防火墙基本配置

一.实验拓扑

二.实验要求

1.DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问

2.生产区不允许访问互联网,办公区和游客区允许访问互联网

3.办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10

4.办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;

游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户和上网的权限,门户网站地址10.0.3.10

5.生产区访问DMZ时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时设定为10天,用户不允许多人使用

6.创建一个自定义管理员,要求不能拥有系统管理的功能

三.实验思路

1.配置ip地址与cloud云实现云登录防火墙

2.写两条安全策略,完成办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问的要求

  1. 写三条安全策略,实现生产区不允许访问互联网,办公区和游客区允许访问互联网

4.写一条安全策略,拒绝FTP和HTTP服务,但能ping通10.0.3.10

5.创建openlab区域,创建办公区,生产区,游客区,办公区下分为市场部,研发部,各部门下创建一个用户,单向绑定,研发部访问DMZ使用匿名验证,生产区访问DMZ使用免认证;

游客区不允许访问DMZ和生产区,写一条安全策略,禁止ICMP服务,但开通ping10.0.3.10的服务,创建Guest用户,密码Admin@123

6.生产区访问DMZ时进行Portal认证

四.实验步骤

1.配置防火墙接口ip与cloud云实现浏览器登录

先为实验拓扑配置ip地址

浏览器输入 所配置的路由器接口的 ip地址+8443端口 登录进入防火墙的控制面板

2.安全策略实现办公区办公时间可登录生产区全天可登录

接口对应安全区域划分如下

办公区策略

生产区策略

3. 生产区不允许访问互联网而游客区和办公区可以访问互联网

生产区不可访问互联网策略

其他区域访问互联网策略

4.办公区访问DMZ拒绝FTP和HTTP服务,但能ping通10.0.3.10

拒绝办公区访问FTP与HTTP

5.研发部与市场部认证设置以及游客访问设置

认证域的配置

游客区安全策略

游客的创建

游客的权限配置

6.设立生产区组织架构

生产区用户组的创建

设置认证选项

7.创建自定义管理员

相关推荐
研究司马懿1 天前
【ETCD】ETCD常用命令
网络·数据库·云原生·oracle·自动化·运维开发·etcd
独行soc1 天前
2025年渗透测试面试题总结-234(题目+回答)
网络·python·安全·web安全·渗透测试·1024程序员节·安全狮
上海云盾安全满满1 天前
APP应用怎么选择游戏盾
网络·游戏
打不了嗝 ᥬ᭄1 天前
数据链路层
linux·网络·网络协议·http
Fanmeang1 天前
无线交换机(AC)核心技术详解:构建集中式Wi-Fi网络的基石
网络
。puppy1 天前
下一跳(Next Hop):网络转发的 “关键一步”
网络
Fanmeang1 天前
华为交换机VLAN技术详解:从基础到高级应用
运维·网络·华为·vlan·交换机·mux vlan
yookay zhang1 天前
达梦数据库监听进程
网络·数据库·oracle
Fanmeang1 天前
华为路由器核心技术详解:数据包的智能导航系统
运维·网络·华为·路由器·路由表·路由协议
L.EscaRC1 天前
仓颉(Cangjie)语言之网络编程浅析
网络·仓颉