防火墙综合实验1

实验拓扑图:

在这里插入图片描述

实验需求:

1、DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问。
2、生产区不允许访问互联网,办公区和游客区允许访问互联网。
3、办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10。
4、办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定IP地址,访问DMZ区使用免认证;
游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码为:Admin@123,游客仅有访问公司门户网站和上网的权限,门户网站地址为:10.0.3.10.
5、生产区访问DMZ区时需要进行Protal认证,设立生产区用户组织框架:
   至少三个部门,每个部门三个用户,用户统一密码:openlab@123,首次登陆需要修改密码,用户过期时间设置为10天,用户不允许多人使用。
6、创建一个自定义管理员,要求不能拥有系统管理的功能。 

实验配置

web登录防火墙页面:

cloud配置:
在这里插入图片描述
注:端口映射设置勾选双向通道,修改一下出入段编号添加即可。

添加网卡信息时IP地址和防火墙管理地址需在同一个网段。

初始化防火墙:

Username:admin      //防火墙初始用户名
Password:                //防火墙初始密码为:Admin@123
The password needs to be changed. Change now? [Y/N]: y      //更改密码
Please enter old password: 
Please enter new password: 
Please confirm new password: 

Info: Your password has been changed. Save the change to survive a reboot. 
*************************************************************************
*         Copyright (C) 2014-2018 Huawei Technologies Co., Ltd.         *
*                           All rights reserved.                        *
*               Without the owner's prior written consent,              *
*        no decompiling or reverse-engineering shall be allowed.        *
*************************************************************************


<USG6000V1>sys
Enter system view, return user view with Ctrl+Z.
[USG6000V1]int g0/0/0
[USG6000V1-GigabitEthernet0/0/0]dis ip int b
2024-07-10 10:07:03.530 
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
(d): Dampening Suppressed
(E): E-Trunk down
The number of interface that is UP in Physical is 8
The number of interface that is DOWN in Physical is 2
The number of interface that is UP in Protocol is 3
The number of interface that is DOWN in Protocol is 7

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              192.168.0.1/24       up         up        
GigabitEthernet1/0/0              unassigned           up         down      
GigabitEthernet1/0/1              unassigned           up         down      
GigabitEthernet1/0/2              unassigned           up         down      
GigabitEthernet1/0/3              unassigned           up         down      
GigabitEthernet1/0/4              unassigned           up         down      
GigabitEthernet1/0/5              unassigned           down       down      
GigabitEthernet1/0/6              unassigned           down       down      
NULL0                             unassigned           up         up(s)     
Virtual-if0                       unassigned           up         up(s)     

[USG6000V1-GigabitEthernet0/0/0]service-manage all permit   //开启所有服务
[USG6000V1-GigabitEthernet0/0/0]

在浏览器网址栏输入防火墙管理接口的IP地址,输入用户名密码,即可web连接防火墙
在这里插入图片描述

登录后就可以进行配置。

配置IP:

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

防火墙:
在网络模块的接口选项:
在这里插入图片描述
生产区与办公区是两个不同的Vlan,故在防火墙上面配置子接口,采用单臂路由的形式。
在LSW1(总公司)上进行valn划分:

<Huawei>sys
[Huawei]sysname LSW3
[LSW1]vlan batch 2 to 3	
[LSW1]int g 0/0/2	
[LSW1-GigabitEthernet0/0/2]port link-type access 	
[LSW1-GigabitEthernet0/0/2]port default vlan 2
[LSW1-GigabitEthernet0/0/2]int g0/0/3
[LSW1-GigabitEthernet0/0/3]port link-type access 	
[LSW1-GigabitEthernet0/0/3]port default vlan 3
[LSW1-GigabitEthernet0/0/3]int g0/0/1
[LSW1-GigabitEthernet0/0/1]port link-type trunk 
[LSW1-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 3
[LSW1-GigabitEthernet0/0/1]undo port trunk allow-pass vlan 1

新建办公区,生产区和游客区:
在网络模块中的安全区域中新建
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
分配IP:
为了方便测试,需勾选:
在这里插入图片描述

生产区和办公区IP地址:
在这里插入图片描述
在这里插入图片描述
通向dmz及游客区的IP地址:
在这里插入图片描述
在这里插入图片描述
通向公网的接口:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

接口配置完成。

配置LSP网络IP地址:

[Huawei]sys LSP
[LSP]int g0/0/0
[LSP-GigabitEthernet0/0/0]ip add 12.0.0.1 24
[LSP-GigabitEthernet0/0/0] 
[LSP-GigabitEthernet0/0/0]int g0/0/1
[LSP-GigabitEthernet0/0/1]ip add 21.0.0.1 24
[LSP-GigabitEthernet0/0/1]int  l0
[LSP-LoopBack0]ip add 1.1.1.1 24
[LSP-LoopBack0]dis ip int b
*down: administratively down
^down: standby
(l): loopback
(s): spoofing
The number of interface that is UP in Physical is 5
The number of interface that is DOWN in Physical is 0
The number of interface that is UP in Protocol is 4
The number of interface that is DOWN in Protocol is 1

Interface                         IP Address/Mask      Physical   Protocol  
GigabitEthernet0/0/0              12.0.0.1/24          up         up        
GigabitEthernet0/0/1              21.0.0.1/24          up         up        
GigabitEthernet0/0/2              unassigned           up         down      
LoopBack0                         1.1.1.1/24           up         up(s)     
NULL0                             unassigned           up         up(s)     
[LSP-LoopBack0]

至此IP地址分配完成。

需求一

DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问。

使用安全策略:
在这里插入图片描述
新建:
在这里插入图片描述
修改work time :
在这里插入图片描述
新建:
在这里插入图片描述
测试:
将server1模拟为HTTP服务器:
在这里插入图片描述
分别使用生产区client来访问服务器,并查看是否命中对应策略:
生产区:
在这里插入图片描述
获取成功!
在这里插入图片描述
策略命中加1 !
办公区:
在这里插入图片描述
获取成功!
在这里插入图片描述
策略命中加1!
由此需求一完成!

需求二

生产区不允许访问互联网,办公区和游客区允许访问互联网。

互联网统一设置是untrust区域,故只需要控制生产区和办公区通向untrust区域的流量。

新建策略:
在这里插入图片描述
在这里插入图片描述
测试:
生产区访问互联网:
在这里插入图片描述
策略命中次数增加
在这里插入图片描述
办公区访问互联网:
在这里插入图片描述
在这里插入图片描述
游客区访问互联网:
在这里插入图片描述
在这里插入图片描述
因为没做公私网地址转换,故ping不通,但从策略命中次数可以看出
需求二完成!

需求三:

办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10。

新建地址:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
策略:
在这里插入图片描述
在这里插入图片描述
因为先前有一条办公区在工作时间允许访问DMZ区,故需要将新建策略放在这条策略之前且应先放通ping后再禁止其他服务:
在这里插入图片描述
测试:
server1 模拟HTTP服务器(已设置)
server2 模拟ftp服务器:
在这里插入图片描述
访问http:
在这里插入图片描述
访问失败!
访问ftp:
在这里插入图片描述
访问失败!
ping:
访问10.0.3.10:
在这里插入图片描述
访问成功!
访问10.0.3.20:
在这里插入图片描述
访问失败!
需求三完成!

需求四:

办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定IP地址,访问DMZ区使用免认证;
游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码为:Admin@123,游客仅有访问公司门户网站和上网的权限,门户网站地址为:10.0.3.10。

建立办公区组及其下的市场部和研发部:
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
对研发部和市场部做认证策略:
这里将client2当作研发部,PC2当作市场部。

研发部IP地址固定,访问DMZ区使用匿名认证,:
在这里插入图片描述

在这里插入图片描述
创建游客区:
在这里插入图片描述
在游客区创建Guest用户:
在这里插入图片描述

在这里插入图片描述
允许访问外网(前面的需求已经实现了)

允许访问门户网站10.0.3.10:
在这里插入图片描述
访问门户网站的优先级应当大于禁止访问DMZ区的优先级
在这里插入图片描述
测试:
游客访问外网:
在这里插入图片描述
在这里插入图片描述
因为没做公私网转换,故不同,但能命中策略
游客访问门户网站:
在这里插入图片描述
在这里插入图片描述

成功。
游客访问dmz其他设备:
在这里插入图片描述
失败

需求五:

生产区访问DMZ区时需要进行Protal认证,设立生产区用户组织框架:
至少三个部门,每个部门三个用户,用户统一密码:openlab@123,首次登陆需要修改密码,用户过期时间设置为10天,用户不允许多人使用。

创建生产区并设立框架
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
部门二:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
将首次登陆修改密码打开:
在这里插入图片描述
用户框架完成!
在这里插入图片描述
需求五完成

需求六

创建一个自定义管理员,要求不能拥有系统管理的功能
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
创建成功:
在这里插入图片描述

由此全部配置已完成!!!

  • 11
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值