• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于Packet tracer防火墻的基本配置仿真實驗的設(shè)計與實現(xiàn)

      2021-08-19 20:55:32彭如飛
      軟件 2021年2期
      關(guān)鍵詞:安全級別仿真實驗防火墻

      摘 要:防火墻是最重要的網(wǎng)絡(luò)安全設(shè)備,合理對防火墻的配置,是實現(xiàn)網(wǎng)絡(luò)安全的有效保證。本文基于Cisco Paket Tracer 6.0網(wǎng)絡(luò)虛擬仿真軟件,搭建了以防火墻為中心的網(wǎng)絡(luò),并對其進(jìn)行了基本配置,實現(xiàn)網(wǎng)絡(luò)安全目標(biāo)。通過防火墻的基本配置仿真實驗,讓學(xué)生加深對防火墻功能的理解,并掌握防火墻的基本配置能力。

      關(guān)鍵詞:Packet tracer;防火墻;仿真實驗;DMZ;安全級別

      中圖分類號:TP393.08 文獻(xiàn)標(biāo)識碼:A DOI:10.3969/j.issn.1003-6970.2021.02.041

      本文著錄格式:彭如飛.基于Packet tracer防火墻的基本配置仿真實驗的設(shè)計與實現(xiàn)[J].軟件,2021,42(02):131-134

      Design and Implementation of Basic Configuration Simulation Experiment Based on Packet Tracer Firewall

      PENG Rufei

      (North Sichuan Medical College, Nanchong? Sichuan? 637000)

      【Abstract】:Firewall is the most important network security equipment, reasonable configuration of the firewall, is to realize the effective guarantee of network security. Based on the network virtual simulation software of Cisco PAKET TRACER 6.0, this paper builds a network with firewall as the center, and carries on the basic configuration to achieve the goal of network security. Through the basic configuration of the firewall simulation experiment, let the students deepen the understanding of the function of the firewall, and master the basic configuration of the firewall ability.

      【Key words】:Packet tracer;firewall;simulation experiment;The DMZ;security level

      網(wǎng)絡(luò)的迅速發(fā)展,對網(wǎng)絡(luò)安全的要求也越來越高,防火墻作為網(wǎng)絡(luò)安全中非常重要的網(wǎng)絡(luò)設(shè)備,其相關(guān)實驗是網(wǎng)絡(luò)課程教學(xué)的重要內(nèi)容[1]。對于防火墻這種昂貴的大型網(wǎng)絡(luò)設(shè)備的配置實驗,虛擬仿真實驗明顯優(yōu)于傳統(tǒng)實驗。Packet Tracer作為最廣泛使用的網(wǎng)絡(luò)虛擬仿真平臺,本文以此作為防火墻基本配置實驗的載體,幫助學(xué)生加深對防火墻相關(guān)知識的理解,掌握防火墻的基本配置。

      1 Packet Tracer網(wǎng)絡(luò)仿真平臺

      Packet Tracer是思科公司研發(fā)的一款輔助網(wǎng)絡(luò)學(xué)習(xí)的虛擬仿真工具,其功能強大,操作簡便,被廣泛應(yīng)用。在Packet Tracer中可完成網(wǎng)絡(luò)的搭建,模擬網(wǎng)絡(luò)并對其進(jìn)行故障分析,完成交換機、路由器等網(wǎng)絡(luò)設(shè)備的配置等實踐操作[2]。Packet Tracer能夠克服網(wǎng)絡(luò)實驗對實驗場地的高要求,大幅度降低了實驗成本,提高了實驗效率及成功率,使教學(xué)效果得到大幅度提升。

      2 防火墻

      2.1 防火墻的概念和部署

      防火墻放置于多個網(wǎng)絡(luò)的邊界處,通過執(zhí)行設(shè)置的訪問控制策略實現(xiàn)保護(hù)網(wǎng)絡(luò)的設(shè)備。防火墻是保證內(nèi)、外部網(wǎng)絡(luò)通信安全的主要設(shè)備,其利用制定的訪問策略對通過它的數(shù)據(jù)進(jìn)行監(jiān)控和審查,實現(xiàn)對網(wǎng)絡(luò)存在威脅的數(shù)據(jù)包的過濾、屏蔽和阻攔,以保證內(nèi)部網(wǎng)絡(luò)不會受外部的非法訪問和攻擊。

      防火墻要實現(xiàn)對多個網(wǎng)絡(luò)的訪問控制,保證網(wǎng)絡(luò)安全,需布放在需要保護(hù)網(wǎng)絡(luò)的邊界處,部署結(jié)構(gòu)如圖1所示。

      2.2 防火墻的主要功能

      防火墻主要功能包括:

      (1)隔離內(nèi)外部網(wǎng)絡(luò)。將內(nèi)外部網(wǎng)絡(luò)隔離可以防止非法用戶訪問內(nèi)部網(wǎng)絡(luò),并能有效防范郵件病毒和宏病毒等的攻擊。

      (2)形成集中監(jiān)視點。防火墻位于多個網(wǎng)絡(luò)交界處,通過強制所有數(shù)據(jù)包都要經(jīng)過防火墻,并通過訪問規(guī)則對所有數(shù)據(jù)包進(jìn)行檢查和過濾,這樣就能集中對網(wǎng)絡(luò)進(jìn)行安全管理。

      (3)強化安全策略。以防火墻為中心,能夠?qū)⒍喾N安全軟件配置在防火墻上,比如口令和身份認(rèn)證等,與傳統(tǒng)的網(wǎng)絡(luò)安全問題分散在多臺主機上相比,這種集中管理方式操作更加簡便并且節(jié)約成本[3]。

      (4)能夠有效審計和記錄內(nèi)外網(wǎng)絡(luò)之間的通信活動。因為內(nèi)外網(wǎng)絡(luò)之間所有的數(shù)據(jù)包都要流經(jīng)防火墻,因此防火墻能對所有的數(shù)據(jù)包進(jìn)行記錄,并寫進(jìn)日志系統(tǒng)。當(dāng)發(fā)現(xiàn)異常行為時,防火墻能夠發(fā)出報警,并提供導(dǎo)致異常行為的原因,比如系統(tǒng)被檢測或被攻擊等。

      2.3 防火墻的DMZ區(qū)及安全級別

      DMZ是獨立于內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一個緩沖區(qū),此區(qū)域主要存放一些必須對外部網(wǎng)絡(luò)開放的一些服務(wù)器等設(shè)備,比如FTP服務(wù)器和Web服務(wù)器等。網(wǎng)絡(luò)中有些設(shè)備需要對外網(wǎng)的一些設(shè)備提供服務(wù),如果這些設(shè)備和內(nèi)網(wǎng)設(shè)備放在一起,則會給內(nèi)網(wǎng)帶來巨大的安全風(fēng)險。DMZ區(qū)的作用則能將這些需要對外開放的設(shè)備和內(nèi)部網(wǎng)絡(luò)的設(shè)備進(jìn)行隔離,根據(jù)情況采取針對性的隔離措施,使得這些設(shè)備既能對外提供服務(wù),同時也能較好地對內(nèi)部網(wǎng)絡(luò)進(jìn)行保護(hù)[4]。DMZ區(qū)根據(jù)網(wǎng)絡(luò)實際需要能夠劃分多個,進(jìn)而實現(xiàn)安全目標(biāo)。DMZ防火墻組成示例如圖2所示。

      思科防火墻把將接口設(shè)置為不同的安全等級,等級以數(shù)字0至100的整數(shù)表示,默認(rèn)時高等級區(qū)域可以訪問低等級區(qū)域,而低等級區(qū)域不能訪問高等級區(qū)域。若等級低等級區(qū)域需要訪問高等級區(qū)域,可以通過ACL或conduit(管道)明確進(jìn)行配置。安全級別100是PIX(或asa)防火墻內(nèi)部接口的最高級別,安全級別0是PIX(或asa)防火墻外部接口的最低級別,它們都是是默認(rèn)設(shè)置,且不能改變[5]。

      3 防火墻的基本配置仿真實驗的設(shè)計與實現(xiàn)

      3.1 實驗需求及網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)設(shè)計

      本次實驗?zāi)繕?biāo)是讓學(xué)生了解防火墻的概念,熟悉防火墻關(guān)鍵技術(shù),掌握防火墻的安全級別,以及熟悉思科防火墻的基本配置。為實現(xiàn)預(yù)設(shè)實驗?zāi)繕?biāo)要求將網(wǎng)絡(luò)劃分為inside(內(nèi)網(wǎng))、outside(外網(wǎng))、dmz(服務(wù)器區(qū))三個區(qū)域,并對防火墻進(jìn)行配置,使得內(nèi)網(wǎng)和DMZ區(qū)的設(shè)備可以訪問外網(wǎng)的設(shè)備,內(nèi)網(wǎng)設(shè)備可以訪問DMZ區(qū)設(shè)備,但是DMZ區(qū)設(shè)備不能訪問內(nèi)網(wǎng)設(shè)備,外網(wǎng)設(shè)備可以訪問DMZ區(qū)的設(shè)備。根據(jù)實驗?zāi)繕?biāo)和需求設(shè)計網(wǎng)絡(luò)拓?fù)淙鐖D3所示:

      對網(wǎng)絡(luò)拓?fù)鋱D各設(shè)備IP地址規(guī)劃如表1所示。

      3.2 實驗具體步驟

      (1)根據(jù)設(shè)計的網(wǎng)絡(luò)拓?fù)鋱D,在Cisco Packet Tracer中搭建網(wǎng)絡(luò)。

      (2)配置主機、服務(wù)器和路由器的接口的IP地址。

      通過IP Configuration分別配置主機(Inside User)和服務(wù)器(Web Server)的IP地址。

      通過命令配置路由器接口的IP地址:

      Router>enable

      Router#configure terminal

      Router(config)#interface GigabitEthernet 0/0

      Router(config-if)#ip address 192.0.2.100 255.255.255.0

      Router(config-if)#no shutdown

      Router(config-if)#exit

      Router(config)#ip route 0.0.0.0 0.0.0.0 192.0.2.1

      命令說明:命令:ip route [],no ip route []。功能:配置靜態(tài)路由;本命令的no 操作為刪除靜態(tài)路由。參數(shù):分別是目的設(shè)備的點分十進(jìn)制格式的IP 地址和子網(wǎng)掩碼, 則為下一跳設(shè)備的IP 地址,表示路由優(yōu)先級,在1至255間取值,其值越小表明優(yōu)先級越高[6]。其中0.0.0.0不是一個真正意義上的IP地址,而是表示本地主機路由表中沒有具體寫明的目的主機或網(wǎng)絡(luò)的這樣一個集合。

      (3)開啟路由器的telnet服務(wù)。

      Router(config)#line vty 0 15

      Router(config-line)#password cisco

      Router(config-line)#login

      (4)更改ASA防火墻名稱。

      ciscoasa>enable

      Password: (密碼默認(rèn)為空)

      ciscoasa#configure terminal

      ciscoasa(config)#hostname PKT-ASA

      (5)配置VLAN 1的IP地址和名稱。

      PKT-ASA#configure terminal

      PKT-ASA(config)#interface vlan 1

      PKT-ASA(config-if)#ip address 192.168.1.1 255.255.255.0

      PKT-ASA(config-if)#nameif inside

      PKT-ASA(config-if)#security-level 100

      說明:Packet Tracer中的ASA 5505已經(jīng)默認(rèn)配置好了兩個VLAN:

      VLAN1:Inside VLAN(interfaces E0/1->E0/7)

      VLAN2:Outside VLAN(interfaces E0/0)

      (6)配置VLAN 2的IP地址和名稱。

      PKT-ASA#configure terminal

      PKT-ASA(config)#interface vlan 2

      PKT-ASA(config-if)#ip address 192.0.2.1 255.255.255.0

      PKT-ASA(config-if)#nameif outside

      PKT-ASA(config-if)#security-level 0

      (7)配置VLAN 3的IP地址和名稱。

      PKT-ASA#configure terminal

      PKT-ASA(config)#interface vlan 3

      PKT-ASA(config-if)#no forward interface vlan 1

      PKT-ASA(config-if)#nameif dmz

      PKT-ASA(config-if)#security-level 50

      PKT-ASA(config-if)#ip address 172.16.10.1 255.255.255.0

      (8)分配ASA防火墻的接口到不同的VLAN(其中VLAN1和VLAN2已經(jīng)默認(rèn)劃分,不需要再配置)。

      PKT-ASA#configure terminal

      PKT-ASA(config)#iinterface Ethernet 0/2

      PKT-ASA(config-if)#switchport access vlan 3

      3.3 結(jié)果驗證

      (1)驗證ASA防火墻和主機、服務(wù)器、路由器的連通情況:

      從ASA防火墻分別ping主機、服務(wù)器和路由器。結(jié)果表明全部能夠ping通。

      (2)驗證從inside和dmz區(qū)域連通到outside區(qū)域情況:

      使用ping命令進(jìn)行驗證,結(jié)果表明能夠從inside和dmz區(qū)域連通到outside區(qū)域,因為inside和dmz區(qū)的安全級別高于outside區(qū)域。

      (3)通過ACL開啟防火墻的icmp通路:

      模擬網(wǎng)絡(luò)運行,通過數(shù)據(jù)包動態(tài)傳輸圖,結(jié)果表明icmp數(shù)據(jù)包可以從高安全級別的inside區(qū)域通過防火墻到低安全區(qū)域的outside,反之則不行,這正是防火墻的作用。如果需要使得icmp數(shù)據(jù)包可以從低安全級別的outside區(qū)域通過防火墻到高安全區(qū)域的inside,則需要手動通過ACL進(jìn)行配置。

      PKT-ASA#configure terminal

      PKT-ASA(config)#access-list icmp extended permit icmp any any

      PKT-ASA(config)#access-group icmp in interface outside

      命令說明:在ASA上配置ACL有兩個作用,一是允許入站連接;二是控制出站連接的流量。目前有兩種主要的ACL:標(biāo)準(zhǔn)ACL和擴展ACL,標(biāo)準(zhǔn)ACL只對數(shù)據(jù)包中的源地址進(jìn)行檢查,而擴展ACL既要對數(shù)據(jù)包的源地址進(jìn)行檢查,也要對數(shù)據(jù)包的目的地址進(jìn)行檢查,并且能夠檢查數(shù)據(jù)包的端口號、特定協(xié)議類型等[7]。

      標(biāo)準(zhǔn)ACL:

      asa(config)#access-list acl-name [standrad] {permit | deny } ip_addr mask

      擴展ACL:

      Asa(config)#access-list acl_name [extended] {permit | deny } protocol src_ip_addr src_mask dst_ip_addr dst_mask [operator port]

      將ACL應(yīng)用到接口:

      asa(config)#access-group acl_name {in | out} interface interface_name

      4 結(jié)語

      使用Cisco Paket Tracer 6.0進(jìn)行防火墻基本配置實驗,構(gòu)建了具有內(nèi)部網(wǎng)絡(luò)、外部網(wǎng)絡(luò)、DMZ區(qū)的防火墻實驗的虛擬仿真場景。學(xué)生通過對防火墻的基本配置,有助于理解防火墻的功能,DMZ區(qū)的作用,以及防火墻如何實現(xiàn)對網(wǎng)絡(luò)的保護(hù),與此同時也鍛煉了學(xué)生們配置防火墻的動手能力。

      參考文獻(xiàn)

      [1] 范君,蔡彬彬.基于Packet Tracer的ASA防火墻實驗設(shè)計[J].電腦知識與技術(shù),2019,15(32):39-42.

      [2] 景朋森,王飛.網(wǎng)絡(luò)工程實踐教學(xué)中Packet Tracer的應(yīng)用研究[J].電子商務(wù),2010(12):55-57.

      [3] 魏榮華,崔凌云.防護(hù)計算機網(wǎng)絡(luò)信息安全之我見[J].電腦知識與技術(shù),2008,4(S2):191.

      [4] 吉誠. 企業(yè)級網(wǎng)絡(luò)設(shè)計方案的規(guī)劃與測試[D].上海:上海交通大學(xué),2008.

      [5] 陳蘭蘭.網(wǎng)絡(luò)地址轉(zhuǎn)換NAT技術(shù)及在CISCO PIX防火墻中應(yīng)用[J].甘肅科技縱橫,2007(6):19-20.

      [6] 張洪濤.虛擬路由器冗余協(xié)議在網(wǎng)絡(luò)中的應(yīng)用[J].中國新通信,2018,20(21):121-122.

      [7] 李大周.利用路由器ACL功能保障局域網(wǎng)安全[J].電腦知識與技術(shù),2010,6(12):2892-2894.

      猜你喜歡
      安全級別仿真實驗防火墻
      全民總動員,筑牢防火墻
      水上消防(2020年1期)2020-07-24 09:26:12
      開展體驗式教學(xué)創(chuàng)新研究 提高化學(xué)課堂有效性
      基于多重視閾下的《電子控制技術(shù)》課程的教學(xué)探討
      考試周刊(2016年64期)2016-09-22 18:20:00
      基于ETAP的電氣設(shè)計仿真實驗
      計算數(shù)據(jù)中心的動態(tài)數(shù)據(jù)聚集算法研究
      解除腳本限制導(dǎo)致的163郵箱無法登錄
      電腦迷(2015年7期)2015-05-30 04:50:35
      Endogenous neurotrophin-3 promotes neuronal sprouting from dorsal root ganglia
      數(shù)據(jù)庫信息加密技術(shù)研究
      數(shù)據(jù)庫加密技術(shù)及其應(yīng)用研究
      新媒體研究(2014年8期)2014-07-24 15:44:06
      下一代防火墻要做的十件事
      自動化博覽(2014年6期)2014-02-28 22:32:13
      临汾市| 张北县| 大足县| 荃湾区| 怀集县| 石阡县| 苏州市| 中西区| 长岭县| 米泉市| 靖州| 长寿区| 临清市| 乌兰浩特市| 定南县| 云南省| 布拖县| 威信县| 合肥市| 扎鲁特旗| 斗六市| 贵德县| 徐汇区| 扬州市| 辽源市| 南阳市| 易门县| 五大连池市| 武宁县| 清苑县| 高唐县| 江油市| 巩义市| 紫云| 彰化县| 辉南县| 上思县| 乾安县| 东港市| 康乐县| 南昌县|