防火墙安全策略用户认证综合实验
实验拓扑:
实验要求:
1:DMz区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问
2:生产区不允许访问互联网,办公区和游客区允许访问互联网
3:办公区设备10.0.2.10不允许访问DMZ区和FTP服务器,仅能ping通10.0.3.10
4:办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区服务器时需要使用匿名认证,市场部需要使用用户绑定IP地址,访问DMZ区使用免认证,游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码为Admin@123
5:生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用
6:创建一个自定义管理员,要求不能拥有系统管理的功能
实验步骤:
ENSP上相关配置:
cloud相关配置:
配置端口IP地址
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit
vlan batch 10 20
pprt link-type access
port default vlan10
第一步:
1:DMz区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问
2:生产区全天可访问
3:办公区9:00~18:00可访问
第二步:
2:生产区不允许访问互联网,办公区和游客区允许访问互联网
第三步:
3:办公区设备10.0.2.10不允许访问DMZ区和FTP服务器,仅能ping通10.0.3.10
第四步:
4:办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区服务器时需要使用匿名认证,市场部需要使用用户绑定IP地址,访问DMZ区使用免认证,游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码为Admin@123
办公区分为市场部和研发部
研发部IP地址固定,访问DMZ区服务器时需要使用匿名认证
市场部需要使用用户绑定IP地址,访问DMZ区使用免认证
游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码为Admin@123
统一使用Guest用户登录,密码为Admin@123
第五步:
5:生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用
生产区访问DMZ区时,需要进行protal认证
设立生产区用户组织架构,至少包含三个部门
每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用
首次登录需要修改密码
第六步
6:创建一个自定义管理员,要求不能拥有系统管理的功能
原文地址:https://blog.csdn.net/2201_75584091/article/details/140299154
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!