一、实验拓扑:

二、实验目的
(1)让内网可以访问外网。
(2)让外网能够访问dmz区域的web服务器。
(3)测试防火墙的防毒功能,并进行检测。
三、实验步骤
(1)防火墙配置
1.输入账号、密码进入防火墙,查看防火墙接入外网的端口IP。

2.输入防火墙的IP地址进入防火墙的可视化界面,再次输入防火墙的账号、密码。

3.查看防火墙的系统配置等功能。

4.在策略配置中配置NAT策略,添加一源NAT(动态NAT)策略,让内部主机上外网。


5.查看是否添加成功。

6.将ge2口改为路由模式,添加一条静态地址作为网关。


7.在网络配置中配置DHCP服务器。

8.打开kail,查询它的IP地址,发现分配到了IP。

9.配置安全策略,让内网能访问外网。

10.查看、更改接口的安全区。

11.用kail进行测试,确实可以访问外网。
1)ping QQ的域名www.qq.com,发现可以ping通。

2)用浏览器访问,发现也可以访问,证明内网确实可以访问外网。

12.dmz区域添加一台web服务器
1)用防火墙对ge3口进行编辑。


2)web服务器能够ping通它的网关。

13.在防火墙中编辑一条目的NAT,用于外网访问dmz区域的web服务器。

14.在防火墙中编辑一条安全策略,允许外网访问dmz区域的web服务器。

15.编辑防病毒策略
1)选择高级配置,点击反病毒。

2)编辑反病毒。

(2)kali测试防火墙
1.用kali去访问https://www.eicar.ong这个网站,并去下载病毒。
1)点击advanced。
2)等待网页的渲染。

3)找到病毒的下载的安装包,点击下载。

4)发现可以下载。(因为这个网站是基于https协议的,下载数据进行了加密,所以防火墙没有拦截,还需配置SSL解密策略才能拦截)

2.在防火墙中添加SSL解密策略。

3.再用kali去访问https://www.eicar.ong这个网站。

4.可以看到证书这是奇安信防火墙的证书。

5.再去下载病毒。

6.发现会报错,说明防火墙进行了拦截。

7.在防火墙的数据中心的日志中可以看到它的威胁日志。
