天津公司网站推广,不错宁波seo公司,英文网站设计技术服务,衡阳市建设学校官方网站目录 实验的拓扑#xff1a;
要求#xff1a;
我搭建的实验拓扑
步骤#xff1a;
创建vlan#xff1a;
接口配置#xff1a;
防火墙#xff1a;
防火墙配置#xff1a;
建立安全策略#xff1a;
防火墙的用户#xff1a;
办公区的市场部和研发部用户
市场部…目录 实验的拓扑
要求
我搭建的实验拓扑
步骤
创建vlan
接口配置
防火墙
防火墙配置
建立安全策略
防火墙的用户
办公区的市场部和研发部用户
市场部和研发部的策略
游客区的用户
生产区的用户
设置登陆
系统用户的创建
新用户身份选择刚创立的管理员 实验的拓扑 要求
1DMZ区内的服务器办公区仅能在办公时间内900 - 1800可以访问生产区的设备全天可以访问. 2生产区不允许访问互联网办公区和游客区允许访问互联网 3办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和HTTP服务器仅能ping通10.0.3.10 4办公区分为市场部和研发部市场部IP地址固定访问DMZ区使用匿名认证研发部需要用户绑定IP地址访问DMZ区使用免认证 游客区人员不固定不允许访问DMZ区和生产区统一使用Guest用户登录密码Admin123 5生产区访问DMZ区时需要进行protal认证设立生产区用户组织架构至少包含三个部门每个部门三个用户用户统一密码openlab123首次 登录需要修改密码用户过期时间设定为10天,用户不允许多人使用
我搭建的实验拓扑 步骤
创建vlan
创建两个vlan用于区分生产区和办公区所以应该进入到交换机lsw3 vlan batch 2 to 3
一次性创建两个vlan
此时此刻就可以划分vlan区域了2给生产区3给办公区
接口配置
进入到交换机链接两个区域的接口“生产区 g0/0/2”“办公区 g0/03”对两个区域进行分别的修改 生产区
port link-type access
port default plan 2 办公区
port link-type access
port default plan 3 此时此刻就将两个区域划分好了由于交换机的g0/0/1口链接着防火墙所以需要在上面进行设置于是乎在口上
port link-type trunk
undo port trunk allow-pass vlan 1
port trunk allow-pass vlan 2 to 3 10 20
port discard tagged-packet 交换器就配置完成了已经
防火墙
防火墙的网页设置
先将cloud上绑定信息添加端口做到如图后即可 进入防火墙后将接口0/0/0的ip改为跟绑定的网卡的ip一个段直接进入接口ip address 添加完后在接口上输入指令service-manage all permit 然后在自己浏览器上输入接口的ip地址允许进入后就可以通过自己修改后的管理员的密码和账号就可以对模拟防火墙进行配置了 查看高级选择“继续前往” 输入账号和修改后的密码就可顺利进入
防火墙配置
选择上面一栏的网络就可以直接跳转到接口 为配置好后的接口页面
在拓扑上可以看到连接lsw3交换机的是防火墙的g1/0/1口所以在页面上选择g1/0/1口并在这个口下创建两个小接口1.1和1.2分别对应生产区和办公区 生产区 办公区
分配好后再根据拓扑图上的情况创建相对应的区域进入旁边的安全区域里就可以创建区域 创建区域时需要将其对应的接口给填进去 拓扑上的区域都创建完成后回到接口处便可以对显示的其他接口进行区域划分 建立安全策略
进入安全策略页面选择策略再选择安全策略一栏即可进行创建策略和策略组 策略组分为DMZ和ISP旗下
办公区访问DMZ 生产区访问DMZ 10.0.2.10能去的和不能去的 能去的 不能去的
游客区只能访问10.0.3.10 办公区去isp的 游客区去isp的 全部策略和策略组 设置NAT策略来上网
选择下面的NAT策略即可进入创建NAT策略 即可
防火墙的用户
进入对象一栏选择用户里的default 办公区的市场部和研发部用户
先创建三个对应区域的用户组 市场部 研发部 市场部和研发部的策略
在旁边的认证策略里即可进行创建
市场部 研发部 游客区的用户
创建好游客区的用户组后便可以进行用户的创建 生产区的用户
创建好生产区以及其下的车间后进行批量用户创建
注意其每行下的注释其它车间也是这样进行批量创建 生产区的策略 设置登陆
在旁边的认证选项里 系统用户的创建
在上方系统一栏里找到管理员选定管理员角色 新用户身份选择刚创立的管理员