题目
1,DMZ区内的服务器,办公区仅能在办公时间内(9:00-18:00)可以访问,生产区的设备全天可以访问.
2,生产区不允许访问互联网,办公区和游客区允许访问互联网
3,办公区设备10.0.2.10不允许访问DMz区的FTP服务器和HTTP服务器,仅能ping通10.0.3.10
4,办公区分为市场部和研发部,研发部IP地址固定,访问DMz区使用匿名认证,研发部需要用户绑定IP地址,访问DMz区使用免认证;
游客区人员不固定,不允许访问DMz区和生产区,统一使用Guest用户登录,密码Admin@123
5,生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码openlab123,首次
登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用
6,创建一个自定义管理员,要求不能拥有系统管理的功能
实验步骤:
一.在LSW7划分vlan,设置生产区为vlan2,办公区为vlan3
[Huawei]vlan batch 2 3
[Huawei]int g0/0/2
[Huawei-GigabitEthernet0/0/2]p l a
[Huawei-GigabitEthernet0/0/2]p d v 3
[Huawei-GigabitEthernet0/0/2]int g0/0/3
[Huawei-GigabitEthernet0/0/3]p l a
[Huawei-GigabitEthernet0/0/3]p d v 2进入0/1接口设置trunk接口,设置关闭vlan1
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]p l t
[Huawei-GigabitEthernet0/0/1]p t a v 2 3
[Huawei-GigabitEthernet0/0/1]undo p t a v 1
二.进入防火墙FW1中修改密码,进入华为USG6000V1页面
设置好后即可在网页中设置接口
三.进入g1/0/1和g1/0/2接口中设置移动和电信的分配
1.g1/0/1为电信
2.g1/0/2为移动
四.进入DMZ区域设置
在g1/0/0设置
五.给生产区和办公区设置安全区域
六.配置子接口
七.设置生产区和办公区的使用时间限制
主要设置
八.更改时间段,选择新建时间段
设置总结
当处在非时间段内时,会变成灰色,策略处于无效状态
可以在系统的时钟配置下手动修改
修改其中若是地址错误,同意在对象中修改
检查是否可以互通
九.生产区不可以访问访问互联网,办公和生产可以
[USG6000V1]int g1/0/1
[USG6000V1-GigabitEthernet1/0/1]ip add 12.0.0.2 24
进入公网ip配置地址
[Huawei]int g0/0/0
[Huawei-GigabitEthernet0/0/0]ip add 12.0.0.1 24
防火墙将公网接口配置为UNtrust区域(勾选ping服务方便测试)
十.用户认证
1.portal认证
进入策略前,先设置我们的生产组,访客组,办公组
三个组别同样操作,但注意。访问组用户属性设置为不绑定
办公组(IP固定采用单向绑定):过期时间10天后
过期时间几天后
生产组同样操作
生产组去DMZ区域要portal认证
并在认证配置处勾选初登录改密码
现在配置安全策略使得用户组分开管理
办公和访客
生产我们在办公组的基础上再细分为两个用户
再次添加策略