联想网御LSPE-UTM技术培训.ppt
《联想网御LSPE-UTM技术培训.ppt》由会员分享,可在线阅读,更多相关《联想网御LSPE-UTM技术培训.ppt(200页珍藏版)》请在三一办公上搜索。
1、1,联想网御Power V-UTM案例培训,2009年2月,(3.0 MR6),2,目录,前言-UTM概念简述1.版本升级以及特征库升级2.系统维护3.网络接口配置4.网络NAT设置5.IP(端口)映射配置6.DHCP服务器配置7.VLAN的配置,3,8.路由模式9.透明模式10.静态路由、策略路由、OSPF11.安全策略12.病毒检测配置13.入侵防护配置14.内容过滤15.保护内容表,4,16.双机热备17.带宽管理18.日志19.虚拟域20.IPSEC VPN(网关对网关)21.IPSEC VPN(客户端对网关)22.SSL VPN23.常用命令以及抓包的具体操作,5,前言UTM概念简述
2、,6,前言、UTM概念简述,英文Unified Threat Management(UTM)中文统一威胁管理设备联想网御UTM防火墙的主要功能带有VPN、防病毒、IPS、防垃圾邮件、Web过滤功能的防火墙,什么是UTM安全网关?,7,网络中常见的问题,前言、UTM概念简述,8,需要采用新的安全架构,Antispam减少不需要的邮件Web filters减少与工作无关的浏览网站VPN实现远程安全访问,Firewall防御入侵Antivirus防御病毒感染IPS防御恶意攻击,VPN,IPS,Users,Servers,Firewall,Antivirus,Antispam,URL Filters,
3、前言、UTM概念简述,9,多种产品的解决方案提高了复杂度,真实的缺点需要部署不能相互通讯的多种产品提高了网络的复杂性和操作成本不是最佳的安全部署方法,假设的优势全面的安全对个人攻击能够迅速地反应,VPN,IPS,Users,Servers,Firewall,Antivirus,Antispam,URL Filters,前言、UTM概念简述,10,集中威胁管理(UTM)硬件,“集中威胁管理(UTM)硬件产品在一个硬件装置中集成多种安全特性。特性包括:网络防火墙和 VPN 网络入侵监测和阻止 网关防病毒WEB过滤反垃圾邮件所有的功能都不需要一定被启用,但是这些功能必须在硬件上集成。在这些产品中,每
4、个独立的组件不能被分离。可选的功能包括网页过滤、流量整形、路由、反垃圾邮件及其他。,前言、UTM概念简述,11,集中威胁管理(UTM)硬件的好处,降低复杂度集成厂商和产品的选择支持和管理真正的“安全”保护 灵活性可扩展性,真正基于客户的需求设计!进一步降低成本TCO,前言、UTM概念简述,12,联想网御UTM产品的优势,全面的网络保护服务防病毒、防火墙、IPS、VPN、内容过滤、反垃圾邮件适合大中型企业和安全服务提供商的独有解决方案特有的实时、高性能防病毒网关 完善的中小企业和家庭办公解决方案最全面、最快、性价比最好的统一系统 拥有最优秀的性能价格比全新的体系结构和专用的ASIC技术安全升级网
5、络实时响应新的威胁高性价比(4-5倍)未来持续的主流网关产品新一代的内容网络保护提供商,前言、UTM概念简述,13,案例一版本升级以及特征库升级,14,目前的UTM主要使用3个版本,分别为2.8版本、3.0(MR5)版本、3.0(MR6)版本,现在设备在出厂的时候都是3.0MR6版本的,一般不需要升级,但是如果以后有更新的版本发布,则需要对UTM的版本进行升级,案例一、版本升级以及特征库升级,15,案例一、版本升级以及特征库升级,首先,在系统管理-状态中的系统状态里,点击软件版本后面的升级,1.版本升级,16,点击后会出现如下界面,点击浏览按钮选择需要升级的版本,再点击确定即可完成升级,案例一
6、、版本升级以及特征库升级,点击确定按钮后,系统会有系统重启信息提示,待系统重启完成后,版本升级就完成了,注意:1.UTM可双向升级,即可以由低级版本升级至高级版本,也可由高级版本降至低级版本,操作顺序相同 2.升级完后务必恢复出厂配置,再进行进一步调试,17,2.特征库升级,案例一、版本升级以及特征库升级,首先,在系统管理-状态中的许可证信息里,点击AV特征值(IPS特征值)的升级,18,案例一、版本升级以及特征库升级,点击后会出现如下界面,点击浏览按钮选择需要升级的版本,再点击确定即可完成升级,19,点击确定后,会出现如下提示,升级成功(IPS升级和病毒库升级步骤完全一样,这里仅以病毒升级为
7、例),案例一、版本升级以及特征库升级,20,案例二系统维护,21,首先,需要特别注意的是,UTM的配置是即时保存的,所以,如果需要对当前的UTM配置进行较大改动时,需先对当前配置进行备份,点击系统管理中的维护选项,出现如下界面,点击备份按钮对UTM配置进行备份,案例二、系统维护,22,点击备份后出现如下界面,选择配置文件的存储位置并为配置文件命名,点击保存,完成对配置的备份,案例二、系统维护,23,配置的恢复,选择需要恢复的配置文件,导入后点击恢复,系统提示重启后再次登录即可,注意:只有相同版本的配置文件才可以进行配置恢复操作,案例二、系统维护,24,SNMP设置,选择启用SNMP代理,点击应
8、用,其他设置建议不要更改,点击确定按钮完成配置,25,用户名密码,修改密码,点击确定生效,通常我们的可信主机为与UTM管理接口同网段的IP,如果需要修改可信任主机IP,需要在这里修改,26,案例三网络接口配置,27,网络接口配置:配置各个网口的IP地址方法 A、通过登陆设备界面 设备INTERNAL口上默认地址为,案例三、网络接口配置,28,网络接口配置:配置各个网口的IP地址方法 B、通过命令行的方式包括(串口、SSH、telnet等),配置接口IP,配置接口管理方式,案例三、网络接口配置,29,网络接口配置:需要配置第二IP的网络环境:内部两个网段的终端,接到设备的同一个网口上,需要把网关
9、指到接口上各自网段。可同时在一个接口上绑定多个第二IP,这些IP不能处于同一网段与防火墙上别名设备的概念相同。,案例三、网络接口配置,30,A、通过登陆设备界面 在系统管理网络接口操作 需要时配置第二IP,案例三、网络接口配置,31,B、通过命令行的方式 config system interface interfaceconfig secondaryip secondaryip)#edit 1new entry 1 addedinternal)#end,案例三、网络接口配置,32,案例四网络NAT设置,33,网络拓扑结构:网络要求:有一个公网地址:,掩码:,网关:内网用户是网段的接在交换机上
10、,交换机接防火墙port5口上,防火墙port5口的IP地址:内网用户通过防火墙上公网,网络NAT设置,案例四、网络NAT设置,34,1 首先登陆防火墙后配置防火墙port6口在 系统管理-网络里配置 防火墙port6口IP:,掩码:,网络NAT设置,案例四、网络NAT设置,35,2 在路由静态静态路由 新建,网络NAT设置,案例四、网络NAT设置,36,3 在做地址转换,让内网网段的用户上网在防火墙策略里添加一条NAT规则在地址里定义地址:,网络NAT设置,案例四、网络NAT设置,37,4 在防火墙策略中 新建NAT策略源地址:port5,选择在地址里定义的地址:目的地址:port6,选择a
11、ll选择NAT,网络NAT设置,动态IP地址池会在后面讲用法,案例四、网络NAT设置,38,5 测试 内部PC测试 分别ping 公网地址和对应的外网网关,网络NAT设置,案例四、网络NAT设置,39,下面介绍一下动态IP地址池的用法,动态IP地址池是当用户拥有一个网段的外网地址,内网用户访问外网时可NAT成多个外网地址进行访问,这时就用到了动态IP地址池,下面我们创建一个动态IP池,注意正确选择需要绑定的接口,一般为外网口,案例四、网络NAT设置,40,接下来我们引用这个IP池,案例四、网络NAT设置,41,案例五IP(端口)映射配置,42,网络拓扑结构:网络要求:需要将内部服务器通过公网I
12、P发布到internet上,网络IP(端口)映射配置,案例五、IP(端口)映射,43,1 首先登陆设备在系统管理网络接口定义内外网口的IP和掩码 例如:port1 为内网口 port3 为公网地址,网络IP(端口)映射配置,案例五、IP(端口)映射,44,2 在路由静态静态路由 新建,网络IP(端口)映射配置,案例五、IP(端口)映射,45,3 在防火墙虚拟IP中新建,网络IP(端口)映射配置,案例五、IP(端口)映射,46,在防火墙策略中 添加 外网口到内网口的策略(注意:目的地址选择虚拟IP定义的名称),网络IP(端口)映射配置,案例五、IP(端口)映射,47,案例六DHCP服务器配置,4
13、8,1 首先登陆设备在系统管理网络接口定义内外网口的IP和掩码 例如:port4口做DHCP的地址下发(DHCP服务器的网关),DHCP服务器配置,案例六、DHCP服务器配置,49,2 在系统管理DHCP 找到 port4口选择服务器 添加注意服务器可以添加多个网段。,DHCP服务器配置,案例六、DHCP服务器配置,50,3 配置完成 PC直接接到设备的port4口上,即可自动获取地址和DNS,DHCP服务器配置,案例六、DHCP服务器配置,51,案例七VLAN的配置,52,网络拓扑结构:网络要求:UTM防火墙工作在透明模式,Port1和Port2口分别接交换机,交换机启用Trunk 通过UT
14、M控制VLAN的访问。图例中Trunk上有两个VLAN,分别为VLAN20和VLAN30,要求实现VLAN的访问控制 UTM支持 802.1q,VLAN的配置,案例七、VLAN的配置,53,VLAN的配置,1 配置思路 a 创建 网口的子接口 VLAN ID b 配置防火墙的策略 控制VLAN 的访问,案例七、VLAN的配置,54,VLAN的配置,2 网络基本配置:在对应的接口创建VLAN子接口,图例中分别在UTM设备的Port1和Port2接口创建VLAN接口。操作:系统管理网络接口,新建图为在Port1接口上建立VLAN 20的VLAN接口 名称INV20,案例七、VLAN的配置,55,V
15、LAN的配置,3 网络基本配置:由于UTM的Port1和Port2接口分别与对应的交换机Trunk接口互连,因此需要在Port2接口建立对应的VLAN接口。图为在Port2接口建立VLAN20 的VLAN接口。OUTV20,案例七、VLAN的配置,56,VLAN的配置,图为最终建立的VLAN接口,分别属于Port1和Port2接口下,案例七、VLAN的配置,57,VLAN的配置,访问控制策略 在防火墙策略中添加访问策略 注意:在添加防火墙策略时,源/目的接口选择对应的VLAN接口,地址和访问控制策略根据实际情况建立添加。,案例七、VLAN的配置,58,案例八路由模式,59,路由模式适用的网络环
16、境:配置路由/NAT模式的防火墙多部署于网络边界,或者是连接多个不同网络,起到保护内网主机安全,屏蔽内网网络拓扑等作用。,路由模式,案例八、路由模式,60,网络拓扑结构:路由模式的设备多部署于网络边界,路由模式,案例八、路由模式,61,1 首先登陆防火墙后配置防火墙wan1口在 系统管理-网络里配置 防火墙wan1口IP:,掩码:,路由模式,案例八、路由模式,62,2 首先登陆防火墙后配置防火墙DMZ2口在 系统管理-网络里配置 防火墙DMZ2口IP:172.16.1.1 掩码:,路由模式,案例八、路由模式,63,3 添加防火墙策略,路由模式,需要配置NAT时打钩,只做路由转发时不需要打钩,案
17、例八、路由模式,64,案例九透明模式,65,透明模式适用的网络环境:透明接入模式多部署于拓扑相对固定网络,为了不改变原有网络拓扑,常采用此部署方式(防火墙本身作为网桥接入网络)。按照此方式部署后的防火墙如出现软硬件故障,可以紧急将防火墙撤离网络,不必更改其他路由、交换设备的配置。,透明模式,案例九、透明模式,66,网络拓扑结构:,透明模式,案例九、透明模式,67,1 首先登陆防火墙后防火墙默认配置为路由模式,这里需要我们做模式更改:(NAT 透明 模式),透明模式,案例九、透明模式,68,2 在透明模式在配置一个用于管理设备的IP地址,应用后界面暂时不能管理,之后通过管理IP登陆设备。,透明模
18、式,案例九、透明模式,69,3 访问控制策略 在防火墙策略中添加访问策略 注意:在添加防火墙策略时,源/目的接口选择对应的接口,地址和访问控制策略根据实际情况建立添加。,透明模式,案例九、透明模式,70,案例十静态路由,策略路由,OSPF,71,案例十、静态路由、策略路由、OSPF,如右图所示,这是一个常见的网络拓扑,拓扑内共有4个设备,分别为2台PC,1台路由器,1台UTM,如何配置UTM才能使两台PC可以相互通信呢,这就需要配置路由,1.静态路由,72,首先,就是先配置UTM的两个接口,具体配置方法参考案例二,这里将与PC2连接的口配置为,将与路由器连接的口配置为 配置好接口后,接下来我们
19、就要配置策略,具体配置方法参考案例十五。这些都配置好后,我们就要配置路由了,案例十、静态路由、策略路由、OSPF,73,案例十、静态路由、策略路由、OSPF,首先进入路由中的静态,会出现右上界面,点击新建进入下图中的界面,74,在本例中,如果PC2想访问PC1,则需要配置一条路由,他的目的地址为PC1的地址,网关地址为路由器接口地址,具体配置如下图,案例十、静态路由、策略路由、OSPF,75,这样,这条路由就配置完成了(如下图)这条路由的具体含义为:所有发往网段的数据包,他的网关(下一跳)为,这里如果将目的IP设置为就变成了一条我们通常所说的默认网关,即发往任意地址的数据包,他的网关(下一跳)
20、为。需要注意的是,默认网关的优先级是最低的,只有其他所有路由都无法匹配的时候,才会走默认网关,案例十、静态路由、策略路由、OSPF,76,2.策略路由,首先看如下拓扑,案例十、静态路由、策略路由、OSPF,77,这个拓扑的需求是,内网所有用户使用网通出口,只有IP地址为的PC走电信出口。这时我们就需要使用策略路由,案例十、静态路由、策略路由、OSPF,78,这条策略的含义是,所有源地址为,目的地址为ANY的流量,都将其强制到wan2口,其网关为。,需要注意的是,策略路由优先匹配,案例十、静态路由、策略路由、OSPF,79,3.OSPF,其拓扑如下,案例十、静态路由、策略路由、OSPF,80,路
21、由器的配置,案例十、静态路由、策略路由、OSPF,81,FW1的配置,首先是按照拓扑配置网络接口,然后就是配置OSPF路由了,案例十、静态路由、策略路由、OSPF,82,案例十、静态路由、策略路由、OSPF,83,FW2的配置,与FW1配置基本相同,案例十、静态路由、策略路由、OSPF,84,配置完成后,进行验证,此时路由器上的路由如下,案例十、静态路由、策略路由、OSPF,85,案例十一安全策略,86,案例十一、安全策略,安全策略的是防火墙的一个最基本最常用的功能,以下是配置安全策略时的一些注意事项,注意:1.UTM在不添加策略的情况下,是不允许任何数据通过的2.UTM的安全策略是基于接口配
22、置的,配置前确认好接口3.UTM安全策略的匹配顺序是先匹配接口,然后再从上至 下顺序匹配,所以对安全策略的顺序一定要多加留意,87,新建一条安全策略,案例十一、安全策略,88,其中ACCEPT为通过,DENY为禁止,IPSEC和SSL-VPN会在VPN中有详细讲解,案例十一、安全策略,89,下面介绍一下关于安全策略中服务的配置,预定义中的服务为常用的一些服务,可以直接被策略引用。这些服务无法修改,案例十一、安全策略,90,定制服务,就是自定义一些不常用的协议和端口,案例十一、安全策略,91,服务组的配置,案例十一、安全策略,92,所有的默认服务,自定义服务和服务组都可被安全策略引用,案例十一、
23、安全策略,93,案例十二病毒检测功能,94,病毒检测功能我们不设置案例,相关案例在保护内容表中讲解,UTM的病毒检测功能,主要配置于保护内容表,而他的病毒检查模块的主要功能则是配置文件过滤器,案例十二、病毒检测功能,95,进入后点击新建按钮,创建一个过滤器,案例十二、病毒检测功能,96,进入后文件过滤器可以选择两种类型,分别为文件名称模式和文件类型模式文件名称模式:设定要过滤的文件名称,可以使用*号,例如*.rar文件类型模式:即选择需要过滤的文件类型设置完成点击确定按钮,完成过滤器的配置,案例十二、病毒检测功能,97,案例十二、病毒检测功能,98,文件过滤器的应用:需要在保护内容表中引用,具
24、体的使用方法我们会在保护内容表章节详细讲解,案例十二、病毒检测功能,99,案例十三入侵防护,100,*特征值不可以被修改。只能更新*IPS特征值列表可以通过严重性和动作予以过滤*每个特征值缺省定义的动作、日志和启用三个选项,联想网御UTM的入侵防护功能分为特征值、IPS传感器和DoS传感器三个部分,其中特征值模块为IPS的特征值,这部分在使用中通常是不需要配置,案例十三、入侵防护,101,定值部分是用于自定义IPS特征的,具体定义方法比较复杂,我们今天不做讲解,如果有需要的话,我们有专门的文档对这个功能进行解释,案例十三、入侵防护,102,Protocol解码器是在引擎里定义和升级的,常见的协
25、议有HTTPSMTPPOP3IMAPTelnetFTPDNSSNMPRADIUSLDAP,案例十三、入侵防护,103,UTM为用户准备了5种IPS默认配置模板,依次为1.全防护开启(报警并阻断)、2.全防护通过(报警不阻断)、3.客户端保护、4.邮件服务器保护、5.HTTP服务器保护。通常这5种默认模板就可以满足用户的需求,接下来是IPS传感器的配置方法,首先进入IPS传感器,案例十三、入侵防护,104,如果默认模板无法满足需求,则需要自定义一个IPS传感器,案例十三、入侵防护,105,每个IPS特征值的动作在数据库中已经定义,但是在IPS过滤器中可以配置根据“严重性、对象、OS、协议、应用”
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 联想 LSPE UTM 技术培训
链接地址:https://www.31ppt.com/p-6018424.html