第一次作业

时间:2024-07-12 22:10:37

任务需求:1.DMz区内的服务器,办公区仅能在办公时间内(9-18)可以访问,生产区的设备全天可以访问
2.生产区不允许访问互联网,办公区和游客区可以访问互联网
3.办公区设备10.0.2.10不允许访问DMZ区的FTP服务器和http服务器,仅能ping通10.0.3.10
4.办公区分为市场部和研发部,研发部IP地址固定,访问DMZ区使用匿名认证,市场部需要用户绑定IP地址
访问DMZ区使用免认证,游客区人员不固定,不允许访问DMZ区和生产区,统一使用Guest用户登录,密码Admin@123,
游客仅有访问公司门户网站和上网的权限,门户网站地址10.0.3.10
5.生产区访问DMZ区时,需要进行protal认证,设立生产区用户组织架构,至少包含三个部门,每个部门三个用户,用户统一密码
openlab123,首次登录需要修改密码,用户过期时间设定为10天,用户不允许多人使用
6.创建一个自定义管理员,要求不能拥有系统的管理的功能

优先划分生产区与办公区的区域,利用交换机vlan划分

交换机:
system-view
vlan  batch 2 to 3
interface g0/0/2
port link-type access 
port default vlan  2
interface g0/0/3
port link-type access 
port default vlan  3
interface g0/0/1
port link-type trunk 
port trunk allow-pass  vlan 2 3
undo port trunk allow-pass  vlan 1
防火墙:(用户名:admin,初始密码Admin@123,登进去后修改密码)
<USG6000V1>system-view     
[USG6000V1]interface g0/0/0
[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.100.1    
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit 

进入防火墙界面(用户名admin,密码为自己修改的密码)

配置对应的接口:(根据拓扑进行对应的接口配置以及ip的规划)创建对应的dmz,Isp,游客区,生产区以及办公区的对应接口配置。

防护墙新建区域

防火墙新建策略:根据需求配置对应的策略(注:策略的生效顺序是根据排序来依次完成,越精细的策略越在上面)

(注:根据需求可以在时间段的选项中选择对应需求的时间段)可以创键新的时间段。

访问ISP的策略

使用NAT策略来完成上网

防火墙的用户的创建与管理(可以先修改密码的强度需求)

先创建对应的用户组,在将用户放入对应的用户组中

可以批量创建用户(中间使用逗号隔开登录名),将对应用户放入对应的用户组当中

最终结构的展示

对应的部门认证策略(注意修改里面的认证动作)市场部--免认证,研发部--匿名认证,生产区--Portal认证

防火墙:用户的创建(设置其身份)

选择刚才创建的管理员