实验拓扑图:
实验需求:
需求一:根据下表,完成相关配置
需求二:配置DHCP协议,具体要求如下
需求三:防火墙安全区域配置
需求四:防火墙地址组信息
需求五:管理员
需求六:用户认证配置
1 、部门 A 分为运维部、高层管理、财务部;其中,财务部 IP 地址为静态 IP 。高管地址 DHCP 固定分配。2 、部门 B 分为研发部和市场部;研发部 IP 地址为静态 IP3 、新建一个认证域,所有用户属于认证域下组织架构4 、根据下表信息,创建企业组织架构5 、用户密码统一为 admin@1236 、首次登录必须修改密码
1 、高级管理者访问任何区域时,需要使用免认证。2 、运维部访问 DMZ 区域时,需要进行 Portal 认证。3 、技术部和市场部访问 DMZ 区域时,需要使用匿名认证。4 、财务部访问 DMZ 区域时,使用不认证。5 、运维部和市场部访问外网时,使用 Portal 认证。6 、财务部和技术部不能访问外网环境。故不需要认证策略
需求七:安全策略配置
1 、配置 Telnet 策略2 、配置 DHCP 策略3 、配置 DNS 策略4 、部门 A 中分为三个部门,运维部、高管、财务。a. 运维部允许随时随地访问 DMZ 区域,并对设备进行管理;b. 高管和财务部仅允许访问 DMZ 区域的 OA 和 Web 服务器,并且只有 HTTP 和 HTTPS 权限。c. 运维部允许在非工作时间访问互联网环境d. 高管允许随时访问互联网环境e. 财务部任何时间都不允许访问互联网环境5 、部门 B 分为两个部门,技术部和市场部a. 技术部允许访问 DMZ 区域中的 web 服务器,并进行管理b. 技术部和市场部允许访问 DMZ 区域中的 OA 服务器,并且只有 HTTP 和 HTTPS 权限。c. 市场部允许访问互联网环境6 、每周末公司服务器需要检修维护,允许运维部访问;即,每周末拒绝除运维部以外的流量访问 DMZ 区域。7 、部门 A 和部门 B 不允许存在直接访问流量,如果需要传输文件信息,则需要通过 OA 服务器完成。 --- 依靠默认规则拒绝
实验步骤:
1.完成基础配置
手动进行基础配置,并开启防火墙DHCP
FW 的 web 界面配置 DHCP 时,只支持配置接口方式的地址池,分配的地址范围必须是接口 IP 地址所 在的网段。并且 ---> 需要手工在命令行界面开启 dhcp 功能才行 。[FW]dhcp enable -- 启动[FW-GigabitEthernet1/0/1.1]dhcp select interface[FW-GigabitEthernet1/0/1.2]dhcp select interface
问题一: 已开启DHCP服务,但是PC端未获取到IP地址
监控显示动态分配成功
2.修改DHCP服务,对高管电脑MAC地址进行绑定
问题二:修改DHCP服务时,默认网关地址报错
3.进行防火墙安全区域配置
4.配置防火墙地址组
新建需要的地址组
新建需要的地址
5.配置管理员
开启Telnet功能
创建管理员
开起Telnet服务 命令行方法:
[FW] telnet server enable 开启服务[FW] user-interface vty 0 4[FW-ui-vty0-4] protocol inbound telnet 修改入方向协议为Telnet
6.用户认证的配置
新建认证域
新建用户组 编写用户信息
编写认证策略
7.配置安全策略
新建时间段



