加载中...
avatar
文章
22
标签
17
分类
4

首页
时间轴
分类
标签
歌曲
友情链接
医疗兵的博客
首页
时间轴
分类
标签
歌曲
友情链接

信息安全管理与评估学习过程

发表于2023-03-21|更新于2023-04-27
|阅读量:
文章作者: 医疗兵
文章链接: https://12404.top/2023/03/21/2023-03-21%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86%E4%B8%8E%E8%AF%84%E4%BC%B0%E5%AD%A6%E4%B9%A0%E8%BF%87%E7%A8%8B/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 医疗兵的博客!
打赏
  • 微信
    微信
  • 支付宝
    支付宝
cover of previous post
上一篇
网络搭建【配置】旁路连接和串行连接
cover of next post
下一篇
RedHat【服务】yum仓库的配置(本地)
avatar
医疗兵
个人博客
文章
22
标签
17
分类
4
Follow Me
公告
如果图片失效请联系站长QQ:1240482868
目录
  1. 1. 设备初始化
  2. 2. IP地址表
  3. 3. 任务1:网络平台搭建
    1. 3.1. 1.防火墙配置名称,接口,IP地址
    2. 3.2. 2.三层交换机配置名称,VLAN并配置端口,设置IP地址
    3. 3.3. 3.无线交换机的名称进行配置,创建VLAN并划入接口,配置IP
    4. 3.4. 4.日志服务器:
  4. 4. 任务2:网络安全设备配置与防护
    1. 4.1. 1.CS开启telnet登录功能
    2. 4.2. 2.总部交换机SW配置简单网络管理协议
    3. 4.3. 3.对CS上VLAN40开启以下安全机制:
    4. 4.4. 4.勒索蠕虫病毒席卷全球
    5. 4.5. 5.CS配置IPv6地址
    6. 4.6. 6.尽可能加大CS与防火墙FW之间的带宽
    7. 4.7. 7.FW、CS、WS之间配置OSPF
    8. 4.8. 8.FW与CS建立两对IBGP邻居关系
    9. 4.9. 9.如果CS E1/0/3端口的收包速率超过30000则关闭此端口
    10. 4.10. 10.为实现对防火墙的安全管理,在防火墙FW的Trust安全域
    11. 4.11. 11.总部VLAN业务用户通过防火墙访问Internet时,复用公网IP
    12. 4.12. 12.配置L2TP VPN
    13. 4.13. 13.FW 配置禁止所有人在周一至周五工作时间
    14. 4.14. 14.在FW开启安全网关的TCP SYN包检查功能
    15. 4.15. 15.为保证总部Internet出口线路,在FW上使用相关技术,通过ping监控外网网关地址
    16. 4.16. 16.Internet端有一分支结构路由器,需要在总部防火墙FW上完成以下预配
    17. 4.17. 17.已知原AP管理地址为10.81.0.0/15,
    18. 4.18. 18.在NETWORK下配置SSID,需求如下:
    19. 4.19. 19.配置一个SSID 2022skills_IPv6
    20. 4.20. 20.NETWORK 1开启内置portal+本地认证的认证方式
    21. 4.21. 21.通过配置防止多AP和WS相连时过多的安全认证连接而消耗CPU资源
    22. 4.22. 22.为方便合理使用带宽
    23. 4.23. 23. 配置所有Radio接口:AP在收到错误帧时
    24. 4.24. 24. 配置所有无线接入用户相互隔离
    25. 4.25. 25. 配置当AP上线,如果WS中储存的Image版本
    26. 4.26. 26. 在公司总部的BC上配置,设备部署方式为透明模式。
    27. 4.27. 27. 为日志查询的时间准确性,要求在BC上配置NTP服务
    28. 4.28. 28. 在公司总部的BC上配置,在工作日(每周一到周五上班)
    29. 4.29. 29. BC 配置应用“即时聊天”,
    30. 4.30. 30. BC配置内容管理,对邮件内容
    31. 4.31. 31. BC上配置报警邮箱,
    32. 4.32. 32. 使用BC对内网所有上网用户进行上网本地认证,
    33. 4.33. 33. BC上配置用户识别功能,对内网所有IP地址进行身份识别;
    34. 4.34. 34. 在公司总部的WAF上配置,设备部署方式为透明模式。
    35. 4.35. 35. 为更好对服务器172.16.10.45进行防护
    36. 4.36. 36. 方便日志的保存和查看
    37. 4.37. 37. 在WAF上配置基础防御功能
    38. 4.38. 38. 在WAF上针对HTTP服务器进行URL最大个数为10
    39. 4.39. 39. 在WAF上保护HTTP服务器上的
    40. 4.40. 40. 为防止www.2022skills.com网站资源
  5. 5. 其他题目
    1. 5.1. 当交换机CS的eth1/0/20接口发生up/down事件时需要发送Trap信息
    2. 5.2. 为避免报文速率过快造成 CPU 负载过重,
    3. 5.3. 实时监测上 CPU 的 other-ipuc 报文
    4. 5.4. 总部核心交换机DCRS出口往返流量发送给DCBI,由DCBI对收到的数据进行用户所要求的分析;
    5. 5.5. RS开启telnet登录功能,用户名skills01,密码skills01,密码呈现需加密。
    6. 5.6. 在公司总部的WAF上配置,编辑防护策略,定义HTTP请求体的最大长度为256,防止缓冲区溢出攻击。
    7. 5.7. 接入DCRS Eth4,仅允许IP地址172.16.40.62-80为源的数据包为合法包,以其它IP地址为源地址,交换机直接丢弃。
    8. 5.8. 为减少内部ARP广播询问VLAN网关地址,在全局下配置DCRS每隔300S发送免费ARP。
    9. 5.9. 在端口ethernet1/0/7上,将属于网段172.16.40.62/26内的报文带宽限制为10M比特/秒,
    10. 5.10. 在DCFW上配置,连接LAN接口开启PING等所有管理方式,
    11. 5.11. 为了合理利用网络出口带宽,需要对内网用户访问Internet进行流量控制,
    12. 5.12. Vlan30内的工作人员涉及到商业机密,
    13. 5.13. 配置出于安全考虑,
    14. 5.14. 在防火墙上配置web认证,
    15. 5.15. 在DCWS上配置使某用户的射频类型
    16. 5.16. 通过配置防止多AP和WS相连时过多
    17. 5.17. 使用BC对内网所有上网用户进行上网本地认证
    18. 5.18. 在端口ethernet1/0/7上
最新文章
【网络安全】赛项比赛回顾
【网络安全】赛项比赛回顾2023-05-15
网络搭建【无线】神州数码无线控制器AC+瘦AP配置
网络搭建【无线】神州数码无线控制器AC+瘦AP配置2023-04-09
网络搭建【协议】简单网络管理协议
网络搭建【协议】简单网络管理协议2023-03-30
网络搭建【交换】AM访问管理
网络搭建【交换】AM访问管理2023-03-30
网络搭建【配置】旁路连接和串行连接
网络搭建【配置】旁路连接和串行连接2023-03-28
©2022 - 2024 By 医疗兵
你看到底了