防御保护 -- 按要求完成拓扑图(第三次作业)

本文描述了企业网络中的访问控制需求,包括生产区对DMZ区域的受限访问、办公区的全时段权限,以及对特定IP的特殊配置如匿名认证和FTP/HTTP服务器访问。文章还涉及安全策略的实施、上网行为管理和相关测试步骤。
摘要由CSDN通过智能技术生成

要求
1.生产区在工作时间内可以访问dmz区域,仅可以访问http服务器。

2.办公区全天可以访问dmz区域,其中10.0.2.20可以访问FTP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.10

3.办公区在访问dmz区域时采用匿名认证的方式进行上网行为管理

4.办公区设备可以访问公网,其他区域不行

拓扑图如下所示:

1、

安全策略:

测试:

2、

对10.0.2.20的配置:

对10.0.2.10的配置:

测试:

3、

配置认证策略:

测试:

用10.0.2.10和10.0.2.20访问DMZ服务器,查看用户在线列表

4、

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值