02-SecPath防毒卡(ASM)模块知识培训20

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

ASM防毒卡模块知识培训ISSUE2.0日期:2007-07-13杭州华三通信技术有限公司版权所有,未经授权不得使用与传播课程目标学习完本课程,您应该能够:掌握ASM防毒卡工作原理理解防火墙报文转发流程掌握ASM常见配置ASM的产生ASM工作原理和流程ASM配置典型组网目录单靠杀毒软件无法有效解决的问题不能有效防范病毒在内网中泛滥无法防范外网病毒的入侵无法防范新型病毒的入侵防毒卡特性ASM的产生ASM工作原理和流程ASM配置典型组网目录几个名词:OAA:OpenApplicationArchitecture;开放业务架构OAP:OpenApplicationPlatform;开放式应用平台ASM:Anti-VirusSecurityModule;防病毒插卡模块ACFP:Applicationcontrolforwardprotocol;应用控制转发协议ASM防毒卡简介OAP安全模块部件:防火墙接口连接部件:ACFP独立业务部件:ASMOAA的接口报文入接口待检查输入数据流带病毒数据流安全的数据流不需检查的数据流策略匹配ASM的产生ASM工作原理和流程ASM配置典型组网目录防火墙的配置插卡的接口配置防病毒策略配置其它配置命令行的配置ASM配置防火墙的配置[SecPath1000F]interfaceGigabitEthernet1/0[SecPath1000F-GigabitEthernet1/0]ipadd2.0.0.224[SecPath1000F]acfpenable[SecPath1000F]acseiserverenable[SecPath1000F]snmp-agentgroupv3testprivacyread-viewviewwrite-viewviewnotify-viewview[SecPath1000F]snmp-agentusm-userv3testtestauthentication-modemd5test123456privacy-modedes56test123456[SecPath1000F]snmp-agentmib-viewincludedviewisoSecPath1000Fxsmconnectslot1//连接到ASM卡ConnectedtoXSM,Pressctrl+KtoabortthismodeAntiFirewalllogin:adminPassword:[RsShell]$ipaddreth11.1.1.1255.255.252.0//管理口IP地址br02.0.0.1255.255.255.255防毒卡登陆界面在浏览器地址栏中输入:(管理口地址)用户名和密码默认均为:admin防火墙的配置ASM插卡的接口配置防病毒策略配置其他配置命令行下的配置ASM配置防火墙的配置ASM插卡的接口配置防病毒策略配置ASM的其它配置命令行的配置ASM配置所要检测数据流的出/入端口、源/目的IP目前支持对四种协议的检测ASM的查毒策略策略下发成功后的视图配置举例-拓扑PC:192.168.1.0/24218.23.21.0/29httpServer:192.168.2.0/24ASMG0/0G1/0G1/1ASM插卡保护防火墙内网g1/0用户,防范来自Internet病毒[H3C]disacfppolicy-infoACFPpolicyInfo:total2Client-id:1Policy-Index:1Rule-Num:3ContextID:2007Exist-Time:10(s)Life-Time:2147483647(s)Start-Time:00:00:00End-time:24:00:00Admin-Status:enableEffect-Status:activeIn-interface:GigabitEthernet1/0Out-interface:GigabiEthernet0/0Dest-interface:GigabitEthernet2/0策略下发成功后Client-id:1Policy-Index:2Rule-Num:3ContextID:2008Exist-Time:10(s)Life-Time:2147483647(s)Start-Time:00:00:00End-time:24:00:00Admin-Status:enableEffect-Status:activeIn-interface:GigabitEthernet1/0Out-interface:GigabiEthernet0/0Dest-interface:GigabitEthernet2/0可配置的包括:查杀策略、待检查数据流的后缀名、大小和病毒处理方式可配置的包括:自定义文件类型、解封装的层数等防火墙的配置ASM插卡的接口配置防病毒策略配置ASM的其它配置命令行的配置ASM配置、管理员权限分级(一)如何进行帐号管理如何进入添加/删除步骤只有超级管理员可以进行添加/删除进入帐号管理页面进行添加/删除管理员权限分级(二)超级管理员所拥有的权限配置管理员所拥有的权限审计管理员所拥有的权限管理员权限分级示例•管理超时(5-30之间)•错误登录次数(4-10之间)•自解锁时间(10-60之间)如何进入2、ASM远程管理选项-用户管理•目的•增加/删除步骤•可根据允许和拒绝两种策略进行控制•默认情况下不启用ASM远程管理选项-访问控制•病毒库升级目的•升级先决条件•升级失败的几个因素如何进入3、ASM病毒库升级自动定时升级手动升级网络升级局域网升级本地升级ASM病毒库升级方法:•通过用户ID到瑞星网站获取升级包•升级后ResetSystem4、系统软件升级•系统备份•系统恢复5、系统维护(一)•恢复出厂设置•关闭系统•重启系统•自动关机系统维护(二)更改防毒墙系统时间如何进入系统维护(三)•事件日志•管理日志•日志保存设置如何进入6、安全审计防火墙的配置ASM插卡的接口配置防病毒策略配置ASM的其它配置命令行的配置ASM配置地址[RsShell]$ipaddreth1192.168.2.1255.0.0.0br0192.168.1.1255.255.255.0[RsShell]$ipaddr?ipaddr[iface]ipaddrifaceaddipmaskipaddrifacedel[RsShell]$ipaddeth1add1.1.1.1255.0.0.0[RsShell]$ipaddreth11.1.1.1255.0.0.0br0192.168.1.1255.255.255.0//显示端口信息//“?”提示命令格式//修改eth1(管理口)IP//修改后的端口信息命令行配置[RsShell]$route//显示设备路由表KernelIProutingtableDestinationGatewayGenmaskFlagsMetricRefUseIface192.168.1.00.0.0.0255.255.255.0U000br01.0.0.00.0.0.0255.0.0.0U000eth1[RsShell]$route?//“?”提示命令格式routedefault-gwaddgatewayroutedefault-gwdel[RsShell]$routedefault-gwadd1.1.1.2//添加管理口默认网关[RsShell]$route//添加默认网关后的路由表KernelIProutingtableDestinationGatewayGenmaskFlagsMetricRefUseIface192.168.1.00.0.0.0255.255.255.0U000br01.0.0.00.0.0.0255.0.0.0U000eth10.0.0.01.1.1.20.0.0.0UG000eth1修改管理口路由命令行配置[RsShell]$reset?reset{system|config}Resetsystem恢复ASM防毒卡出厂默认值,包括病毒库/系统配置Resetconfig恢复系统配置到出厂默认值[RsShell]$reboot重启ASM系统[RsShell]$shutdown关闭ASM系统ASM的系统配置命令命令行配置[RsShell]$showsnDeviceSN:VH0146114873EngineSN:[RsShell]$timeWedApr2509:26:11UTC2007[RsShell]$padmin?padmin{host|interface|remote}padminhostaddipaddrpadminhostdelidpadmininterface{ping|web|ssh}enable-allpadminremotetimeouttrytimeautounlockASM的系统管理配置命令ASM的产生ASM工作原理和流程ASM配置典型组网目录模块的防火墙部署在网络的出口处,根据配置策略可以对基于HTTP、FTP、POP3、SMTP四种协议的数据流进行查毒和杀毒的功能。杭州华三通信技术有限公司

1 / 50
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功