
网络安全防御
文章平均质量分 88
保护网络系统、数据和信息的保密性、完整性和可用性,防止未经授权的访问、攻击和破坏。
monster - r
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
网络安全防御 -- 双机热备和带宽管理综合实验
12,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1。13,办公区上网用户限制流量不超过100M,其中销售部人员在其基础上限制流量不超过60M,且销售部一共10人,每人限制流量不超过6M。16,外网访问内网服务器,下行流量不超过40M,DMZ中的每台服务器限制对外提供的最大下行带宽不超过20M。做负载分担模式,生产区和办公区的流量走FW1,游客区和DMZ区走FW3。配置g0/0/0ip和开启服务。办公区销售部带宽策略;原创 2024-07-16 17:24:37 · 772 阅读 · 0 评论 -
网络安全防御 -- 防火墙安全策略用户认证综合实验
1、DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问。2、生产区不允许访问互联网,办公区和游客区允许访问互联网。3、办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10。4、办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定IP地址,访问DMZ区使用免认证;游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码为:Admin@1原创 2024-07-11 11:49:00 · 1608 阅读 · 0 评论 -
网络安全防御 -- 防火墙NAT智能选举综合实验
5,生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次。4,办公区分为市场部和研发部,市场部IP地址固定,访问DMZ区使用匿名认证,研发部需要用户绑定IP地址,访问DMZ区使用免认证;1,DMZ区内的服务器,办公区仅能在办公时间内(9:00 - 18:00)可以访问,生产区的设备全天可以访问。游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123。前六条具体操作可参考。原创 2024-07-14 13:02:55 · 767 阅读 · 0 评论