首页 最新 热门 推荐

  • 首页
  • 最新
  • 热门
  • 推荐

防火墙安全综合实验

  • 25-02-17 10:20
  • 2132
  • 9733
blog.csdn.net

防火墙安全综合实验

一、拓扑信息

在这里插入图片描述

二、需求及配置

实验步骤

需求一:根据下表,完成相关配置

设备接口VLAN接口类型
SW2GE0/0/2VLAN 10Access
GE0/0/3VLAN 20Access
GE0/0/1VLAN List:10 20Trunk

1、创建vlan10和vlan20

2、将接口划分到对应的vlan中
在这里插入图片描述

设备接口VLANip
FWGE1/0/1.110172.16.1.254/24
GE1/0/1.220172.16.2.254/24
GE1/0/0/10.0.0.254/24
GE1/0/2/100.1.1.10/24
OA ServerEthernet0/0/010.0.0.10/24
Web ServerEthernet0/0/010.0.0.20/24
DNS ServerEthernet0/0/010.0.0.30/24`
[FW]interface GigabitEthernet 1/0/1.1
[FW-GigabitEthernet1/0/1.1]ip address 172.16.1.254 24
[FW-GigabitEthernet1/0/1.1]vlan-type dot1q 10
[FW]interface GigabitEthernet 1/0/1.2
[FW-GigabitEthernet1/0/1.1]ip address 172.16.2.254 24
[FW-GigabitEthernet1/0/1.2]ip address 172.16.2.254 24
[FW-GigabitEthernet1/0/1.2]vlan-type dot1q 20
[FW]int g1/0/0
[FW-GigabitEthernet1/0/0]ip address 10.0.0.254 24
[FW-GigabitEthernet1/0/0]int g1/0/2
[FW-GigabitEthernet1/0/2]ip address 100.1.1.10 24
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11

在这里插入图片描述

百度服务器Ethernet0/0/0vlan100.1.1.1/24
Clinet1Ethernet0/0/0DHCP获取(172.16.1.90/24)
Clinet2Ethernet0/0/0172.16.1.100/24
Clinet3Ethernet0/0/0DHCP获取
PC1Ethernet0/0/1172.16.2.100/24
PC2Ethernet0/0/1DHCP获取
[FW]dhcp enable
[FW]int g 1/0/1.1
[FW-GigabitEthernet1/0/1.1]dhcp select interface 
[FW]int g 1/0/1.2
[FW-GigabitEthernet1/0/1.2]dhcp select interface 
  • 1
  • 2
  • 3
  • 4
  • 5

在这里插入图片描述

172.16.1.90与Client1主机ip/mac绑定

在这里插入图片描述
需求二:配置DHCP协议,具体要求如下

1. 在FW上启动DHCP功能,并配置不同的全局地址池,为接入网络的终端设备分配IP地址。

2. Client1、Client3和PC2通过DHCP获取地址信息。Client2和PC1手工静态配置。

3. Client1必须通过DHCP获取172.16.1.90/24地址。

| **地址池名称** | **网段/掩码** | **网关**     | **DNS**   |
| -------------- | ------------- | ------------ | --------- |
| dhcp-a         | 172.16.1.0/24 | 172.16.1.254 | 10.0.0.30 |
| dhcp-b         | 172.16.2.0/24 | 172.16.2.254 | 10.0.0.30 |
  • 1
  • 2
  • 3
  • 4

需求三:防火墙安全区域配置

设备接口安全区域优先级
FWGE1/0/1.1Trust_A70
GE1/0/1.2Trust_B80
GE1/0/0DMZ默认
GE1/0/2Untrust默认

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
需求四:防火墙地址组信息

设备地址地址族
OA Server10.0.0.10/32DMZ_Server
Web Server10.0.0.20/32DMZ_Server
设备地址地址族描述信息
DNS Server10.0.0.30/32DMZ_ServerDMZ区域的DNS服务器
Client1(高管)172.16.1.90/32Trust_A_address高管
Client2(财务)172.16.1.100/32Trust_A_address财务部
Client3(运维部)172.16.1.0/24需要除去172.16.1.90和172.16.1.100Trust_A_address运维部
pc1(技术部)172.16.2.100/32Trust_B_address技术部
pc2(市场部)172.16.2.0/24需要除去172.16.2.100Trust_B_address市场部
管理员172.16.1.10/32Trust_A_address

在这里插入图片描述

创建地址以OA Server为例子

在这里插入图片描述

创建地址组,以DMZ区域为例子
在这里插入图片描述
在这里插入图片描述

需求五:管理员

​ 为FW配置一个配置管理员。要求管理员可以通过Telnet登录到CLI界面对FW进行管理和维护。FW对管理员进行本地认证。

项目数据说明
管理员账号密码账号:vtyadmin
密码:admin@123
管理员PC的IP地址172.16.1.10/24
角色service-admin拥有业务配置和设备监控权限。
管理员信任主机172.16.1.0/24登录设备的主机IP地址范围
认证类型本地认证

管理员角色信息

名称权限控制项
service-admin策略、对象、网络:读写操作
面板、监控、系统:无

在这里插入图片描述
在这里插入图片描述

开启telnet服务

[FW]telnet server enable 
[FW]user-interface vty 0 4
[FW-ui-vty0-4]protocol inbound telnet 
  • 1
  • 2
  • 3

需求六:用户认证配置

1、部门A分为运维部、高层管理、财务部;其中,财务部IP地址为静态IP。高管地址DHCP固定分配。

2、部门B分为研发部和市场部;研发部IP地址为静态IP

3、新建一个认证域,所有用户属于认证域下组织架构

4、根据下表信息,创建企业组织架构

5、用户密码统一为admin@123

6、首次登录必须修改密码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1、高级管理者访问任何区域时,需要使用免认证。

2、运维部访问DMZ区域时,需要进行Portal认证。

3、技术部和市场部访问DMZ区域时,需要使用匿名认证。

4、财务部访问DMZ区域时,使用不认证。

5、运维部和市场部访问外网时,使用Portal认证。

6、财务部和技术部不能访问外网环境。故不需要认证策略 在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
七:安全策略配置

1、配置Telnet策略
2、配置DHCP策略
3、配置DNS策略
4、部门A中分为三个部门,运维部、高管、财务。

  • a.运维部允许随时随地访问DMZ区域,并对设备进行管理;
  • b.高管和财务部仅允许访问DMZ区域的OA和Web服务器,并且只有HTTP和HTTPS权限。
  • c.运维部允许在非工作时间访问互联网环境
  • d.高管允许随时访问互联网环境
  • e.财务部任何时间都不允许访问互联网环境

5、部门B分为两个部门,技术部和市场部

  • a.技术部允许访问DMZ区域中的web服务器,并进行管理
  • b.技术部和市场部允许访问DMZ区域中的OA服务器,并且只有HTTP和HTTPS权限。
  • c.市场部允许访问互联网环境

6、每周末公司服务器需要检修维护,允许运维部访问;即,每周末拒绝除运维部以外的流量访问DMZ区 域。
7、部门A和部门B不允许存在直接访问流量,如果需要传输文件信息,则需要通过OA服务器完成。—依 靠默认规则拒绝

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

注:本文转载自blog.csdn.net的星元野的文章"https://blog.csdn.net/Star_wake_up/article/details/145560687"。版权归原作者所有,此博客不拥有其著作权,亦不承担相应法律责任。如有侵权,请联系我们删除。
复制链接
复制链接
相关推荐
发表评论
登录后才能发表评论和回复 注册

/ 登录

评论记录:

未查询到任何数据!
回复评论:

分类栏目

后端 (14832) 前端 (14280) 移动开发 (3760) 编程语言 (3851) Java (3904) Python (3298) 人工智能 (10119) AIGC (2810) 大数据 (3499) 数据库 (3945) 数据结构与算法 (3757) 音视频 (2669) 云原生 (3145) 云平台 (2965) 前沿技术 (2993) 开源 (2160) 小程序 (2860) 运维 (2533) 服务器 (2698) 操作系统 (2325) 硬件开发 (2492) 嵌入式 (2955) 微软技术 (2769) 软件工程 (2056) 测试 (2865) 网络空间安全 (2948) 网络与通信 (2797) 用户体验设计 (2592) 学习和成长 (2593) 搜索 (2744) 开发工具 (7108) 游戏 (2829) HarmonyOS (2935) 区块链 (2782) 数学 (3112) 3C硬件 (2759) 资讯 (2909) Android (4709) iOS (1850) 代码人生 (3043) 阅读 (2841)

热门文章

128
网络空间安全
关于我们 隐私政策 免责声明 联系我们
Copyright © 2020-2025 蚁人论坛 (iYenn.com) All Rights Reserved.
Scroll to Top