防御综合实验

一、实验拓补图

二、实验需求及配置

需求一

设备接口VLAN接口类型
SW2GE0/0/2VLAN 10Access
GE0/0/3VLAN 20Access
GE0/0/1VLAN List : 10 20Trunk
[SW2]vlan 10
[SW2]vlan 20
[SW2]interface GigabitEthernet 0/0/2
[SW2-GigabitEthernet0/0/2]port link-type access 
[SW2-GigabitEthernet0/0/2]port default vlan 10
[SW2]interface GigabitEthernet 0/0/3
[SW2-GigabitEthernet0/0/3]port link-type access
[SW2-GigabitEthernet0/0/3]port default vlan 20
[SW2]interface GigabitEthernet 0/0/1
[SW2-GigabitEthernet0/0/1]port trunk allow-pass vlan 10 20
设备接口VLANIP
FWGE1/0/1.110172.16.1.254/24
GE1/0/1.220172.16.2.254/24
GE1/0/0/10.0.0.254/24
GE1/0/2/100.1.1.10/24
OA ServerEthernet0/0/010.0.0.10/24
Web ServerEthernet0/0/010.0.0.20/24
DNS ServerEthernet0/0/010.0.0.30/24
[FW]interface GigabitEthernet 0/0/0
[FW-GigabitEthernet0/0/0]ip address 192.168.100.1 24
[FW-GigabitEthernet0/0/0]service-manage all permit 
[FW] interface GigabitEthernet 1/0/1.1
[FW-GigabitEthernet1/0/1.1] vlan-type dot1q 10  # 绑定VLAN 10
[FW-GigabitEthernet1/0/1.1] ip address 172.16.1.254 24  # 配置IP地址
[FW] interface GigabitEthernet 1/0/1.2
[FW-GigabitEthernet1/0/1.2] vlan-type dot1q 20  # 绑定VLAN 20
[FW-GigabitEthernet1/0/1.2] ip address 172.16.2.254 24  # 配置IP地址
[FW] interface GigabitEthernet 1/0/0
[FW-GigabitEthernet1/0/0] ip address 10.0.0.254 24  # 配置IP地址
[FW] interface GigabitEthernet 1/0/2
[FW-GigabitEthernet1/0/2] ip address 100.1.1.10 24  # 配置IP地址

设备接口VLANIP
百度服务器Ethernet0/0/0100.1.1.1/24
Clinet2Ethernet0/0/0172.16.1.100/24
PC1Ethernet0/0/1172.16.2.100/24

 需求二:配置DHCP协议,具体要求如下 

1.在FW上启动DHCP功能,并配置不同的全局地址池,为接入网络的终端设备分配IP地址。

2.Client1、Client3和PC2通过DHCP获取地址信息。

3.Client1必须通过DHCP获取172.16.1.90/24地址。

设备接口VLANIP
Clinet1Ethernet0/0/0DHCP 获取 (172.16.1.90/24)
Clinet3Ethernet0/0/0DHCP 获取
PC2Ethernet0/0/1DHCP 获取
地址池名称网段 / 掩码网关DNS
dhcp-a172.16.1.0/24172.16.1.25410.0.0.30
dhcp-b172.16.2.0/24172.16.2.25410.0.0.30
[FW]dhcp enable 
[FW]interface GigabitEthernet 1/0/1.1
[FW-GigabitEthernet1/0/1.1]dhcp select interface 
[FW]interface GigabitEthernet 1/0/1.2
[FW-GigabitEthernet1/0/1.2]dhcp select interface

[FW]display ip pool
2025-08-02 10:54:34.420  -------------------------------------------------------------------------------
------Pool-name        : GigabitEthernet1/0/1.1Pool-No          : 0Lease            : 1 Days 0 Hours 0 MinutesPosition         : Interface       Status           : UnlockedGateway-0        : 172.16.1.254    Network          : 172.16.1.0Mask             : 255.255.255.0Conflicted address recycle interval: -Address Statistic: Total       :253       Used        :0          Idle        :253       Expired     :0          Conflict    :0         Disabled    :0      -------------------------------------------------------------------------------
------Pool-name        : GigabitEthernet1/0/1.2Pool-No          : 1Lease            : 1 Days 0 Hours 0 MinutesPosition         : Interface       Status           : UnlockedGateway-0        : -               Network          : 172.16.2.0Mask             : 255.255.255.0Conflicted address recycle interval: -Address Statistic: Total       :254       Used        :0          Idle        :254       Expired     :0          Conflict    :0         Disabled    :0      IP address StatisticTotal       :507    Used        :0          Idle        :507    Expired     :0          Conflict    :0          Disabled  :0 

查看Client1,发现未获取到IP地址

解决方法:给FW GE1/0/1接口配置IP地址

 需求三:防火墙安全区域配置

设备接口安全区域优先级
FWGE1/0/1Trust_A70
GE1/0/1.2Trust_B80
GE1/0/0DMZ默认
GE1/0/2Untrust默认

需求四:防火墙地址组信息 

设备地址地址族描述信息
OA Server10.0.0.10/32DMZ_ServerDMZ 区域的 OA 服务器
Web Server10.0.0.20/32DMZ_ServerDMZ 区域的 Web 服务器
DNS Server10.0.0.30/32DMZ_ServerDMZ 区域的 DNS 服务器
Client1 (高管)172.16.1.90/32Trust_A_address高管
Client2 (财务部)172.16.1.100/32Trust_A_address财务部
PC1 (技术部)172.16.2.100/32Trust_B_address技术部
PC2 (市场部)172.16.2.0/24 需要去除 172.16.2.100 。Trust_B_address市场部
管理员172.16.1.10/32Trust_A_address

新建地址

需求五:管理员

为FW配置一个配置管理员。要求管理员可以通过Telnet登录到CLI界面对FW进行管理和维护。FW对管理员进行本地认证。

项目数据说明
管理员账号密码账号: vtyadmin 密码: admin@123
管理员 PC 的 IP 地址172.16.1.10/24
角色service-admin拥有业务配置和设备监控权限。
管理员信任主机172.16.1.0/24登录设备的主机 IP 地址范围
认证类型本地认证
名称权限控制项
service-admin策略、对象、网络:读写操作
面板、监控、系统:无

  开启Telnet功能

[FW-GigabitEthernet1/0/1.1]service-manage telnet permit 
[FW-GigabitEthernet1/0/1.1]display this
2025-08-02 12:32:16.750 
#
interface GigabitEthernet1/0/1.1vlan-type dot1q 10ip address 172.16.1.254 255.255.255.0service-manage telnet permitdhcp select interfacedhcp server ip-range 172.16.1.1 172.16.1.254dhcp server gateway-list 172.16.1.254dhcp server excluded-ip-address 172.16.1.100dhcp server static-bind ip-address 172.16.1.90 mac-address 5489-98b9-3c45dhcp server dns-list 10.0.0.30
#
return

 创建管理员

开启Telnet服务

[FW]telnet server enable 
[FW]user-interface vty 0 4
[FW-ui-vty0-4]protocol inbound telnet 

需求六:用户认证配置

1、部门A分为运维部、高层管理、财务部;其中,财务部IP地址为静态IP。高管地址DHCP固定分配。

2、部门B分为研发部和市场部;研发部IP地址为静态IP

3、新建一个认证域,所有用户属于认证域下组织架构

4、根据下表信息,创建企业组织架构

5、用户密码统一为admin@123 6、首次登录必须修改密码

项目数据
认证域名称: openlab 认证方案: Portal 接入控制:上网行为管理 新用户认证选项:使用 /openlab 组权限
用户组信息
部门 A用户组组名: A 用户组所属组: /openlab
部门 B用户组组名: B 用户组所属组: /openlab
高级管理者用户组组名: manager 用户组所属组: /openlab/A
运维部用户组组名: DevOps 用户组所属组: /openlab/A
财务部用户组组名: FD 用户组所属组: /openlab/A
技术部用户组组名: TD 用户组所属组: /openlab/B
市场部用户组组名: MD 用户组所属组: /openlab/B
用户信息
高管用户

用户登录名:user_001

用户显示名:Super_user

用户所属组:/openlab/A/manager

不允许多人同时使用该账号登录

IP/MAC绑定方式:双向绑定

IP/MAC地址:Client1的MAC

运维部用户

用户登录名:DevOps_001

用户显示名:张三

用户所属组:/openlab/A/DevOps

不允许多人同时使用该账号登录

财务部用户

用户登录名:FD_001

用户显示名:李四

用户所属组:/openlab/A/FD

IP/MAC绑定方式:双向绑定

IP/MAC地址:172.16.1.100

不允许多人同时使用该账号登录

技术部用户

用户登录名:TD_001...TD_003

用户所属组:/openlab/B/TD

允许多人同时使用该账号登录

市场部用户

用户登录名:MD_001...MD_005

用户所属组:/openlab/B/MD

不允许多人同时使用该账号登录

账号过期时间:10天

编写用户信息

 编写认证策略

1、高级管理者访问任何区域时,需要使用免认证。

2、运维部访问DMZ区域时,需要进行Portal认证。

3、技术部和市场部访问DMZ区域时,需要使用匿名认证。

4、财务部访问DMZ区域时,使用不认证。

5、运维部和市场部访问外网时,使用Portal认证。

6、财务部和技术部不能访问外网环境。故不需要认证策略

项目数据
高级管理者认证策略

名称: policy_auth_01

描述:高级管理者认证策略

源安全区域: Trust_A

目的安全区域: any

源地址 / 地区 :Client1

目的地址 / 地区: any

认证动作:免认证

运维部认证策略

名称: policy_auth_02

描述:运维部 _to_DMZ

源安全区域: Trust_A

目的安全区域: dmz

源地址 / 地区 :Client3

目的地址 / 地区: DMZ_Server

认证动作: Portal 认证

名称: policy_auth_03

描述:运维部 _to_Untrust

源安全区域: Trust_A

目的安全区域: untrust

源地址 / 地区 :Client3

目的地址 / 地区: any

认证动作: Portal 认证

技术部认证策略

名称: policy_auth_04

描述:技术部 _to_DMZ

源安全区域: Trust_B

目的安全区域: dmz

源地址 / 地区 :PC1

目的地址 / 地区: DMZ_Server

认证动作:匿名认证

财务部认证策略

名称: policy_auth_05

描述:财务部 _to_DMZ

源安全区域: Trust_A

目的安全区域: dmz

源地址 / 地区 :Client2

目的地址 / 地区: DMZ_Server

认证动作:不认证

市场部认证策略

名称: policy_auth_06

描述:市场部 _to_DMZ

源安全区域: Trust_B

目的安全区域: dmz

源地址 / 地区 :PC2

目的地址 / 地区: DMZ_Server

认证动作:匿名认证

名称: policy_auth_07

描述:市场部 _to_Untrust

源安全区域: Trust_B

目的安全区域: untrust

源地址 / 地区 :PC2

目的地址 / 地区: any

认证动作: Portal 认证

需求七:安全策略配置

1、配置Telnet策略

2、配置DHCP策略

3、配置DNS策略

4、部门A中分为三个部门,运维部、高管、财务:

a.运维部允许随时随地访问DMZ区域,并对设备进行管理;

b.高管和财务部仅允许访问DMZ区域的OA和Web服务器,并且只有HTTP和HTTPS权限。

c.运维部允许在非工作时间访问互联网环境

d.高管允许随时访问互联网环境

e.财务部任何时间都不允许访问互联网环境

5、部门B分为两个部门,技术部和市场部:

a.技术部允许访问DMZ区域中的web服务器,并进行管理

b.技术部和市场部允许访问DMZ区域中的OA服务器,并且只有HTTP和HTTPS权限。

c.市场部允许访问互联网环境

6、每周末公司服务器需要检修维护,允许运维部访问;即,每周末拒绝除运维部以外的流量访问DMZ区 域。

7、部门A和部门B不允许存在直接访问流量,如果需要传输文件信息,则需要通过OA服务器完成。---依 靠默认规则拒绝

策略名称项目
policy_01

描述:防火墙 telnet 管理

源安全区域: Trust_A

目的安全区域: Local

源地址:管理员

目的地址: any

服务: telnet

动作:允许

policy_02

描述: DHCP 协议

源安全区域: Trust_A , Trust_B

目的安全区域: Local

源地址: any

目的地址: any

服务:自定义服务 (UDP 、 67/68)

动作:允许

policy_03

描述: DNS 协议

源安全区域: Trust_A,Trust_B

目的安全区域: dmz

源地址: Trust_A_address 、 Trust_B_address

目的地址: DNS Server

服务: DNS 动作:允许

policy_04

描述:运维部_to_DMZ

源安全区域: Trust_A

目的安全区域: dmz

源地址: Client3

目的地址: DMZ_Server

动作:允许

policy_05

描述:高管和财务部_to_DMZ

源安全区域: Trust_A

目的安全区域: dmz

源地址: Client1 、 Client2

目的地址: OA Server 、 Web Server

服务: HTTP 、 HTTPS

动作:允许

policy_06

描述:运维部_to_Untrust

源安全区域: Trust_A

目的安全区域: untrust

源地址: Client3

目的地址: any

时间段: no_worktime (工作日,0-8 ; 18-23)

动作:允许

policy_07

描述:高管_to_Untrust

源安全区域: Trust_A

目的安全区域: untrust

源地址: Client1

目的地址: any

动作:允许

policy_08

描述:技术部_to_web

源安全区域: Trust_B

目的安全区域: dmz

源地址: PC1

目的地址: Web Server

动作:允许

policy_09

描述:技术部和市场部_to_oa

源安全区域: Trust_B

目的安全区域: dmz

源地址: PC1 、 PC2

目的地址: OA Server

服务: HTTP 、 HTTPS

动作:允许

policy_10

描述:市场部_to_Untrust

源安全区域: Trust_B

目的安全区域: untrust

源地址: PC2

目的地址: any

动作:允许

policy_11

描述:运维检修

源安全区域: Trust_A,Trust_B

目的安全区域: dmz

源地址: Client1、Client2、PC1、PC2

目的地址: DMZ_Server

时间段: weekend (周六周日全天)

动作:拒绝

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/91670.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/91670.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

堆----2.前 K 个高频元素

347. 前 K 个高频元素 - 力扣(LeetCode) /** 桶排序: 首先遍历数组,使用HashMap统计每个元素出现的次数 创建一个大小为length 1的List数组,下标代表元素出现次数,出现次数一致的元素放在同一个数组中 倒数遍历List数组即可得得到前K个高频元素 细节注…

如何分析Linux内存性能问题

一、Linux中的buffer与cache的区别 Linux的内存管理与监控_linux服务器虚假内存和真实内存怎么区分-CSDN博客文章浏览阅读66次。本文主要是关于【Linux系统的物理内存与虚拟内存讲解】【重点对虚拟内存的作用与用法进行了讲解说明】【最后还对如何新增扩展、优化、删除内存交换…

二次型 线性代数

知识结构总览首先是我们的二次型的定义,就是说什么样的才算是一个二次型。然后就是如何把二次型化为标准型,最后就是正定二次型的定义和判断的一些条件。二次型的定义二次型其实是一种函数表达的方式,如上,含义其实就是每个项都是…

云原生三剑客:Kubernetes + Docker + Spring Cloud 实战指南与深度整合

在当今微服务架构主导的时代,容器化、编排与服务治理已成为构建弹性、可扩展应用的核心支柱。本文将深入探讨如何将 Docker(容器化基石)、Kubernetes(编排引擎)与 Spring Cloud(微服务框架) 无缝…

vue让elementUI和elementPlus标签内属性支持rem单位

vue让elementUI和elementPlus标签内属性支持rem单位 如 Element Plus 的 el-table 默认不直接支持使用 rem 作为列宽单位 解决方法: 将 rem 转换为像素值(基于根元素字体大小) // 计算rem对应的像素值 const calcRem (remValue) > {// 获取根元素(ht…

基于OAuth2与JWT的微服务API安全实战经验分享

引言 在微服务架构中,API 安全成为了保护服务免受未授权访问和攻击的关键要素。本文结合真实生产环境案例,以实战经验为出发点,分享基于 OAuth2 JWT 的微服务 API 安全方案,从业务场景、技术选型、实现细节、踩坑及解决方案&…

scrapy库进阶一

scrapy 库复习 scrapy的概念:Scrapy是一个为了爬取网站数据,提取结构性数据而编写的应用框架 scrapy框架的运行流程以及数据传递过程: 爬虫中起始的url构造成request对象–>爬虫中间件–>引擎–>调度器调度器把request–>引擎…

Objective-C实现iOS平台微信步数修改指南

本文还有配套的精品资源,点击获取 简介:本文介绍如何在iOS平台上使用Objective-C语言,通过苹果的HealthKit框架读取和修改微信步数以及相关健康数据。首先介绍如何引入和使用HealthKit框架,包括请求权限、读取步数数据、写入步…

【ElementPlus】深入探索ElementPlus:前端界面的全能组件库

📚 引言在现代 Web 开发中,创建既美观又功能强大的用户界面是一项挑战。Element Plus,作为 Vue 3 生态中的明星 UI 组件库,以其丰富的组件、优秀的性能和易用性赢得了广大开发者的青睐。本文将全面覆盖 Element Plus 的 常用核心组…

Json Jsoncpp

文章目录Json 介绍Jsoncpp 介绍Json::Value序列化接口反序列化接口序列化操作反序列化操作Json 介绍 JSON(JavaScript Object Notation,JavaScript 对象表示法)是一种轻量级的数据交换格式,具有简洁、易读、跨平台等特点&#xff…

openwrt下安装istore(基于pve)

openwrt下安装istore(基于pve)ssh连接到openwrt,用如下命令安装istore:opkg update || exit 1cd /tmpwget https://github.com/linkease/openwrt-app-actions/raw/main/applications/luci-app-systools/root/usr/share/systools/i…

2025年Python Web框架之争:Django、Flask还是FastAPI,谁将主宰未来?

文章概要 作为一名Python开发者,我经常被问到同一个问题:在2025年,Django、Flask和FastAPI哪个框架更值得使用?随着技术的快速发展,这个问题的答案也在不断变化。本文将全面比较这三个主流Python Web框架的特点、性能、…

高级11-Java日志管理:使用Log4j与SLF4J

在现代Java应用开发中,日志(Logging)是系统监控、调试、故障排查和性能分析的核心工具。一个高效、灵活、可配置的日志系统,不仅能帮助开发者快速定位问题,还能为运维团队提供宝贵的运行时信息。在Java生态系统中&…

sc-atac的基础知识(0)

sc-atac的基础知识 **fragment**是ATAC-seq实验中的一个重要概念,它指的是通过Tn5转座酶对DNA分子进行酶切,然后经由双端测序得到的序列。根据Tn5插入导致的偏移从read比对得到的位置推断出fragment的起始和结束位置。根据之前的报道,Tn5转座…

Python从入门到精通计划Day01: Python开发环境搭建指南:从零开始打造你的“数字厨房“

目录一、配置你的「魔杖」:Python 3.x安装1.1 跨平台安装指南1.2 验证你的「法力值」二、选择你的「魔法工坊」:IDE配置2.1 VS Code:轻量级实验室2.2 PyCharm:专业级法师塔三、施展第一个「魔咒」:Hello World3.1 基础…

MCP Agent 工程框架Dify初探

目录引言一、Dify是什么二、为什么使用Dify三、使用Dify要怎么做1、聊天助手2、Agent2.1 Function calling(函数调用)和 ReAct 两种推理模式的区别2.1.1 技术本质与工作流程对比2.1.2 优缺点对比2.1.3 适用场景与选择依据2.2 LangChain 的 Agent 实现原理…

无人机光伏巡检漏检率↓78%!陌讯多模态融合算法实战解析

原创声明本文为原创技术解析,核心技术参数与架构设计引用自《陌讯技术白皮书》,转载请注明来源。一、行业痛点:无人机光伏巡检的 "识别困境"光伏电站的大规模铺设推动了无人机巡检的普及,但实际作业中仍面临三大技术瓶颈…

机动车占道识别准确率提升 29%:陌讯动态轮廓感知算法实战解析

原创声明本文为原创技术解析,核心技术参数与架构设计引用自《陌讯技术白皮书》,禁止未经授权的转载与改编。一、行业痛点:机动车占道治理的技术瓶颈城市交通监控中,机动车占用应急车道、公交车道等违规行为已成为影响通行效率与交…

UNet改进(29):记忆增强注意力机制在UNet中的创新应用-原理、实现与性能提升

记忆增强注意力机制概述 记忆增强注意力是一种结合了外部记忆模块的注意力机制,它使神经网络能够存储和检索长期知识,而不仅仅是依赖当前的输入特征。这种机制特别适合需要保持长期依赖关系的任务,如医学图像分割,其中模型需要记住不同样本中出现的常见模式。 核心组件 记…

使用Python开发Ditto剪贴板数据导出工具

前言在日常工作中,我们经常需要处理大量的剪贴板数据。Ditto作为一款优秀的剪贴板管理软件,帮助我们保存了丰富的历史记录。但有时我们需要将这些数据导出进行进一步分析或备份,而Ditto本身并没有提供直观的批量导出功能。C:\pythoncode\new\…