ImageVerifierCode 换一换
格式:DOC , 页数:107 ,大小:9.06MB ,
资源ID:5624819      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/5624819.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(联想网御POWER_V_UTM防火墙功能使用图文手册.doc)为本站上传会员【xrp****65】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

联想网御POWER_V_UTM防火墙功能使用图文手册.doc

1、联想网御Power V UTM防火墙 功能使用图文手册 联 想 网御Power V UTM防火墙 功能使用图文手册 声明 本手册所含内容若有任何改动,恕不另行通知。 在法律法规的最大允许范围内,联想网御科技(北京)有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。 在法律法规的最大允许范围内,联想网御科技(北京)有限公司对于您的使用或不能使用本产品

2、而发生的任何损坏(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其它损失),不负任何赔偿责任。 本手册含受版权保护的信息,未经联想网御科技(北京)有限公司书面允许不得对本手册的任何部分进行影印、复制或翻译。 联想网御科技(北京)有限公司 中国北京海淀区中关村南大街6号中电信息大厦8层 目 录 第1章 登录防火墙管理界面 1 1.1串口登录防火墙 1 1.2 web方式登录防火墙 3 第2章 防火墙透明或路由模式的更改 7 2.1登录防火墙web管理界面 7 2.2更改防火墙运

3、行模式 8 第3章 在VLAN环境中使用防火墙 10 3.1拓扑 10 3.2配置要求 10 3.3配置步骤 10 第4章 防火墙包过滤策略 15 4.1 拓扑 15 4.2 配置要求 15 4.3 配置步骤 15 第5章 NAT源地址转换 17 5.1 拓扑 17 5.2 配置要求 17 5.3 配置步骤 17 第6章 虚拟IP 目的地址转换 19 6.1 拓扑 19 6.2 配置要求 19 6.3 配置步骤 19 第7章 通过防火墙访问INTERNET 21 7.1 拓扑 21 7.2 配置要求 22 7.3 配置步骤 22 第8章 带宽控制 27

4、 8.1 拓扑 27 8.2 配置要求 27 8.3 配置步骤 27 第9章 IPMAC绑定 29 9.1 拓扑 29 9.2 配置要求 29 9.3 配置步骤 29 第10章 用户认证 38 10.1 拓扑 38 10.2 配置要求 38 10.3 配置步骤 38 第11章 HA A-P模式 44 11.1 拓扑 44 11.2 配置要求 44 11.3 配置步骤 44 第12章 HA A-A模式 48 12.1 拓扑 48 12.2 配置要求 48 12.3 配置步骤 48 第13章 IPSEC VPN CLIENT-GW密钥认证 52 13.

5、1拓扑 52 13.2 配置要求 52 13.3 配置步骤 52 第14章 IPSEC VPN CLIENT-GW 证书认证 57 14.1 拓扑 57 14.2 配置要求 57 14.3 配置步骤 57 第15章 IPSEC VPN GW-GW 与CISCO互通 66 15.1 拓扑 66 15.2 配置要求 66 15.3 配置步骤 66 第16章 IPSEC VPN GW-GW 证书 与POWER V 400防火墙互通 71 16.1 拓扑 71 16.2 配置要求 71 16.3 配置步骤 71 第17章 PPTP 80 17.1拓扑 80 17.2

6、配置要求 80 17.3 配置步骤 80 第18章 IPS 83 18.1 拓扑 83 18.2配置要求 83 18.3 配置步骤 83 第19章IPS阻止QQ,MSN,BT流量 86 19.1拓扑 86 19.2 配置要求 86 19.3配置步骤 86 第20章 病毒检查 90 20.1 拓扑 90 20.2 配置要求 90 20.3 配置步骤 90 第21章 病毒/入侵特征库升级 93 21.1 导入病毒特征库升级文件 93 21.2 导入入侵特征库升级文件 94 第22章 WEB过滤 95 22.1拓扑 95 22.2 配置要求 95 22.3 配

7、置步骤 95 第23章 防垃圾邮件 98 23.1 拓扑 98 23.2 配置要求 98 23.3 配置步骤 98 联想网御科技(北京)有限公司 101 第1章 登录防火墙管理界面 1.1串口登录防火墙 物理线路连接: 使用标配的串口线,一头接防火墙的CONSOLE口,另一头接计算机的串口。 用微软的超级终端连接: ① 从开始菜单打开超级终端 ② 随便起个名称 ③ 选择计算机串

8、口 ④ 设置防火墙串口参数 ⑤ 点击回车出现登录界面 输入用户名:administrator 密码:administrator 1.2 web方式登录防火墙 ① 查看防火墙端口IP show system interface ② 计算机IP设为与它相连的防火墙网口IP在同一网段 ③ 登录防火墙web管理界面 例:防火墙网口的IP地址为:192.168.1.99。 计算机的IP地址可设为:192.168.1.100。 在IE里输入:https://192.168.1.99登录防火墙web管理界面。 用户名:administra

9、tor 密码:administrator 成功登录防火墙后出现的界面如下,即可开始配置防火墙参数及策略。 第2章 防火墙透明或路由模式的更改 2.1登录防火墙web管理界面 ① 查看防火墙端口IP show system interface ② 登录防火墙的计算机的IP地址要和防火墙网口的IP地址在同一网段 例:防火墙网口的IP地址为:192.168.1.99。 计算机的IP地址可设为:192.168.1.100。 在IE里输入:https://192.168.1.99登录防火墙web管理界面。 用户名:administrator 密码:

10、administrator 2.2更改防火墙运行模式 NAT/Route为路由模式; Transparent为透明模式。 注:UTM目前只支持透明和路由模式,不支持混合模式。 UTM的透明模式为纯透明模式,不能做NAT,不做路由。 切换到透明模式后,防火墙将恢复出厂配置,重启防火墙后默认管理地址更改为:10.10.10.1/24,管理主机IP配置为与其同一网段即可 第3章 在VLAN环境中使用防火墙 3.1拓扑 3.2配置要求 防火墙在路由模式下,接入已有的网络,防火墙两端是不同的VLAN不同的网段。 3.3配置步骤 一、VLAN

11、20端的设置 ① 新建VLAN20 选择“系统管理-〉网络-〉接口-〉新建”,如下图所示: ② 添加防火墙策略 ③ PC的设置 设置PC的IP地址及网关。PC的默认网关地址为上步骤中 “IP地址/网络掩码”中添加的地址。 二、VLAN30端的设置 ① 新建VLAN30 选择“系统管理-〉网络-〉接口-〉新建”,如下图所示: ② 添加防火墙策略 ③ PC的设置 三、 验证 两台PC可以相互通信。 第4章 防火墙包过滤策略 4.1 拓扑 4.2 配置要求 配置防火墙包过滤策略控制PC1到PC2的访问。 4.3

12、 配置步骤 ① 按照拓扑配置IP,PC1和PC2的网关指向UTM防火墙。 ② 配置两条10.1.5.0和10.2.5.0网段的地址列表资源。 ③ 配置从10.1.5.0到10.2.5.0的防火墙允许策略,再配置一条相同的阻止策略。最后配置一条允许所有的策略。 ④ 验证 当三条策略都启用后,PC1可以ping通PC2,第一条策略匹配生效,数据包被转发。 停用第一条策略,PC1 ping不通PC2,第二条规则匹配生效。 停用第二条策略,PC1又可以ping通PC2,第三条规则匹配生效。 停用最后一条策略后,PC1 ping不通PC2。可见,UTM默认规则是全禁止的。

13、第5章 NAT源地址转换 5.1 拓扑 5.2 配置要求 PC1通过源地址转换访问PC2,将源地址转换为UTM 防火墙P6接口的地址。 5.3 配置步骤 ① 按照拓扑配置IP地址,PC1网关指向UTM,而PC2不配置网关。 ② 在UTM上配置要转换成的地址列表资源,此用例将源地址转换为10.2.5.0网段内地址。 ③ 在UTM上配置防火墙策略,选择上“NAT”选项。 ④ 验证 配置完成后,在PC1上ping PC2地址10.2.5.200,可以ping通。如果取消NAT策略,则ping不通。 第6章 虚拟IP 目的地址转换 6.1 拓扑 6.2 配置

14、要求 配置虚拟IP实现目的地址转换,PC1通过访问UTM地址10.1.5.254 21端口访问PC2的FTP服务器。 6.3 配置步骤 ① 按照拓扑配置IP地址,PC1不配置默认网关,PC2网关指向UTM。 ② 在UTM上配置虚拟IP。 ③ 在UTM上配置防火墙策略,启用目的地址转换规则。 ④ 验证: PC1通过访问10.1.5.254 21端口访问PC2的FTP服务成功。 第7章 通过防火墙访问Internet 7.1 拓扑 7.2 配置要求 有一个公网地址:211.100.11.153,掩码:255.255.255.0,网关:211.100

15、11.129接在防火墙的port6口上。 内网用户是10.1.5.0网段的接在交换机上,网关指向防火墙,交换机接防火墙port5口上,防火墙port5口的IP地址:10.1.5.254。内网用户通过防火墙上公网。 7.3 配置步骤 ① 登录防火墙后配置防火墙port6口 在 “系统管理---网络里配置” 防火墙port6口IP:211.100.11.153,掩码:255.255.255.0。 用同样的方法配置Port5网口IP地址为10.1.5.254。 ② 配置默认网关 在路由—静态路由中添加默认网关:211.100.11.129,设备选port6。

16、 ③ 定义地址资源列表10.1.5.0 ④ 添加NAT规则 ⑤ 设置DNS 在防火墙上设置DNS服务器为202.99.8.1 ⑥ 在内网主机上也设置DNS服务器地址为202.99.8.1 ⑦ 验证 至此,内网10.1.5.0网段的用户就可以上网了。 我们可以通过Ping命令查看网络的连通情况。 在内网主机上用ipconfig命令显示内网用户计算机的IP地址,用Ping 10.1.5.254命令查看用户与防火墙port5口的连接情况。 上图说明内网用户计算机的IP地址为:10.1.5.200,用户与防火墙port5口已连接上。 用Ping 211

17、100.11.153命令查看用户与防火墙port6口的连接情况,用Ping 211.100.11.129命令查看用户与默认网关的连接情况。 上图说明用户与防火墙port5口已连接上,与默认网关已连接上。 用Ping 202.99.8.1命令查看用户与DNS服务器的连接情况,用Ping 命令查看用户与的连接情况。 上图说明用户与DNS服务器已连接上,与已连接上,内网用户可以通过防火墙访问Internet。 第8章 带宽控制 8.1 拓扑 8.2 配置要求 在UTM上配置策略,控制PC1从PC2 FTP上下载数据的带宽。 8.3 配置步骤 ① 按照拓扑配置IP地

18、址,PC1和PC2将网关指向UTM。 ② UTM上配置10.1.5.0和10.2.5.0子网地址列表资源。 ③ 配置策略。 ④ 验证 在PC1上访问PC2的FTP服务,下载文件,速率被控制在100KB/s。 第9章 IPMAC绑定 9.1 拓扑 9.2 配置要求 PC1和PC2在同一网段,通过交换机和防火墙连接。通过IP/MAC绑定,允许PC1访问PC3,不允许PC2访问PC3。 9.3 配置步骤 一、登录防火墙命令行管理界面 使用随机附带的串口线,一头接防火墙的CONSOLE口,另一头接计算机的串口,启用微软的超级终端连接。 ① 从开始菜单打开超

19、级终端 ② 随便起个名称 ③ 选择串口线所连接的计算机的串口 ④ 设置防火墙串口参数 ⑤ 连击回车键出现登录界面 用户名:administrator 密码:administrator 此时即可使用命令对防火墙进行配置。 二、设置防火墙IP/MAC绑定 ① 启用防火墙IP/MAC绑定 Config firewall ipmacbinding setting Set bindthroughfw enable Set undefinedhost block/allow 注:防火墙默认状态是block,表示没有绑定的主机不能通过防火墙进行通信;al

20、low 表示没有绑定的主机可以通过防火墙进行通信。 end ② 设置防火墙IP/MAC 绑定表,目前不支持自动获取的方法,需要手动添加。(注:如果修改其中一个,需要重新做整个表) Config firewall ipmacbinding table Edit 1 Set ip 192.168.1.100 Set mac 00:13:D3:0F:38:C5 Set name test Set status enable End ③ 在相应的接口上启用IPMAC绑定检查 Config system interface Edit port1 Set ipma

21、c enable End 全部做完后,你会发现IP/MAC一般都不会生效,因为ARP 表的问题,两个方法,一个是等待一会儿,等到防火墙ARP 刷新,一个方法是重启。 三、配置防火墙包过滤规则 ① 添加地址资源列表 ② 添加防火墙策略 四、验证 ① 可以用以下命令查看设置情况 Show firewall ipmacbinding setting Show firewall ipmacbinding table Show system interface ② 进行了地址绑定的PC1可以和PC3通信 ③ 未进

22、行地址绑定的PC2和PC3不能通信 IPMAC绑定配置正确。 第10章 用户认证 10.1 拓扑 10.2 配置要求 采用本地认证方式通过定义认证用户控制对网络资源的访问。当PC2用户试图访问网络资源时,UTM防火墙将提示用户输入用户名与密码验证的信息。 10.3 配置步骤 ① 新建用户 ② 新建用户组 ③ 添加新用户到新建的用户组 ④ 添加防火墙策略,启用授权认证 ⑤ 验证 在PC2上访问SERVER提供的web服务,在IE地址栏中输入http://10.2.5.200 输入正确的用户名及密码后才允许访问server的

23、web服务。 在PC2上访问SERVER提供的ftp服务。 在命令行中输入命令ftp 10.2.5.200访问ftp服务器。 显示防火墙需要验证,再输入用户认证的用户名和密码。 重新连接后可以登录。 用户认证生效。 第11章 HA A-P模式 11.1 拓扑 11.2 配置要求 在两台UTM上启动HA,采用A-P模式。 11.3 配置步骤 ① 先不要按照拓扑连接,只将管理用PC与UTM1相连,配置好IP地址后,进入WEB管理页面。 ② 在UTM1上根据业务需要配置各个接口IP地址,防火墙策略或者VPN等。 ③ 在高可用性页面配置HA参数。

24、 “组ID”表示该设备是否属于同一个HA集群,所以各个同集群的HA设备应该配置相同的“组ID” ;“设备优先级”是用来协商主从关系的,数值大的优先级高;“密码”和“重新输入密码”是HA设备认证用的;“主设备强占”一般不选择此项,如果选择了,主设备down掉后从设备切换成主,之后原主设备启动后又会抢回主地位,这样等于切换了两次。“心跳接口”配置数值表示将这个接口启动为心跳接口来处理同步数据,UTM上可以起动多个心跳接口,数值大的接口优先处理同步数据。“监测接口”上配置数值表示监测该业务接口,这样可以做到接口断掉快速切换的效果。可以配置相同的数值。在配置完HA参数后提交设定,或者更改了配置后

25、提交设定,设备都回有一段时间没有响应,页面可能无法显示,过一点时间就会正常。 ④ 将PC1和UTM2单独连接,管理接口配置和UTM1相同的IP地址,进入WEB管理页面。将UTM2上其他接口IP配置和UTM1相同的IP地址。而其他内容不用配置。 ⑤ 配置HA参数,只有“设备优先级”是64,其它和UTM1一样。 ⑥ 验证 配置好HA参数后,将设备和PC按照拓扑连接好,进入管理页面查看HA集群成员,可以看到有两台设备正工作在HA模式下。上面的设备为主设备。 此时构建一个穿过防火墙的流量,然后关掉主设备,流量在短暂的中断后应该可以恢复。 ⑦ 注意事项 可以用命令行察看HA运行

26、状态。 get system ha diagnose sys ha status …. id / ip / ldb_priority / cluster_idx = PV400U2905500263 / 10.0.0.1 / 0 / 0;表示该设备是主设备 id / ip / ldb_priority / cluster_idx = PV400U2905500728/ 10.0.0.2 / 0 / 1;表示该设备是从设备 在从墙上可以用命令执行同步 execute ha synchronize all 可以用命令查看是否同步 diagnose sys ha check

27、sync 如果同步有问题,可以尝试重新启动两台设备进行重新协商和同步。 如果HA没有工作,可以查看两台设备的接口IP是否配置的一致;另外,如果两台设备的板卡不是同一个型号是无法进行HA的。 第12章 HA A-A模式 12.1 拓扑 12.2 配置要求 在两台UTM上启动AH,采用A-A模式。 12.3 配置步骤 ① 先不要按照拓扑连接,只将管理用PC与UTM1相连,配置好IP地址后,进入WEB管理页面。 ② 在UTM1上根据业务需要配置各个接口IP地址,防火墙策略或者VPN等。 ③ 配置HA参数,在模式处选择“A-A”,并选择流量处理方式。 “组ID”表示

28、该设备是否属于同一个HA集群,所以各个同集群的HA设备应该配置相同的“组ID”;“密码”和“重新输入密码”是HA设备认证用的;“心跳接口”配置数值表示将这个接口启动为心跳接口来处理同步数据,UTM上可以起动多个心跳接口,数值大的接口优先处理同步数据。“监测接口”上配置数值表示监测该业务接口,这样可以做到接口断掉快速切换的效果。可以配置相同的数值。在配置完HA参数后提交设定,或者更改了配置后提交设定,设备都回有一段时间没有响应,页面可能无法显示,过一点时间就会正常。 ④ 将PC1和UTM2单独连接,管理接口配置和UTM1相同的IP地址,进入WEB管理页面。将UTM2上其他接口IP配置和UT

29、M1相同的IP地址。而其他内容不用配置。 ⑤ 配置HA参数,只有“设备优先级”是64,其它和UTM1一样。 ⑥ 验证 配置好HA参数后,将设备和PC按照拓扑连接好,进入管理页面查看HA集群成员,可以看到有两台设备正工作在HA模式下。 也可以用命令行察看HA运行状态 get system ha 第13章 IPSEC VPN Client-GW密钥认证 13.1拓扑 13.2 配置要求 PC1和UTM建立IPSEC VPN隧道,访问PC2。 13.3 配置步骤 ① 按照拓扑配置IP地址,PC1和PC2网关指向UTM。 ② 在UTM上配置默认路由,网

30、关指向PC1。 ③ 在UTM上配置IPSEC第一阶段协商参数,注意远程网关选择“连接用户”类型。 ④ 在UTM上配置IPSEC第二阶段协商参数 ⑤ 在UTM上配置防火墙策略,确定保护子网,此时注意出口地址应选择“any” ⑥ 在PC1上安装VPN客户端,运行打开配置界面,增加一条隧道。 ⑦ 高级选项中,由于不需要获取指定IP地址,所以不用选择“获取IP地址”选项。 ⑧ 在密钥设置中注意密钥周期和DH组要与UTM上配置的一致。 ⑨ 验证 配置完成后,点击连接按钮可以看到协商过程并最终协商成功。 此时PC1上应该增加了一条到10.2.5.0的路

31、由信息:(route print 命令) 第14章 IPSEC VPN Client-GW 证书认证 14.1 拓扑 14.2 配置要求 PC1用vpn客户端以证书认证方式同防火墙建立vpn隧道。 14.3 配置步骤 ① 按照拓扑配置IP地址。 ② 安装联想证书管理软件,运行,导出CA根证书。 ③ 将根证书分别导入到UTM和客户端中。 ④ 分别在客户端和UTM上生成证书请求文件并导出。 ⑤ 将UTM和客户端的证书请求文件导入到联想证书管理软件中,生成证书后导出。密钥默认为“111111”。

32、 ⑥ 将导出的证书分别导入到客户端和UTM中。 ⑦ 在UTM上配置VPN和防火墙加密策略,第一阶段协商采用RSA认证。 ⑧ 在VPN客户端创建隧道。 ⑨ 验证 在客户端上点连接按钮,可以看到协商成功提示信息。 第15章 IPSEC VPN GW-GW 与Cisco互通 15.1 拓扑 15.2 配置要求 Cisco和UTM建立IPSEC VPN隧道,保护子网分别是10.1.5.0/24和10.2.5.0/24 15.3 配置步骤 ① 按照拓扑配置IP地址,PC1的网关指向Cisco路由器,PC2的网关指向UTM。 ② 在U

33、TM上配置默认路由网关指向Cisco。 ③ 在UTM配置IPSEC VPN第一阶段协商参数,预共享秘钥为“11111111”,DH组选择2,加密和验证算法选择3DES-MD5。 ④ 在UTM配置第二阶段协商参数 ⑤ 在UTM上创建本地子网和对端子网的地址列表资源 ⑥ 在UTM上,添加防火墙策略,配置本地保护子网和对端保护子网。 ⑦ 在Cisco路由器上配置与UTM对应的IPSEC VPN参数。 crypto isakmp policy 10 encr 3des hash md5 authentication pre-share group 2

34、 lifetime 28800 crypto isakmp key 11111111 address 192.168.3.99 255.255.255.0 crypto ipsec transform-set toutmipsec esp-3des esp-md5-hmac crypto map utmmap 10 ipsec-isakmp set peer 192.168.3.99 set transform-set toutmipsec match address 111 ip route 0.0.0.0 0.0.0.0 192.168.3.99 acces

35、s-list 111 permit ip 10.1.5.0 0.0.0.255 10.2.5.0 0.0.0.255 interface FastEthernet0/0 ip address 192.168.3.100 255.255.255.0 duplex auto speed auto crypto map utmmap ⑧ 验证 在UTM上启动隧道后,可看见隧道建立成功。 ⑨ 注意事项 如果把Cisco路由器换成Power V防火墙,由于我们的IPSEC VPN配置没有DH组配置,默认都是group 2。所以在UTM上配置时关于DH组都要选择gr

36、oup 2。 第16章 IPSEC VPN GW-GW 证书 与POWER V 400防火墙互通 16.1 拓扑 16.2 配置要求 UTM和Power V400防火墙建立IPSEC VPN,采用证书方式。 16.3 配置步骤 一、按照拓扑配置好IP地址 ① PC1和PC2网关指向POWERV400和UTM防火墙。 ② 将POWERV400墙上的fe3口绑定到ipsec0上。 二、证书的配置 ① 在管理PC上安装联想证书管理软件,运行,使用联想CA系统,导出CA根证书。 ② 将CA根证书分别导入POWERV400和UTM防火墙。 ③

37、分别在POWERV400和UTM上生成证书生成请求,并导出。 ④ 分别将UTM和POWERV400的证书生成请求导入到联想证书管理软件中。 ⑤ 导入请求后,选择相应的证书生成请求分别生成证书,CA口令默认“111111”,导出证书。 ⑥ 导出的证书分别导入到POWERV400和UTM中。 ⑦ 将UTM的本地证书导入到POWERV400中。 三、VPN的配置 ① 将POWERV400和UTM的默认网关互指。 ② 在POWERV400上配置VPN参数,认证方式选择证书。 ③ 在UTM上配置VPN参数,认证方式采

38、用RSA。 四、在UTM上配置防火墙加密策略,启用隧道。 五、验证 在UTM上启动隧道后,可看见隧道建立成功。 第17章 PPTP 17.1拓扑 17.2 配置要求 PC1通过PPTP连接UTM。 17.3 配置步骤 ① 按照拓扑配置IP地址 ② 在UTM上配置用户和用户组 ③ 启用PPTP服务 ④ 验证 在PC1上建立vpn拨号连接,连接PPTP。应该可以连接成功,连接成功后PC1分配到虚拟地址。 第18章 IPS 18.1 拓扑 18.2配置要求 启用IPS功能,阻止PC2对PC1进行的syn flo

39、od攻击。 18.3 配置步骤 ① 按照拓扑配置IP地址,PC1,PC2网关指向UTM。 ② 创建保护内容列表,启动IPS功能。 ③ 在IPS配置中配置SYN Flood处理方式。 注意,为了看到效果,阈值可以设置的小一点,这里配置为20。 ④ 配置从port6到port5的防火墙策略,启动IPS保护列表。 ⑤ 验证 在PC2用攻击软件对PC1进行SYN Flood攻击。同时在PC1上抓包,当发了一会儿攻击后,攻击包被UTM阻截了。 第19章IPS阻止QQ,MSN,BT流量 19.1拓扑 19.2 配置要求 UTM通过ADLS连接Intern

40、et,PC1通过UTM上网,在UTM上配置策略阻止PC1上QQ,MSN,BT。 19.3配置步骤 ① 按照拓扑配置PC和UTM的IP地址,PC网关指向UTM,并配置可用DNS。 ② 在UTM上的port4接口配置PPP连接 ③ 在UTM上创建针对P2P的内容保护列表。 ④ 在UTM上配置IPS预定义特征,包括IM和P2P,将动作配置为丢弃。 ⑤ 在防火墙策略中创建从por1到por4的NAT策略,并启用p2p内容保护列表。 ⑥ 验证 PC1可以上网浏览网页,但不能登录QQ,MSN和用BT下载。 第20章 病毒检查 20.1 拓扑 2

41、0.2 配置要求 在UTM上启用病毒检查功能,阻止PC1发送或接收*.bat文件。 20.3 配置步骤 ① 按照拓扑配置UTM和PC的IP地址,PC1和Mail Server网关指向UTM。 ② 创建保护内容列表来启动病毒检测功能和基本处理动作。 ③ 在病毒检测配置中配置阻止的文件类型。 ④ 配置从por5到por6的防火墙策略,选择启用anti virus内容保护列表。 ⑤ 验证 配置完成后,在PC1上向Mail Server发送一份带有bat文件的邮件。以Foxmail为例,会阻止发送。 在PC1上从Mail Server上接收一个带有bat文件的附件

42、接收到邮件中附件被删除。 第21章 病毒/入侵特征库升级 21.1 导入病毒特征库升级文件 登录防火墙web管理界面状态页面更新特征库: 点OK后如果病毒特征码升级成功在界面上会看到新的病毒特征码的版本时间发生了改变,如果防火墙已经使用了最新的病毒特征码则会提示已更新。 21.2 导入入侵特征库升级文件 导入入侵特征库升级文件与导入病毒特征库升级文件类似,点击入侵特征库更新按钮后导入文件即可。 第22章 Web过滤 22.1拓扑 22.2 配置要求 在UTM配置Web过滤,进行URL地址屏蔽,阻止PC2的HTTP服务。 22.3

43、配置步骤 ① 按照拓扑配置UTM和PC的IP地址,PC1和HTTP Server网关指向UTM。 ② 创建保护内容,起动Web过滤功能。 ③ 在Web过滤处配置要阻止的URL地址。 ④ 配置port5到port6的防火墙策略,启用web filter保护内容列表。 ⑤ 验证 从PC1访问10.2.5.200的HTTP服务,此时页面被替换了。 如果没有试验成功,请检查HTTP服务是不是标准的80端口。 第23章 防垃圾邮件 23.1 拓扑 23.2 配置要求 在UTM上启用防垃圾邮件,阻止接收特定Email地址的邮件和邮件中带有不良词汇的邮件

44、 23.3 配置步骤 ① 按照拓扑配置UTM和PC的IP地址,PC1和Mail Server网关指向UTM。 ② 建立保护内容列表,启动防垃圾邮件和配置处理动作。 ③ 配置从port5到por6的防火墙策略,启用anti spam保护内容列表。 ④ 在防垃圾邮件中配置需要阻止的email地址。 此时可以执行验证步骤1。 ⑤ 在禁忌词汇中创建需要过滤的词汇如“法轮功”。 此时可以执行验证步骤2。 ⑥ 验证 在PC2上用test@10.2.5.200帐号向PC1发送一份邮件,然后在PC1上接收邮件,邮件主题被加上“垃圾邮件”字符。 先删除阻止的email地址配置,然后在PC2上向PC1发送一封邮件,邮件中带有“法轮功”三个字符。PC1接收后,邮件主体被加上了“垃圾邮件”字符。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服