网络安全防御保护 Day3

正式开始前分享一个关闭日志弹窗的命令(在用户视图中输入):undo terminal trapping

快被弹窗高出高血压了

网络安全防御保护 Day3_第1张图片

AR1上构建环回

网络安全防御保护 Day3_第2张图片

LSW2上配置vlan

网络安全防御保护 Day3_第3张图片

网络安全防御保护 Day3_第4张图片

LSW7上的vlan配置(我已经配置好了,但是有日志弹窗影响,为了截图就再敲一次所以有报错)

网络安全防御保护 Day3_第5张图片

网络安全防御保护 Day3_第6张图片

网络安全防御保护 Day3_第7张图片

结果如下

网络安全防御保护 Day3_第8张图片

老样子,随便哪个浏览器输入https://192.168.20.3(管理口ip):8443登录到防火墙,默认用户名为admin,默认密码为Admin@123

网络安全防御保护 Day3_第9张图片

先在“网络”界面的“接口”处新建两个子接口,分别对应生产区和办公区

网络安全防御保护 Day3_第10张图片

办公区同理

然后修改服务器区和公网接口

网络安全防御保护 Day3_第11张图片

网络安全防御保护 Day3_第12张图片

公网接口2同理

选择“网络”,然后点击“安全区域”,再点“新建”,输入区域名称建立生产区和安全区

网络安全防御保护 Day3_第13张图片

网络安全防御保护 Day3_第14张图片

在“对象”界面,选择“地址”,为后续配置安全策略新建地址

网络安全防御保护 Day3_第15张图片

输入地址名称和描述,ip地址输入区域对应的网段即可

网络安全防御保护 Day3_第16张图片

服务器区同理,但是由于题目要求的不同所以需要给HTTP和FTP单独配置

网络安全防御保护 Day3_第17张图片

网络安全防御保护 Day3_第18张图片

然后进入策略界面,选择“安全策略”,新建要求1中需要的安全策略

网络安全防御保护 Day3_第19张图片

配置如下

网络安全防御保护 Day3_第20张图片

工作时间在“对象”界面的“时间段”里,可自行修改

网络安全防御保护 Day3_第21张图片

访问ftp服务失败

网络安全防御保护 Day3_第22张图片

访问http成功

网络安全防御保护 Day3_第23张图片

为满足要求二,需要新建两个地址,分别对应PC和Client

网络安全防御保护 Day3_第24张图片

网络安全防御保护 Day3_第25张图片

新建要求二相关的安全策略

网络安全防御保护 Day3_第26张图片

网络安全防御保护 Day3_第27张图片

要求三比较简单,我们只需要进入“对象”界面,点击“用户”下的“认证策略”,新建一个匿名认证策略即可

网络安全防御保护 Day3_第28张图片

要求四办公区访问公网,需要建立nat策略进行nat地址转换

选择“策略”界面下的“nat策略”,新建策略如下

网络安全防御保护 Day3_第29张图片

最后再给它配置一个安全策略

网络安全防御保护 Day3_第30张图片

结束战斗

你可能感兴趣的:(web安全,安全)