防火墙基本配置

一.实验拓扑

二.实验要求

1.DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问

2.生产区不允许访问互联网,办公区和游客区允许访问互联网

3.办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10

4.办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;

游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户和上网的权限,门户网站地址10.0.3.10

5.生产区访问DMZ时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时设定为10天,用户不允许多人使用

6.创建一个自定义管理员,要求不能拥有系统管理的功能

三.实验思路

1.配置ip地址与cloud云实现云登录防火墙

2.写两条安全策略,完成办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问的要求

  1. 写三条安全策略,实现生产区不允许访问互联网,办公区和游客区允许访问互联网

4.写一条安全策略,拒绝FTP和HTTP服务,但能ping通10.0.3.10

5.创建openlab区域,创建办公区,生产区,游客区,办公区下分为市场部,研发部,各部门下创建一个用户,单向绑定,研发部访问DMZ使用匿名验证,生产区访问DMZ使用免认证;

游客区不允许访问DMZ和生产区,写一条安全策略,禁止ICMP服务,但开通ping10.0.3.10的服务,创建Guest用户,密码Admin@123

6.生产区访问DMZ时进行Portal认证

四.实验步骤

1.配置防火墙接口ip与cloud云实现浏览器登录

先为实验拓扑配置ip地址

浏览器输入 所配置的路由器接口的 ip地址+8443端口 登录进入防火墙的控制面板

2.安全策略实现办公区办公时间可登录生产区全天可登录

接口对应安全区域划分如下

办公区策略

生产区策略

3. 生产区不允许访问互联网而游客区和办公区可以访问互联网

生产区不可访问互联网策略

其他区域访问互联网策略

4.办公区访问DMZ拒绝FTP和HTTP服务,但能ping通10.0.3.10

拒绝办公区访问FTP与HTTP

5.研发部与市场部认证设置以及游客访问设置

认证域的配置

游客区安全策略

游客的创建

游客的权限配置

6.设立生产区组织架构

生产区用户组的创建

设置认证选项

7.创建自定义管理员

相关推荐
Fine姐2 小时前
The Network Link Layer: 无线传感器中Delay Tolerant Networks – DTNs 延迟容忍网络
开发语言·网络·php·硬件架构
网络研究院3 小时前
新的“MadeYouReset”方法利用 HTTP/2 进行隐秘的 DoS 攻击
网络·网络协议·安全·http·攻击·漏洞
189228048613 小时前
NY270NY273美光固态闪存NY277NY287
服务器·网络·数据库·科技·性能优化
秃了也弱了。13 小时前
WireShark:非常好用的网络抓包工具
网络·测试工具·wireshark
清源妙木真菌14 小时前
应用层协议——HTTP
网络·网络协议·http
网硕互联的小客服18 小时前
Apache 如何支持SHTML(SSI)的配置方法
运维·服务器·网络·windows·php
共享家952720 小时前
linux-数据链路层
linux·网络·macos
189228048611 天前
NY243NY253美光固态闪存NY257NY260
大数据·网络·人工智能·缓存
玩转以太网1 天前
3 种方式玩转网络继电器!W55MH32 实现网页 + 阿里云 + 本地控制互通
网络·物联网·阿里云
How_doyou_do1 天前
关于casdoor重定向问题
网络