一、实验目的
1、掌握防火墙服务的配置管理;
2、掌握防火墙规则的设计与配置;
3、掌握基于防火墙的业务安全防护配置。
二、实验学时
2学时
三、实验类型
设计研究
实验需求
1、硬件
每人配备计算机1台。
2、软件
安装Edge、Firefox、Chrome等最新版本浏览器,安装Mobaxterm软件。
3、网络
本地主机能够访问教学云计算平台,虚拟机网络不使用DHCP服务。
4、工具
无。
五、实验任务
1、完成防火墙服务的管理;
2、完成防火墙日志的配置;
3、完成使用防火墙提升服务的安全性。
六、实验环境
1、本实验需要VM 1台。
2、本实验VM配置信息如下表所示。
注意:虚拟机名称、主机名称均需要参考实验课提供的配置指南进行配置。
3、本实验拓扑图。
无。
4、本实验操作演示视频。
本实验操作演示视频为视频集的第8集:www.bilibili.com/video/BV1iH…
七、实验内容步骤
1、使用 SELinux 提升系统的安全性
1.1 配置SELinux
(1)管理 SElinux 的工作模式
使用 getenforce 命令查看当前的工作模式,使用 setenforce命令在强制模式和宽容模式间进行切换。
# 查看当前SELinux的工作模式
[root@Lab-08-Task-01 ~]# getenforce
# 默认为强制模式
Enforcing
# 修改SELinux的工作模式为宽容模式
[root@Lab-08-Task-01 ~]# setenforce 0
# 查看修改后模式
[root@Lab-08-Task-01 ~]# getenforce
Permissive
# 恢复SELinux的运行模式为强制模式
[root@Lab-08-Task-01 ~]# setenforce 1
# 查看修改后模式
[root@Lab-08-Task-01 ~]# getenforce
Enforcing
(2)更改 SELinux 的工作模式和运行状态
永久修改工作模式或者关闭 SELinux,需对 SELinux 的配置文件进行修改,修改完成后重新启动操作系统方可生效。
# 查看系统当前SELinux的运行状态
[root@Lab-08-Task-01 ~]# cat /etc/selinux/config | grep '^SELINUX='
SELINUX=enforcing
# 修改配置文件实现SELinux为关闭状态
[root@Lab-08-Task-01 ~]# sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config
# 重启操作系统
[root@Lab-08-Task-01 ~]# reboot
# 检验状态修改是否生效
[root@Lab-08-Task-01 ~]# getenforce
Disabled
# 修改配置文件实现SELinux为开启状态
[root@Lab-08-Task-01 ~]# sed -i 's/SELINUX=disabled/SELINUX=enforcing/g' /etc/selinux/config
# 重启操作系统
[root@Lab-08-Task-01 ~]# reboot
# 检验状态修改是否生效
[root@Lab-08-Task-01 ~]# getenforce
Enforcing
1.2 安装SELinux管理工具
SELinux 常用的管理工具有chcon、semange 等,本实验步骤选用semange工具。semange工具集成在policycoreutils-python-utils软件中,可使用yum工具安装。
# 使用yum工具安装policycoreutils-python-utils
[root@Lab-08-Task-01 ~]# yum install -y policycoreutils-python-utils
1.3 依据场景设计SELinux
通过 SELinux 提升用户操作的安全性。
需求描述:
修改系统用户映射到 SELinux 内核用户的类型,实现创建用户时 SELinux 用户类型为 user_u。
# 查看系统默认用户类型
[root@Lab-08-Task-01 ~]# semanage login -l
登录名 SELinux 用户 MLS/MCS 范围 服务
# 系统默认用户的 SELinux 用户类型为 unconfined_u(未限制)
__default__ unconfined_u s0-s0:c0.c1023 *
root unconfined_u s0-s0:c0.c1023 *
# 修改系统默认用户的SELinux用户类型
[root@Lab-08-Task-01 ~]# semanage login -m -s user_u -r s0 __default__
# 修改后重新验证查看是否配置成功
[root@Lab-08-Task-01 ~]# semanage login -l
登录名 SELinux 用户 MLS/MCS 范围 服务
# 查看系统默认用户的 SELinux 用户类型已经更改为 user_u(普通用户类型)
__default__ user_u s0 *
root unconfined_u s0-s0:c0.c1023 *
# 创建新的用户,并使用新用户进行登录验证
[root@Lab-08-Task-01 ~]# adduser testuser
#设置密码
[root@Lab-08-Task-01 ~]# passwd testuser
# 切换为新用户进行登录,查看该用户的安全上下文信息
[testuser@Lab-06-Task-01 ~]# id -Z
user_u:user_r:user_t:s0
2、使用防火墙进行系统安全防护
2.1 配置防火墙
(1)管理防火墙服务
对防火墙服务的管理包括查看防火墙Firewalld服务状态、开启、关闭、重启、重新载入防火墙策略等。
# 查看防火墙Firewalld服务状态
[root@Lab-08-Task-01 ~]# systemctl status firewalld
# 关闭防火墙服务
[root@Lab-08-Task-01 ~]# systemctl stop firewalld
# 开启防火墙服务
[root@Lab-08-Task-01 ~]# systemctl start firewalld
# 重启防火墙服务
[root@Lab-08-Task-01 ~]# systemctl restart firewalld
# 设置防火墙为开机不自启
[root@Lab-08-Task-01 ~]# systemctl disable firewalld
# 设置防火墙为开机自启动
[root@Lab-08-Task-01 ~]# systemctl enable firewalld
# 重新载入防火墙规则
[root@Lab-08-Task-01 ~]# firewall-cmd --reload
(2)配置防火墙日志策略
对防火墙日志的配置有全局日志配置和规则日志配置两部分。全局日志配置是对防火墙日志规则进行配置,防火墙日志服务由系统rsyslog服务进行管理,日志默认存放在/var/log/firewalld日志文件中,日志文件基于日期时间自动归档。规则日志配置是设置防火墙触发特定防火墙规则时记录日志的方式。
# 全局日志配置
# 实现防火墙对单播网络通信的日志记录。
# 防火墙日志存放目录变更为/var/log/firewalldlog。
# 防火墙日志记录等级调整为所有等级的日志均记录。
# 使用vi命令编辑/etc/firewalld/firewalld.conf文件
[root@Lab-08-Task-01 ~]# vi /etc/firewalld/firewalld.conf
# --------------------/etc/firewalld/firewalld.conf文件--------------------
# firewalld.conf配置文件内容较多,本部分仅显示与防火墙日志配置有关的内容
# 将LogDenied=off改为LogDenied=unicast,实现对单播网络通信的日志记录
LogDenied=unicast
# --------------------/etc/firewalld/firewalld.conf文件--------------------
# 创建防火墙日志存放目录
[root@Lab-08-Task-01 ~]# mkdir /var/log/firewalldlog
# 重新载入配置文件
[root@Lab-08-Task-01 ~]# systemctl reload firewalld
# 使用vi命令编辑/etc/rsyslog.conf文件
[root@Lab-08-Task-01 ~]# vi /etc/rsyslog.conf
# --------------------/etc/rsyslog.conf文件--------------------
# 在配置文件中增加以下内容,kern.*表示记录所有等级的系统内核产生的日志信息
kern.* /var/log/firewalldlog/loginfo
# --------------------/etc/rsyslog.conf文件--------------------
# 重启日志相关服务
[root@Lab-08-Task-01 ~]# systemctl restart rsyslog
# 规则日志配置
# 允许本地主机(172.20.1.40)通过httpd服务访问服务器。
# 实现触发规则的通信的日志记录。
# 设置日志记录的频率为每秒最多3条。
# 根据防火墙规则要求配置
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=172.20.1.40 service name="http" log level=notice prefix="HTTP" limit value="3/s" accept'
# 重新载入防火墙配置使其生效
[root@Lab-08-Task-01 ~]# firewall-cmd --reload
2.2依据场景设计防火墙
(1)通过防火墙指定端口和协议允许访问。
需求描述:
第一:打开443/TCP端口。
第二:永久打开3690/TCP端口。
第三:永久打开100-500/TCP端口(指定范围内端口全部打开)。
# 打开443/TCP端口
[root@Lab-08-Task-01 ~]# firewall-cmd --add-port=443/tcp
# 永久打开3690/TCP端口
[root@Lab-08-Task-01 ~]# firewall-cmd --add-port=3690/tcp --permanent
# 永久打开100-500/TCP端口(指定范围内端口全部打开)
[root@Lab-08-Task-01 ~]# firewall-cmd --add-port=100-500/tcp --permanent
# 重新载入防火墙配置
[root@Lab-08-Task-01 ~]# firewall-cmd --reload
(2)通过防火墙指定服务允许/禁止访问。
需求描述:
第一:允许访问本机的http、https服务。
第二:允许访问本机的zabbix-server服务。
第三:禁止访问本机的cockpit、dhcpv6-client服务。
第四:启用SYN、ICMP洪泛攻击保护。
# 允许访问本机的http、https服务
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-service=http
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-service=https
# 允许访问本机的zabbix-server服务
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-service=zabbix-server
# 禁止访问本机的cockpit、dhcpv6-client服务
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --remove-service=cockpit
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --remove-service=dhcpv6-client
# 重新载入防火墙配置
[root@Lab-08-Task-01 ~]# firewall-cmd --reload
(3)通过防火墙指定IP地址允许/禁止访问。
需求描述:
第一:允许来自IP地址为172.31.0.111的主机的流量通过防火墙。
第二:禁止来自IP地址为172.31.1.121的主机的流量通过防火墙。
# 允许来自IP地址为172.31.0.111的主机的流量通过防火墙
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-source=172.31.0.111
# 禁止来自IP地址为172.31.1.121的主机的流量通过防火墙
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --remove-source=172.31.0.121
# 重新载入防火墙配置
[root@Lab-08-Task-01 ~]# firewall-cmd --reload
(4)通过防火墙提升远程管理服务安全性。
需求描述:
第一:允许地址范围172.20.1.40/24内的客户端远程连接服务器,进行远程管理维护。
第二:客户端远程连接服务器时,每分钟最多允许5次远程连接,禁止频繁请求。
# 使用firewall-cmd命令删除默认ssh服务规则
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --remove-service=ssh
# 使用firewall-cmd命令添加指定地址能够远程访问的规则
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=172.20.1.40/24 service name="ssh" limit value="5/s" accept'
# 重新载入防火墙配置
[root@Lab-08-Task-01 ~]# firewall-cmd --reload
(5)通过防火墙提升数据库服务安全性。
需求描述:
第一:本地客户端(172.20.1.40)能够使用MySQL WorkBench连接MariaDB数据库。
第二:本地客户端(172.20.1.40)能够通过浏览器访问phpMyAdmin管理界面,进行数据库管理。
配置方法:
# 使用firewall-cmd命令添加本地客户端允许远程连接数据库
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=172.20.1.40 port port=3306 protocol=tcp accept'
# 使用firewall-cmd命令添加本地客户端允许访问phpMyAdmin
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=172.20.1.40 port port=80 protocol=tcp accept'
# 重新载入防火墙配置
[root@Lab-08-Task-01 ~]# firewall-cmd --reload
八、实验考核
实验考核分为【实验智能考】和【实验线上考】两个部分。
实验智能考:通过AI智能体、实验操作日志智能分析等措施,由AI智能对实验学习过程进行综合评分。
实验线上考:每个实验设置10道客观题。通过线上考核平台(如课堂派)进行作答。
实验智能考的成绩占本实验成绩的30%,实验线上考的成绩占本实验成绩的70%。
1、实验智能考
实验7-9为openEuler的服务器运维管理,学生通过教学云计算平台的统一运维平台和堡垒机,在提供的云计算平台上进行实验,依据实际情况提交最终实验成果的URL地址,通过AI和大数据技术对学生操作命令进行实验过程和成果的综合考核,最终由人工智能评定最终成绩。
2、实验线上考
本实验线上考共10题,其中单选5题、多选1题、判断2题、填空2题。