安全防御{第三次作业(在第二次作业上添加点需求)}

目录

需求:

拓扑图:

注意:先打开防火墙web界面,在此不做演示

1.要求一:,生产区在工作时间内可以访问服务器区,仅可以访问http服务器

2.要求二:办公区全天可以访问服务器区,其中10.0.2.20可以访问FTP服务器和HTTP服务器10.0.2.10仅可以ping通10.0.3.10

3.要求三:,办公区在访问服务器区时采用匿名认证的方式进行上网行为管理

4.要求四: ,办公区设备可以访问公网,其他区域不行


需求:

安全防御{第三次作业(在第二次作业上添加点需求)}_第1张图片

拓扑图:

1.安全防御{第三次作业(在第二次作业上添加点需求)}_第2张图片

注意:先打开防火墙web界面,在此不做演示
1.要求一:,生产区在工作时间内可以访问服务器区,仅可以访问http服务器

安全防御{第三次作业(在第二次作业上添加点需求)}_第3张图片

1.2

安全防御{第三次作业(在第二次作业上添加点需求)}_第4张图片

1.3效果

安全防御{第三次作业(在第二次作业上添加点需求)}_第5张图片

2.要求二:办公区全天可以访问服务器区,其中10.0.2.20可以访问FTP服务器和HTTP服务器10.0.2.10仅可以ping通10.0.3.10

2.1安全防御{第三次作业(在第二次作业上添加点需求)}_第6张图片

2.2安全防御{第三次作业(在第二次作业上添加点需求)}_第7张图片

2.3安全防御{第三次作业(在第二次作业上添加点需求)}_第8张图片

实现的效果安全防御{第三次作业(在第二次作业上添加点需求)}_第9张图片

3.要求三:,办公区在访问服务器区时采用匿名认证的方式进行上网行为管理

安全防御{第三次作业(在第二次作业上添加点需求)}_第10张图片

4.要求四: ,办公区设备可以访问公网,其他区域不行

安全防御{第三次作业(在第二次作业上添加点需求)}_第11张图片

实现的效果

安全防御{第三次作业(在第二次作业上添加点需求)}_第12张图片

其它的ping不同

安全防御{第三次作业(在第二次作业上添加点需求)}_第13张图片

你可能感兴趣的:(安全)