20-防病毒典型配置舉例
本章節下載: 20-防病毒典型配置舉例 (271.16 KB)
防病毒典型配置舉例
本文檔介紹防病毒功能的典型配置舉例。
目前,該功能支持對基於以下應用層協議傳輸的報文進行防病毒檢測:
· FTP(File Transfer Protocol,文件傳輸協議)
· HTTP(Hypertext Transfer Protocol,超文本傳輸協議)
· IMAP(Internet Mail Access Protocol,Internet郵件訪問協議)
· NFS(Network File System Protocol,網絡文件係統協議)
· POP3(Post Office Protocol-Version 3,郵局協議的第3個版本)
· SMB(Server Message Block Protocol,服務器信息塊協議)
· SMTP(Simple Mail Transfer Protocol,簡單郵件傳輸協議)
本文檔不嚴格與具體軟、硬件版本對應,如果使用過程中與產品實際情況有差異,請以設備實際情況為準。
本文檔中的配置均是在實驗室環境下進行的配置和驗證,配置前設備的所有參數均采用出廠時的缺省配置。如果您已經對設備進行了配置,為了保證配置效果,請確認現有配置和以下舉例中的配置不衝突。
本文檔假設您已了解防病毒特性。
防病毒功能需要安裝License才能使用。License過期後,防病毒功能可以采用設備中已有的防病毒特征庫正常工作,但無法升級特征庫。
如需支持對HTTPS協議報文進行防病毒檢測,則需要和應用代理功能(可到Web界麵中的“策略 > 應用代理”進行配置)配合使用。
如圖-1所示,Device作為安全網關部署在內網邊界。內網用戶需要通過Internet中的Web服務器和郵件服務器傳輸文件和郵件,現需要使用防病毒功能,對用戶上傳和下載的文件及郵件進行防病毒檢測和防禦,保護內網用戶的安全。
本舉例是在F1080的R9333版本上進行配置和驗證的。
1. 配置各接口IP地址並將接口加入對應的安全域。
# 選擇“網絡 > 接口 > 接口”,進入接口配置頁麵。
# 選中接口GE1/0/1前的複選框,單擊<編輯>按鈕,配置如下。
· 加入安全域:Trust。
· IP地址/掩碼:10.1.1.1/24。
· 其他配置項保持默認情況即可。
# 按照同樣的步驟配置接口GE1/0/2,配置如下。
· 加入安全域:Untrust。
· IP地址/掩碼:20.1.1.1/24。
· 其他的配置項保持默認情況即可。
2. 創建內網地址對象組
# 選擇“對象 > 對象組 > IPv4地址對象組”,單擊<新建>按鈕,進入新建IPv4地址對象組頁麵,添加名為private的內網地址對象組。
# 在新建IPv4地址對象組頁麵中,單擊<添加>按鈕,進入添加對象頁麵,配置如下。
· 對象:網段。
· IPv4地址/掩碼長度:10.1.1.0/24。
3. 升級防病毒特征庫到最新版本(配置步驟略)
4. 配置防病毒配置文件
# 選擇“對象 > 應用安全 > 防病毒 > 配置文件”,單擊<新建>按鈕,進入新建防病毒配置文件頁麵,新建名為antivirus的防病毒配置文件,配置如下。
# 在協議區域中,配置如下:
文件傳輸協議中,取消選中FTP上傳和下載前的勾選框。
郵件協議中,配置SMTP和POP3協議動作為阻斷。
# 其他的配置項保持默認情況即可。
圖-2 新建防病毒配置文件
# 單擊<確定>按鈕,完成配置。
# 防病毒配置文件創建後,單擊<提交>按鈕,使新建的防病毒配置文件生效。
5. 創建源安全域Trust到目的安全域Untrust的安全策略,並引用防病毒配置文件
# 選擇“策略 > 安全策略 > 安全策略”,單擊<新建>按鈕,進入新建安全策略頁麵。具體配置如下。
· 名稱:防病毒。
· 源安全域:Trust。
· 目的安全域:Untrust。
· 動作:允許。
· 源IP/MAC地址中選擇地址對象組:private。
· 內容安全中引用防病毒策略:antivirus。
· 其他配置項保持缺省情況即可。
# 單擊<確定>按鈕,完成配置。
以上配置完成後,可以保護內網用戶免受病毒威脅。結果驗證:
# 管理員可在“監控 > 安全日誌 > 威脅日誌”中,查看威脅類型為“防病毒”的威脅日誌信息。
不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!
