HC13031101-UTM实验手册.pdf
《HC13031101-UTM实验手册.pdf》由会员分享,可在线阅读,更多相关《HC13031101-UTM实验手册.pdf(58页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、HCIE-Security 反病毒培训上机指导书 1 HCIE-Security UTM培训上机指导书培训上机指导书(学员用书)(学员用书)ISSUE 2.00 HCIE-Security 反病毒培训上机指导书 2 目 录 1 反病毒实验.3 1.1 反病毒实验.3 2 入侵防御实验.12 2.1 入侵防御实验.12 3 URL 过滤技术实验.20 3.1 URL 过滤技术实验.20 4 内容过滤实验.30 4.1 内容过滤实验.30 5 文件过滤实验.36 5.1 文件过滤实验.36 6 UTM 邮件过滤实验.43 6.1 邮件过滤技术实验.43 7 应用行为控制实验.52 7.1 应用行为
2、控制实验.52 HCIE-Security 反病毒培训上机指导书 3 1 反病毒反病毒实验实验 1.1 反病毒反病毒实验实验 实验目的 通过本实验,你将了解反病毒的工作原理及详细配置。组网设备 NGFW 防火墙一台,PC 机两台。实验拓扑图 客户端服务器HFS172.10.2.2/24G0/0/2172.10.2.1/24G0/0/1172.10.1.1/24172.10.1.2/24实验步骤 Step 1 配置测试环境 HCIE-Security 反病毒培训上机指导书 4 1)Server PC 运行 Http File Server 软件,建立两个目录,一个用于上传,一个用于下载,将测试样
3、本 放到下载目录(选择 Real folder)。并设置上传目录上传用户。2)防火墙和 PC 按照实验拓扑图进行接口和 IP 地址配置。a)防火墙接口配置 G0/0/1:172.10.1.1/24,加入 trust 域 G0/0/2:172.10.2.1/24,加入 untrust 域 b)客户端接口配置 IP:172.10.1.2/24 Route:route add 172.10.2.0 mask 255.255.255.0 172.10.1.1 c)服务器接口配置 hfs.zipHCIE-Security 反病毒培训上机指导书 5 IP:172.10.2.2/24 Route:route
4、 add 172.10.1.0 mask 255.255.255.0 172.10.2.1 Step 2 配置设备 1)在系统-升级中心通过-反病毒特征库查看当前版本:并通过本地升级操作加载反病毒测试特征库:2)新建反病毒配置文件 av_test,查看各协议检测方向和响应动作配置。HCIE-Security 反病毒培训上机指导书 6 3)新建安全策略,引用反病毒配置文件 av_test。4)Client PC通过HTTP访问sever端目录test,下载病毒样本文件。HCIE-Security 反病毒培训上机指导书 7 页面显示“无法显示网页”。5)Client PC 通过 HTTP 访问 s
5、ever 端目录 test_upload。HCIE-Security 反病毒培训上机指导书 8 选择病毒样本文件 。页面显示“无法显示网页”。HCIE-Security 反病毒培训上机指导书 9 验证结果 在监控-日志-威胁日志中查看是否有病毒日志产生。附件:反病毒测试特征库:病毒样本:HCIE-Security 反病毒培训上机指导书 10 HCIE-Security IPS培训上机指导书培训上机指导书(学员用书)(学员用书)ISSUE 2.00 HCIE-Security 反病毒培训上机指导书 11 目 录 1 入侵防御实验.12 1.1 入侵防御实验.12 HCIE-Security 反病
6、毒培训上机指导书 12 2 入侵防御入侵防御实验实验 2.1 入侵防御入侵防御实验实验 实验目的 通过本实验,你将了解入侵防御的工作原理及详细配置。组网设备 USG 防火墙一台,PC 机两台。实验拓扑图 客户端服务器防火墙HFS172.10.2.153/24G0/0/2172.10.2.1/24G0/0/1172.10.1.1/24172.10.1.87/24 图 1 实验步骤(命令行)Step 1 配置入侵防御配置文件(Profile)和 Profile 中的签名过滤器 USG6300 profile type ips name profile_ips_pc USG6300-profile-
7、ips-ipsprof signature-set name filter1 USG6300-profile-ips-ipsprof-sigset-SigSet protocol HTTP USG6300-profile-ips-ipsprof-sigset-SigSetaction block Step 2 配置安全策略规则(Rule)HCIE-Security 反病毒培训上机指导书 13 配置一条安全策略规则,默认动作设置为允许,源域、目的域设置为 any,并引用入侵防御配置文件:USG6600security-policy USG6300-policy-securityrule name
8、 Policy USG6300-policy-security-rule-Policyaction permit USG6300-policy-security-rule-Policysource-zone any USG6300-policy-security-rule-Policydestination-zone any USG6300-policy-security-rule-Policy profile ips profile_ips_pc Step 3 配置自定义签名 USG6300ips signature-id 1 USG6300-ips-signature-1rule name
9、 rule_1 USG6300-ips-signature-1-rule-rule_1condition 1 field HTTP.URI.Length operate gthan value 0 Step 4 提交配置 USG6300engine configuration commit Step 5 配置接口地址 配置设备 g1/0/0 和 g1/0/1 两块网卡的 IP 地址,作为两个区域业务的网关:USG6600interface GigabitEthernet 1/0/0 USG6600-GigabitEthernet1/0/0ip address 172.10.1.1 24 USG
10、6600interface GigabitEthernet 1/0/1 USG6600-GigabitEthernet1/0/1ip address 172.10.2.1 24 Step 6 配置安全域 将 g1/0/0 加入 trust 安全域作为内网用户使用,g1/0/1 加入 untrust 安全域作为外网服务器使用:USG6600firewall zone trust USG6600-zone-trustadd interface GigabitEthernet 1/0/0 USG6600firewall zone untrust USG6600-zone-untrustadd int
11、erface GigabitEthernet 1/0/1 Step 7 配置服务器 IP 及路由 将 服 务器 的业 务 网卡 IP 配置 为“172.10.2.153/24”,并 添加 一 条到“172.10.1.0/24”的路由:Windows 系统:C:route add 172.10.2.0 mask 255.255.255.0 172.10.1.1 Linux 系统:rootlinux#route add-net 172.10.2.0/24 gw 172.10.1.1 HCIE-Security 反病毒培训上机指导书 14 Step 8 配置客户端 IP 及路由 将客户端的业务网卡
12、IP 设置为“172.10.1.87/24”,并添加一条到“172.10.2.0/24”的路由:Windows 系统:C:route add 172.10.1.0 mask 255.255.255.0 172.10.2.1 Linux 系统:rootlinux#route add-net 172.10.1.0/24 gw 172.10.2.1 实验步骤(Web)Step 1 配置入侵防御配置文件(Profile)和 Profile 下的签名过滤器 新建入侵防御配置文件(名称为 profile_ips_pc,其他可选),并配置过滤器(名称为 filter1),将签名过滤器中的协议配置为 HTTP
13、,动作设置为阻断,如下图所示:HCIE-Security 反病毒培训上机指导书 15 配置 IPS Profile 信息:配置 IPS profile 下的签名过滤器:Step 2 配置安全策略规则(Rule)HCIE-Security 反病毒培训上机指导书 16 新建一条安全策略,并引用刚才配置的入侵防御的配置文件(Profile),如下图所示:Step 3 配置自定义签名 HCIE-Security 反病毒培训上机指导书 17 配置自定义签名基本特征:配置自定义签名规则:Step 4 提交配置编译 HCIE-Security 反病毒培训上机指导书 18 Step 5 配置设备接口地址、安全
14、域 配置 g1/0/0 接口 IP 为“172.10.1.1/24”,并加入 trust 安全域:同上配置方式,将 g1/0/1 接口 IP 为“172.10.2.1/24”,并加入 untrust 安全域。Step 6 配置服务器 IP 及路由 将 服 务器 的业 务 网卡 IP 配置 为“172.10.2.153/24”,并 添加 一 条到“172.10.1.0/24”的路由:Windows 系统:C:route add 172.10.2.0 mask 255.255.255.0 172.10.1.1 Linux 系统:rootlinux#route add-net 172.10.2.0/
15、24 gw 172.10.1.1 HCIE-Security 反病毒培训上机指导书 19 Step 7 配置客户端 IP 及路由 将客户端的业务网卡 IP 设置为“172.10.1.87/24”,并添加一条到“172.10.2.0/24”的路由:Windows 系统:C:route add 172.10.1.0 mask 255.255.255.0 172.10.2.1 Linux 系统:rootlinux#route add-net 172.10.1.0/24 gw 172.10.2.1 验证结果 Step 8 开启 HTTP 服务 在服务器端启动 HTTP 服务(本文以 HFS 软件为例)
16、,设置 HTTP 服务绑定的IP 及端口号(172.10.2.153:8080)。Step 9 访问 HTTP 服务 在客户端通过浏览器访问服务器 HTTP 服务(http:/172.10.2.153:8080)。Step 10 访问服务器结果 检测到威胁,流量被阻断,无法访问 HTTP 服务器。HCIE-Security 反病毒培训上机指导书 20 Step 11 日志信息 在设备的监控日志中可以查询到入侵防御威胁日志信息,如下图所示:3 URLURL 过滤技术过滤技术实验实验 3.1 URL过滤技术过滤技术实验实验 实验目的 通过本实例实验,你将了解 URL 过滤技术的工作原理及详细配置。
17、本实验的目标是为了控制用户对 WEB 应用的访问。组网设备 资源资源 描述描述 数量数量 PC 模拟用户 2 USG设备 1个管理口,1个串口,4个GE以太口 1 HCIE-Security 反病毒培训上机指导书 21 交换机 组网用 2 Web服务器 模拟网络中web服务器,可用PC替代 1 安全服务中心服务器 已配置好,模拟升级中心服务器 1 WFE服务器 已配置好,模拟URL远程查询服务器 1 实验拓扑图 用户B用户AGE1/0/110.1.1.1/24GE1/0/21.1.1.1/241.1.1.200/24TrustUntrustNGFWWeb服务器安全服务中心WFE服务器SW1SW
18、210.1.1.100/2410.1.1.101/241.1.1.202/241.1.1.201/24 实验步骤(命令行)Step 1 配置基本属性参数 a配置用户 A 和用户 B 的 PC 用户 A 的 PC 配置:IP 地址为 10.1.1.100,子网掩码为 255.255.255.0,默认网关为 10.1.1.1。用户 B 的 PC 配置:IP 地址为 10.1.1.101,子网掩码为 255.255.255.0,默认网关为 10.1.1.1。b配置防火墙网络参数 配置 GiagbitEthernet 1/0/1 和 GiagbitEthernet 1/0/2 接口 IP 地址 USG
19、interface GigabitEthernet 1/0/1 USG-GigabitEthernet1/0/1ip address 10.1.1.1 24 USGinterface GigabitEthernet 1/0/2 USG-GigabitEthernet1/0/1ip address 1.1.1.1 24 接口加入安全域 USGfirewall zone trust USG-zone-trustadd interface GigabitEthernet 1/0/1 HCIE-Security 反病毒培训上机指导书 22 USGfirewall zone untrust USG-zo
20、ne-untrustadd interface GigabitEthernet 1/0/2 配置时间段 USGtime-range time_range USG-time-range-time_rangeperiod-range 09:00:00 to 17:00:00 daily cWEB 服务器配置 1)IP 地址设置为 1.1.1.200,子网掩码 255.255.255.0,默认网关为 1.1.1.1。2)在 WEB 服务器上安全 HFS 服务器软件,软件运行界面如下:Step 2 配置 URL 相关参数 配置 URL 相关信息 配置自定义分类 url_userdefined_cat1
21、 USGurl-filter category user-defined name url_userdefined_cat1 20:42:31 2014/08/04 USG-category-user-defined-url_userdefined_cat1add url *配置 URL 过滤 profile_url_2 USGprofile type url-filter name profile_url_2 USG-profile-url-filter-profile_url_2add whitelist url *education*USG-profile-url-filter-prof
22、ile_url_2add whitelist url*bbs*USG-profile-url-filter-profile_url_2category pre-defined action block USG-profile-url-filter-profile_url_2category pre-defined category-id 5 action allow HCIE-Security 反病毒培训上机指导书 23 USG-profile-url-filter-profile_url_2category pre-defined category-id 15 action allow US
23、G-profile-url-filter-profile_url_2category pre-defined category-id 17 action allow USG-profile-url-filter-profile_url_2category user-defined action block USG-profile-url-filter-profile_url_2category user-defined name url_userdefined_cat1 action allow Step 3 配置安全策略 配置安全策略 配置安全策略 sec_rule_2 USGsecurit
24、y-policy USG-policy-securityrule name sec_rule_2 USG-policy-security-rule-sec_rule_1profile url-filter profile_url_2 USG-policy-security-rule-sec_rule_1source-zone trust USG-policy-security-rule-sec_rule_1destination-zone untrust USG-policy-security-rule-sec_rule_1time-range time_range USG-policy-se
25、curity-rule-sec_rule_1action permit Step 4 配置提交和执行访问操作 a.执行配置提交动作 USGengine configuration commit b.用户 A 的 PC 上访问 Web 服务器 1)修改本地 hosts 文件,设置域名和 IP 地址 1.1.1.100 对应关系。Hosts 文件位于“C:WINDOWSsystem32driversetc”目录下。2)在浏览器地址栏中输入 Web 服务器 IP 地址对应的域名,访问 web 服务器。HCIE-Security 反病毒培训上机指导书 24 实验步骤(Web)Step 5 配置基本属性
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- HC13031101 UTM 实验 手册
限制150内