Κοινή χρήση τεχνολογίας

Βασική πειραματική διαμόρφωση τείχους προστασίας

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

1. Πειραματική τοπολογία

2. Πειραματικές απαιτήσεις:

1. Οι διακομιστές στην περιοχή DMZ είναι προσβάσιμοι μόνο στο χώρο του γραφείου κατά τις ώρες γραφείου (9:00-18:00) και ο εξοπλισμός στην περιοχή παραγωγής είναι προσβάσιμος καθ' όλη τη διάρκεια της ημέρας.
2. Δεν επιτρέπεται η πρόσβαση στο Διαδίκτυο στον χώρο παραγωγής, αλλά η πρόσβαση στο Διαδίκτυο επιτρέπεται στο χώρο του γραφείου και των τουριστών
3. Η συσκευή γραφείου 10.0.2.10 δεν επιτρέπεται να έχει πρόσβαση στον διακομιστή FTP και στον διακομιστή HTTP στην περιοχή DMZ. Μπορεί να κάνει ping μόνο στο 10.0.3.10.
4. Η περιοχή του γραφείου χωρίζεται στο τμήμα μάρκετινγκ και στο τμήμα Ε&Α. Το τμήμα Ε&Α έχει μια σταθερή διεύθυνση IP και χρησιμοποιεί ανώνυμο έλεγχο ταυτότητας για πρόσβαση στην περιοχή DMZ δεν απαιτεί έλεγχο ταυτότητας.
Ο αριθμός των ατόμων στην περιοχή επισκεπτών δεν είναι σταθερός και η πρόσβαση στην περιοχή DMZ και στην περιοχή παραγωγής δεν επιτρέπεται για ομοιόμορφη σύνδεση, με τον κωδικό πρόσβασης Admin@123 και σερφάρετε στο Διαδίκτυο Η διεύθυνση της πύλης είναι 10.0.3.10.
5. Όταν η περιοχή παραγωγής αποκτά πρόσβαση στην περιοχή DMZ, απαιτείται πρωταρχικός έλεγχος ταυτότητας και ρυθμίζεται η δομή οργάνωσης χρήστη της περιοχής παραγωγής, που περιλαμβάνει τουλάχιστον τρία τμήματα, κάθε τμήμα έχει τρεις χρήστες και ο ενοποιημένος κωδικός πρόσβασης του χρήστη είναι το openlab123 Η πρώτη σύνδεση πρέπει να τροποποιηθεί.
Αλλάξτε τον κωδικό πρόσβασης, ορίστε τον χρόνο λήξης χρήστη σε 10 ημέρες και ο χρήστης δεν επιτρέπεται να χρησιμοποιείται από πολλά άτομα.
6. Δημιουργήστε έναν προσαρμοσμένο διαχειριστή που δεν μπορεί να έχει λειτουργίες διαχείρισης συστήματος.

3. Ιδέες διαμόρφωσης

1. Πρώτα εφαρμόστε την "πλήρη διαλειτουργικότητα δικτύου" (η πλήρης διαλειτουργικότητα δικτύου μπορεί να επιτευχθεί όταν το τείχος προστασίας χρησιμοποιείται μόνο ως δρομολογητής. Στην πραγματικότητα, λόγω του τείχους προστασίας, πρέπει να γραφτούν οι αντίστοιχες πολιτικές για να επιτευχθεί επικοινωνία), διαμορφώστε το IP και το επίπεδο 2 ρύθμιση παραμέτρων όπως στο LSW1 Διαμορφώστε το vlan και ορίστε τις υποδιεπαφές της συσκευής τείχους προστασίας G1/0/1 ως τις υποδιεπαφές πύλης των vlan2 και vlan3 αντίστοιχα.

2. Διαμορφώστε ορισμένες πολιτικές στο τείχος προστασίας (συμπεριλαμβανομένων των πολιτικών ασφαλείας και των πολιτικών ελέγχου ταυτότητας) μέσω της διεπαφής Ιστού Πρώτα, δημιουργήστε διεπαφές και διαχωρίστε περιοχές.

4. Πειραματική διαδικασία:

(1) Διαμορφώστε τη διεύθυνση IP κάθε συσκευής (παραλείπεται) και διαμορφώστε το vlan συσκευής δεύτερου επιπέδου:

LSW1:

  1. [LSW1]inter g0/0/2
  2. [LSW1-GigabitEthernet0/0/2]port link-type access
  3. [LSW1-GigabitEthernet0/0/2]port default vlan 2
  4. [LSW1]inter g0/0/3
  5. [LSW1-GigabitEthernet0/0/3]port link-type access
  6. [LSW1-GigabitEthernet0/0/3]port default vlan 3
  7. [LSW1]inter g0/0/1
  8. [LSW1-GigabitEthernet0/0/1]port link-type trunk
  9. [LSW1-GigabitEthernet0/0/1]port trunk allow-pass vlan 2 3

FW2:
Η διεπαφή G0/0/0 έχει ρυθμιστεί με μια διεύθυνση IP Η διεύθυνση IP από το νέφος στο τοπικό μηχάνημα που έχει πρόσβαση μέσω του ENSP είναι 192.168.100.2, επομένως το τείχος προστασίας έχει ρυθμιστεί με 192.168.100.1.

Διεπαφή G1/0/0:

Το G1/0/1 δημιουργεί μια υποδιεπαφή και μια περιοχή ασφαλείας (λαμβάνοντας για παράδειγμα την περιοχή γραφείου, πρέπει επίσης να δημιουργηθεί μια υποδιεπαφή στην περιοχή παραγωγής)

Ζώνη ασφαλείας Επιλέξτε την υποδιεπαφή που μόλις δημιουργήθηκε εδώ για να διαιρέσετε το τμήμα δικτύου κάτω από αυτήν σε αυτήν τη ζώνη ασφαλείας.

Υποδιεπαφή της περιοχής παραγωγής (ήδη δημιουργημένη διαμόρφωση):

G1/0/4 (τουριστική περιοχή)

G1/0/2 (Διαδίκτυο):

G1/0/3 (Δημιουργία αντιγράφων ασφαλείας στο Διαδίκτυο):

(2) Πολιτική ασφαλείας:
1. Οι διακομιστές στην περιοχή DMZ είναι προσβάσιμοι μόνο στο χώρο του γραφείου κατά τις ώρες γραφείου (9:00-18:00) και ο εξοπλισμός στην περιοχή παραγωγής είναι προσβάσιμος καθ' όλη τη διάρκεια της ημέρας.

2. Δεν επιτρέπεται η πρόσβαση στο Διαδίκτυο στον χώρο παραγωγής, αλλά η πρόσβαση στο Διαδίκτυο επιτρέπεται στο χώρο του γραφείου και των τουριστών

Ο χώρος παραγωγής δεν είναι προσβάσιμος

Οι χώροι γραφείων και επισκεπτών έχουν πρόσβαση σε:

3. Η συσκευή γραφείου 10.0.2.10 δεν επιτρέπεται να έχει πρόσβαση στον διακομιστή FTP και στον διακομιστή HTTP στην περιοχή DMZ. Μπορεί να κάνει ping μόνο στο 10.0.3.10.

δοκιμή:

4. Η περιοχή του γραφείου χωρίζεται στο τμήμα μάρκετινγκ και στο τμήμα Ε&Α. Το τμήμα Ε&Α έχει μια σταθερή διεύθυνση IP και χρησιμοποιεί ανώνυμο έλεγχο ταυτότητας για πρόσβαση στην περιοχή DMZ δεν απαιτεί έλεγχο ταυτότητας.
Ο αριθμός των ατόμων στην περιοχή επισκεπτών δεν είναι σταθερός και η πρόσβαση στην περιοχή DMZ και στην περιοχή παραγωγής δεν επιτρέπεται για ομοιόμορφη σύνδεση, με τον κωδικό πρόσβασης Admin@123 και σερφάρετε στο Διαδίκτυο Η διεύθυνση της πύλης είναι 10.0.3.10.

Στρατηγική Πιστοποίησης Τμήματος Ε&Α: Δωρεάν πιστοποίηση

Στρατηγική ελέγχου ταυτότητας τμήματος μάρκετινγκ: Ανώνυμος έλεγχος ταυτότητας

Πρόσβαση επισκέπτη στο DMZ10.0.3.10 (η πρόσβαση των επισκεπτών στο DZM και στις περιοχές παραγωγής δεν επιτρέπεται από προεπιλογή):

5. Όταν η περιοχή παραγωγής έχει πρόσβαση στην περιοχή DMZ, απαιτείται πρωταρχικός έλεγχος ταυτότητας και ρυθμίζεται η δομή οργάνωσης χρήστη της περιοχής παραγωγής. Περιλαμβάνει τουλάχιστον τρία τμήματα, κάθε τμήμα έχει τρεις χρήστες και ο ενοποιημένος κωδικός πρόσβασης του χρήστη είναι openlab@. 123. Η πρώτη σύνδεση πρέπει να τροποποιηθεί.
Αλλάξτε τον κωδικό πρόσβασης, ορίστε τον χρόνο λήξης χρήστη σε 10 ημέρες και ο χρήστης δεν επιτρέπεται να χρησιμοποιείται από πολλά άτομα.

6. Δημιουργήστε έναν προσαρμοσμένο διαχειριστή που δεν μπορεί να έχει λειτουργίες διαχείρισης συστήματος.