
网络安全防御
文章平均质量分 95
正儿八经的地球人
做废物是极其需要天赋的,要不是清楚的知道自己是一个普通人,我差一点就拥有天赋啦!
展开
-
网络安全防御【IPsec VPN搭建】
防火墙的g0/0/0口默认的IP地址为192.168.0.1/24;但是我们需要在浏览器中打开FW2的web服务就需要将g0/0/0接口的IP地址修改为192.168.142.40/24与我们Clound中虚拟网卡通一个网段才行。20、将双机热备改成主备模式,通过内网的VPN设备构建一条到达分公司的IPsec VPN通道,保证10.0.2.0/24网段可以访问到192.168.1.0/24网段。登录成功之后需要修改你的密码才能进入防火墙的用户视图。IPsec策略协商成功!成功修改为主备模式!原创 2024-07-25 10:43:28 · 3417 阅读 · 6 评论 -
网络安全防御【防火墙内容安全管理综合实验】
18,我们需要针对办公区用户进行上网行为管理,要求进行URL过滤,要求在上班时间仅能访问教育/科研类,搜索/门户类网站,以及一个www.example.com/working相关URL都可以访问。游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网的权利,门户网站地址10.0.3.10。5、生产区访问DMZ区时,需要进行protal认证,设立生产区用户架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,原创 2024-07-19 19:24:30 · 1092 阅读 · 0 评论 -
网络安全防御【防火墙双机热备带宽管理综合实验】
游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,游客仅有访问公司门户网站和上网的权利,门户网站地址10.0.3.10。5、生产区访问DMZ区时,需要进行protal认证,设立生产区用户架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,12,对现有网络进行改造升级,将当个防火墙组网改成双机热备的组网形式,做负载分担模式,游客区和DMZ区走FW3,生产区和办公区的流量走FW1。链路开启过载保护,保护阈值80%;原创 2024-07-16 11:29:38 · 1460 阅读 · 0 评论 -
网络安全防御【防火墙NAT智能选举综合实验】
需要新创建一个源地址转池:这里我们将配置黑洞路由勾选(防止路由环路,还可以引入到OSPF等动态路由协议中发布出去),允许端口地址转换取消勾选(因为我们这里是多对多的NAT,源NAT地址转换,如果勾选了端口地址转换,就成了端口映射,成了目标NAT)这种方式可以提高安全性,因为攻击者无法预测目标设备的确切IP地址。首先修改公网client5,和分公司server5和client6的域名服务器地址,并且公网中的server4(NDS服务器)开启DNS服务,和分公司的server5开启http服务器。原创 2024-07-13 15:16:45 · 1505 阅读 · 2 评论 -
网络安全防御【防火墙安全策略用户认证综合实验】
先新建一个管理员角色(网络安全管理员):再新建一个管理员(用户名密码自拟):至此本实验全部结束!!!原创 2024-07-10 16:56:06 · 1922 阅读 · 0 评论