下一代防火墙AF

深信服下一代防火墙AF融合边界对抗威胁所需的专业安全能力,通过简单易用的方式交付,全面防护各类威胁,并具备多重智能模型和智能联动手段,可持续对抗不断出现的各类新风险。
点击可切换产品版本
知道了
不再提醒
AF8.0.85
{{sendMatomoQuery("下一代防火墙AF","常用案例1")}}

常用案例1

更新时间:2023-06-06

企业内网192.168.1.0/255.255.255.0网段的计算机全部采用用户名密码的认证方式,并在工程师组中新增一个用户:公共用户,此用户的认证方式是用户名密码认证,并且单向绑定IP范围(即限制登录的IP范围)为192.168.1.2-192.168.1.100,可以多人同时登陆。

步骤1.企业需求是:192.168.1.0/255.255.255.0网段的计算机全部采用用户名密码的认证方式。所以首先需要设置这个网段用户的认证方式。

[用户认证/认证策略]中设置认证策略,设置此用户的IP或者MAC范围,勾选认证方式为[本地密码认证/外部密码认证/单点登录]:。设置认证策略前首先需要设置认证区域。如图,本例用以选择内网区做认证为例。区域的定义请参考区域配置。

步骤2.[组织结构]中选择需要添加用户的用户组,右边进入管理页面,在[成员管理]窗口中,点击<新增>按钮,选择新增类型用户。

步骤3.进入[新增用户]窗口。启用该用户,填写登录名、描述、显示名和当前所属组。

步骤4.设置[用户属性],用户属性设置包括:认证方式、公用账号和过期时间。勾选本地密码,在密码的输入框中输入用户登录认证的密码。

步骤6.绑定IP/MAC地址:用于将该用户和IP/MAC地址绑定。此例中需要:单向绑定IP范围(即限制登录的IP范围)为192.168.1.2-192.168.1.100

点击绑定方式,在弹出的页面中选择[用户和地址单向绑定]

勾选[绑定IP],在输入框中填入192.168.1.2-192.168.1.100

步骤7.允许多人同时使用该账号登录:用于设置用户名密码认证的用户,是否可以多人同时用此账号登陆,勾选则表示允许多人同时登录。此例中该用户允许2人同时登陆,需要勾选。

步骤8.勾选[密码认证成功后弹出注销窗口],此选项是针对用户名密码认证的用户,在成功登陆后弹出注销页面。

步骤9.勾选[自动注销指定时间内无流量的已认证用户]:用来设置一个超时时间,用户超过此超时时间没有流量则自动注销该用户。

过期时间:用于设置该用户的过期时间。

步骤10.完成用户属性的编辑后,点击<确定>,完成用户的添加。

步骤11.对应网段的用户上网时,打开网页,页面重定向到设备的认证页面。输入用户名和密码,点击<登录>。如果用户名密码验证正确且符合绑定的IP条件,则认证通过。

如果用户名密码正确,但登录使用的IP地址不属于绑定的IP范围,则认证不通过。

[绑定IP/MAC地址]:分两种绑定方式分别为单向绑定和双向绑定。

单向绑定:用户只能使用指定的地址认证,但其它用户也允许使用该地址进行认证。

双向绑定:用户只能使用指定的地址认证,并且指定的地址只能是该用户使用。