网络安全防御【防火墙双机热备带宽管理综合实验】

目录

一、实验拓扑图

二、实验要求

三、实验思路:

四、实验步骤:

1、FW3的网络相关配置:

2、FW1的新增配置:

3、交换机LSW6(总公司)的新增配置:

4、双机热备技术配置(双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1):

5、带宽策略相关配置:

(1)办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M

(2)销售部保证email应用在办公时间至少可以使用10M的带宽,每个人至少1M

(3)移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分

(4)外网访问内网服务器,下行流量不超过40M,DMZ中的每台服务器限制对外提供的最大下行带宽不超过20M。


一、实验拓扑图

二、实验要求

1、DMZ区的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区设备全天都是可以访问的

2、生产区不允许访问互联网,办公区和游客区允许访问互联网

3、办公区设备10.0.2.20不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10

4、办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;

游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网的权利,门户网站地址10.0.3.10

5、生产区访问DMZ区时,需要进行protal认证,设立生产区用户架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,

首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用

6、创建一个自定义管理员,要求不能拥有系统管理的功能

【前6个要求已完成,需要查看请前往下面网址】http://t.csdnimg.cn/K1Dsxhttp://xn--6-fq6a55kr77att4a

7、办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)

8、分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器

9、多出口环境基于带宽比例进行选路,但是,办公区中10.0.2.10该设备只能通过电信的链路访问互联网。链路开启过载保护,保护阈值80%;

10、分公司内部的客户端可以通过域名访问到内部的服务器,公网设备也可以通过域名访问到分公司内部服务器;

11、游客区仅能通过移动链路访问互联网

【要求7-11已完成,需要查看请前往下面的网址】http://t.csdnimg.cn/VO4mIhttp://xn--7-11-4u6i726l

【本篇博客是完成要求12-16】

12,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1

13,办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M

14,销售部保证email应用在办公时间至少可以使用10M的带宽,每个人至少1M

15,移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分

16,外网访问内网服务器,下行流量不超过40M,DMZ中的每台服务器限制对外提供的最大下行带宽不超过20M。

三、实验思路:

1、IP地址的划分要,区域划分要清晰合理,本实验看拓扑图很复杂,注意好线的连接关系;

2、对于新加的设备FW3进行相关的网络配置;

3、防火墙双机热备技术的负载分担模式的相关配置;

4、流量的带宽管理配置。

四、实验步骤:

1、FW3的网络相关配置:

对于一个刚启动防火墙的配置:

开启防火墙后需要登录用户名和密码,第一次默认的用户名:admin,密码:Admin@123;

登录成功之后需要修改你的密码才能进入防火墙的用户视图。

防火墙的g0/0/0口默认的IP地址为192.168.0.1/24;但是我们需要在浏览器中打开FW2的web服务就需要将g0/0/0接口的IP地址修改为192.168.142.30/24与我们Clound中虚拟网卡通一个网段才行。

在防火墙中g0/0/0口中开启所有的服务:

复制代码
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit

FW3 的连线情况(拓扑图中实在是太乱了,可以打开工具栏中的接口列表查看对应的连线信息):

HRP IP地址划分:

10.10.10.0/24

新建安全区域(BG,YK,电信,移动)[注意要与SW1中的配置顺序相同,避免出现同步不一致的问题]:

配置网络接口详情:

g1/0/3 (g1/0/3.1 : 10.0.1.2 [生产区], g1/0/3.2 : 10.0.2.2[办公区])

FW2的HRP接口的链路聚合:

g1/0/5 [HRP]

g1/0/6 [HRP]

新建一个HRP单独的安全区域:

g1/0/1 (10.10.100.2) [电信]

g1/0/2 (10.10.200.2) [移动]

g1/0/0 (10.0.3.2) [DMZ]

g1/0/4 (10.0.0.2) [游客区]

2、FW1的新增配置:

FW1的HRP链路聚合:

FW1 g1/0/5 [HRP]

FW1 g1/0/6 [HRP]

新建一个HRP单独安全区域:

修改一下FW1到达公网电信链路接口的IP地址(10.10.100.1):

修改一下FW1到达公网移动链路接口的IP地址(10.10.200.1):

3、交换机LSW6(总公司)的新增配置:

Huawei\]int g0/0/4 \[Huawei-GigabitEthernet0/0/4\]p l t \[Huawei-GigabitEthernet0/0/4\]port trunk allow-pass vlan 2 3 \[Huawei-GigabitEthernet0/0/4\]undo port trunk allow-pass vlan 1 ### 4、双机热备技术配置(双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1): FW1: ![](https://i-blog.csdnimg.cn/direct/73cc741751464b808f7db29e464bcb3a.png) 勾选了主动抢占,则代表开启抢占模式,默认开启60S抢占延迟 (抢占延时主要是为了应对一些接口可能出现反复震荡的情况) 静态路由自动备份建议勾选 ![](https://i-blog.csdnimg.cn/direct/ef9031d0b21e4162b4dc18fcb66c5572.png) ![](https://i-blog.csdnimg.cn/direct/c82ddd9ddd23465eabd37d882fcf0731.png) ![](https://i-blog.csdnimg.cn/direct/fbdc99b2051849b293fd2ef0e8d0a001.png) ![](https://i-blog.csdnimg.cn/direct/cbc4ff89e606479a92442f73d770284a.png) ![](https://i-blog.csdnimg.cn/direct/1702f030f4bd4dfa95887e3a9f506239.png) ![](https://i-blog.csdnimg.cn/direct/4ae6d76f4d754f70b628018a3be095bd.png) ![](https://i-blog.csdnimg.cn/direct/4b40006cd82342a69937e31363bfd4c4.png) ![](https://i-blog.csdnimg.cn/direct/2c58f3855ffb4447a2009f80addbcc85.png) ![](https://i-blog.csdnimg.cn/direct/bca1e505bb404eb79e88b2165f70ca61.png) FW3: ![](https://i-blog.csdnimg.cn/direct/1629ddced2f54dc7ab1edaab022afc85.png) ![](https://i-blog.csdnimg.cn/direct/822227c01b0e414b8cb232d61239b9c5.png) ![](https://i-blog.csdnimg.cn/direct/90c7441438a24b21b8c3ebdab546fba7.png) ![](https://i-blog.csdnimg.cn/direct/fa4a1412807148f1bb86e78d8e0e9251.png) ![](https://i-blog.csdnimg.cn/direct/3405fd041ad54942a5f9123890b4e1a4.png) ![](https://i-blog.csdnimg.cn/direct/f3332608f2f74920a1f6159b4c829a5b.png) ![](https://i-blog.csdnimg.cn/direct/e0e0b76de6e24437b3ac92e6f43596e4.png) ![](https://i-blog.csdnimg.cn/direct/90c1b534916845ad8daf412565a069ec.png) ![](https://i-blog.csdnimg.cn/direct/7dedc4cee178498a9f9277a270120f5d.png) ![](https://i-blog.csdnimg.cn/direct/9f71a21c5ea145f384565cd5e6966ece.png) FW1配置完成双机热备视图: ![](https://i-blog.csdnimg.cn/direct/ff2dc48b14734256946828f553b24a24.png) FW2配置完成双机热备视图: ![](https://i-blog.csdnimg.cn/direct/79552a3139f54659ab55289fff2712bb.png) 同步情况: 安全策略: ![](https://i-blog.csdnimg.cn/direct/d17694fea8fe4b1a869536a727da5e60.png) NAT策略: ![](https://i-blog.csdnimg.cn/direct/4021b22d695847fa96417e6867c19999.png) 还需要修改我们设备机的网关为我们的虚拟地址: PC1: ![](https://i-blog.csdnimg.cn/direct/5270484253284115bcb5442376304712.png) Client1: ![](https://i-blog.csdnimg.cn/direct/0e7090a2b7f04eeeaf47e93544f21303.png) Client2: ![](https://i-blog.csdnimg.cn/direct/e085d2ca0f644224a5b4c6694807168d.png) PC2: ![](https://i-blog.csdnimg.cn/direct/14acc1cbf8aa47b5b150b86d0e6c1e03.png) Client4: ![](https://i-blog.csdnimg.cn/direct/c520ccdf5b004fdfb28c24a6a542f190.png) Client3: ![](https://i-blog.csdnimg.cn/direct/de21d156cc38422ca0e2c7b534551173.png) PC5: ![](https://i-blog.csdnimg.cn/direct/314c7ad5c7514832ad6a6cd623778827.png) Server1: ![](https://i-blog.csdnimg.cn/direct/503ff04b17344d5eabe7a0746479b8ba.png) Server2: ![](https://i-blog.csdnimg.cn/direct/82aa1e67291e4a8a86d4cc20b5881e87.png) 测试一下: 使用办公区的PC2 ping 路由器的环回接口: ![](https://i-blog.csdnimg.cn/direct/1f87282a7a2a45dab8d9a08e70fe4b09.png) 由于我们之前要求中写过一条安全策略是禁止生产区到达公网的,所有这里我们就不做生产区的测试。 使用游客区的client3 去ping 路由器换回: ![](https://i-blog.csdnimg.cn/direct/bd99301a6e3e4359811ef1f3986bfa15.png) 在FW3的移动链路上进行抓包: ![](https://i-blog.csdnimg.cn/direct/1701c612ee464b34860565b9ebb3afaa.png) 与我们的NAT策略配置的流量走向相同!! 在DMZ区开启http服务,使用公网的客服端进行访问: 在此之前我们要新增两条关于FW3的服务器映射: ![](https://i-blog.csdnimg.cn/direct/8cae7e88f6a9467a871368080c1faf6e.png) ![](https://i-blog.csdnimg.cn/direct/b6c29d36c2f3469b9419da4e904d0e33.png) ![](https://i-blog.csdnimg.cn/direct/2d7711d9b49249178af80f2cfc3442ce.png) ![](https://i-blog.csdnimg.cn/direct/836fffb023034be8a182f4435170f7a8.png) 测试成功!!! ### 5、带宽策略相关配置: #### (1)办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M 办公区上网限制: ![](https://i-blog.csdnimg.cn/direct/97bb7ce1989145339b2149d3a26566af.png) 策略独占: 每个带宽策略调用这个通道,都按照通道中的设定执行 策略共享: 所有带宽策略调用这个通道,都按照通道中的设定执行 ![](https://i-blog.csdnimg.cn/direct/f912d1b90d66417789c967be43edaa03.png) 安全策略是可以根据你的带宽策略自动生成的 ![](https://i-blog.csdnimg.cn/direct/7fada57c66d049c593bbf45ae2f66f63.png) 销售部上网限制: ![](https://i-blog.csdnimg.cn/direct/c5b48a49e4d0480f9e7c3fd6a37390ed.png) ![](https://i-blog.csdnimg.cn/direct/4d0135d911cb4a6eb3c28b75a424a627.png) ![](https://i-blog.csdnimg.cn/direct/abc9918cb6f04e4db9b4d80b7c9d22ea.png) #### (2)销售部保证email应用在办公时间至少可以使用10M的带宽,每个人至少1M ![](https://i-blog.csdnimg.cn/direct/22096ffa3e384983a1688c8366fc1785.png) ![](https://i-blog.csdnimg.cn/direct/6b22bc6959ce4c0c896078fd802fdd2c.png) ![](https://i-blog.csdnimg.cn/direct/7a2e4992ccd34b4abef377c45986f665.png) #### (3)移动链路采用的是100M的带宽,要求游客区用户仅能占用50M,并且基于在线地址进行动态均分 ![](https://i-blog.csdnimg.cn/direct/cf191fde4b86432b97e2b0b0acaace63.png) ![](https://i-blog.csdnimg.cn/direct/a8b89f712bb3412f9ede85b62141e290.png) 开启了动态均分,则根据在线的用户或者IP数量来分配总流量。 ![](https://i-blog.csdnimg.cn/direct/a4264bcdb94c4d22976189775c28ebac.png) ![](https://i-blog.csdnimg.cn/direct/45ddceabf9304fd6b89a70f3b712d327.png) #### (4)外网访问内网服务器,下行流量不超过40M,DMZ中的每台服务器限制对外提供的最大下行带宽不超过20M。 ![](https://i-blog.csdnimg.cn/direct/3072795a0d5f40a09eee0e6a6711d6b3.png) ![](https://i-blog.csdnimg.cn/direct/5efa4b42a01c4ab8a1820cc3fec605e6.png) ![](https://i-blog.csdnimg.cn/direct/57250ada553a47bd9aa9cda5d9d70100.png) ![](https://i-blog.csdnimg.cn/direct/f3ee47355ad94120aaae3de6068934b9.png) 至此本实验全部完成!!!

相关推荐
用户962377954482 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主3 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954485 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954485 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher7 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行10 天前
网络安全总结
安全·web安全