要求:
1.DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问.
2.生产区不允许访问互联网,办公区和游客区允许访问互联网
3.办公区设备10.0.2.10不允许访问DMz区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10
4.办公区分为市场部和研发部,研发部IP地址固定,访问DMz区使用匿名认证,研发部需要用户绑定IP地址,访问DMz区使用免认证;
游客区人员不固定,不允许访问DMz区和生产区,统一使用Guest用户登录,密码Admin@123
5.生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次
登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用
6.创建一个自定义管理员,要求不能拥有系统管理的功能
实验步骤:
一、在LSW7划分vlan,设置生产区为vlan2,办公区为vlan3
[Huawei]vlan batch 2 3
[Huawei]int g0/0/2
[Huawei-GigabitEthernet0/0/2]p l a
[Huawei-GigabitEthernet0/0/2]p d v 3
[Huawei-GigabitEthernet0/0/2]int g0/0/3
[Huawei-GigabitEthernet0/0/3]p l a
[Huawei-GigabitEthernet0/0/3]p d v 2
进入0/1接口设置trunk接口,设置关闭vlan1
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]p l t
[Huawei-GigabitEthernet0/0/1]p t a v 2 3
[Huawei-GigabitEthernet0/0/1]undo p t a v 1
二、进入防火墙FW1中修改密码,进入华为USG6000V1页面
三、进入g1/0/1和g1/0/2接口中设置移动和电信的分配
1.g1/0/1为电信
2.g1/0/2为移动
四、进入DMZ区域设置
在g1/0/0设置
五、给生产区和办公区设置安全区域
六、配置子接口
七、设置生产区和办公区的使用时间限制
主要设置
八、更改时间段,选择新建时间段
设置总结
当处在非时间段内时,会变成灰色,策略处于无效状态
可以在系统的时钟配置下手动修改,修改其中若是地址错误,同意在对象中修改
检查是否可以互通
九、生产区不可以访问访问互联网,办公和生产可以
[USG6000V1]int g1/0/1
[USG6000V1-GigabitEthernet1/0/1]ip add 12.0.0.2 24
进入公网ip配置地址
[Huawei]int g0/0/0
[Huawei-GigabitEthernet0/0/0]ip add 12.0.0.1 24
防火墙将公网接口配置为UNtrust区域(勾选ping服务方便测试)
十、用户认证
portal认证
进入策略前,先设置我们的生产组,访客组,办公组,三个组别同样操作,但注意。访问组用户属性设置为不绑定办公组(IP固定采用单向绑定):过期时间10天后
过期时间几天后
生产组同样操作
生产组去DMZ区域要portal认证
并在认证配置处勾选初登录改密码
现在配置安全策略使得用户组分开管理
办公和访客
生产
在办公组的基础上再细分为两个用户
再次添加策略
勾选服务ftp
对访问组进行安全策略设置,对DMZ2和生产区同
十一、自定义管理员但不拥有系统管理
设置为审计管理员