的 行访问。 限制内部 访问方法一:深圳鑫海网络科技有限公司 91、配置 ,和互联网连接正常。 (配置可见如上说明)2、在“配置 ”-> “防火墙和 -> “访问规则” -> “源地址” 中填入需要限制的 址或 址段或 址,“目前地址”选择为” 任何”;保存配置后此内部 属于此网段的无法对互联网网进行访问。 (另,也可在“应用此规则” 处设置控制访问的时间段。 )方法二:举例说明:可设置允许 访问互联网,允许访问互联网,然后将部分 部门)放置在 ,部分 部门)放置在 ,这样的 部门)将无法访问互联网。 当然, 是能够做到互相访问的。 具体配置步骤:1、配置 ,和互联网连接正常。 (配置可见如上说明)2、配置多个 配置”-> “接口和连接” -> “置” 中,置框中添加想增加的 “及点击“ 配置”进行此 址段配置,并根据实际情况把某个或某些 归属于此新建。 深圳鑫海网络科技有限公司 103、取消新建 享 接:“配置”-> “-> “动态 ,将新 地址段前的“选择钩去掉,这样新建 的 无法共享接访问互联网。 4、将 接上归属于新建 (如 较多,可下挂交换机,过交换机连接到 将获取到新建 址,此时 以访问其他 无法对互联网进行访问。 制内部 问内部网络说明:使用此功能后,被添加入黑名单的 无法访问内网和外网。 深圳鑫海网络科技有限公司 111、配置 ,和互联网连接正常。 (配置可见如上说明)2、“配置 ”-> “接口和连接 ” -> “置” -> “以太网访问控制”中,在“ 阻止下列 址连接到有线网络”中,添加想要限制的 址后,此 被禁止访问内部网络和互联网。 (注:至多添加 16 个 址。 ) 限制内部 应用程序使用限制 (仅 2备)说明:可对多种即时消息(如 )以及多种应用(电驴、)进行使用的阻隔。 近来由于即时通信软件和 载软件的兴起,企业的网络资源常常因此遭到滥用,员工在上班时间虽然仍是坐在办公桌前,但桌上电脑中处理的却不一定是老板心中所认为的公事。 但做到深度包检测,还同时具有协议分析能力,对及时禁止某些应用程序,避免企业网络资源的无谓浪费,更避免员工在上班时间心不在焉,提升企业的工作效率。 深圳鑫海网络科技有限公司 12具体配置步骤:1、 配置 ,和互联网连接正常。 (配置可见如上说明)2、 “配置 ”-> “入侵防御” -> “置” -> “能切换” 设置为“启用”;3、 “是否检测该 ” 选择需要检测的 、 “配置”-> “入侵防御” -> “序/及时通讯软件设置 ”中,进行需要限制的“即时消息”和“序” 的 “阻隔”配置。 防黑客攻击 (仅 2备)说明:可在 开启入侵防护系统,减少内部服务器受到的网络攻击。 备了获奖无数的入侵侦测模块,能对网络包进行深度检测,对违反安全策略的流量及时报警和防护,实现从事前警告、事中防护到事后取证的一体化解决方案。 主要针对黑客攻击(缓冲区溢出、入、拒绝服务、扫描探测、非授权访问等)、蠕虫病毒、木马后门、间谍软件、僵尸网络等进行实时监测,并且进行动态防护。 深圳鑫海网络科技有限公司 13具体配置步骤:1、 配置 ,和互联网连接正常。 (配置可见如上说明)2、 “配置 ”-> “入侵防御” -> “置” -> “能切换” 设置为“启用”。 并选择需要检测的、 可以在 “置”和“击和端口扫描设置” 中,进行 “击防范”和“ 端口扫描防范”的具体实际情况的配置。 址的绑定 (自动获取 式下)说明:在 启了 及内部 卡设置为自动获取 址的情况下,可通过绑定让 取到我们指定的 址。 具体配置步骤:深圳鑫海网络科技有限公司 14“配置 ”-> “其他任务” -> “-> “定”中,可添加 址和预分配的内网 址的对应项。 防 击说明:目前在局域网中,危害最大的病毒是 击,其主要攻击方法是控制中病毒的己伪装成该局域网的网关,响应 所有的 求,导致 法上网。 典型病毒发作症状可以通过在无法上网的 上键入“a”命令检查到,网关 址已经被毒害成内网的某个。 以上版本已提供防 击功能。 具体配置步骤:“配置”-> “防火墙和 -> “定” -> “基本设置”中,将“定”选项选择为“启用 ”即可。 四、端口转发方式说明:如用户有对外服务器,且是某特定的业务服务器,如 务器、务器等,又或者是只需要对互联网开放几个已知的服务端口或端口段,则可以使用端口转发模式进行映射。 配置完成后公网用户可通过访问 地址(如双 已开启,两个口的地址都可以访问)的某端口(此端口是服务器配置端口转发的端口),即可直接访问此服务器。 深圳鑫海网络科技有限公司 151、配置 ,和互联网连接正常。 (配置可见如上说明)2、配置端口转发:“配置”-> “-> “端口转发”中,在“应用程序” 中选择服务器需开启的服务(如不在此列表中或者是端口段的话,可在第五行后手动添加一个任意的“应用名称”,然后在“开始 终止”栏中添加上端口或者端口段),然后在“址”栏中填写服务器的私网 址,选择“启动”,保存即完成端口转发配置。 虚拟服务器方式说明:如用户内部有服务器需要被公网访问,且如果用户不清楚内部服务器需要对外开放哪些端口又或者服务器需要对外开放非常多且不连续的端口的话,且用户又没有多余的公网 址可以专门提供给服务器使用的话,则可以考虑使用虚拟服务器功能,启用虚拟服务器功能后,互联网用户访问 地址的任意端口(除了定制终端的管理端口以及接端口)将是访问此虚拟服务器的端口。 深圳鑫海网络科技有限公司 16具体配置:“配置”-> “-> “虚拟服务器 ”中,选择“已启动” 虚拟服务器,并填入内部服务器的 配置方式说明:如用户内部有服务器需要被公网访问,且用户不清楚内部服务器需要对外开放哪些端口又或者服务器需要对外开放非常多且不连续的端口的话,可以建议考虑把服务器放置在。 但这需要专门为此服务器申请一个公网的 址。 且根据 的特性,为了保障内网的安全,服务器能被内网和公网访问,但无法访问内网和公网。 具体配置步骤:1、配置 ,和互联网连接正常。 (配置可见如上说明)深圳鑫海网络科技有限公司 172、 启用 :“ 配置”-> “接口和连接” -> “置”中,点选“ 启用 ,这时“将会显示为“,然后可通过“配置” 框进行 址段的配置。 3、将服务器连接上 ,可自动获取 址也可手动配置 址(建议手动配置 址和网关)。 4、在“配置 ”-> “-> “静态 ”中,填入服务器的“起始私有地址” 和需要映射的“公网地址”,然后“ 添加入列表”。 5、功能验证:在互联网上访问此专为服务器申请的公网地址即可直接访问此服务器。 五、 若干个远程网络内部数据之间的互访(点到点 说明:用于在两个或多个异地网络之间建立安全的私有的传输通道,两个网络的私网之间可以互相访问。 1、 配置 ,和互联网连接正常。 (配置可见如上说明,需要 获取静态 、 协商两端 数:在“配置”-> “-> “件” 中的 “转换集” 以及 “略”中,有端需要协商的数据,可先和对端协商好数据并可通过“编辑”进行相应的修改(如是两台 行连接,则无需进行数据改动)。 3、 在“配置”-> “选择 型”中选择“ 站点到站点) 4、 创建 接:深圳鑫海网络科技有限公司 18在“配置”-> “-> “站点到站点 ,选择“创建站点到站点 然后在弹出的框中选择“快速安装”(如果用的是“转换集” 以及“略”中新增的条目而不是选用“默认的” 或是修改的“ 默认的” ,则选择“逐步操作向导”然后进行新增条目的选择),然后在“接信息”中填入对端相关信息: “对端主机标识 ”填入对端路由器的 址,“ 验证”中填写两端一致的密钥,“目标” 填写对端内网的网段地址。 5、 配置完成后,可在“ 配置”-> “-> “站点到站点 -> “编辑站点到站点 中选中刚才添加的条目,点击“连接” (可让对端也开始尝试建立连接),当 “启用”项内容显示为启用,面板”指示灯显示为常绿,即表明 建立成功。 程拨入公司内网 (深圳鑫海网络科技有限公司 19说明:企业员工目前越来越多的有出差时欲访问企业内网的需求,可使用 能。 1、 配置 ,和互联网连接正常。 2、在“配置 ”-> “选择 型” 中选择“(站点到站点) 3、在“配置 ”-> “-> “,添加用于远程登录的帐号。 4、互联网欲通过 接到企业内网,可通过 PN 件填入帐号密码连接到企业内网。 (如欲获取 PN 件客户端,可向 后服务热线8008106009/ 4008106009 索取。 )深圳鑫海网络科技有限公司 多个客户端网络连接 络实现内部互访 ( (仅 2备)说明:用于多个远程分支机构和总部相连的情况,分支机构网络通过 能和总部 总部网络进行内部数据互访。 1、 配置 ,和互联网连接正常。 2、在“配置 ”-> “选择 型” 中选择“3、在“配置 ”-> “-> “,添加远程的址,以及配置上在可实现远程的 ,说明因 思科的专利,所以 必须为思科的设备。 且 需配置为 体在 配置时所需的操作手册请查阅 由器相关内容。 六、防病毒 (仅 2备)深圳鑫海网络科技有限公司 21说明:可在 开启防毒墙,阻挡内、外网之间病毒的传播。 目前 持的病毒数据库大约有近千种。 主要是针对 1996 年由 同成立的,目的是在于提供一份完善的清单,列出目前正在流行的病毒名称。 目前全球各地约有 70 名的顶尖防毒研究员,每个月都会重新修订并对外发布此份清单。 )的主要清单以及国内领先的杀毒软件所列出的主要病毒。 1、 配置 ,和互联网连接正常。 (配置可见如上说明)2、 “配置”-> “入侵防御” -> “置” -> “能切换”设置为“启用”。 并选择需要检测的、 “配置 ”-> “入侵防御” -> “反病毒设置” -> “能状态 ”设置为“启用”。 4、 “配置”-> “入侵防御” -> “反病毒设置” -> “动作”中,选择“日志” 表示将侦测到的病毒事件写入系统日志;选择“销毁”表示当侦测到病毒时,破坏该档案使其无法正常使用;选择“阻挡” 表示当侦测到病毒时,阻断与该病毒有关的连线。 建议选择上“日志”以及“ 销毁”。 另,“配置”-> “入侵防御” -> “反病毒设置” -> “白名单” 框中可以设置寄件人或者是收件人的址。 当要侦测的 的寄件人或者是收件人栏位包含了您在白名单中所设置的 址时,防病毒功能将会略过此 不予侦测。 七、集中各功能典型场景案例具体配置一、组网需求:深圳鑫海网络科技有限公司 221、单 口,配置为固定 、内部有 5 台 中: 属于 许访问公司内网和公网;但禁止 通过加密的无线网络(此无线网络归属于 问公司内网和公网; 属于 过交换机连接定制终端,不允许访问公网,但允许访问公司内网;禁止所有 用 件;3、内部有台 务器,开放了 80 端口,需要被公网访问;4、出差员工通过 式访问公司内网数据; 5、定制终端开启了防病毒功能,对上传下载的文件进行病毒检测和查杀;二、 组网图:深圳鑫海网络科技有限公司 23三、配置详细说明:1、单 口,配置为固定 体配置步骤:1、配置 地址(连接上行线路至 ):“配置”-> “快速设置 ” 中,进行 的配置,“接类型” 选择为“静态 或:可在“配置”-> “接口和连接” -> “> “置”中,对 进行配置。 2、配置好 地址以及连通上行线路后,可进行相关配置检查:是否在“监视” -> “总览” 中可正确看到 的 址,且接口状态是 ;2、内部有 5 台 中: 属于 许访问公司内网和公网;但禁止 问 体配置步骤:1、将 置为自动获取 址;分别连接到 ;2、在“配置 ”-> “防火墙和 -> “访问规则”->“ 源地址”中,选择 “单一 填入 取的 址; 在 “配置”-> “防火墙和 -> “访问规则”-> “按 滤” 中,添加所需禁止访问的公网 址( 保存配置。 此时 无法对此过滤的 进行访问。 通过加密的无线网络(此无线网络归属于 问公司内网和公网; 具体配置步骤:1、添加或修改无线网络:根据用户的实际需求情况,修改无线网络(多可开放 4 个无线网络)的名称,可在“配置”-> “接口和连接” -> “无线设置” -> “基本无线设置”中,进行 修改或添加,比如这里无线网络名称可修改为“2、进行无线网络的密钥加密:“配置”-> “接口和连接” -> “无线设置” -> “无线安全” 中,选择想要进行访问控制的无线网络,然后选择“人级”加密模式,填入共享密钥(如 12345678),保存配置。 3、检查“线网络是否归属于 看“配置”-> “接口和连接” -> “> “置” 中,“ 否勾选在。 4、 索无信网络,通过共享密钥登录“线网络;通过查看 址可以看到 取的是 址,此时 以访问公司内网和公网。 深圳鑫海网络科技有限公司 24 属于 过交换机连接定制终端,不允许访问公网,但允许访问公司内网;具体配置步骤:1、把 划分归属于 “配置”-> “接口和连接” -> “> “置” 中,添加 “填入 ,比如 2。 然后将 选在。 2、将连接 交换机或 接到 ,且将 置为自动获取 址,这样 获取的是 址。 3、禁止 问公网:在“配置”-> “接口和连接” -> “> “动态 ,将 目的 样归属于 无法连接公网了。 深圳鑫海网络科技有限公司 25禁止所有 用 件;具体配置步骤:1、 “配置 ”-> “入侵防御” -> “置” -> “能切换” 设置为“启用”;2、 “是否检测该 ” 选择要检测的 ”;3、 “配置 ”-> “入侵防御” -> “序/ 及时通讯软件设置”中,进行需要限制的“保存配置。 3、内部有台 务器,开放了 80 端口,需要被公网访问;具体配置步骤:1、将 务器连接到 ,可设置为自动获取 址的形式或者配置一。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。