实验8 UT 防病毒配置实验.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验8 UT 防病毒配置实验

TOC \o 1-3 \h \z \u HYPERLINK \l _Toc237267716 实验8 UTM 防病毒配置实验 PAGEREF _Toc237267716 \h 8-1 HYPERLINK \l _Toc237267717 8.1 实验内容与目标 PAGEREF _Toc237267717 \h 8-1 HYPERLINK \l _Toc237267718 8.2 实验组网图 PAGEREF _Toc237267718 \h 8-1 HYPERLINK \l _Toc237267719 8.3 实验设备与版本 PAGEREF _Toc237267719 \h 8-1 HYPERLINK \l _Toc237267720 8.4 实验过程 PAGEREF _Toc237267720 \h 8-1 HYPERLINK \l _Toc237267721 步骤一. 接口配置 PAGEREF _Toc237267721 \h 8-1 HYPERLINK \l _Toc237267722 步骤二. NAT配置 PAGEREF _Toc237267722 \h 8-2 HYPERLINK \l _Toc237267723 步骤三. ACL配置 PAGEREF _Toc237267723 \h 8-2 HYPERLINK \l _Toc237267724 步骤四. 路由配置 PAGEREF _Toc237267724 \h 8-2 HYPERLINK \l _Toc237267725 步骤五. 引流策略 PAGEREF _Toc237267725 \h 8-2 HYPERLINK \l _Toc237267726 步骤六. “应用安全策略”配置 PAGEREF _Toc237267726 \h 8-2 HYPERLINK \l _Toc237267727 步骤七. 防病毒配置 PAGEREF _Toc237267727 \h 8-3 HYPERLINK \l _Toc237267728 步骤八.验证结果 PAGEREF _Toc237267728 \h 8-6 实验8 UTM 防病毒配置实验 6 UTM 防病毒配置实验 实验内容与目标 完成本实验,您应该能够: 掌握UTM 防病毒的配置方法 实验组网图 UTM特性实验组网图 组网要求说明: 某公司的内网网段为/24。在UTM上配置防病毒策略,阻止公司内部的用户通过FTP向外网上传病毒, 或者通过邮件附件向外发送病毒。 实验设备与版本 主机:2台 线缆:若干 UTM:H3C SecPath U200-S,Version 5.20, ESS5114 实验过程 步骤一. 接口配置 配置GE0/0的IP地址为/24,安全域为Trust;GE0/2的IP地址为71/22,安全域为Untrust。 步骤二. NAT配置 在GE0/2接口上配置NAT 策略,选择ACL为3000,地址转换方式为“Easy IP”。 其中ACL3000的规则为允许源地址为/24的报文通过。 步骤三. ACL配置 步骤四. 路由配置 配置静态默认路由,其中的下一跳地址54为外网中的路由器与GE0/2在同一个网段的接口地址。 步骤五. 引流策略 配置将流量引进I-ware平台,以进行深度分析的配置。将Trust和Untrust之间匹配ACL3001的流量都引到段31上。 首先配置ACL,点击“防火墙 ACL”,新建ID为3001的ACL,在其中添加规则,定义需要配置的流量。如下图: 再点击“IPS | AV | 应用控制 高级设置”,新建引流策略,将ACL3001的流量引到段31上。 步骤六. “应用安全策略”配置 点击导航栏“IPS | AV | 应用控制 高级设置”,点击“应用安全策略”,进入深度检测页面。 步骤七. 防病毒配置 在左侧导航栏中点击“IPS|AV|应用控制 高级设置”,点击“应用安全策略”链接进入“应用安全策略”界面。选择“防病毒 策略管理”,进入防病毒策略的显示页面: 单击 创建策略 按钮,进入创建防病毒策略的配置页面,输入策略名称为“RD”,输入描述为“AV policy for RD”,选择从指定策略拷贝规则为“Anti-Virus Policy”,单击 确定 按钮完成操作。 (1)配置防病毒规则 完成策略配置后,页面跳转到“防病毒 规则管理”的页面,策略已默认选择为“RD”,进行如下配置:选中“修改搜索出的所有规则”,单击 禁止规则 按钮。规则 管理-禁止所有规则 (2)使能规则 选中规则“Virus”前的复选框,点击 使能规则 。 (2)应用防病毒策略到段上 选择“防病毒 段策略管理”,单击 新建段策略 按钮。

文档评论(0)

ldj215323 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档