(安全防御)防火墙安全策略部署
一.网络拓扑图
二、实验要求
1、VLAN2属于办公区;VLAN3属于生产区
2、办公区PC在工作日时间(周一至周五,早八到晚六)可以正常访问OA server,其他时间不允许
3、办公区pc可以在任意时间可以访问Web server
4、生产区pc可以在任意时间访问OA server,但是不可以访问Web Server
5、 特例: 生产区pc3可以在周一早10到早11访问Web Server,用来更新企业最新产品信
三.实验设计
区域划分:
网络架构中明确区分了Trust区域与DMZ区域。Trust区域进一步细分为办公区(VLAN 2)和生产区(VLAN 3),其中办公区包含PC1(IP地址为192.168.1.1),生产区则包含PC2(IP地址为192.168.1.129)和PC3(IP地址为192.168.1.130)。DMZ区域则部署了OA Server(IP地址为10.0.0.1/24)和Web Server(IP地址为10.0.0.2/24)。
访问权限需求:
- 办公区的PC(IP范围:192.168.1.0/25)在工作日(周一至周五)的早上8点至晚上6点期间,被授权访问OA Server(10.0.0.1/24)。在非工作时间,这些访问将被禁止。
- 办公区的PC可以随时访问Web Server(10.0.0.2/24),不受时间限制。
- 生产区的PC(IP范围:192.168.1.128/25)可以全天候访问OA Server,但无法访问Web Server。
四.实验步骤
配置如图中的IP地址
pc1 pc2 pc3
OAserver配置
Web server 配置
云端配置
划分
vlan划分
安全策略配置
办公区PC在工作日时间(周一至周五,早八到晚六)可以正常访问OA server,其他时间不允许
办公区pc可以在任意时间可以访问Web server
生产区pc可以在任意时间访问OA server,但是不可以访问Web Server
特例: 生产区pc3可以在周一早10到早11访问Web Server,用来更新企业最新产品信息