实验拓扑与要求
1,DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问.
2.生产区不允许访问互联网,办公区和游客区允许访问互联网
3、办公区设备10.0.2.10不允许访问DMz区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10
4,办公区分为市场部和研发部,研发部Ip地址固定,访问dmz区使用匿名认证,市场部需要用户绑定ip地址,访问dmz区使用免认证;游客区人员不固定,不允许访问dmz区和生产区,统一使用guest用户登录,密码为admin@123,游客仅有访问公司门户网站和上网权限,门户网站地址10.0.3.10.
5、生产区访问DMZ 区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登陆需要修改密码,用户过期时间设定为10天,用户不允许多人使用。
6、创建一个自定义管理员,要求不能拥有系统管理的功能
我的拓扑:
交换机与防火墙接口的配置
LSW3交换机配置vlan,其中生产区在vlan2,办公区在vlan3.防火墙在G1/0/1上配置子接口分别实现管理,命令如下。
[Huawei]vlan batch 2 3
[Huawei]int g0/0/2
[Huawei-GigabitEthernet0/0/2]p l a
[Huawei-GigabitEthernet0/0/2]p d v 2
[Huawei-GigabitEthernet0/0/2]dis this
#
[Huawei-GigabitEthernet0/0/2]int g0/0/3
[Huawei-GigabitEthernet0/0/3]p l a
[Huawei-GigabitEthernet0/0/3]p d v 3
[Huawei-GigabitEthernet0/0/3]int g0/0/1
[Huawei-GigabitEthernet0/0/1]p l t
[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 3
[Huawei-GigabitEthernet0/0/1]undo port trunk allow-pass vlan 1
[Huawei-GigabitEthernet0/0/1]port discard tagged-packet 配置接口丢弃入方向带VLAN Tag的报文
return
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]dis this
#
interface GigabitEthernet0/0/1
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 2 to 3
port discard tagged-packet
#
return
[Huawei-GigabitEthernet0/0/1]int g0/0/2
[Huawei-GigabitEthernet0/0/2]dis this
#
interface GigabitEthernet0/0/2
port link-type access
port default vlan 2
#
return
[Huawei-GigabitEthernet0/0/2]int g0/0/3
[Huawei-GigabitEthernet0/0/3]dis this
#
interface GigabitEthernet0/0/3
port link-type access
port default vlan 3
防火墙接口配置
防火墙G1/0/1配置子接口
创建vlan2生产区、vlan3办公区的区域,为后面安全策略奠定基础
防火墙关于DMZ区域的接口G1/0/0
防火墙关于游客区的接口G1/0/4
防火墙关于ISP的接口G1/0/2
防火墙策略建立
1.新建区域
2.策略建立
办公区访问DMZ
生产区访问DMZ
游客区只能访问门户网站10.0.3.10
针对单个IP10.0.2.10的策略
办公区设备10.0.2.10不允许访问DMz区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10
生产区不允许访问互联网,办公区和游客区允许访问互联网
默认策略都是禁止,所以只用写允许访问的策略。
整体效果:生效顺序
NAT策略可以上网的关键
防火墙用户创建与管理
办公区用户与组的创建
办公区的市场部和研发部用户
针对市场部和研发部的策略
游客区用户和组的创建
生产区用户与组的创建
批量创建生产区车间1的用户(车间2,3同理)
生产区的用户策略
最终整体结构图