一,实验题目
二,要求分析
1. 需求一:设备接口和VLAN配置
- 需要配置交换机SW2和防火墙FW的接口,包括VLAN分配和接口类型(Access或Trunk)。
- 配置OA服务器、Web服务器、DNS服务器、百度服务器以及多个客户端(Clinet1, Clinet2, Clinet3, PC1, PC2)的IP地址和VLAN信息。
2. 需求二:DHCP配置
- 在防火墙上启动DHCP功能,并配置两个全局地址池(dhcp-a和dhcp-b)。
- 为特定客户端(Clinet1, Clinet3, PC2)配置通过DHCP获取IP地址,其他客户端(Clinet2, PC1)使用静态IP。
3. 需求三:防火墙安全区域配置
- 配置防火墙接口的安全区域(Trust_A, Trust_B, DMZ, Untrust)及其优先级。
4. 需求四:防火墙地址组信息
- 配置DMZ区的服务器地址(OA, Web, DNS)和客户端地址组(高管、财务部、运维部、技术部、市场部)。
5. 需求五:管理员配置
- 配置防火墙的管理员账号(vtyadmin),允许通过Telnet登录,并进行本地认证。
- 设置管理员的信任主机IP范围和角色权限。
6. 需求六:用户认证配置
- 创建认证域(openlab)和企业组织架构。
- 配置用户组(A, B, manager, DevOps, FD, TD, MD)和用户信息(user_001, DevOps_001, FD_001等)。
- 设置不同用户组的认证策略(免认证、Portal认证、匿名认证等)。
7. 需求七:安全策略配置
- 配置Telnet、DHCP、DNS策略。
- 设置部门A(运维部、高管、财务部)和部门B(技术部、市场部)的访问权限和安全策略。
- 配置每周末的运维检修策略,拒绝非运维部的流量访问DMZ区域。
- 配置部门A和部门B之间的访问限制,需要通过OA服务器传输文件。
三,实验步骤
1.需求一
配置:
[sw2]vlan batch 10 20
[sw2]interface GigabitEthernet 0/0/2
[sw2-GigabitEthernet0/0/2]port link-type access
[sw2-GigabitEthernet0/0/2]port default vlan 10
[sw2-GigabitEthernet0/0/2]inter g 0/0/3
[sw2-GigabitEthernet0/0/3]port link-type access
[sw2-GigabitEthernet0/0/3]port default vlan 20
[sw2-GigabitEthernet0/0/3]inter g 0/0/1
[sw2-GigabitEthernet0/0/1]port link-type trunk
[sw2-GigabitEthernet0/0/1]port trunk allow-pass vlan 10 20
检查:
2.需求二
配置:
[FW]dhcp enable
[FW]inter g 1/0/1.1
[FW-GigabitEthernet1/0/1.1]dhcp select interface
[FW-GigabitEthernet1/0/1.1]inter g 1/0/1.2
[FW-GigabitEthernet1/0/1.2]dhcp select interface
检查:
![](https://i-blog.csdnimg.cn/direct/3e3a0cf610f14aefb7efe03ee11c6237.png)
3.要求三
4.要求四
5.要求五
[FW]telnet server enable
Info: The Telnet server has been enabled.
[FW]user-i
[FW]user-interface vty 0 4
[FW-ui-vty0-4]protocol inbound telnet
[FW-ui-vty0-4]
Feb 10 2025 07:24:11 FW DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.
1 configurations have been changed. The current change number is 237, the change
loop count is 0, and the maximum number of records is 4095.
[FW-ui-vty0-4]dis th
[FW-ui-vty0-4]dis this
2025-02-10 07:24:22.330
#
user-interface con 0
authentication-mode aaa
user-interface vty 0 4
authentication-mode aaa
protocol inbound telnet
user-interface vty 16 20