防火墙基本配置

一.实验拓扑

二.实验要求

1.DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问

2.生产区不允许访问互联网,办公区和游客区允许访问互联网

3.办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10

4.办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;

游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户和上网的权限,门户网站地址10.0.3.10

5.生产区访问DMZ时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时设定为10天,用户不允许多人使用

6.创建一个自定义管理员,要求不能拥有系统管理的功能

三.实验思路

1.配置ip地址与cloud云实现云登录防火墙

2.写两条安全策略,完成办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问的要求

  1. 写三条安全策略,实现生产区不允许访问互联网,办公区和游客区允许访问互联网

4.写一条安全策略,拒绝FTP和HTTP服务,但能ping通10.0.3.10

5.创建openlab区域,创建办公区,生产区,游客区,办公区下分为市场部,研发部,各部门下创建一个用户,单向绑定,研发部访问DMZ使用匿名验证,生产区访问DMZ使用免认证;

游客区不允许访问DMZ和生产区,写一条安全策略,禁止ICMP服务,但开通ping10.0.3.10的服务,创建Guest用户,密码Admin@123

6.生产区访问DMZ时进行Portal认证

四.实验步骤

1.配置防火墙接口ip与cloud云实现浏览器登录

先为实验拓扑配置ip地址

浏览器输入 所配置的路由器接口的 ip地址+8443端口 登录进入防火墙的控制面板

2.安全策略实现办公区办公时间可登录生产区全天可登录

接口对应安全区域划分如下

办公区策略

生产区策略

3. 生产区不允许访问互联网而游客区和办公区可以访问互联网

生产区不可访问互联网策略

其他区域访问互联网策略

4.办公区访问DMZ拒绝FTP和HTTP服务,但能ping通10.0.3.10

拒绝办公区访问FTP与HTTP

5.研发部与市场部认证设置以及游客访问设置

认证域的配置

游客区安全策略

游客的创建

游客的权限配置

6.设立生产区组织架构

生产区用户组的创建

设置认证选项

7.创建自定义管理员

相关推荐
AI大模型应用之禅4 小时前
全球股市估值与可持续农业垂直种植技术的关系
网络·ai
掘根4 小时前
【仿Muduo库项目】HTTP模块2——HttpRequest子模块,HttpResponse子模块
网络·网络协议·http
MOON404☾7 小时前
006.Backdoor后门编写
网络·安全·网络安全·系统安全
ha20428941947 小时前
Linux操作系统学习记录之---TcpSocket
linux·网络·c++·学习
李白你好8 小时前
Burp Suite插件 | 高级HTTP头操作工具
网络·网络协议·http
石像鬼₧魂石9 小时前
22端口(OpenSSH 4.7p1)渗透测试完整复习流程(含实战排错)
大数据·网络·学习·安全·ubuntu
xwj_8655743329 小时前
HTTP协议、接口测试流程、接口测试流程&文档&用例
网络·网络协议·http
RisunJan10 小时前
Linux命令-iptables-restore命令(从文件批量恢复 iptables 防火墙规则)
linux·运维·网络
..过云雨11 小时前
网络计算器实现 - 自定义套接字+序列化+守护进程
网络·网络协议·tcp/ip
小宇的天下12 小时前
HBM(高带宽内存)深度解析:先进封装视角的技术指南
网络·人工智能