奇安信防火墙SSL VPN配置指南:实现客户端安全远程接入
一.任务目标 本次任务的目标是:基于现有奇安信防火墙环境,搭建SSL VPN远程接入服务,实现公司出差员工可通过任意终端(Windows笔记本、手机、平板等)安全接入公司内网,并能够直接访问内部资产。 二、防火墙端配置步骤 2.1 创建SSL VPN地址池 操作路径:网络配置 → VPN地址池 创建
一.任务目标 本次任务的目标是:基于现有奇安信防火墙环境,搭建SSL VPN远程接入服务,实现公司出差员工可通过任意终端(Windows笔记本、手机、平板等)安全接入公司内网,并能够直接访问内部资产。 二、防火墙端配置步骤 2.1 创建SSL VPN地址池 操作路径:网络配置 → VPN地址池 创建
一、任务目标 本次任务的目标是:在奇安信防火墙(总部)与一台 Windows 10 主机(分支机构终端)之间建立 IPSec VPN 隧道,实现分支机构终端安全接入总部内网,并能够通过总部内网 IP 地址直接访问内部业务系统。 二、防火墙端配置步骤 2.1 创建VPN地址池 操作路径:网络配置 →
任务目标 本次任务的目标是:通过奇安信智慧防火墙与Hillstone Web应用防火墙的联合部署,将内网中运行的Web应用安全地对外发布,实现外网用户通过公网IP正常访问,同时获得网络层与应用层的双重安全防护。 网络拓扑图参考
任务目标 随着内部镜像使用的人员逐渐增多,Harbor 镜像仓库若各自维护独立的用户账户,会导致管理分散、权限难以统一控制,同时也不利于密码策略和账号生命周期的集中管理。通过将 Harbor 与现有的 Active Directory 域进行 LDAPS 对接,可以实现企业级统一身份认证,所有用户直
任务目标 搭建一套 GitOps 持续交付流水线,实现代码提交即自动部署。 具体目标如下: 搭建私有镜像仓库 Harbor:存储所有容器镜像,为离线部署提供镜像源 搭建 Git 代码仓库 Gitea:存放 Kubernetes 部署清单(yaml 文件) 搭建 K3s 集群:包含一个 Master
实验环境 kali:192.168.106.100/24 靶机:192.168.106.100/24 一.信息收集 使用nmap扫描同网段,获取靶机IP地址 namp -sP 192.168.106.0/24
实验环境: kali:192.168.106.100/24 靶机:192.168.106.104/24 一.信息收集 先利用nmap对同网段进行扫描 nmap -sP 192.168.106.0/24 发现靶机IP为192.168.106.104/24 接着用nmap对192.168.106.104
一、实验背景 随着企业信息化程度的不断提高,服务器和网络设备的数量日益增多,运维人员需要同时管理大量资产,传统的手动登录方式不仅效率低下,还存在权限不清、操作难以追溯等安全隐患。为了加强运维安全管控,满足等保合规要求,本次实验部署Jumpserver开源堡垒机,通过实现运维与审计权限的分治,构建一套
任务目标 在 Ubuntu 虚拟机上安装并运行 Gitea 服务,并在宿主机上使用 Git 命令行将一段测试代码成功推送到该系统中。 部署Gitea 构建Gitea服务的yaml文件
第一部分:理解问题与威胁模型 1.1 真实场景还原 作为乙方交付人员,你刚为甲方部署了一台关键的 Ubuntu 24.04 虚拟机。甲方业务团队将通过 SSH 远程使用系统内的账号。但根据合规要