实验四 防火墙实验.docx

上传人:b****6 文档编号:6551829 上传时间:2023-01-07 格式:DOCX 页数:18 大小:1.05MB
下载 相关 举报
实验四 防火墙实验.docx_第1页
第1页 / 共18页
实验四 防火墙实验.docx_第2页
第2页 / 共18页
实验四 防火墙实验.docx_第3页
第3页 / 共18页
实验四 防火墙实验.docx_第4页
第4页 / 共18页
实验四 防火墙实验.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

实验四 防火墙实验.docx

《实验四 防火墙实验.docx》由会员分享,可在线阅读,更多相关《实验四 防火墙实验.docx(18页珍藏版)》请在冰豆网上搜索。

实验四 防火墙实验.docx

实验四防火墙实验

实验四防火墙实验

1.实验目的

(1)通过实验深入理解防火墙的功能和工作原理;

(2)以“天网”防火墙为例熟悉配置个人防火墙;

(3)以“天融信”防火墙为例熟悉配置企业级防火墙(选作)。

2.实验仪器

(1)针对“天网”防火墙

在Windows2000\2003\XP操作系统下,安装“天网”防火墙的计算机;

(2)针对“天融信”防火墙(选作)

①一台web服务器;

②将网络划分为外网,内网和DMZ网络,要求:

内网可以访问互联网服务器对外网做映射,外网禁止访问内网;

③接口分配为:

ETH0接INTERNET,ETH1接内网,ETH2接服务器区。

3.实验原理

3.1防火墙的实现技术

(1)包过滤技术

包过滤是防火墙的最基本过滤技术,它对内外网之间传输的数据包按照某些特征

事先设置一系列的安全规则进行过滤或筛选。

包过滤防火墙检查每一条规则直至发现数据包中的信息与某些规则能符合,则允许或拒绝这个数据包穿过防火墙进行传输。

如果没有一条规则能符合,则防火墙使用默认规则,一般情况下,要求丢包。

这些规则根据数据包中的信息进行设置,包括:

●IP源地址;

●IP目标地址;

●协议类型(TCP包、UDP包和ICMP包);

●TCP或UDP包的目的端口、源端口;

●ICMP消息类型;

●TCP选项;

●TCP包的序列号、IP校验和等;

●数据包流向:

in或out;

●数据包流经的网络接口;

●数据包协议类型:

TCP、UDP、ICMP、IGMP等;

●其他协议选项:

ICMPECHO、ICMPECHOREPLY等;

●数据包流向:

in或out。

因为包过滤只需对每个数据包与相应的安全规则进行比较,实现较为简单,速度快、费用低,并且对用户透明,因而得到了广泛的应用。

这种技术实现效率高,但配置复杂,易引起很多问题,对更高层协议信息无理解能力,而且不能彻底防止地址欺骗。

包过滤技术防火墙原理如图7-1所示。

图7-1包过滤防火墙原理示意图

(2)地址翻译NAT技术

NAT即网络地址翻译技术,它能够将单位内网使用的内部IP地址翻译成合法的公

网IP,使内网使用内部IP的计算机无须变动,又能够与外网连接。

对于局域网的主机使用10.0.0.0、172.16.0.0、192.168.0.0三个内部IP网段时,当内网主机要与外部网络进行通信,就要在网关处,由NAT将内部IP地址翻译为公网IP地址,从而在外部公网上正常使用。

当外部公网响应的数据包返回给NAT后,NAT再将其翻译为内部的IP地址,发给内网的主机,从而实现内网主机与外网的正常通信,解决了IPv4地址不足的问题。

同时,由于外网主机只能看到数据包来自NAT翻译后的公网IP,而看不到内网主机的内部IP,所以NAT可保护及隐藏内网计算机。

NAT有三种类型:

静态NAT、动态地址NAT、网络地址端口转换NAPT。

静态NAT是将内部网络中的每个主机永久的映射成外部网络中的某个合法的地址。

而动态地址NAT则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络。

NAPT则是把内部地址映射到外部网络的一个IP地址的不同端口上。

(3)应用级网关

应用级网关即代理服务器,代理服务器通常运行在两个网络之间,它为内部网的

客户提供HTTP、FTP等某些特定的因特网服务。

代理服务器相对于内部网的客户来说是一台服务器,对于外部网的服务器来说,它又相当于客户机。

当代理服务器接收到内部网的客户对某些因特网站点的访问请求后,首先会检查该请求是否符合事先制定的安全规则,如果允许,代理服务器会将此请求发送给因特网站点,从因特网站点反馈回的响应信息再由代理服务器转发给内部网的客户。

代理服务器会将内部网的客户和因特网隔离。

对于内外网转发的数据包,代理服务器在应用层对这些数据进行安全过滤,而包过滤技术与NAT技术主要在网络层和传输层进行过滤。

由于代理服务器在应用层对不同的应用服务进行过滤,所以可以对常用的高层协议做更细的控制。

由于安全级网关不允许用户直接访问网络,因而使效率降低,而且安全级网关需要对每一个特定的因特网服务安装相应的代理服务软件,内部网的客户要安装此软件的客户端软件,此外,并非所有的因特网应用服务都可以使用代理服务器。

应用级网关技术防火墙原理如图7-2所示。

图7-2应用级网关防火墙原理示意图

(4)状态检测技术

状态检测防火墙不仅仅像包过滤防火墙仅考查数据包的IP地址等几个孤立的信

息,而是增加了对数据包连接状态变化的额外考虑。

它在防火墙的核心部分建立数据的连接状态表,将在内外网间传输的数据包以会话角度进行检测,利用状态表跟踪每一个会话状态。

例如,某个内网主机访问外网的连接请求,防火墙会在连接状态表中加以标注,当此连接请求的外网响应数据包返回时,防火墙会将数据包的各层信息和连接状态表中记录的从内网到外网每天信息相匹配,如果从外网进入内网的这个数据包和连接状态表中的某个记录在各层状态信息一一对应,防火墙则判断此数据包是外网正常返回的响应数据包,会允许这个数据包通过防火墙进入内网。

按照这个原则,防火墙将允许从外部响应此请求的数据包以及随后两台主机间传输的数据包通过,直到连接中断,而对由外部发起的企图连接内部主机的数据包全部丢弃,因此状态检测防火墙提供了完整的对传输层的控制能力。

状态检测防火墙对每一个会话的记录、分析工作可能会造成网络连接的迟滞,当存在大量安全规则时尤为明显,采用硬件实现方式可有效改善这方面的缺陷。

状态检测防火墙原理如图7-3所示。

图7-3状态检测防火墙示意图

3.3防火墙的网络部署

防火墙一般部署在内外网的网络边界,对进出内网的数据包进行规则匹配和过滤。

硬件防火墙至少有两个网络接口,分别连接内外网。

此外,硬件防火墙一般都支持网络接口的扩展,可以支持对其他网络的安全防护。

第三个网络接口所连接的网络称为DMZ区域。

DMZ可以理解为一个不同于外网或内网的特殊网络区域,一般放置一些不含机密信息的公用服务器,比如Web等。

这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的机密或未公开信息等,即使DMZ中服务器受到攻击或破坏,也不会对内网中的机密信息造成影响。

防火墙的网络部署如图7-4所示。

图7-4防火墙的网络部署

当规划一个拥有DMZ的网络时,可以确定以下6条基本访问控制策略:

(1)内网可以访问外网

(2)内网可以访问DMZ

(3)外网不能访问内网

(4)外网可以访问DMZ

(5)DMZ不能访问内网

(6)DMZ不能访问外网

当然,在部署防火墙时也可以根据各机构网络的具体情况而灵活部署,主要目的在于使用防火墙的规则限制和过滤手段,对防火墙各网络接口所连接的网络进行隔离和限制,保证各网络之间数据传输的安全。

3.2防火墙的分类

防火墙分为网络层防火墙和应用层防火墙,这两种类型的防火墙可重叠。

网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议栈上,我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙,这些规则通常可以经由管理员定义或修改,不过某些防火墙设备只能套用内置的规则。

我们也能以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。

较新的防火墙能利用封包的多样属性来进行过滤,例如:

源IP地址、源端口号、目的IP地址、目的端口号、服务类型、通信协议、TTL值、来源的网络或网段等属性,网络层防火墙的典型代表是天融信防火墙。

应用层防火墙是在TCP/IP堆栈的“应用层”上运作,应用层防火墙可以拦截进出某应用程序的所有封包,并且封锁其他的封包。

理论上,这一类防火墙可以完全阻止外部的数据流进到受保护的机器里。

天网防火墙是应用层防火墙的代表。

硬件防火墙介绍

网络卫士防火墙有以下三种工作模式:

路由模式、透明模式以及混合模式。

在透明模式下,防火墙的所有接口均作为交换接口工作。

路由模式下,防火墙类似于一台路由器转发数据包,将接收到的数据包的目标MAC地址替换为相应接口的MAC地址,然后转发。

该模式适用于防火墙的每个区域都不在同一个网段的情况,某些区域工作在透明模式下,其余区域工作在路由模式下。

天融信防火墙的基本配置过程是,首先在串口模式下配置防火墙各接口的IP地址,查看或调整区域管理权限。

接着为了操作方便,一般使用WEBUI方式对防火墙进行各种配置,包括配置具体的访问控制规则及其日常管理维护功能。

一般先设置并调整网络区域,然后再定义各种对象,然后再添加访问策略及地址转换策略,最后进行参数调整及增加一些辅助功能。

3.4防火墙不能防范的安全威胁

(1)不能防范内网之间的恶意攻击

(2)不能防范绕过防火墙在非法内外联通道上进行的攻击

(3)不能防范病毒和内部驱动的木马

(4)不能防范针对防火墙开放端口的攻击

4.实验内容及步骤

4.1天网防火墙

(1)对应用程序的安全设置

单击“天网”防火墙(如图7-5所示)工具栏中的“应用程序”按钮,将出现“应

用程序访问网络权限设置”界面,此时可以设置应用程序访问网络的权限。

在此界面单

击“添加规则”按钮,在“增加应用程序规则”对话框(如图7-6所示)中选择需要设

置的程序的名称。

接下来可以设置网络连接的类型和相应类型的连接可以访问的端口,

以不符合设置条件时的处理方式。

其中,“通过TCP协议发送消息”是指可以通过TC协议连接外网,“提供TCP协议服务”是指打开TCP监听端口提供对外服务,允许外网计算机连接此端口。

单击“确定”后,“应用程序访问网络权限设置”界面中会出现刚刚设置的应用程序的规则条目。

在“应用程序访问网络权限设置”界面中添加了对应用程序处理的规则后,也可按此规则后面的“选项”或“删除”按钮,对此规则进行修改。

在“应用程序访问网络权限设置”界面中添加的应用程序,防火墙允许其和外网的连接,未添加的应用程序,则不允许。

图7-5天网的界面

图7-6“增加应用规则”对话框

(2)包过滤规则的配置

防火墙通过应用程序规则可以针对本计算机中的应用程序做具体限制和过滤,包过滤规则则从网络层和传输层对进出内外网的数据包进行了全面的限制和过滤。

单击工具栏中“IP规则管理”按钮,将出现“自定义IP规则”界面(如图7-7所示)。

在此界面中有大量安装时默认设置的IP规则,双击默认IP规则“防止别人用Ping命令检测”。

在弹出的“修改IP规则”对话框中,可以对已存在的规则进行再次编辑。

在规则中,“数据包方向”是“接收”,这说明对外网进入内网的数据包进行过滤。

“对方IP地址”是“任何地址”,这将对从外网任何IP发来的数据包进行处理。

“数据包协议类型”是“ICMP”,“类型”为“8”,这是对远端计算机发来的ICMPechorequest数据包即Ping数据包设置过滤规则。

“当满足上面条件时”防火墙的操作是“拦截”,这意味着对任何计算机给本机发来的Ping数据包都被防火墙拦截并丢弃。

图7-7“自定义IP规则”界面

(3)针对FTP软件访问主机的防护

在本机上安装FTP软件,在“应用程序访问网络权限设置”界面中添加此FTP应用程序,然后设置安全规则,禁止192.168.1.1访问本机FTP服务器,但允许其他计算机访问,除了允许提供服务的程序外其他程序的端口不允许外网的计算机访问。

为实现此策略,需要配置:

①禁止192.168.1.1访问本机的FTP

②允许其他机器访问“应用其他机器访问”

③禁止所有人连接其他程序的端口

单击“添加规则”按钮,在弹出的添加IP规则菜单中,第一条规则(如图7-8所示)设置中“名称”为“禁止192.168.1.10”访问本机FTP,“说明”为“禁止192.168.1.10访问本地FTP服务器”,“数据包方向”为“接收”,“对方IP地址”为“指定地址”,地址“192.168.1.10”,“数据包协议类型”为“TCP”,本地端口为“从20到21”,“TCP标志位”在“SYN”处打钩,“当满足上面条件时”为“拦截”,“同时还”为“记录”。

第二条规则设定“名称”为“允许已经授权程序打开的端口”访问本机FTP(如图7-9所示),“说明”禁止“某些程序都会开发、放一些端口”,“数据包方向”为“接收”,“对方IP地址”为“任何地址”,“数据包协议类型”为“TCP”,本地端口为“已授权程序开放的端口”,“TCP标志位”在“SYN”处打钩,“当满足上面条件时”为“通行”。

第三条规则设定中“名称”为“禁止所有人连接”访问本机FTP(如图7-10所示),“说明”为“禁止所有机器与自己连接”,“数据包方向”为“接收”,“对方IP地址”为“任何地址”,“数据包协议类型”为“TCP”,本地端口为“从0到0”,“TCP标志位”在“SYN”处打钩,“当满足上面条件时”为“拦截”,“同时还”为“记录、警告”。

上述三条规则在防火墙中的配置顺序必须是上述顺序,才能发挥应有的作用,如果顺序不对,则不能实现上述的正常安全需求。

规则配好后从192.168.1.10连接本机的FTP服务,发现连接被限,而连接本机的其他服务,或者从其他IP连接本机的FTP服务不受限制。

图7-8禁止192.168.1.10访问FTP对话框

图7-9允许已经授权程序打开的端口

图7-10“禁止所有人连接”规则

4.2“天融信”防火墙的路由模式配置实现

(1)在CONSOLE下,定义接口IP地址,输入network命令进入到network子菜单,

如图7-11所示。

图7-11CONSOLE界面示意

(2)系统默认只能从ETH0接口对防火墙进行管理,输入如下命令:

添加ETH1接口为“AREAETH1”区域,ETH2接口为“AREAETH2”区域,如图7-12所示。

7-12ETH1与ETH2接口添加命令示意图

对“AREAETH1”区域添加对防火墙的管理权限,如图7-13所示。

7-13“AREAETH1”区域管理权限添加示意图

(3)进入防火墙管理界面,点击“网络”→“物理接口”,可以看到物理接口定义结果如图7-14所示。

图7-14物理接口定义示意图

(4)在“对象”→“区域对象”中定义防火墙3个接口的默认权限为“禁止访问”,如图7-15所示。

图7-15区域对象权限示意图

(5)在“网络”→“静态路由”添加缺省网关,如图7-16。

设置缺省网关时,源和目的一般全为“0”,缺省网关在静态路由时,必须放在最后一条。

接口设定如图7-17所示,源和目的设定如图7-18所示。

图7-16缺省网关添加示意图

图7-17缺省网关的接口选择

图7-18源和目的的设定

(6)点击“对象”→“地址对象”→“主机对象”,点击“添加配置”,可以定义多个IP地址,主机对象设定如图7-19所示、图7-20所示,子网对象设定如图7-21所示、图7-22所示。

图7-19地址对象设定

图7-20主机对象属性定义

图7-21子网对象设定

图7-22子网对象属性定义

(7)防火墙制度访问规则(图7-22所示)时,第一条规则定义“内网”可以访问互联网,源选择“内部自网_1”目的可以选择目的区域“AERA_ETH0”,也可以是“ANY[范围]”,如图7-23所示。

图7-22访问控制规则

图7-23内网访问互联网规则设定

第二条规则可以访问WEB服务器的映射地址,并只能访问TCP80端口,源选择“AERA_ETH0”,目的选择“WEB服务器-MAP地址”,转换前目的选择“WEB服务器”(真实IP),如图7-24所示。

定义好的两条策略如图7-25所示。

图7-24外网访问WEB服务器规则设定

图7-25定义好的访问规则

(8)根据前面的需求如果内网要访问外网,则必须定义NAT策略(7-26所示),同样外网要访问WEB服务器的映射地址,也要定义NAT策略(7-27所示)。

所示设置好的地址转换策略如图7-28所示。

图7-26内网访问外网的NAT策略

图7-27外网访问WEB服务器的NAT策略

图7-28已定义好的NAT策略

(9)点击防火墙管理页面右上角“保存”按钮,然后选择弹出对话框“确定”,即可保存当前设置(图7-29所示)。

图7-29配置完成示意图

路由模式配置完成后,可在内网、外网、DMZ网络的计算机上进行访问操作,从结果验证各区域间的通信需求达到了设计的最终需求。

5.实验报告

5.1

(1)运行天网防火墙设置向导,根据向导进行基本设置;

(2)使用IP规则配置,可对主机中每一个发送和传送的数据包进行控制;

(3)ping局域网内的机器,观察能否收到reply;

(4)修改IP规则配置,将“允许自己用ping命令探测其他机器”改为禁止并保存,

再次ping局域网内同一台机器,观察reply

5.2配置“天融信”硬件防火墙,实现内网可访问外网和DMZ、外网不能访问内网,但可以访问DMZ的HTTP服务器和FTP服务器,DMZ不允许访问内网。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1