当前位置: 首页 > news >正文

防火墙配置实验2(DHCP,用户认证,安全策略)

一、实验拓扑

二、实验步骤(需求)

需求一:根据下表,完成相关配置

需求二:配置DHCP协议,具体要求如下

 

 需求三:防火墙安全区域配置

 需求四:防火墙地址组信息

 需求五:管理员

 需求六:用户认证配置

 需求七:安全策略配置

三、实验配置

(此板块主要展示防火墙相关配置)

1.vlan配置

[SW2]vlan 10 

[SW2]vlan 20 

[SW2]interface g0/0/2
[SW2-GigabitEthernet0/0/2]port link-type access
[SW2-GigabitEthernet0/0/2]port default vlan 10
[SW2]interface g0/0/3
[SW2-GigabitEthernet0/0/3]port link-type access
[SW2-GigabitEthernet0/0/3]port default vlan 20

[SW2]interface g0/0/1
[SW2-GigabitEthernet0/0/1]   port link-type trunk
[SW2-GigabitEthernet0/0/1]  port trunk allow-pass vlan 10 20

2.配置ip

防火墙接口配置:

 3.配置dhcp

此初在拓扑FW上进行配置

[USG6000V1]dhcp enable                                #开启dhcp服务

[USG6000V1]interface GigabitEthernet 1/0/1.1
[USG6000V1-GigabitEthernet1/0/1.1]dhcp select interface                #开启dhcp接口模式

[USG6000V1-GigabitEthernet1/0/1.1]dhcp server ip-range 172.16.1.1 172.16.1.254       #可分配地址范围
[USG6000V1-GigabitEthernet1/0/1.1]dhcp server gateway-list 172.16.1.254                #配置网关
[USG6000V1-GigabitEthernet1/0/1.1]dhcp server static-bind ip-address 172.16.1.90 mac-address 5489-9833-7586                                                                                #配置IP-MAC绑定

[USG6000V1-GigabitEthernet1/0/1.1]dhcp server dns-list 10.0.0.30                        #配置dns

[USG6000V1]interface GigabitEthernet 1/0/1.2
[USG6000V1-GigabitEthernet1/0/1.2]dhcp select interface  
[USG6000V1-GigabitEthernet1/0/1.2]dhcp server ip-range 172.16.2.1 172.16.2.254  
[USG6000V1-GigabitEthernet1/0/1.2]dhcp server gateway-list 172.16.2.254
[USG6000V1-GigabitEthernet1/0/1.2]dhcp server dns-list 10.0.0.30

需要在web界面配置将172.16.1.100和172.16.2.100配置为保留地址,因为这两个地址已经使用。

 

4.防火墙安全区域配置

新建安全区域

Trust_A

Trust_B

 dmz

untrust

安全区域:

 

5、创建地址组

 DMZ_Server

Trust_A_address 

Trust_B_address

 6、创建地址信息 

OA_Server

Web Server

 DNS Server 

Client1(高管)

 Client2(财务部)

 Client3(运维部)

PC1(技术部)

PC2(市场部)

 管理员

地址信息创建完成

7.配置管理员 

开启GE1/0/1.1接口的Telnet服务

创建管理员角色

 创建管理员

 开启防火墙的Telnet服务(只能在命令行开启)命令如下:

[FW1]telnet server enable 

[FW1]user-interface vty 0 4
[FW1-ui-vty0-4]protocol inbound telnet 

[SW2]interface Vlanif 10

[SW2-Vlanif10]ip address 172.16.1.10 24

 测试登录

8.用户认证配置

(1)配置认证域

 (2)配置用户组信息

A组

B组

manager

DevOps

CW

TD

MD

用户组配置完成

(3)配置用户信息

高管用户

DevOps_001

 FD_001

技术部用户

市场部用户

用户创建完成

 

(4)配置认证策略

高级管理者认证策略

运维部认证策略

技术部认证策略

财务部认证策略

市场部认证策略

认证策略创建完成

由于认证策略policy_auth_06中是匿名认证,认证通过后,此时policy_auth_07认证策略就不会对来自于Trust_B安全区域的流量进行认证。所以,需要将policy_auth_07上移

配置首次登录必须修改密码

将默认认证策略调整为Portal认证

(5)测试认证策略

先将安全策略修改为允许,方便测试

policy_auth_01

policy_auth_02

policy_auth_03

policy_auth_04

policy_auth_05

policy_auth_06

policy_auth_07

9.安全策略配置

policy_01

policy_02

policy_03

policy_04

policy_05

policy_06

policy_07

policy_08

policy_09

policy_10

policy_11

所有安全策略均已配置完成

测试:

policy_01

policy_02

dhcp均已下发ip

policy_03

市场部和高管都可以使用域名ping通百度服务器进行地址解析

policy_04

policy_05

policy_06

运维部ping100.1.1.1

policy_07

policy_08

policy_09

policy_10

policy_11

除运维部以外的部门都无法访问dmz区域

至此实验完成

http://www.dtcms.com/a/311260.html

相关文章:

  • 防火墙相关技术内容
  • 【Python3教程】Python3高级篇之网络编程
  • Conda和pip的使用记录
  • conda : 无法将“conda”项识别为 cmdlet、函数、脚本文件或可运行程序的名称。请检查名称的拼写,如果包括路径,请确保路径正
  • Apache ShardingSphere 初识使用
  • 【Django】-4- 数据库存储和管理
  • 大模型复杂任务
  • 【MySQL】增删改查操作 —— CRUD
  • 楼市低迷能否通过股市提振
  • ADB 底层原理
  • Android 15 中禁用/启用应用的系统级方法
  • 二叉搜索树(C++实现)
  • LeetCode 刷题【26. 删除有序数组中的重复项、27. 移除元素、28. 找出字符串中第一个匹配项的下标】
  • 10.1通用数据类型
  • 查找文献
  • 类似 Pixso 但更侧重「网页 / 软件界面设计」「前后端可视化开发」的工具
  • 【智能体cooragent】_process_workflow 结构拆解分析
  • 一维dp-序列类型-最长有效括号
  • XGBoost三部曲:XGBoost参数详解
  • 机械臂的轨迹生成的多种方案
  • 信号完整性、电源完整性与电磁兼容的含义
  • Removing Digits(Dynamic Programming)
  • SEA-RAFT:更简单、更高效、更准确的RAFT架构
  • 人工智能与交通:智能出行的变革与未来
  • OneCode 3.0表达式从语法到执行的全链路设计
  • 解锁智能油脂润滑系统:加速度与温振传感器选型协同攻略
  • 【隧道篇 / IPsec】(7.6) ❀ 02. 如何删除向导创建的IPsec安全隧道 (点对点) ❀ FortiGate 防火墙
  • 阿里云:Ubuntu系统部署宝塔
  • 【Go语言-Day 29】从time.Now()到Ticker:Go语言time包实战指南
  • eSIM技术深度解析:从物理芯片到数字革命