防御綜合實驗

一、實驗拓補圖

二、實驗需求及配置

需求一

設備接口VLAN接口類型
SW2GE0/0/2VLAN 10Access
GE0/0/3VLAN 20Access
GE0/0/1VLAN List : 10 20Trunk
[SW2]vlan 10
[SW2]vlan 20
[SW2]interface GigabitEthernet 0/0/2
[SW2-GigabitEthernet0/0/2]port link-type access 
[SW2-GigabitEthernet0/0/2]port default vlan 10
[SW2]interface GigabitEthernet 0/0/3
[SW2-GigabitEthernet0/0/3]port link-type access
[SW2-GigabitEthernet0/0/3]port default vlan 20
[SW2]interface GigabitEthernet 0/0/1
[SW2-GigabitEthernet0/0/1]port trunk allow-pass vlan 10 20
設備接口VLANIP
FWGE1/0/1.110172.16.1.254/24
GE1/0/1.220172.16.2.254/24
GE1/0/0/10.0.0.254/24
GE1/0/2/100.1.1.10/24
OA ServerEthernet0/0/010.0.0.10/24
Web ServerEthernet0/0/010.0.0.20/24
DNS ServerEthernet0/0/010.0.0.30/24
[FW]interface GigabitEthernet 0/0/0
[FW-GigabitEthernet0/0/0]ip address 192.168.100.1 24
[FW-GigabitEthernet0/0/0]service-manage all permit 
[FW] interface GigabitEthernet 1/0/1.1
[FW-GigabitEthernet1/0/1.1] vlan-type dot1q 10  # 綁定VLAN 10
[FW-GigabitEthernet1/0/1.1] ip address 172.16.1.254 24  # 配置IP地址
[FW] interface GigabitEthernet 1/0/1.2
[FW-GigabitEthernet1/0/1.2] vlan-type dot1q 20  # 綁定VLAN 20
[FW-GigabitEthernet1/0/1.2] ip address 172.16.2.254 24  # 配置IP地址
[FW] interface GigabitEthernet 1/0/0
[FW-GigabitEthernet1/0/0] ip address 10.0.0.254 24  # 配置IP地址
[FW] interface GigabitEthernet 1/0/2
[FW-GigabitEthernet1/0/2] ip address 100.1.1.10 24  # 配置IP地址

設備接口VLANIP
百度服務器Ethernet0/0/0100.1.1.1/24
Clinet2Ethernet0/0/0172.16.1.100/24
PC1Ethernet0/0/1172.16.2.100/24

?需求二:配置DHCP協議,具體要求如下?

1.在FW上啟動DHCP功能,并配置不同的全局地址池,為接入網絡的終端設備分配IP地址。

2.Client1、Client3和PC2通過DHCP獲取地址信息。

3.Client1必須通過DHCP獲取172.16.1.90/24地址。

設備接口VLANIP
Clinet1Ethernet0/0/0DHCP 獲取 (172.16.1.90/24)
Clinet3Ethernet0/0/0DHCP 獲取
PC2Ethernet0/0/1DHCP 獲取
地址池名稱網段 / 掩碼網關DNS
dhcp-a172.16.1.0/24172.16.1.25410.0.0.30
dhcp-b172.16.2.0/24172.16.2.25410.0.0.30
[FW]dhcp enable 
[FW]interface GigabitEthernet 1/0/1.1
[FW-GigabitEthernet1/0/1.1]dhcp select interface 
[FW]interface GigabitEthernet 1/0/1.2
[FW-GigabitEthernet1/0/1.2]dhcp select interface

[FW]display ip pool
2025-08-02 10:54:34.420  -------------------------------------------------------------------------------
------Pool-name        : GigabitEthernet1/0/1.1Pool-No          : 0Lease            : 1 Days 0 Hours 0 MinutesPosition         : Interface       Status           : UnlockedGateway-0        : 172.16.1.254    Network          : 172.16.1.0Mask             : 255.255.255.0Conflicted address recycle interval: -Address Statistic: Total       :253       Used        :0          Idle        :253       Expired     :0          Conflict    :0         Disabled    :0      -------------------------------------------------------------------------------
------Pool-name        : GigabitEthernet1/0/1.2Pool-No          : 1Lease            : 1 Days 0 Hours 0 MinutesPosition         : Interface       Status           : UnlockedGateway-0        : -               Network          : 172.16.2.0Mask             : 255.255.255.0Conflicted address recycle interval: -Address Statistic: Total       :254       Used        :0          Idle        :254       Expired     :0          Conflict    :0         Disabled    :0      IP address StatisticTotal       :507    Used        :0          Idle        :507    Expired     :0          Conflict    :0          Disabled  :0 

查看Client1,發現未獲取到IP地址

解決方法:給FW GE1/0/1接口配置IP地址

?需求三:防火墻安全區域配置

設備接口安全區域優先級
FWGE1/0/1Trust_A70
GE1/0/1.2Trust_B80
GE1/0/0DMZ默認
GE1/0/2Untrust默認

需求四:防火墻地址組信息?

設備地址地址族描述信息
OA Server10.0.0.10/32DMZ_ServerDMZ 區域的 OA 服務器
Web Server10.0.0.20/32DMZ_ServerDMZ 區域的 Web 服務器
DNS Server10.0.0.30/32DMZ_ServerDMZ 區域的 DNS 服務器
Client1 (高管)172.16.1.90/32Trust_A_address高管
Client2 (財務部)172.16.1.100/32Trust_A_address財務部
PC1 (技術部)172.16.2.100/32Trust_B_address技術部
PC2 (市場部)172.16.2.0/24 需要去除 172.16.2.100 。Trust_B_address市場部
管理員172.16.1.10/32Trust_A_address

新建地址

需求五:管理員

為FW配置一個配置管理員。要求管理員可以通過Telnet登錄到CLI界面對FW進行管理和維護。FW對管理員進行本地認證。

項目數據說明
管理員賬號密碼賬號: vtyadmin 密碼: admin@123
管理員 PC 的 IP 地址172.16.1.10/24
角色service-admin擁有業務配置和設備監控權限。
管理員信任主機172.16.1.0/24登錄設備的主機 IP 地址范圍
認證類型本地認證
名稱權限控制項
service-admin策略、對象、網絡:讀寫操作
面板、監控、系統:無

??開啟Telnet功能

[FW-GigabitEthernet1/0/1.1]service-manage telnet permit 
[FW-GigabitEthernet1/0/1.1]display this
2025-08-02 12:32:16.750 
#
interface GigabitEthernet1/0/1.1vlan-type dot1q 10ip address 172.16.1.254 255.255.255.0service-manage telnet permitdhcp select interfacedhcp server ip-range 172.16.1.1 172.16.1.254dhcp server gateway-list 172.16.1.254dhcp server excluded-ip-address 172.16.1.100dhcp server static-bind ip-address 172.16.1.90 mac-address 5489-98b9-3c45dhcp server dns-list 10.0.0.30
#
return

?創建管理員

開啟Telnet服務

[FW]telnet server enable 
[FW]user-interface vty 0 4
[FW-ui-vty0-4]protocol inbound telnet 

需求六:用戶認證配置

1、部門A分為運維部、高層管理、財務部;其中,財務部IP地址為靜態IP。高管地址DHCP固定分配。

2、部門B分為研發部和市場部;研發部IP地址為靜態IP

3、新建一個認證域,所有用戶屬于認證域下組織架構

4、根據下表信息,創建企業組織架構

5、用戶密碼統一為admin@123 6、首次登錄必須修改密碼

項目數據
認證域名稱: openlab 認證方案: Portal 接入控制:上網行為管理 新用戶認證選項:使用 /openlab 組權限
用戶組信息
部門 A用戶組組名: A 用戶組所屬組: /openlab
部門 B用戶組組名: B 用戶組所屬組: /openlab
高級管理者用戶組組名: manager 用戶組所屬組: /openlab/A
運維部用戶組組名: DevOps 用戶組所屬組: /openlab/A
財務部用戶組組名: FD 用戶組所屬組: /openlab/A
技術部用戶組組名: TD 用戶組所屬組: /openlab/B
市場部用戶組組名: MD 用戶組所屬組: /openlab/B
用戶信息
高管用戶

用戶登錄名:user_001

用戶顯示名:Super_user

用戶所屬組:/openlab/A/manager

不允許多人同時使用該賬號登錄

IP/MAC綁定方式:雙向綁定

IP/MAC地址:Client1的MAC

運維部用戶

用戶登錄名:DevOps_001

用戶顯示名:張三

用戶所屬組:/openlab/A/DevOps

不允許多人同時使用該賬號登錄

財務部用戶

用戶登錄名:FD_001

用戶顯示名:李四

用戶所屬組:/openlab/A/FD

IP/MAC綁定方式:雙向綁定

IP/MAC地址:172.16.1.100

不允許多人同時使用該賬號登錄

技術部用戶

用戶登錄名:TD_001...TD_003

用戶所屬組:/openlab/B/TD

允許多人同時使用該賬號登錄

市場部用戶

用戶登錄名:MD_001...MD_005

用戶所屬組:/openlab/B/MD

不允許多人同時使用該賬號登錄

賬號過期時間:10天

編寫用戶信息

?編寫認證策略

1、高級管理者訪問任何區域時,需要使用免認證。

2、運維部訪問DMZ區域時,需要進行Portal認證。

3、技術部和市場部訪問DMZ區域時,需要使用匿名認證。

4、財務部訪問DMZ區域時,使用不認證。

5、運維部和市場部訪問外網時,使用Portal認證。

6、財務部和技術部不能訪問外網環境。故不需要認證策略

項目數據
高級管理者認證策略

名稱: policy_auth_01

描述:高級管理者認證策略

源安全區域: Trust_A

目的安全區域: any

源地址 / 地區 :Client1

目的地址 / 地區: any

認證動作:免認證

運維部認證策略

名稱: policy_auth_02

描述:運維部 _to_DMZ

源安全區域: Trust_A

目的安全區域: dmz

源地址 / 地區 :Client3

目的地址 / 地區: DMZ_Server

認證動作: Portal 認證

名稱: policy_auth_03

描述:運維部 _to_Untrust

源安全區域: Trust_A

目的安全區域: untrust

源地址 / 地區 :Client3

目的地址 / 地區: any

認證動作: Portal 認證

技術部認證策略

名稱: policy_auth_04

描述:技術部 _to_DMZ

源安全區域: Trust_B

目的安全區域: dmz

源地址 / 地區 :PC1

目的地址 / 地區: DMZ_Server

認證動作:匿名認證

財務部認證策略

名稱: policy_auth_05

描述:財務部 _to_DMZ

源安全區域: Trust_A

目的安全區域: dmz

源地址 / 地區 :Client2

目的地址 / 地區: DMZ_Server

認證動作:不認證

市場部認證策略

名稱: policy_auth_06

描述:市場部 _to_DMZ

源安全區域: Trust_B

目的安全區域: dmz

源地址 / 地區 :PC2

目的地址 / 地區: DMZ_Server

認證動作:匿名認證

名稱: policy_auth_07

描述:市場部 _to_Untrust

源安全區域: Trust_B

目的安全區域: untrust

源地址 / 地區 :PC2

目的地址 / 地區: any

認證動作: Portal 認證

需求七:安全策略配置

1、配置Telnet策略

2、配置DHCP策略

3、配置DNS策略

4、部門A中分為三個部門,運維部、高管、財務:

a.運維部允許隨時隨地訪問DMZ區域,并對設備進行管理;

b.高管和財務部僅允許訪問DMZ區域的OA和Web服務器,并且只有HTTP和HTTPS權限。

c.運維部允許在非工作時間訪問互聯網環境

d.高管允許隨時訪問互聯網環境

e.財務部任何時間都不允許訪問互聯網環境

5、部門B分為兩個部門,技術部和市場部:

a.技術部允許訪問DMZ區域中的web服務器,并進行管理

b.技術部和市場部允許訪問DMZ區域中的OA服務器,并且只有HTTP和HTTPS權限。

c.市場部允許訪問互聯網環境

6、每周末公司服務器需要檢修維護,允許運維部訪問;即,每周末拒絕除運維部以外的流量訪問DMZ區 域。

7、部門A和部門B不允許存在直接訪問流量,如果需要傳輸文件信息,則需要通過OA服務器完成。---依 靠默認規則拒絕

策略名稱項目
policy_01

描述:防火墻 telnet 管理

源安全區域: Trust_A

目的安全區域: Local

源地址:管理員

目的地址: any

服務: telnet

動作:允許

policy_02

描述: DHCP 協議

源安全區域: Trust_A , Trust_B

目的安全區域: Local

源地址: any

目的地址: any

服務:自定義服務 (UDP 、 67/68)

動作:允許

policy_03

描述: DNS 協議

源安全區域: Trust_A,Trust_B

目的安全區域: dmz

源地址: Trust_A_address 、 Trust_B_address

目的地址: DNS Server

服務: DNS 動作:允許

policy_04

描述:運維部_to_DMZ

源安全區域: Trust_A

目的安全區域: dmz

源地址: Client3

目的地址: DMZ_Server

動作:允許

policy_05

描述:高管和財務部_to_DMZ

源安全區域: Trust_A

目的安全區域: dmz

源地址: Client1 、 Client2

目的地址: OA Server 、 Web Server

服務: HTTP 、 HTTPS

動作:允許

policy_06

描述:運維部_to_Untrust

源安全區域: Trust_A

目的安全區域: untrust

源地址: Client3

目的地址: any

時間段: no_worktime (工作日,0-8 ; 18-23)

動作:允許

policy_07

描述:高管_to_Untrust

源安全區域: Trust_A

目的安全區域: untrust

源地址: Client1

目的地址: any

動作:允許

policy_08

描述:技術部_to_web

源安全區域: Trust_B

目的安全區域: dmz

源地址: PC1

目的地址: Web Server

動作:允許

policy_09

描述:技術部和市場部_to_oa

源安全區域: Trust_B

目的安全區域: dmz

源地址: PC1 、 PC2

目的地址: OA Server

服務: HTTP 、 HTTPS

動作:允許

policy_10

描述:市場部_to_Untrust

源安全區域: Trust_B

目的安全區域: untrust

源地址: PC2

目的地址: any

動作:允許

policy_11

描述:運維檢修

源安全區域: Trust_A,Trust_B

目的安全區域: dmz

源地址: Client1、Client2、PC1、PC2

目的地址: DMZ_Server

時間段: weekend (周六周日全天)

動作:拒絕

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/91670.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/91670.shtml
英文地址,請注明出處:http://en.pswp.cn/web/91670.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

堆----2.前 K 個高頻元素

347. 前 K 個高頻元素 - 力扣(LeetCode) /** 桶排序: 首先遍歷數組,使用HashMap統計每個元素出現的次數 創建一個大小為length 1的List數組,下標代表元素出現次數,出現次數一致的元素放在同一個數組中 倒數遍歷List數組即可得得到前K個高頻元素 細節注…

如何分析Linux內存性能問題

一、Linux中的buffer與cache的區別 Linux的內存管理與監控_linux服務器虛假內存和真實內存怎么區分-CSDN博客文章瀏覽閱讀66次。本文主要是關于【Linux系統的物理內存與虛擬內存講解】【重點對虛擬內存的作用與用法進行了講解說明】【最后還對如何新增擴展、優化、刪除內存交換…

二次型 線性代數

知識結構總覽首先是我們的二次型的定義,就是說什么樣的才算是一個二次型。然后就是如何把二次型化為標準型,最后就是正定二次型的定義和判斷的一些條件。二次型的定義二次型其實是一種函數表達的方式,如上,含義其實就是每個項都是…

云原生三劍客:Kubernetes + Docker + Spring Cloud 實戰指南與深度整合

在當今微服務架構主導的時代,容器化、編排與服務治理已成為構建彈性、可擴展應用的核心支柱。本文將深入探討如何將 Docker(容器化基石)、Kubernetes(編排引擎)與 Spring Cloud(微服務框架) 無縫…

vue讓elementUI和elementPlus標簽內屬性支持rem單位

vue讓elementUI和elementPlus標簽內屬性支持rem單位 如 Element Plus 的 el-table 默認不直接支持使用 rem 作為列寬單位 解決方法: 將 rem 轉換為像素值(基于根元素字體大小) // 計算rem對應的像素值 const calcRem (remValue) > {// 獲取根元素(ht…

基于OAuth2與JWT的微服務API安全實戰經驗分享

引言 在微服務架構中,API 安全成為了保護服務免受未授權訪問和攻擊的關鍵要素。本文結合真實生產環境案例,以實戰經驗為出發點,分享基于 OAuth2 JWT 的微服務 API 安全方案,從業務場景、技術選型、實現細節、踩坑及解決方案&…

scrapy庫進階一

scrapy 庫復習 scrapy的概念:Scrapy是一個為了爬取網站數據,提取結構性數據而編寫的應用框架 scrapy框架的運行流程以及數據傳遞過程: 爬蟲中起始的url構造成request對象–>爬蟲中間件–>引擎–>調度器調度器把request–>引擎…

Objective-C實現iOS平臺微信步數修改指南

本文還有配套的精品資源,點擊獲取 簡介:本文介紹如何在iOS平臺上使用Objective-C語言,通過蘋果的HealthKit框架讀取和修改微信步數以及相關健康數據。首先介紹如何引入和使用HealthKit框架,包括請求權限、讀取步數數據、寫入步…

【ElementPlus】深入探索ElementPlus:前端界面的全能組件庫

📚 引言在現代 Web 開發中,創建既美觀又功能強大的用戶界面是一項挑戰。Element Plus,作為 Vue 3 生態中的明星 UI 組件庫,以其豐富的組件、優秀的性能和易用性贏得了廣大開發者的青睞。本文將全面覆蓋 Element Plus 的 常用核心組…

Json Jsoncpp

文章目錄Json 介紹Jsoncpp 介紹Json::Value序列化接口反序列化接口序列化操作反序列化操作Json 介紹 JSON(JavaScript Object Notation,JavaScript 對象表示法)是一種輕量級的數據交換格式,具有簡潔、易讀、跨平臺等特點&#xff…

openwrt下安裝istore(基于pve)

openwrt下安裝istore(基于pve)ssh連接到openwrt,用如下命令安裝istore:opkg update || exit 1cd /tmpwget https://github.com/linkease/openwrt-app-actions/raw/main/applications/luci-app-systools/root/usr/share/systools/i…

2025年Python Web框架之爭:Django、Flask還是FastAPI,誰將主宰未來?

文章概要 作為一名Python開發者,我經常被問到同一個問題:在2025年,Django、Flask和FastAPI哪個框架更值得使用?隨著技術的快速發展,這個問題的答案也在不斷變化。本文將全面比較這三個主流Python Web框架的特點、性能、…

高級11-Java日志管理:使用Log4j與SLF4J

在現代Java應用開發中,日志(Logging)是系統監控、調試、故障排查和性能分析的核心工具。一個高效、靈活、可配置的日志系統,不僅能幫助開發者快速定位問題,還能為運維團隊提供寶貴的運行時信息。在Java生態系統中&…

sc-atac的基礎知識(0)

sc-atac的基礎知識 **fragment**是ATAC-seq實驗中的一個重要概念,它指的是通過Tn5轉座酶對DNA分子進行酶切,然后經由雙端測序得到的序列。根據Tn5插入導致的偏移從read比對得到的位置推斷出fragment的起始和結束位置。根據之前的報道,Tn5轉座…

Python從入門到精通計劃Day01: Python開發環境搭建指南:從零開始打造你的“數字廚房“

目錄一、配置你的「魔杖」:Python 3.x安裝1.1 跨平臺安裝指南1.2 驗證你的「法力值」二、選擇你的「魔法工坊」:IDE配置2.1 VS Code:輕量級實驗室2.2 PyCharm:專業級法師塔三、施展第一個「魔咒」:Hello World3.1 基礎…

MCP Agent 工程框架Dify初探

目錄引言一、Dify是什么二、為什么使用Dify三、使用Dify要怎么做1、聊天助手2、Agent2.1 Function calling(函數調用)和 ReAct 兩種推理模式的區別2.1.1 技術本質與工作流程對比2.1.2 優缺點對比2.1.3 適用場景與選擇依據2.2 LangChain 的 Agent 實現原理…

無人機光伏巡檢漏檢率↓78%!陌訊多模態融合算法實戰解析

原創聲明本文為原創技術解析,核心技術參數與架構設計引用自《陌訊技術白皮書》,轉載請注明來源。一、行業痛點:無人機光伏巡檢的 "識別困境"光伏電站的大規模鋪設推動了無人機巡檢的普及,但實際作業中仍面臨三大技術瓶頸…

機動車占道識別準確率提升 29%:陌訊動態輪廓感知算法實戰解析

原創聲明本文為原創技術解析,核心技術參數與架構設計引用自《陌訊技術白皮書》,禁止未經授權的轉載與改編。一、行業痛點:機動車占道治理的技術瓶頸城市交通監控中,機動車占用應急車道、公交車道等違規行為已成為影響通行效率與交…

UNet改進(29):記憶增強注意力機制在UNet中的創新應用-原理、實現與性能提升

記憶增強注意力機制概述 記憶增強注意力是一種結合了外部記憶模塊的注意力機制,它使神經網絡能夠存儲和檢索長期知識,而不僅僅是依賴當前的輸入特征。這種機制特別適合需要保持長期依賴關系的任務,如醫學圖像分割,其中模型需要記住不同樣本中出現的常見模式。 核心組件 記…

使用Python開發Ditto剪貼板數據導出工具

前言在日常工作中,我們經常需要處理大量的剪貼板數據。Ditto作為一款優秀的剪貼板管理軟件,幫助我們保存了豐富的歷史記錄。但有時我們需要將這些數據導出進行進一步分析或備份,而Ditto本身并沒有提供直觀的批量導出功能。C:\pythoncode\new\…