网络安全综合实验(eNSP)(DHCP、OSPF、NAT、防火墙、ACL)

网络安全综合实验

一、概述

1.1 实验背景及要求

  • 配置ACL,过滤具有某种特点的分组。
  • 配置NAT。在企业内部结构化分层使用NAT地址。
  • 实验测试一种网络攻击,比如SYN_Flood、MAC泛洪攻击或ARP攻击。
  • 配置防火墙,禁止某种网络服务(防火墙在企业内网与外网之间)。

1.2 实验技术概要

  • 防火墙
  • ACL

二、隧道

  • 此处因为涉及某些关键词,一直审核不通过,所以此处不多介绍
  • 详细介绍!不将就

三、防火墙

3.1 概述

防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。

3.2 防火墙和路由器

防火墙路由器
背景产生人们对于安全性的需求基于对网络数据包路由而非产生
目的保证任何非允许的数据包"不通"保持网络和数据的"通"
核心技术基于状态包过滤的应用级信息流过滤路由器核心的ACL列表时基于简单的包过滤
安全策略默认配置即可以防止一些攻击默认配置对安全性的考虑不够
对性能影响采用状态包过滤,规则条数,NAT的规则数对性能影响较小进行包过滤会对路由器的CPU和内存产生很大的影响
防攻击能力具有应用层的防范功能普通路由器不具有应用层的防范功能

3.3 安全区域

  • 防火墙通过安全区域来划分网络、标识报文流动的"路线"
  • 将一个或多个接口划分到一个区域中
  • 通过接口划分,就可以在防火墙上划分出不同网络
  • 华为防火墙默认提供Trust、DMS、Untrust三个区域
  • 防火墙提供Local区域,代表防火墙本身
安全区域安全级别说明
Local100设备本身,包括设备的各接口
Trust85通常用于定义内网终端用户所在区域
DMZ50通常用于定义内网服务器所在区域
Untrust5通常用于定义Internet等不安全的网络

3.4 安全策略

安全策略是按一定规则检查数据流是否可以通过防火墙的基本安全控制机制,规则的本质是包过滤。

3.4.1 缺省包过滤
  • 如果防火墙域间没有配置安全策略,或查找安全策略时,所有的安全策略都没有命中,则默认执行域间的缺省包过滤动作(拒绝访问)
    在这里插入图片描述
3.4.2 配置命令
[USG6000V1-policy-security]rule name ftp
//源区域
[USG6000V1-policy-security-rule-ftp]source-zone untrust 
//目的地址
[USG6000V1-policy-security-rule-ftp]destination-address 192.168.10.0 0.0.0.255
//规则
[USG6000V1-policy-security-rule-ftp]action deny

3.5 包过滤技术

在这里插入图片描述
在这里插入图片描述

  • 实现包过滤技术的核心是访问控制列表(后面章节详细分析)
  • 包过滤防火墙只根据设定好的静态规则来判断是否允许报文通过

3.6 状态检测和会话机制

在这里插入图片描述

  • 如果规则与允许通过,状态监测防火墙会将属于同一连接的所有报文作为一个整体的数据流(会话)来对待

3.7 NAT

3.7.1 私网用户访问Internet
  • 多个用户共享少量公网IP地址访问Internet时,可以使用源NAT技术
  • 源NAT技术只对报文的源地址进行转换
3.7.2 公网用户访问私网内部服务器
  • 通过NAT Server,实现外部网络用户通过公网地址访问私网内部服务器的需求
  • NAT Server将某个公网IP地址映射为服务器的私网IP地址

四、ACL

4.1 概述

访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的处理,从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击

4.2 分类

在这里插入图片描述

4.3 配置

在这里插入图片描述

[Huawei]acl 2000	
[Huawei-acl-basic-2000]rule deny source 192.168.1.0 0.0.0.255
[Huawei-acl-basic-2000]int g0/0/0
//在g0/0/0接口出方向使用规则
[Huawei-GigabitEthernet0/0/0]traffic-filter outbound acl 2000

五、实验拓扑

在这里插入图片描述

六、实验配置

  1. 在公司总部网络中配置端口ip和ospf协议,此处不多赘述

  2. 在AR3和AR4配置DHCP协议

  3. 详细介绍DHCPOSPF介绍与配置

  4. 防火墙的配置

  5. 防火墙使用的是USG6000v,安装包下载可点击此处

    • 区域划分:端口GE1/0/2在dmz区域;端口GE1/0/0在trust区域;端口GE1/0/1在untrust区域
    [USG6000V1]firewall zone trust 
    [USG6000V1-zone-trust]add int g1/0/0
    [USG6000V1]firewall zone untrust 
    [USG6000V1-zone-trust]add int g1/0/1
    [USG6000V1]firewall zone dmz 
    [USG6000V1-zone-trust]add int g1/0/2
    
    • 安全策略:trust区域可以访问dmz和untrust区域,untrust区域只能访问dmz区域
    [USG6000V1]security-policy
    [USG6000V1-policy-security]rule name ysw01	
    [USG6000V1-policy-security-rule-ysw01]source-zone trust 
    [USG6000V1-policy-security-rule-ysw01]destination-zone untrust 
    [USG6000V1-policy-security-rule-ysw01]action permit 
    [USG6000V1]security-policy
    [USG6000V1-policy-security]rule name ysw02
    [USG6000V1-policy-security-rule-ysw01]source-zone untrust 
    [USG6000V1-policy-security-rule-ysw01]destination-zone dmz
    [USG6000V1-policy-security-rule-ysw01]action permit 
    [USG6000V1]security-policy
    [USG6000V1-policy-security]rule name ysw03
    [USG6000V1-policy-security-rule-ysw01]source-zone trust 
    [USG6000V1-policy-security-rule-ysw01]destination-zone dmz
    [USG6000V1-policy-security-rule-ysw01]action permit 
    
  6. 海外分部和总部通信(以FW3为例)

    [USG6000V1]security-policy
    [USG6000V1-policy-security]rule name ysw06
    //源地址为海外分部的出口地址
    [USG6000V1-policy-security-rule-ysw06]source-address 56.1.1.0 24
    //目的区域为安全区域
    [USG6000V1-policy-security-rule-ysw06]destination-zone trust 
    //访问策略为允许通过
    [USG6000V1-policy-security-rule-ysw06]action permit 
    
  7. NAT的配置(以FW3为例)

    //地址将会转换为GigabitEthernet 1/0/1的端口地址
    USG6000V1]nat-policy 
    [USG6000V1-policy-nat]rule name ysw	
    [USG6000V1-policy-nat-rule-ysw]egress-interface GigabitEthernet 1/0/1	
    [USG6000V1-policy-nat-rule-ysw]action source-nat easy-ip 
    
  8. NAT-Server配置

    • 配置之后公网可以访问100.100.100.100,此时防火墙会将该地址映射为FTP服务器地址192.168.10.2
    [USG6000V1]firewall detect ftp
    [USG6000V1]nat server global 100.100.100.100 inside 192.168.10.2 no-reverse 	
    [USG6000V1]security-policy
    [USG6000V1-policy-security]rule name untrust-DMZ
    [USG6000V1-policy-security-rule-untrust-DMZ]source-zone untrust 	
    [USG6000V1-policy-security-rule-untrust-DMZ]destination-address 192.168.10.2 24
    [USG6000V1-policy-security-rule-untrust-DMZ]service any 
    [USG6000V1-policy-security-rule-untrust-DMZ]action permit 
    
  9. 隧道配置(以AR2为例)

    [Huawei]acl number 3001
    [Huawei-acl-adv-3001]rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 1
    0.1.0.0 0.0.255.255
    [Huawei-acl-adv-3001]q
    [Huawei]ipsec proposal tran1
    [Huawei-ipsec-proposal-tran1]esp authentication-algorithm sha1
    [Huawei-ipsec-proposal-tran1]q
    [Huawei]ipse	
    [Huawei]ipsec policy P1 10 manual 
    [Huawei-ipsec-policy-manual-P1-10]security acl 3001
    [Huawei-ipsec-policy-manual-P1-10]proposal tran1
    //对端IP
    [Huawei-ipsec-policy-manual-P1-10]tunnel remote 192.168.3.2
    [Huawei-ipsec-policy-manual-P1-10]tunnel local 56.1.3.2
    //在对端AR1上配置时outbound密码为12345,inbound密码为54321
    [Huawei-ipsec-policy-manual-P1-10]sa spi outbound esp 54321
    [Huawei-ipsec-policy-manual-P1-10]sa spi inbound esp 12345
    [Huawei-ipsec-policy-manual-P1-10]sa string-key outbound esp simple huawei
    [Huawei-ipsec-policy-manual-P1-10]sa string-key inbound esp simple huawei
    [Huawei-ipsec-policy-manual-P1-10]int g0/0/1
    //在端口上应用规则P1
    [Huawei-GigabitEthernet0/0/1]ipsec policy P1
    [Huawei-GigabitEthernet0/0/1]
    
    • 在AR1上进行同样的配置
  10. ACL的配置(AR3)

  • 禁止部门A访问FTP服务器
[Huawei]acl 2003
//禁止源地址为FTP服务器的地址
[Huawei-acl-basic-2003]rule deny source 192.168.10.2 255.255.255.255
//在接口入方向使用该规则
[Huawei-GigabitEthernet0/0/1]traffic-filter inbound acl 2003

七、测试。

7.1 ACL测试

  • 配置前使用ping命令检测(PC1)
    在这里插入图片描述
  • 配置ACL后
    在这里插入图片描述

7.2 防火墙过滤测试

  • trust区域访问untrust(ping测试路由器AR8)
    在这里插入图片描述

  • untrust区域访问trust(测试路由器pingPC1)
    在这里插入图片描述

  • untrust访问dmz(测试路由器pingFTP服务器)
    在这里插入图片描述

  • 海外分部访问FTP服务器(PC6 ping FTP)
    在这里插入图片描述

  • 海外部门和公司总部通信(PC6和PC1)
    在这里插入图片描述

八、数据包

  • NAT转换(FW3的GE1/0/1端口)PC1 ping PC6
  • 将源地址10.1.1.254转换为56.1.1.1
    在这里插入图片描述
  • FTP数据包
    在这里插入图片描述
  • ESP数据包
    在这里插入图片描述
  • 30
    点赞
  • 350
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 39
    评论
网络安全实验在ENS(Enterprise Network Simulation)环境中进行。实验一般包括配置ACL(访问控制列表),配置NAT(网络地址转换),测试网络攻击以及配置防火墙等。实验中还会涉及到隧道技术、防火墙和路由器的概述、安全区域、安全策略、包过滤技术、状态检测和会话机制、ACL(访问控制列表)等内容。具体的实验拓扑和配置可以根据需要进行调整和配置。通过这些实验,可以加深对网络安全的理解,并学习如何保护网络免受攻击。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* [网络安全综合实验(eNSP)(DHCPOSPFNAT防火墙ACL)](https://blog.csdn.net/qq_40613029/article/details/106490622)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *3* [网络安全 —— 实验(基于华为eNSP模拟器)](https://blog.csdn.net/qq_58801558/article/details/132120244)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 39
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

ysw!不将就

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值