- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验8 UT 防病毒配置实验
TOC \o 1-3 \h \z \u HYPERLINK \l _Toc237267716 实验8 UTM 防病毒配置实验 PAGEREF _Toc237267716 \h 8-1
HYPERLINK \l _Toc237267717 8.1 实验内容与目标 PAGEREF _Toc237267717 \h 8-1
HYPERLINK \l _Toc237267718 8.2 实验组网图 PAGEREF _Toc237267718 \h 8-1
HYPERLINK \l _Toc237267719 8.3 实验设备与版本 PAGEREF _Toc237267719 \h 8-1
HYPERLINK \l _Toc237267720 8.4 实验过程 PAGEREF _Toc237267720 \h 8-1
HYPERLINK \l _Toc237267721 步骤一. 接口配置 PAGEREF _Toc237267721 \h 8-1
HYPERLINK \l _Toc237267722 步骤二. NAT配置 PAGEREF _Toc237267722 \h 8-2
HYPERLINK \l _Toc237267723 步骤三. ACL配置 PAGEREF _Toc237267723 \h 8-2
HYPERLINK \l _Toc237267724 步骤四. 路由配置 PAGEREF _Toc237267724 \h 8-2
HYPERLINK \l _Toc237267725 步骤五. 引流策略 PAGEREF _Toc237267725 \h 8-2
HYPERLINK \l _Toc237267726 步骤六. “应用安全策略”配置 PAGEREF _Toc237267726 \h 8-2
HYPERLINK \l _Toc237267727 步骤七. 防病毒配置 PAGEREF _Toc237267727 \h 8-3
HYPERLINK \l _Toc237267728 步骤八.验证结果 PAGEREF _Toc237267728 \h 8-6
实验8 UTM 防病毒配置实验
6
UTM 防病毒配置实验
实验内容与目标
完成本实验,您应该能够:
掌握UTM 防病毒的配置方法
实验组网图
UTM特性实验组网图
组网要求说明:
某公司的内网网段为/24。在UTM上配置防病毒策略,阻止公司内部的用户通过FTP向外网上传病毒, 或者通过邮件附件向外发送病毒。
实验设备与版本
主机:2台
线缆:若干
UTM:H3C SecPath U200-S,Version 5.20, ESS5114
实验过程
步骤一. 接口配置
配置GE0/0的IP地址为/24,安全域为Trust;GE0/2的IP地址为71/22,安全域为Untrust。
步骤二. NAT配置
在GE0/2接口上配置NAT 策略,选择ACL为3000,地址转换方式为“Easy IP”。
其中ACL3000的规则为允许源地址为/24的报文通过。
步骤三. ACL配置
步骤四. 路由配置
配置静态默认路由,其中的下一跳地址54为外网中的路由器与GE0/2在同一个网段的接口地址。
步骤五. 引流策略
配置将流量引进I-ware平台,以进行深度分析的配置。将Trust和Untrust之间匹配ACL3001的流量都引到段31上。
首先配置ACL,点击“防火墙 ACL”,新建ID为3001的ACL,在其中添加规则,定义需要配置的流量。如下图:
再点击“IPS | AV | 应用控制 高级设置”,新建引流策略,将ACL3001的流量引到段31上。
步骤六. “应用安全策略”配置
点击导航栏“IPS | AV | 应用控制 高级设置”,点击“应用安全策略”,进入深度检测页面。
步骤七. 防病毒配置
在左侧导航栏中点击“IPS|AV|应用控制 高级设置”,点击“应用安全策略”链接进入“应用安全策略”界面。选择“防病毒 策略管理”,进入防病毒策略的显示页面:
单击 创建策略 按钮,进入创建防病毒策略的配置页面,输入策略名称为“RD”,输入描述为“AV policy for RD”,选择从指定策略拷贝规则为“Anti-Virus Policy”,单击 确定 按钮完成操作。
(1)配置防病毒规则
完成策略配置后,页面跳转到“防病毒 规则管理”的页面,策略已默认选择为“RD”,进行如下配置:选中“修改搜索出的所有规则”,单击 禁止规则 按钮。规则 管理-禁止所有规则
(2)使能规则
选中规则“Virus”前的复选框,点击 使能规则 。
(2)应用防病毒策略到段上
选择“防病毒 段策略管理”,单击 新建段策略 按钮。
文档评论(0)