防火墙基本配置

一.实验拓扑

二.实验要求

1.DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问

2.生产区不允许访问互联网,办公区和游客区允许访问互联网

3.办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10

4.办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;

游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户和上网的权限,门户网站地址10.0.3.10

5.生产区访问DMZ时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时设定为10天,用户不允许多人使用

6.创建一个自定义管理员,要求不能拥有系统管理的功能

三.实验思路

1.配置ip地址与cloud云实现云登录防火墙

2.写两条安全策略,完成办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问的要求

  1. 写三条安全策略,实现生产区不允许访问互联网,办公区和游客区允许访问互联网

4.写一条安全策略,拒绝FTP和HTTP服务,但能ping通10.0.3.10

5.创建openlab区域,创建办公区,生产区,游客区,办公区下分为市场部,研发部,各部门下创建一个用户,单向绑定,研发部访问DMZ使用匿名验证,生产区访问DMZ使用免认证;

游客区不允许访问DMZ和生产区,写一条安全策略,禁止ICMP服务,但开通ping10.0.3.10的服务,创建Guest用户,密码Admin@123

6.生产区访问DMZ时进行Portal认证

四.实验步骤

1.配置防火墙接口ip与cloud云实现浏览器登录

先为实验拓扑配置ip地址

浏览器输入 所配置的路由器接口的 ip地址+8443端口 登录进入防火墙的控制面板

2.安全策略实现办公区办公时间可登录生产区全天可登录

接口对应安全区域划分如下

办公区策略

生产区策略

3. 生产区不允许访问互联网而游客区和办公区可以访问互联网

生产区不可访问互联网策略

其他区域访问互联网策略

4.办公区访问DMZ拒绝FTP和HTTP服务,但能ping通10.0.3.10

拒绝办公区访问FTP与HTTP

5.研发部与市场部认证设置以及游客访问设置

认证域的配置

游客区安全策略

游客的创建

游客的权限配置

6.设立生产区组织架构

生产区用户组的创建

设置认证选项

7.创建自定义管理员

相关推荐
ROCKY_8173 小时前
计算机网络考试考点——应用层
服务器·网络·计算机网络
这个人需要休息4 小时前
xss的漏洞类型+dvwa DOM xss各难度的小总结
网络·安全
q***61414 小时前
详解 为什么 tcp 会出现 粘包 拆包 问题
网络·tcp/ip·php
HONG````4 小时前
鸿蒙应用HTTP网络请求实战指南:从基础到进阶优化
网络·http·harmonyos
v***44674 小时前
PLC(电力载波通信)网络机制介绍
开发语言·网络·php
世界尽头与你4 小时前
CVE-2014-3566: OpenSSL 加密问题漏洞
网络·安全·网络安全·渗透测试
L***B5684 小时前
SQL 注入漏洞原理以及修复方法
网络·数据库·sql
ZeroNews内网穿透4 小时前
ZeroNews IP 访问控制能力
服务器·网络·网络协议·tcp/ip·安全·web安全·小程序
vortex54 小时前
网站压缩包上传解压功能的漏洞剖析
网络·安全·web安全
儒道易行4 小时前
【钓鱼攻防】浅谈exe文件伪造ico图标上线CS远控
网络·安全·web安全