eNSP防火墙安全策略用户认证综合实验

目录

一、实验拓扑图

二、实验要求

三、实验步骤

1、更改防火墙相关配置

2、交换机相关配置

3、DMZ区内的服务器,生产区仅能在办公时间内(9:00-18:00)可以访问,办公区的设备全天可以访问

4、生产区不允许访问互联网,办公区和游客区允许访问互联网

​编辑 5、办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10

 6、办公区分为市场部和研发部,研发部ip地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定ip地址,访问DMZ区使用免认证。游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网权限,门户网站地10.0.3.10

6.1创建办公区部门

6.2研发部门的IP地址固定就是双向绑定

6.3市场部的用户只需要绑定一个相应的IP,即使单向绑定

6.44游客区

6.4.1人员不固定,不绑定IP地址

6.3.2创建Guest用户,游客统一使用此账号进行登录互联网和DMZ区域

6.3.3游客区仅能访问互联网和公司网站10.0.3.10,其他都不能访问

6.4测试游客可以访问公司网站10.0.3.10,不能访问生产区

6.5测试游客区Guest用户可以访问生产区和DMZ区

7、生产区访问DMZ区时,需要进行protal认证,建立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用

7.1设置到DMZ的认证策略,认证方式是Portal

7.2建立用户架构,三个部门是研发部、销售部、宣传部,每个部门有三个用户

 8、创建一个自定义管理员,要求不能拥有系统管理的功能


一、实验拓扑图

二、实验要求

实验要求:
1、DMZ区内的服务器,生产区仅能在办公时间内(9:00-18:00)可以访问,办公区的设备全天可以访问
2、生产区不允许访问互联网,办公区和游客区允许访问互联网
3、办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10
4、办公区分为市场部和研发部,研发部ip地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定ip地址,访问DMZ区使用免认证。
       游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网权限,门户网站地址10.0.3.10
5、生产区访问DMZ区时,需要进行protal认证,建立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用
6、创建一个自定义管理员,要求不能拥有系统管理的功能

三、实验步骤

1、更改防火墙相关配置

[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.110.5 24
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit//暂时允许通过所有协议

2、交换机相关配置

//创建vlan 10 20
[Huawei]vlan batch 10 20
[Huawei]int g0/0/2
[Huawei-GigabitEthernet0/0/2]port link-type access
[Huawei-GigabitEthernet0/0/2]port default vlan 10
[Huawei-GigabitEthernet0/0/3]port link-type access
[Huawei-GigabitEthernet0/0/3]port default vlan 10
[Huawei-GigabitEthernet0/0/1]port link-type trunk
[Huawei-GigabitEthernet0/0/1]port trunk allow-pass vlan 10 20 //与防火墙直连的接口设置为trunk干道

3、DMZ区内的服务器,生产区仅能在办公时间内(9:00-18:00)可以访问,办公区的设备全天可以访问

接口IP相应配置

安全策略配置

生产区到DMZ区域

办公区到DMZ区域

测试生产区和办公区的PC和Client是否能成功访问DMZ区域的服务器

4、生产区不允许访问互联网,办公区和游客区允许访问互联网

生产区不允许访问互联网的安全策略:互联网即使ISP的区域和分公司区,将他们都划进untrust区域

办公区和游客区允许访问互联网就将其允许即可

 5、办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10

10.0.2.10不能访问DMZ的两个服务器,即将10.0.2.10作为源地址,两个服务器的地址作为目标地址,然后将其HTTP和FTP相关协议拒绝即可,

但10.0.2.10仅能ping通10.0.3.10,即做一条策略将到目标地址的ping协议放过即可

注意:因为前面做了一个BG到DMZ的策略是将http、https、ftp、tftp、icmp协议都放过了,所以我们要对办公区的策略顺序进行调整,将到DMZ禁止访问服务器的策略放在第一,仅能ping的策略放在第二,匹配规则是逐一向下匹配,前面匹配了上了的协议就不会再往下匹配,这样就不受其他策略所影响了

测试Client能不能访问服务器,和是否能够ping通10.0.3.10

 6、办公区分为市场部和研发部,研发部ip地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定ip地址,访问DMZ区使用免认证。游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网权限,门户网站地10.0.3.10

6.1创建办公区部门

6.2研发部门的IP地址固定就是双向绑定

研发部到DMZ访问方式匿名认证,这里源IP是我们创建研发部用户的IP地址

测试研发部的匿名认证

6.3市场部的用户只需要绑定一个相应的IP,即使单向绑定

市场部访问DMZ区是免认证方式,这里的源IP地址是市场部用户的IP地址

 测试市场部的免认证方式

6.44游客区

6.4.1人员不固定,不绑定IP地址

6.3.2创建Guest用户,游客统一使用此账号进行登录互联网和DMZ区域

6.3.3游客区仅能访问互联网和公司网站10.0.3.10,其他都不能访问

6.4测试游客可以访问公司网站10.0.3.10,不能访问生产区

6.5测试游客区Guest用户可以访问生产区和DMZ区

7、生产区访问DMZ区时,需要进行protal认证,建立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用

7.1设置到DMZ的认证策略,认证方式是Portal

7.2建立用户架构,三个部门是研发部、销售部、宣传部,每个部门有三个用户

首次登录必须修改密码

 8、创建一个自定义管理员,要求不能拥有系统管理的功能

### ENSP防火墙安全策略配置 在ENSP环境中,可以通过命令行完成防火墙安全策略配置。以下是具体的配置方法及相关命令: #### 查看当前防火墙策略 为了了解现有的防火墙规则,可以使用以下命令来显示所有已定义的iptables规则集: ```bash iptables -L ``` 此命令能够帮助管理员确认当前生效的规则列表[^2]。 #### 清除已有规则 如果需要清空所有的现存规则以便重新设置新的规则,则可执行下面这条指令: ```bash iptables -F ``` 这一步骤对于初始化环境或者排除冲突性的旧有条目非常有用。 #### 设置基本访问控制规则 ##### 允许SSH连接 确保远程管理服务正常运行至关重要,因此通常会优先开放SSH端口(默认为22)。对应的添加允许规则操作如下所示: ```bash iptables -A INPUT -p tcp --dport 22 -j ACCEPT ``` ##### 拒绝未知来源的数据包进入服务器 除了明确指定放行的服务之外,默认情况下应该拒绝任何未被特别许可类型的通信请求。实现这一目标可通过增加一条DROP动作记录达成目的: ```bash iptables -A INPUT -m state --state NEW,INVALID -j DROP ``` 以上两条语句共同构成了一个简单却有效的防护框架基础结构。 #### 主备模式下的HRP协议启用 当涉及到高可用性场景时,在两台设备间建立心跳机制并保持状态一致性显得尤为重要。这里给出基于华为技术标准下如何激活HRP功能的例子: **主节点(FW1):** ```bash sys hrp enable hrp interface GigabitEthernet1/0/6 remote 172.16.1.253 ``` **备用节点(FW2):** ```bash sys hrp enable hrp standby-device hrp interface GigabitEthernet1/0/6 remote 172.16.1.254 ``` 上述配置实现了双机热备份的功能需求[^3]。 #### 注意事项 - 在实际部署前,请务必测试每项新增加的过滤条件是否符合预期效果。 - 对于复杂的业务逻辑可能还需要考虑更多维度的因素比如时间范围、源地址组等等。 - 如果是在虚拟化平台上做实验记得按照官方文档准备必要的依赖组件如WinPCap等工具[^4]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值