Teknologian jakaminen

Palomuurin kokeellinen peruskokoonpano

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Kokeellinen topologia

2. Kokeiluvaatimukset:

1. DMZ-alueen palvelimiin pääsee vain toimistoalueella virka-aikoina (9:00-18:00) ja tuotantoalueen laitteisiin pääsee käsiksi koko päivän.
2. Internetiä ei sallita tuotantoalueella, mutta Internet on sallittu toimistoalueella ja turisteilla
3. Toimistoalueen laite 10.0.2.10 ei saa käyttää FTP-palvelinta ja HTTP-palvelinta DMZ-alueella. Se voi vain pingata 10.0.3.10.
4. Toimistoalue on jaettu markkinointi- ja tuotekehitysosastoon. T&K-osastolla on kiinteä IP-osoite ja se käyttää anonyymiä todennusta DMZ-alueelle pääsyyn ei vaadi todennusta;
Vierailualueella olevien henkilöiden määrä ei ole kiinteä, eikä sisäänpääsy DMZ-alueelle ja tuotantoalueelle ole sallittua yhtenäisesti, salasanalla Admin@123 Vierailijoilla on pääsy vain yritysportaaliin ja surffaa Internetissä. Portaalin osoite on 10.0.3.10.
5. Kun tuotantoalue käyttää DMZ-aluetta, tarvitaan protal-todennus ja tuotantoalueen käyttäjäorganisaatiorakenne on määritetty, mukaan lukien vähintään kolme osastoa, jokaisessa osastossa on kolme käyttäjää ja käyttäjän yhtenäinen salasana on openlab123 ensimmäinen kirjautuminen on muokattava.
Vaihda salasana, aseta käyttäjän vanhenemisajaksi 10 päivää, jolloin useat ihmiset eivät saa käyttää käyttäjää.
6. Luo mukautettu järjestelmänvalvoja, jolla ei voi olla järjestelmänhallintatoimintoja.

3. Kokoonpanoideoita

1. Toteuta ensin "täysi verkon yhteentoimivuus" (täysi verkon yhteentoimivuus voidaan saavuttaa, kun palomuuria käytetään vain reitittimenä. Itse asiassa palomuurista johtuen on kirjoitettava vastaavat käytännöt viestinnän saavuttamiseksi), määritä IP ja kerros 2 konfigurointi, kuten LSW1:ssä Määritä vlan ja aseta palomuurilaitteen G1/0/1 aliliitännät vlan2:n ja vlan3:n yhdyskäytävän aliliitännäiksi.

2. Määritä jotkin palomuurin käytännöt (mukaan lukien suojauskäytännöt ja todennuskäytännöt) verkkokäyttöliittymän kautta. Luo ensin käyttöliittymät ja jaa alueet.

4. Kokeellinen prosessi:

(1) Määritä kunkin laitteen IP-osoite (poistettu) ja määritä toisen kerroksen laitevlan:

LSW1:

  1. [LSW1]inter g0/0/2
  2. [LSW1-GigabitEthernet0/0/2]port link-type access
  3. [LSW1-GigabitEthernet0/0/2]port default vlan 2
  4. [LSW1]inter g0/0/3
  5. [LSW1-GigabitEthernet0/0/3]port link-type access
  6. [LSW1-GigabitEthernet0/0/3]port default vlan 3
  7. [LSW1]inter g0/0/1
  8. [LSW1-GigabitEthernet0/0/1]port link-type trunk
  9. [LSW1-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 3

FW2:
G0/0/0-liitäntä on määritetty IP-osoitteella. IP-osoite pilvestä ENSP:n kautta käytettävään koneeseen on 192.168.100.2, joten palomuuri on määritetty 192.168.100.1:llä.

G1/0/0 käyttöliittymä:

G1/0/1 luo alirajapinnan ja turva-alueen (esimerkiksi toimistoalueen tulee luoda myös alirajapinta tuotantoalueelle)

Suojausvyöhyke Valitse tässä juuri luotu aliliittymä jakaaksesi sen alla olevan verkkosegmentin tähän suojavyöhykkeeseen.

Tuotantoalueen aliliittymä (jo luotu kokoonpano):

G1/0/4 (turistialue)

G1/0/2 (Internet):

G1/0/3 (Internet-varmuuskopio):

(2) Turvakäytäntö:
1. DMZ-alueen palvelimiin pääsee vain toimistoalueella virka-aikoina (9:00-18:00) ja tuotantoalueen laitteisiin pääsee käsiksi koko päivän.

2. Internetiä ei sallita tuotantoalueella, mutta Internet on sallittu toimistoalueella ja turisteilla

Tuotantoalueelle ei ole pääsyä

Toimisto- ja vierailijatiloilla on pääsy:

3. Toimistoalueen laite 10.0.2.10 ei saa käyttää FTP-palvelinta ja HTTP-palvelinta DMZ-alueella. Se voi vain pingata 10.0.3.10.

testata:

4. Toimistoalue on jaettu markkinointi- ja tuotekehitysosastoon. T&K-osastolla on kiinteä IP-osoite ja se käyttää anonyymiä todennusta DMZ-alueelle pääsyyn ei vaadi todennusta;
Vierailualueella olevien henkilöiden määrä ei ole kiinteä, eikä sisäänpääsy DMZ-alueelle ja tuotantoalueelle ole sallittua yhtenäisesti, salasanalla Admin@123 Vierailijoilla on pääsy vain yritysportaaliin ja surffaa Internetissä. Portaalin osoite on 10.0.3.10.

T&K-osaston sertifiointistrategia: Ilmainen sertifiointi

Markkinointiosaston todennusstrategia: Anonymous Authentication

Vieraspääsy DMZ10.0.3.10:een (DZM:n ja tuotantoalueiden vierailijat estetään oletuksena):

5. Kun tuotantoalue pääsee DMZ-alueelle, tarvitaan protal-autentikointi ja tuotantoalueen käyttäjäorganisaatiorakenne on määritetty. Se sisältää vähintään kolme osastoa, jokaisessa osastossa on kolme käyttäjää ja käyttäjän yhtenäinen salasana on openlab@. 123. Ensimmäistä kirjautumista on muutettava.
Vaihda salasana, aseta käyttäjän vanhenemisajaksi 10 päivää, jolloin useat ihmiset eivät saa käyttää käyttäjää.

6. Luo mukautettu järjestelmänvalvoja, jolla ei voi olla järjestelmänhallintatoimintoja.