实验1 —— 安全策略的练习

目录:

实验拓扑图

实验要求

实验思路

实验步骤

1.给相关设备配置IP

cloud配置

​编辑防火墙配置

2.划分vlan,并将接口划入相应的vlan

3.登陆网址给防火墙配置  (https://192.168.100.12:8443)

3.1 防火墙接口划分

3.2 分别创建一个生产区(SC)和一个办公区(BG)

​编辑

3.写安全策略,实现要求

 A.办公区策略

​编辑B. 生产区策略

​编辑C.生产区不可访问互联网策略    -----  无需配置即可达到要求

D.办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和http服务器,仅能ping通10.0.3.10

a.写一条拒绝策略

​编辑

b.写一条允许ping的策略

4.在用户里面创建办公区、生产区、游客区

4.1创建部门

4.2 在游客区下面创建用户​编辑

4.3设置认证选项​编辑

4.4 由于市场部是匿名认证,所以不需要再创建用户;但是研发部是免认证,是需要创建用户,进行双向绑定的;

​编辑

​编辑

当其他的人来访问的时候通过市场部来登录;

关于市场部的认证策略:

​编辑

关于研发部的认证策略:

​编辑

4.5 生产区下创建三个部门以及每个部门创建三个用户

​编辑

​编辑.​编辑

​编辑

​编辑

​编辑

5.创建管理员

​编辑

6.验证:


实验拓扑图

实验要求

1,DMZ区内的服务器,办公区仅能在办公时间内(9:00 - 18:00)可以访问,生产区的设备全天可以访问.
2,生产区不允许访问互联网,办公区和游客区允许访问互联网
3,办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10
4,办公区分为市场部和研发部,市场部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;
游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123
5,生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次
登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用
6,创建一个自定义管理员,要求不能拥有系统管理的功能

实验思路

1.给设备配置IP,创建一个测试以太网,给cloud增加端口,并给防火墙配置(开启所有允许服务、修改登录密码)
2.划分vlan
3.给防火墙接口配置
4.按要求创建openlab区域:办公区、生产区、游客区;并设置相应的认证和权限
                  |
               (市场部、研发部--IP地址固定)
5.写安全策略,实现要求
6.按要求创建一个管理员

实验步骤

1.给相关设备配置IP

cloud配置
防火墙配置

[USG6000V1-GigabitEthernet0/0/0]service-manage all permit  ---- 放通所有

2.划分vlan,并将接口划入相应的vlan

[sw7]vlan batch 2 3

[sw7-GigabitEthernet0/0/2]port link-type access

[sw7-GigabitEthernet0/0/2]port default vlan 2

[sw7-GigabitEthernet0/0/2]int g 0/0/3

[sw7-GigabitEthernet0/0/3]port link-type access

[sw7-GigabitEthernet0/0/3]port default vlan 3

[sw7-GigabitEthernet0/0/1]interface GigabitEthernet0/0/1

[sw7-GigabitEthernet0/0/1]port link-type trunk

[sw7-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 3

[sw7-GigabitEthernet0/0/1]undo port trunk allow-pass vlan 1      -----  尽量把不相关的vlan都禁掉

3.登陆网址给防火墙配置  (https://192.168.100.12:8443)

分析:由图可以看出,防火墙的G1/0/0是连接的DMZ区,G1/0/3连接的内网,内网有两个区,所以我们使用子接口。

3.1 防火墙接口划分

G1/0/0:

G1/0/3

划分结果

3.2 分别创建一个生产区(SC)和一个办公区(BG)

3.写安全策略,实现要求

 A.办公区策略
B. 生产区策略
C.生产区不可访问互联网策略    -----  无需配置即可达到要求
D.办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和http服务器,仅能ping通10.0.3.10
a.写一条拒绝策略
b.写一条允许ping的策略

测试结果

4.在用户里面创建办公区、生产区、游客区

并按要求在办公区下面创建研发部市场部

4.1创建部门

办公区:

生产区:

游客区:

在办公区下面创建研发部和市场部

注意不要勾选允许多人使用!

4.2 在游客区下面创建用户
4.3设置认证选项
4.4 由于市场部是匿名认证,所以不需要再创建用户;但是研发部是免认证,是需要创建用户,进行双向绑定的;
当其他的人来访问的时候通过市场部来登录;
关于市场部的认证策略:
关于研发部的认证策略:
4.5 生产区下创建三个部门以及每个部门创建三个用户
.

创建用户:

5.创建管理员

创建一个角色:

创建管理员:

 

6.验证:

生产区访问DMZ需要使用portal认证,由于没有界面,所以出现未加载的情况。

办公区中的10.0.2.10只能ping通10.0.3.10

实验完成!!

  • 6
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
你好!很高兴回答你的问题。关于软件安全实验二中的攻击方式Pwn,我可以为你提供一些基本的信息。Pwn是指通过利用软件漏洞来获取对计算机系统的控制权。在实验二中,你可能会学习和尝试使用缓冲区溢出漏洞、格式化字符串漏洞、堆溢出等技术来进行Pwn攻击。 缓冲区溢出是一种常见的Pwn攻击技术,它利用了程序在处理输入数据时没有正确限制长度的漏洞。通过向程序输入过长的数据,可以覆盖到程序运行时的内存空间中的其他重要数据,例如返回地址。通过修改返回地址,攻击者可以控制程序流程,执行恶意代码。 格式化字符串漏洞是另一种常见的Pwn攻击技术。它利用了C语言的格式化字符串函数(如printf、sprintf等)在处理格式化字符串时存在的安全问题。通过向程序输入特定格式的字符串,攻击者可以读取或修改内存中的数据,甚至执行任意代码。 堆溢出是利用堆内存管理中的漏洞进行攻击的一种技术。在使用动态分配内存时,如果没有正确地释放或管理内存,可能会导致堆溢出。通过在堆中溢出写入数据,攻击者可以修改关键数据结构,从而影响程序的执行逻辑。 以上只是Pwn攻击的一些基本概念,实际的Pwn攻击还涉及很多技术和细节。在进行任何Pwn攻击之前,请务必遵循法律和道德规范,并确保你在合法授权的环境中进行实验。 如果你有任何关于Pwn攻击或软件安全实验的具体问题,我会尽力为你解答。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值