防火墙安全策略与用户认证综合实验

一、实验拓扑

04686a79be1c497b98a266d41cda872b.png

 

二、实验需求

1.DMZ区内的服务器,办公区仅能在办公时间内<9:00-18:00>可以访问,生产区的设备全天可以访问


2.办公区不允许访问互联网,办公区和游客区允许访问互联网

 

3.办公区设备10.0.2.10不充许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10

 

4.办公区分为市场部和研发部,研发部IP地址固定,访问DM2区使用匿名认证,市场部需要用户绑定IP地址,访问DMZ区使用免认证;游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有边访问公司门户网站和上网的权限,门户网站地址10.0.3.10

 

5,.生产区访问DMz区时,需要进行protai认证登录,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab23,首次登陆需要修改密码,用户过期时间设定为10天,用户不允许多人使用

 

6.创建一个自定义管理员,要求不能拥有系统管理的功能

三、实验过程

1.内网通:先在sw6上划分valn区域 分别为vlan10 跟vlan 20 并且接口设置为acesses口,再在0/0/1口上配置trunk放通vlan10 20 的流量

[SW6]vlan batch 10 20

[SW6]int g 0/0/2
[SW6-GigabitEthernet0/0/2]p l a
[SW6-GigabitEthernet0/0/2]port default vlan 10

[SW6-GigabitEthernet0/0/2]int g 0/0/3
[SW6-GigabitEthernet0/0/3]port link-type access 
[SW6-GigabitEthernet0/0/3]port default vlan 20

[SW6-GigabitEthernet0/0/3]int g 0/0/1
[SW6-GigabitEthernet0/0/1]port link-type trunk 	
[SW6-GigabitEthernet0/0/1]port trunk allow-pass vlan 10 20


2.登录防火墙,进行云端配置,并且通过云访问防火墙的http配置页面

(1).用户名为admin,密码为Admin@123,登录后需修改密码

f1082d90f4c345e28a68545352e99995.png

(2)cloud配置

2ab22c14c59d4962a36d83b6138deaff.png

(3)配置IP

[USG6000V1]int g 0/0/0
[USG6000V1-GigabitEthernet0/0/0]ip add 192.168.100.1 24
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit 

 (4)登录http页面

f0c1d585c0c847a1bd4234ffee886172.png

(5)按下图以此配置防火墙各接口

da8194089b66435c81390fa17b45fd19.png

达到下图

e3ede0639bb544d793cb511e5bba7c83.png

3.配置两条安全策略使DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问

495262ee74bd41ba9d4a4172f6aa8af5.png

d585da7d0cbc459192014b93872f0c35.png

4.配置安全策略达到要求:生产区不允许访问互联网,办公区和游客区允许访问互联网

4ee4ea4495564e10a9542cb9187f94c8.png

816df6c414484085b6a59b819aedb741.png 

 

5.写安全策略,拒绝FTP和HTTP服务,但能ping通10.0.3.10

bd094f8fa3be42789704c1b8a51abf6d.png

9bd6533ba9224eb2ac382add7038a02a.png

 

6.创建用户区域,创建办公区,生产区,游客区,办公区下分为市场部,研发部,各部门下创建一个用户,单向绑定,研发部访问DMZ使用匿名验证,生产区访问DMZ使用免认证

(1)创建大组网

ea4e53be5b1b4d6bb0acfe938a04361c.png

(2)创建用户组及用户

d138ad5a4aab49808da80e284ae6f18d.png

b5099a028747442fb265b20fcbca2896.png

7117c47d81a949ae824e3d01b146c785.png

(3)认证

f540d32259a846abaaf5135dad0a7de8.png

def0dd1e288a48eb8cf21c38729eed9f.png

fb3e6cff9d4e4a1880e898b75c2c3b47.png

(4)禁止游客访问DMZ和生产区,但能访问10.0.3.10

b404d2fc8acd453baf4c44fed6fd5c0d.png

65619081fce4486fab5c74e8432456f5.png

 

7.生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时间设定为10天

2c4a9b4c427643d2b94f076fb208eb0c.png

5ca3b2458936423f9df986e42f8c86d4.png

 

8.创建自定义管理员,不拥有系统管理功能即可;

21a2619472e94e4885ee23ce3377fca1.png

 

 

 

 

 

 

上一篇:Postman API版本控制:最佳实践指南


下一篇:技术周总结 2024.07.01~07.07(Spark & Scala)-五、07.06 周六