h3c secpath+u200典型配置指导

h3c secpath+u200典型配置指导

ID:33394223

大小:1.14 MB

页数:32页

时间:2019-02-25

h3c secpath+u200典型配置指导_第1页
h3c secpath+u200典型配置指导_第2页
h3c secpath+u200典型配置指导_第3页
h3c secpath+u200典型配置指导_第4页
h3c secpath+u200典型配置指导_第5页
资源描述:

《h3c secpath+u200典型配置指导》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、文档名称文档密级SecPathU200典型配置指导1介绍H3CSecPathU200-S是H3C公司面向中小型企业/分支机构设计推出的新一代UTM(UnitedThreatManagement,统一威胁管理)设备,采用高性能的多核、多线程安全平台,保障在全部安全功能开启时性能不降低;在防火墙、VPN功能基础上,集成了IPS、防病毒、URL过滤、协议内容审计、带宽管理以及反垃圾邮件等安全功能,产品具有极高的性价比。H3C公司的SecPathU200-S能够全面有效的保证用户网络的安全,同时还可以使用户避免部署多台安全设

2、备所带来的运营成本和维护复杂性问题。2组网需求2.1组网图2.2三层模式2.2.1接口与安全域配置G0/1三层接口,Trust域,192.168.1.1/24Eth0/0Trust域,10.254.254.1/24G0/2三层接口,Untrust域,202.0.0.1/242.2.2ACL配置2007-04-27H3C机密,未经许可不得扩散第32页,共32页文档名称文档密级用于内网访问Internet时作NAT用于iware访问内网、Internet时作NAT用于深度安全策略1.1.1NAT配置natserver配置

3、natoutbound配置1.2二层模式1.2.1接口与安全域配置G0/1二层access口,PVID10,Trust域2007-04-27H3C机密,未经许可不得扩散第32页,共32页文档名称文档密级G0/2二层access口,PVID为10,UntrustEth0/0三层接口,Trust域,10.254.254.1/24vlan-interface10Trust域,192.168.1.1/241.1.1ACL配置用于iware访问内网时作NAT用于深度安全策略1.1.2NAT配置NATServer配置NATout

4、bound配置2007-04-27H3C机密,未经许可不得扩散第32页,共32页文档名称文档密级1U200典型配置举例1.1IPS/AV特征库升级1.1.1特征库自动升级(1)功能简述验证U200自动升级IPS/AV特征库(2)测试步骤防火墙Web管理界面,策略管理>深度安全策略。点击“进入深度安全策略配置”,进入i-wareWEB管理界面系统管理>升级管理>自动升级选择自动升级库类型,选中“启用自动升级”,设置“开始时间”、“间隔时间”和“升级包的位置”。升级包的位置支持http、tftp两种协议。点击<确定>按钮

5、保存配置。指定的时间后察看版本信息有结果A(3)验证结果A.版本信息中当前版本更新时间显示自动更新在指定时间运行了,且特征库已更新(4)注意事项2007-04-27H3C机密,未经许可不得扩散第32页,共32页文档名称文档密级A.确保license文件存在且有效B.将开始时间设定在网络相对空闲的时间,如凌晨。(1)故障排除A.提示license文件不存在,需要在iware隐含扩展视图,/mnt/system/config目录下执行license重新生成license文件;或通过WebLicense文件管理>文件操作页

6、面导入license文件。B.提示license文件错误,察看devicebom、devicename和devicecode值是否正确。1.1.1特征库手动升级(1)功能简述验证U200手动升级IPS/AV特征库(2)测试步骤进入i-wareWEB管理界面系统管理>升级管理>手动升级选择“特征库类型”、“协议(手动升级目前只支持tftp)”,输入“升级包的位置”,点击<确定>。有结果A(3)验证结果A.立刻开始升级特征库。结束后察看特征库版本信息,已更新(4)注意事项(5)故障排除2007-04-27H3C机密,未经

7、许可不得扩散第32页,共32页文档名称文档密级1.1IPS配置(1)功能简述验证二层模式、三层模式下,U200对流量进行IPS检测(2)测试步骤防火墙Web管理页面,策略管理>深度安全策略点击<新建>,选择“源域”(Trust)、“目的域”(Untrust),指定“段ID”(3)和“访问控制列表ID”(3998)。建立Trust->Untrust的深度安全策略建立Untrust->Trust深度安全策略注:配置检测两个方向发起的访问流量的深度安全策略;段3默认关联了AV+IPS策略。内网PC运行漏洞扫描软件(如x-s

8、can)对Internet上某台计算机进行扫描,察看攻击日志,有结果A(3)验证结果A.攻击日志显示检测到攻击,并执行了相应的动作(4)注意事项(5)故障排除2007-04-27H3C机密,未经许可不得扩散第32页,共32页文档名称文档密级1.1防病毒配置(1)功能简述验证二层模式、三层模式下,U200对流量进行病毒扫描检测(2)测试步骤防火墙

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。