防火墙用户管理理论+实验

这篇具有很好参考价值的文章主要介绍了防火墙用户管理理论+实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

注:实验需要有安全策略配置、NAT配置基础

一、防火墙用户管理重要知识点

用户管理

访问控制策略

NGFW下一代防火墙

AAA

鉴别方式——认证

用户认证的分类:

上网用户上线流程:

二、用户认证实验:

实验拓扑

先配置防火墙上接口和区域、地址对象

配置NAT与安全策略确保内部PC能够上网

对PC2进行MAC地址免认证的配置

对PC3进行Portal认证的配置


注:实验需要有安全策略配置、NAT配置基础

传送门——》防火墙的基础配置与安全策略配置实验 

传送门——》防火墙NAT配置实验

一、防火墙用户管理重要知识点

用户管理

本地设备的用户管理

基于远程认证服务器的用户管理

访问控制策略

IP不等于用户、端口不等于应用,传统防火墙基于IP/端口的五元组访问控制策略已经不能有效的应对现阶段网络环境的巨大变化

NGFW下一代防火墙

状态检测机制的基础上增加了对用户进行管理的维度(用户、应用、时间、地点)

AAA

Authentication——认证

Authorization——授权

Accouting——计费/审计 ——记录做了何种操作

鉴别方式——认证

基于实体所知的鉴别:如密码、密保问题

一个安全的密码:数字 字母 特殊字符 大小写 长度

基于实体所有的鉴别:门禁卡 公交卡 IC卡 一卡通 银行卡

实体所有存在的隐患:容易丢失、复制、盗用

基于实体特征的鉴别:指纹 掌纹 静脉 面部扫描 语音 虹膜 视网膜

用户认证的分类:

不认证:不对用户做任何的认证

认证:

        免认证:典型代表是MAC地址的认证

        密码认证:登陆

        单点登陆(仅在上网用户中体现):

        一次登陆 多次访问 适用于多业务系统,多登陆入口,同时系统之间有关联性

        域环境下:用户只要在最开始的时候使用域账户登录,后续所有系统免登录

上网用户上线流程:

防火墙所提到的上网用户上线流程,实际上就是Portal认证,web重定向认证

通过HTTP响应中的重定向报文来实现的。

二、用户认证实验:

实验拓扑

防火墙用户管理理论+实验

如图搭建网络拓扑,上方是网关,下面是ip,启动防火墙配置后,进入管理页面

也可以直接下载我的拓扑:

链接:https://pan.baidu.com/s/1TbynuslMUXRnczkQTj-6rQ?pwd=Chen 
提取码:Chen 

记得修改云

先配置防火墙上接口和区域、地址对象

防火墙用户管理理论+实验

防火墙用户管理理论+实验

不会的同样看前面的文章 

配置NAT与安全策略确保内部PC能够上网

防火墙用户管理理论+实验

 防火墙用户管理理论+实验

 防火墙用户管理理论+实验

四、配置安全策略确保内部PC能够访问DMZ服务器

防火墙用户管理理论+实验

对PC2进行MAC地址免认证的配置

防火墙用户管理理论+实验 点击新建用户组

防火墙用户管理理论+实验 刚才的位置点击新建用户

防火墙用户管理理论+实验 选择mac用户组

 密码推荐1234Qwer

防火墙用户管理理论+实验

点击用户属性展开

防火墙用户管理理论+实验

双向绑定,MAC地址在

防火墙用户管理理论+实验

注意要改成四个字符一个-的形式

5489-98DD-4282 

防火墙用户管理理论+实验

最后配置策略

防火墙用户管理理论+实验配置完成后进行测试,用PC2 ping 12.1.1.2 防火墙用户管理理论+实验

查看策略是否命中

防火墙用户管理理论+实验

看到命中了,说明这次通信过了这个MAC认证,到这里第一个实验就结束啦

对PC3进行Portal认证的配置

把PC1和PC3同样配置

新建用户组 Portal ,新建用户user1,密码1234Qwer 不需要其余配置

防火墙用户管理理论+实验

配置认证策略 

防火墙用户管理理论+实验

配置认证选项

防火墙用户管理理论+实验这里不需要改太多,可以尝试一下自带的配置登录页面的功能,很多参数都可以体验一下,没有什么难点,最后点击应用即可,这里要注意使用http协议,记一下端口后面要用

配置安全策略:

注意,该认证是在防火墙本地部署的,所以应该配置一条安全策略:允许PC1和PC3从trust区域进入local区

防火墙用户管理理论+实验

目的地址为防火墙接口地址,新建一个服务,自定义服务

防火墙用户管理理论+实验

加一个TCP服务,目的端口是刚才看到的端口,确定保存

接下来进行测试

打开虚拟机,使用win7尝试访问

http://12.1.1.2/default.htm

 注意win7要配置一下网络,使用V8网卡,ip为192.168.1.3

防火墙用户管理理论+实验

访问上面的网址

防火墙用户管理理论+实验

进入到连接状态,在登陆之前,尝试ping一下12.1.1.2

防火墙用户管理理论+实验

ping不通,尝试登陆一下

用户名:user1 密码 1234Qwer

防火墙用户管理理论+实验

在认证选项配置的是不跳转,则会出现该界面,这时候再ping一下

防火墙用户管理理论+实验

防火墙用户管理理论+实验

通了通了,到这第二个也做完了,ps:像不像校园网的认证过程 文章来源地址https://www.toymoban.com/news/detail-432913.html

到了这里,关于防火墙用户管理理论+实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • ENSP防火墙综合实验(GRE、IPSec、NAT通信)【防火墙安全策略】

    注:所有的通信使用静态路由来保证。 HQ: Partner Branch HQ Partner Branch HQ Partner HQ Branch HQ Branch HQ HQ Partner Branch 注:此为FTP服务器设置 注:客户端Client3成功访问FTP服务器的截图 注:通过抓包抓取FTP的流量(筛选ftp),可以看到有多个ftp的包,点开其中一个流量,可以清晰看到

    2023年04月08日
    浏览(38)
  • 防御保护---防火墙综合实验

    办公区的设备可以通过电信链路和移动链路上网 分公司设备可以通过总公司的移动链路和电信链路访问到DMZ区域的HTTP服务器 分公司内部的客户端可以通过公网地址访问到内部的服务器 FW1和FW2组成主备模式双击热备 办公区上网用户限制流量不超过60M,其中销售部10人,每人限

    2024年02月19日
    浏览(50)
  • 防火墙USG5500安全实验-网络地址转换实验

    防火墙USG5500安全实验-网络地址转换实验 实验目的 通过本实验,你将了解NAT outbound 的工作原理及详细配置。 组网设备 USG防火墙一台,PC机两台。 实验拓扑图 实验步骤 - 1 配置PC1、PC3和PC2的IP地址分别为192.168.1.11/24、10.1.1.11/24、2.2.2.11/24。 2 设置防火墙GE0/0/0、GE0/0/3和GE0/0/1的

    2024年02月03日
    浏览(46)
  • eNSP实验日记四(防火墙配置)

    今天这期紧跟上篇文章,来讲讲华为防火墙的配置以及进阶,这次也会用到NAT转换 4台PC、路由器、防火墙、服务器、交换机各一个 如图: 如图: PC2、3、4在内网,地址网段为192.168.10.x,服务器端IP地址为172.16.1.1,外网网段为64.1.1.x,同时也为内网配置了DHCP 1、用防火墙实现

    2024年02月02日
    浏览(35)
  • 华为防火墙IPSec详解与配置实验

    GRE是明文传输,IPSec是加密传输 1.常见的加密算法 (1)对称加密 加密解密用同一个密钥 (2)非对称加密 在加密和解密中使用两个不同的密钥,私钥用来保护数据,公钥由同一系统的人公用,用来检验信息及其发送者的真实性和身份,公钥加密私钥解密,私钥加密公钥解密

    2023年04月12日
    浏览(45)
  • 【网络系统集成】Pfsense防火墙实验

    Pfsense防火墙实验 通过动手实践配置pfsense对加深对防火墙的原理与应用的理解。 WAN:192.168.91.128/24 LAN:10.0.1.1/24 DHCP地址池:10.0.1.10-10.0.1.20 基本配置完成:   此时主机不能使用icmp协议: 此时HTTP协议仍能使用,而HTTPS协议无法使用:   1.为LAN内的主机打开远程桌面服务,并添

    2024年02月13日
    浏览(40)
  • 配置ACL包过滤防火墙典型实验

    组网需求 如图1所示,Router的接口Eth2/0/0连接一个高安全优先级的内部网络,接口GE3/0/0连接低安全优先级的外部网络,需要对内部网络和外部网络之间的通信实施包过滤。具体要求如下: 外部特定主机(10.39.2.3)允许访问内部网络中的服务器。 其余的访问均不允许。 图1  配

    2024年02月07日
    浏览(41)
  • 安全防御——二、ENSP防火墙实验学习

    我们使用实验进行讲解: 首先我们自行完成安全防御一,进入到如下界面: 这里我们的ENSP拓扑依旧是简单拓扑: 在这里呢,我们经常会发现时常超时,重连,虽然我们不建议配置永不超时,但是我们在实验界面就没那么多硬性要求: 我们可以通过如下命令配置永不超时:

    2024年02月05日
    浏览(44)
  • 【华为_安全】防火墙IPsec双机实验

    学习华为防火墙IPsec双机实验记录 ensp拓扑链接:拓扑 防火墙登录账号都为admin 密码为Huawei@123 总部: 两台防火墙 采用双机部署,分别连接到ISP1、ISP2 总部两台防火墙的 ISP1 出口是 G0/0/3,连接 ISP2 的出口是 G0/0/5,缺省情况下,流量走 FW1 的 G0/0/3 接口 两台防火墙 作为内网用

    2024年02月04日
    浏览(40)
  • 【iptables 实战】06 iptables网络防火墙实验

    在上一节中,我们将两个网段的机器,通过中间机器的网络转发,能达到互通。再来回顾一下这个网络连接的图 这一节,我们将通过设置机器B的iptables规则,来做一些防火墙实验 机器A模拟公网的一台服务器,机器C模拟我们内网的一台机器。机器B充当路由器的角色 2.1 三台机

    2024年02月07日
    浏览(41)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包