sangfor各设备地址端口
SANGFORDLAN互联基础配置

保障网络安全
SangforDLAN具备完善的安全机 制,如防火墙、入侵检测、数据 加密等,能够有效地保护企业网 络的安全,防止各种网络攻击和 数据泄露。
降低运维成本
SangforDLAN的集中式管理和自 动化部署功能可以大大降低企业 的运维成本,提高网络管理的效 率和便捷性。
SangforDLAN的历史与发展
特点
SangforDLAN具有高性能、高可用性 、易扩展性和易管理等优点,能够满 足企业不断增长的网络需求,支持各 种业务应用的高效运行。
SangforDLAN的重要性
提高网络性能
SangforDLAN采用先进的虚拟化 技术和负载均衡算法,能够显著 提高网络性能,确保业务应用的 快速响应和高效运行。
历史
SangforDLAN自推出以来,经历了 多个版本的迭代和升级,不断完善和 优化其功能和性能,以满足企业不断 变化和增长的网络需求。
发展
随着云计算和虚拟化技术的不断发展, SangforDLAN将继续秉持创新精神, 推出更多先进的功能和解决方案,为 企业提供更加高效、安全、可靠的网 络服务。
02
SangforDLAN设备配置
设备类型与选择
01
02
03
路由器
用于连接不同网络,实现 数据包的转发。根据需求 选择支持DLAN协议的路 由器。
交换机
用于扩大网络规模,连接 更多的设备。选择全千兆 或更高速的交换机。
认证服务器
用于用户身份验证和管理, 推荐使用Windows Server或Linux服务器。
设备连接与布局
确定中心节点和分支 节点,采用星型或树 型拓扑结构进行连接。
根据实际需求合理分 配IP地址和子网掩码。
SANGFOR AC设备部署

典型部署模式与配置
典型部署模式与配置
路由模式配置思路
1、网口配置:确定设备外网口(WAN1口)是固定IP或者是ADSL拨号方式, 取得相应运营商给的IP地址信息或者是拨号的帐号密码;确定内网口(LAN 口)的IP地址信息; 2、确定内网是否多网段网络环境,如果是的话需要添加相应的回包路由回指 给设备下接的核心交换机;
典型部署模式与配置
典型部署模式与配置
旁路模式部署配置思路
1、一般AC旁路接在核心交换机的镜像口上,核心交换机需要将上下行流量 镜像到AC过来。 2、旁路模式部署时必须配置管理口IP地址进行管理,可以分配内网任意网段 空闲IP地址进行管理,监听口可以接任意网口(除了配置为管理口接口之 外),可以同时接多个进行监听。 3、需要确认内网所有需要进行审计的内网网段(监控网段),需要确认内网 是否有服务器提供访问时需要也进行记录。 4、管理口不仅用于管理,还用于包括和外置数据中心同步、作TCP控制时发 reset包使用。
型
1、单网桥,这种部署模式是最常见的。AC部署在出口网关设备(防火墙或者路 由器)和内网的主交换机中间。常见于客户原有的网络是单核心交换机、单 出口防火墙(路由器)的情况下。 2、多网桥,一般情况下两进两出是最常见的。AC部署在出口网关设备(防火墙 或者路由器)和内网的主交换机存在多个核心链路之间。常见于客户原有的 网络有可能是多核心交机或者是多出口防火墙(路由器)的情况下。 3、网桥多网口,这种部署相对比较少。是指支持将多于两个以上的网口来组成 单对网桥。
典型部署模式与配置
路由 模式
网桥 模式 旁路 模式
典型部署模式与配置
路由模式_部署指导
1、首选需要了解客户的实际需求,客户是否必须要用到AC的VPN、 NAT(代理上网和端口映射)、DHCP这几个功能。如果客户网络中 已经有其它设备实现了这些功能或者是客户根本用不到这些功能则应 首先考虑网桥模式部署。 2、客户新规划建设的网络中来部署AC,相当于一个全新的网络规划, 客户想把AC当作一台防火墙部署在出口上,可以部署成为路由模式。 3、客户网络中原有防火墙或者路由器了,出于某方面的原因想用AC替 换掉原有出口的防火墙或者路由器。
Sangfor AF 路由模式

Sangfor AF 路由模式设置1接口/区域设置:
1)设置 WAN口和LAN口属性
WAN口:勾选“WAN口”
静态IP地址:服务器外网地址/24
下一跳网关:服务器网关地址
LAN口:静态IP地址:服务器内网网关地址/24
下一跳IP地址 --空--
2)三层区域
将WAN口和LAN口添加到第三层区域
2添加路由
新增单个静态路由
目的地址:0.0.0.0
网络掩码:0.0.0.0
下一跳IP地址:服务器网关地址
接口:WAN口
度量值:0
3地址转换
1)代理上网:
新增源地址转换
源:区域:三层LAN区
IP组: 全部
目的:区域:三层WAN区
IP组/接口: IP组:全部
--其他默认--
2)开启5566端口映射-----远程控制使用端口新增目的地址转换
源:区域:三层WAN区
IP组:全部
目的:区域:—默认—
IP组:全部
协议:协议类型:TCP
源端口:所有端口
目的端口:5566
目的地址转换:指定IP:服务器内网网关地址
目的端口转换:不转换
3)开启9099端口映射-----健康档案使用端口同上5566
4防火墙
Dos/DDos防护
源区域:WAN/LAN (WAN)
其他全开。
SANGFOR_ACSG_v5.6R1_多机部署测试指导书

SANGFOR_AC SG_v5.6R1_多机部署测试指导书【说明】:AC/SG的多机同步主要应用于内网设备启用VRRP的环境,既可以起到设备冗余又可以起到负载均衡的作用,一般网桥模式建议部署多机。
多机环境下所有的设备都是同时工作的,同时实现在VRRP环境下某条线路断掉,无缝切换到另一条线路,且策略和用户状态保持一致,用户上网不需要重新认证。
一.准备工作1.以两台软件版本相同为AC5.6R1M5100作为测试设备,网桥模式部署。
软件版本必须相同,硬件型号不作要求。
2.以192.168.1.10用户作为测试用户,需要通过设备认证。
3.准备一根交叉线(一头按T568A线序连接,一头按T568B线序连接)二.测试拓扑实现拓扑如下:客户的网络两台三层交换机和防火墙启用vrrp的冗余协议,两侧防火墙,交换机可以配置热备冗余或负载均衡,互为主备”,鉴于这种环境两台AC单网桥多机部署在防火墙和核心交换机之间,分配给两台设备的地址分别为192.200.200.140/24,192.200.200.233/24由于内网接的是核心交换机,所以用空闲网口dmz口作为两台设备多机的通信网口,用交叉线连接。
三.测试需求及预期结果测试需求:1.一台设备的配置修改可以同步至另一台设备。
2.主链路上的交换机,防火墙和AC设备异常时(网口掉线,设备宕机等),业务流量可以正常切换至备份链路,不会引起断网。
测试结果:1.在主链路AC设备上建用户,组,上网策略等配置,手动点【网络配置】->【高可用性】->【多机同步】中的“向其它设备同步配置”,可以将配置同步至备份链路的AC设备。
2.主链路防火墙下联口或交换机上联口down后,防火墙,交换机及客户业务流量同时切换至备份链路,不会造成断网四.配置步骤1.基本网络配置(1)在线下分别配置两台设备的部署模式,IP,网关,DNS等信息:本案例选择单网桥模式,并开启多网桥链路同步。
(2)分别配置两台设备的回包路由:内网是三层环境时,需要设置到内网网段的回包路由2.多机配置两台设备各选择一个空闲的网口,用交叉线直连。
深信服安全隔离与信息单向导入系统用户手册说明书

SANGFOR FGAP v3.0 深信服安全隔离与信息单向导入系统用户手册目录目录 (2)声明 (4)手册内容 (4)本书约定 (5)技术支持 (6)致谢 (6)第1章SANGFOR_FGAP安全隔离与信息单向导入系统硬件设备的安装 (7)1.1. 电源 (7)1.2. 产品接口说明 (7)1.3. 配置与管理 (8)1.3.1. 开始使用 (8)1.3.2. 设备关闭 (9)1.3.3. WEB管理 (9)1.3.4. 登录/注销 (9)1.3.5功能区域介绍 (10)1.4. 设备接线方式 (11)第2章SANGFOR_FGAP安全隔离与信息单向导入系统硬件设备的部署 (13)2.1.网络部署 (13)第3章SANGFOR_FGAP安全隔离与信息单向导入系统硬件设备的配置 (14)3.1.用户管理 (14)3.1.1. 说明 (14)3.1.2. 权限分立 (14)3.1.3. 登录限制 (16)3.1.4. 修改密码 (16)3.2.系统管理 (17)3.2.1. 基本设置 (17)3.2.2. 设备时间 (18)3.2.3. 双机热备 (19)3.2.4. 设备管理 (19)3.2.5. 网络接口 (20)3.2.6. 诊断工具 (22)3.2.7. 备份恢复 (26)3.2.8. 系统升级 (29)3.2.9. 设备状态 (31)3.3. 策略管理 (32)3.3.1. 地址绑定 (34)3.3.2. 存储管理 (35)3.3.3. 内容审查 (36)3.3.4. 关键字过滤 (36)3.3.5. 文件类型过滤 (38)3.3.6防病毒 (39)3.3.7数据传输 (39)3.3.8文件交换 (42)3.3.9邮件转发 (45)3.3.10组播策略 (47)3.3.12数据库同步 (48)3.3.13文件查看 (51)3.3.14校验传输 (51)3.4. 日志审计 (53)3.4.1. 管理日志 (53)3.4.2. 审计员日志 (55)3.4.3. 系统日志 (56)3.4.4. 交换日志 (57)3.4.5. 邮件日志 (57)3.4.6. 连接日志 (58)3.4.7. 内容过滤 (58)3.4.8. 数据库同步日志 (59)第4章SANGFOR_FGAP安全隔离与信息单向导入系统产品部署案例 (60)4.1.FTP自动交换 (60)4.2.数据库同步 (63)4.3.数据传输 (65)声明Copyright © 2019 深圳市深信服科技股份有限公司及其许可者版权所有,保留一切权利。
SANGFOR_DLAN互联基础配置_xuzeng

二、DLAN基础配置
说明:DLAN分为总部、分支和移动三类角色。 (1)DLAN总部配置:需要配置webagent、用户管理、虚 拟IP池(移动用户)。 (2)DLAN分支配置:只需配置连接管理。 (3)DLAN移动配置:基本设置与主连接参数设置。
DLAN总部的配置
设置用户名/密码 设置用户名 密码 类型可选择移动、 类型可选择移动、分支 设置主备webagent信息 设置主备webagent信息 webagent 当用户类型为移动时,需设置虚拟IP 当用户类型为移动时,需设置虚拟 可从虚拟IP池中指定一个 池中指定一个IP, 可从虚拟 池中指定一个 ,若设置 为0.0.0.0,则自动从虚拟 池中分配 ,则自动从虚拟IP池中分配 当外网是固定IP时 填写格式为: 当外网是固定 时,webagent填写格式为:IP:4009,备份 填写格式为 , webagent保留为空; 保留为空; 保留为空 当外网是ADSL拨号时,webagent可向深信服客服中心申请 拨号时, 当外网是 拨号时 可向深信服客服中心申请 单击“确定” 单击“确定”保存用户配置信 息
(3)市局设备DLAN配置
(4)分局设备系统配置
(5)分局DLAN配置
(6)检测DLAN两端互访
通过查看市局和分局两台设备的运行情况—— DLAN运行状态,以及直接通过深信服IPSec VPN 访问对端的服务器,确认DLAN的连通性。
2、配置思路分析
(1)分局较好部署,直接调换原有路由器代理分局用户上网并与市局建 立IPSec VPN隧道。 (2)市局部署较复杂,我们根据需求将其逐个分解。 ①保证VPN设备本身既能提供分局设备接入,又能与市局服务器通信, 故将设备以_____模式部署在_________________的位置。 ②根据上一步判断,配置设备的网络接口信息,要保证分支设备能接 入总部设备,需在总部的______设备上做________________;其次, 要保证设备以及分支能访问到总部服务器,需要在总部VPN设备上添 加_____________和_____________。 ③经过上面两步配置,分支的数据可以到达总部的服务器,但是总部 的服务器能正常相应分支的数据请求,还需在总部的___________设 备上添加_____________________________________。 ④以上系统配置完成后,按照DLAN基础配置方法分别设置总部、分 支相关选项。
SANGFOR_AD_V4.0_设备典型网络的部署解析

条公网线路。
2.2 旁路模式部署案例与配置
旁路模式部署案例配置思路:
1. AD WAN口IP设置与服务器相同网段。 如果AD和内网服务器IP不在同网
段,则要保证 AD和服务器路由可达。WAN口网关设置和服务器相同, 指向前置路由设备 2. AD上启用代理上网功能(这样服务器看到的是AD的访问请求,回包就 直接回给AD) 3. 启用远程维护,【系统配置】-【设备管理】-【管理网口】-启用远程维护。
1. AD部署模式介绍
1.1.什么是部署模式 1.2.路由模式介绍
1.3.旁路模式介绍
1.AD部署模式介绍
1.1.什么叫部署模式
部署模式是指设备以什么样的工作方式部署到用户网络中去,不同的部 署方式对用户的网络影响各有不同,具体以何种部署方式需要综合用户 具体的网络环境和用户的功能需求而定。 SANGFOR AD支持路由模式、旁路模式两种部署方式。
2.1 路由模式部署案例与配置
配置思路:
通过AD设备manage口登录设备控制台完成基本配置后,再把设备架入网络中。AD MANAGE口的默认控制台登录方式是https://.252 或者https://10.254.254.254
默认账号密码为admin/admin。
1. 配置设备外网口(WAN口)地址,取 得相应运营商给的IP地址信息;配置设备 内网口(LAN口)的IP地址信息。 2. 确定内网多网段网络环境,添加静态路由回指给设备下接的核心交换机 (静态路 由是保证AD能够和内网进行通信)。 3. 确定代理上网的网段,配置代理上网。 4. 配置智能路由。
1.AD部署模式介绍
1.3.旁路模式介绍
旁路模式部署不需要改动原有的网络结构。 旁路环境下通过AD设备实现服务器负载均衡 和入站链路负载功能。 AD设备旁路模式部署时,必须连接WAN口 类型的接口到局域网交换机。同时WAN口可 以和服务器IP地址在同一网段,如果不在同 网段,则需要保证AD和服务器路由可达。 若服务需要发布到公网,需要在边界出口设
SANGFOR_AD_ALL_端口映射配置指导_20120712

SANGFOR_AD端口映射配置指导
深信服科技有限公司
2012年07月12日
一、端口映射配置及其检验
设置条件入接口源目的IP及其协议端口。
设定转换地址及端口即可。
验证一条端口映射是否生效可以通过AD webconsole界面检查。
通过输入iptables命令检查iptables规则是否在后台生效。
二、特殊端口映射
Lan-lan映射是比较特殊的端口映射,使用端口映射以到达内网通过访问本地公网地址来访问内网服务器的效果。
案例如下:假定内网网段192.168.1.0/24网段要访问本地公网IP 1.1.1.1来访问到内网服务器地址172.16.1.1/24的TCP 80端口。
配置如下:
这时候数据包已经被设备由源IP是内网网段192.168.1.0/24目的IP 1.1.1.1
转换为源IP是内网网段192.168.1.0/24 目的IP为172.16.1.1的数据包。
这时候必须保证源IP进行转换,否则对于源IP的172.16.1.1的回包,192.168.1.0/24的网段并不会进行处理,因为其原先发起访问的目的IP为1.1.1.1。
Lan-lan配置完成,通过webconsole命令行检验后台配置是否生效。
需要注意的是AD设备中端口映射优先级低于虚拟服务。
如果服务端口同时存在与虚拟服务和端口映射。
以虚拟服务的配置为准。
SANGFOR_NGAF_基本功能介绍

口令暴力破解防护:用于暴力破解密码防护,可以针 对FTP和HTTP服务器进行防护
服务器保护
权限控制
文件上传过滤:过滤客户端上传到服 务器的文件类型,提高服务器的安全 系数。
URL防护: 主要功能是权限开关。例如禁止某个URL,则其 余的防攻击等都无效,因为客户端都无法访问, 更不会存在攻击。如果此处允许某个URL,则上 述设置的防攻击等针对该URL都会无效,相当于 一个白名单。
sangforngaf基本功能介绍ngaf产品的产生背景ngaf基本功能介绍深信服公司简介新手上路sangforngafgartner定义下一代防火墙基本防火墙功能集成式入侵防御可视化应用识别智能防火墙高性能gartner定义下一代防火墙ngaf如何满足网络对防火墙的要求部署模式ngaf具备灵活的网络适应能力支持路由模式透明模式虚拟网线混合模式双机vrrp同时支持ospf和rip动态路由协议
应用隐藏
FTP隐藏:客户端登录FTP服务器时,服务 器通常会返回FTP服务器版本信息,攻击者 可以利用版本漏洞攻击FTP服务器。通过隐 藏FTP服务器返回客户端的数据包相关信息 保护服务器安全。
HTTP隐藏:当客户端访问WEB网站的时候, 服务器会通过HTTP报文头部返回客户端很多字 段信息,例如Server、Via等,Via可能会泄露代 理服务器的版本信息,攻击者可以利用服务器 版本漏洞进行攻击。因此可以通过隐藏这些字 段来防止攻击。
如何使用直通功能快速恢复业务?
如果上架设备后发现应用不正常,而上架设备前正常。可以使用直通功能快速恢 复客户业务,相当于软件BYPASS功能。开启直通之后,认证系统、防火墙、内、 容安全、服务器保护、流量管理等主要功能模块(二层协议过滤、DOS/DDOS防 护中的基于数据包攻击和异常数据报文检测、NAT、流量审计、连接数控制除外) 均失
深信服科技有限公司SANGFOR_AD_6.4_设备管理_序列号_用户配置指导书说明书

SANGFOR_AD_6.4_设备管理_序列号_用户配置指导书深信服科技有限公司文档编号AD_CONF_07_01审核huangbing修订记录版本时间修订内容1.02016年7月目录1说明 (1)1.1文档说明 (1)1.2缩写和标志说明 (1)1.3使用反馈 (1)2应用场景 (2)3模块介绍及运用 (2)3.1设备管理 (2)3.1.1管理网口 (2)3.1.2日期/时间 (4)3.1.3配置备份与恢复 (5)3.1.4关机/重启 (7)3.1.5WebConsole (8)4序列号 (12)4.1应用分析授权 (14)4.2安全分析授权 (14)5用户 (16)1说明1.1文档说明本文档深信服公司及其许可者版权所有,并保留一切权利。
未经本公司书面许可,任何单位和个人不得擅自摘抄、复制本书内容的部分或全部,并不得以任何形式出版传播。
由于产品版本升级或其他原因,本手册内容有可能变更。
深信服保留在没有任何通知或者提示的情况下对本手册的内容进行修改的权利。
本手册仅作为使用指导,深信服尽全力在本手册中提供准确的信息,但是并不确保手册内容完全没有错误。
1.2缩写和标志说明本文中AD均指应用交付管理系统。
本文还采用各种醒目标志来表示在操作过程中应该特别注意的地方,这些标志的意义如下:小心、注意:提醒操作中应注意的事项,不当的操作可能会导致设置无法生效、数据丢失或者设备损坏。
说明、提示、窍门:对操作内容的描述进行必要的补充和说明1.3使用反馈如果您在使用过程中发现本资料的任何问题,欢迎及时反馈给我们,可以通过反馈到深信服技术支持论坛:用户支持邮箱:*******************.cn技术支持热线电话:400-630-6430感谢您的支持与反馈,我们将会做的更好!2应用场景方便现场部署和网络维护人员了解如何登陆和管理AD设备;掌握设备配置的备份与恢复;在设备界面简单调试AD。
了解设备开通了哪些授权以及可以使用设备具体功能和对应功能的应用场景。
SANGFOR DLAN互联基础配置

(8)效果检测
一、北京总公司内网用户通过VPN2050上网 在内网找台PC,访问外网,看是否能访问成功。
二、检测DLAN两端互访
1、 通过查看北京和深圳两台设备的DLAN运行状态,看是否有连接数。 2、通过深信服IPSec VPN访问对端的服务器(在分支访问总部服务器的内网 地址看是否能通),确认DLAN的连通性。
DLAN总部的配置
虚拟IP池配置:
选择需要使用IP池 地址的用户类型
定义IP池的地址范围。 注:该地址范围不能 包含内网用户或设备 接口的IP。
注:当VPN使用了移动用户接 入,或VPN分支用户启用了隧 道内NAT时,才需要配置虚拟 IP池,否则可不配置。
DLAN总部的配置
VPN用户配置
为VPN用户建立认证 时的用户名和密码
(1)DLAN总部:需要配置webagent、虚拟IP池(非必配)、用户管理。
(2)DLAN分支:只需配置连接管理。 (3)DLAN移动:安装DLAN移动端软件,配置基本设置与主连接参数设置。
DLAN总部的配置
WEBAGENT配置
设置主备webagent信息
表示WEBAGENT可用 VPN监听端口,与 WEBAGENT上的端 口对应,可以修改
注意:PDLAN只支持 windows操作系统
单击“设置生效”保存配置 配置完成,点击设置生 效,保存配置。
二、DLAN基础综合实验
要求: 根据用户的网络拓扑与实际需求,在对用户内 网改动最小的情况下将设备部署到用户网络中 并完成配置。
1、实验场景
用户原拓扑图如下:
某用户总公司在北京,目前通过在
问题思考
1.在VPN配置中,总部、分支、移动分别需要配置哪些信息? 2.在VPN配置中,添加本地子网的作用是什么?
SANGFOR_各产品线命令控制台功能介绍_20130731

各产品线命令控制台功能介绍深信服电子科技有限公司2013年7月31日第1章命令控制台简介命令控制台提供一个简单的控制台命令行,可用于对设备的一些简单信息进行查看,支持的命令包括:vlan(查看vlan上的接口)、arp(查看arp表)、mii-tool(列出网口的连接情况)、ifconfig(查看网口信息)、ping(测试主机地址连通)、telnet(测试端口连通性)、ethtool(查看网卡信息)、route(显示路由表)和traceroute(跟踪数据包转发路径),在命令行页面直接输入命令回车即可,如下图:目前深信服AC/SG、WOC、AF产品线都带有命令控制台功能,给问题的排查提供了简单快捷的排错方式,掌握命令控制台的使用方法,可以有效提高问题的处理效率,本文以AC 的命令控制台为例讲解其使用方法,其他产品线使用方法类似。
第2章命令使用介绍vlan用于查看vlan下的接口;例:可以看出eth3属于trunk口,允许通过的vlan为1-1000和1002-1005(vlan1和1002~1005是自动创建,为特殊用途,trunk默认放行。
vlan1用于默认管理,1002~~1005保留给与令牌环和FDDI交换相关的功能使用)。
Eth2为一个acess口,属于vlan4.arp查看设备上指定的接口学习到的arp;例:常见情况:pc访问不到设备,通过dmz口可以,lan口下二层网络,此时通过dmz口登录设备查看arp表项,看设备是否能学习到pc的arp表。
学不到肯定通信不了,查网络原因。
mii-tool看所有网卡当前的工作模式,接线情况;例:Eth0口自动协商100M 全双工接线状态ok查看网络配置,包括接口ip、mac、收发包状态以及错误包等信息;例:ping测试和目的主机之间的网络连通性;例:telnet测试到目的主机端口的连通性;例:ethtool查看网卡工作模式,接线状态等;例:查看设备的路由;例:sangfor vpn对接学习到的对方的路由可以用这个命令查看到注:如果第三方对接用route命令无法查看学习到路由。
深信服上网行为管理-基本操作介绍

•如何登录设备控制台
如果设备接口地址被修改,在不知道更改后接口地址的情况下,提 供以下2种方法登录设备
1、SANGFOR AC/SG设备的eth0口有保留IP地址为 128.127.125.252/29, 请配置电脑IP地址为128.127.125.253/29, 用 交叉线连接电脑和设备eth0口,通过https://128.127.125.252登录 设备网关控制台。
SANGFOR AC&SG
初识设备 如何登录设备 如何恢复出厂配置 如何恢复控制台admin帐号和密码 SANGFOR设备升级系统使用介绍
初识设备:设备外观介绍 前面板 后面板
初识设备:设备外观介绍
注意:设备加电开机时,alarm灯常亮,设备启动完毕,alarm灯熄灭, 所以可以通过alarm灯状态观察设备启动状态。
SG: 2.0,2.0Rx,2.1,3.0,3.3,3.3Rx,3.4,3.5,4.0,4.2,4.3,4.4,4.5,4.5Rx, 4.6,5.0,5.1,5.2,5.3,5.4,5.5,5.6,5.7,6.0...............
10G:3.3hp,10G,10.1,10.2
•如何登录设备控制台
2、准备交叉线短接设备任意两个电口。
3、手动重启设备,重启过程中,注意观察交叉线短接的两个电口ACT灯状 态,两个电口ACT灯同时闪烁10次后,说明密码恢复完成,此时可以拨掉 短接的交叉线,通过默认的控制台帐号密码admin/admin登录设备即可。 设备重启到密码恢复成功大约3到5分钟左右。
4、如果第3步无法根据网口灯状态判断密码恢复是否成功,你可以一直等 待,等待5到10分钟左右,尝试通过默认帐号admin/admin帐号登录设备
首次拿到AC/SG设备时,可以通过以下方法登录设备控制台
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
sg的设备eth0(即lan口)是面板上看到的manager口,默认ip跟ac的一样是10.251.251.251。
保留IP:10.111.222.33/255.255.255.252
AC:128.127.125.252/255.255.255.248(LAN口)128.128.125.252/255.255.255.248(DMZ) AD设备,管理口(MANAGE)默认IP为:10.252.252.252
MIG设备lan口出厂IP地址:10.254.254.253/255.255.255.0;
dmz口出厂IP地址:10.253.253.253/255.255.255.0
APM 管理口(MANAGE)默认IP为:12.254.254.254
登录方法:首先为PC机配置一个12.254.254.X网段的IP(如配置12.254.254.100),掩码配置为255.255.255.0,然后在IE浏览器中输入设备的默认登录IP及端口,输入https://12.254.254.254
以上内容来自:/forum/read.php?tid=39
内部测试地址:
北京已经准备了设备的演示平台,大家方便的时候可以登录进行查看
使用如下地址登录:/ssl/bjbsypt.php
vpn的用户名和密码分别是
用户名:渠道演示平台
密码:qdyspt
进去之后选择渠道演示资源组,就可以看到设备的连接,有问题请随时与我联系,谢谢!暂时发布上去的是SG、AD、SSL三个设备,请大家不要修改部署模式,谢谢!
此文档请不要外发,各位人员留好,并请大家一起完善
但前文档版本号1.01,大家可以共同修改、添加完善文档,版本号+0.01后上传到群共享一楼:乔硕 1.01。