国产操作系统实验指导-实验08:安全加固

204 阅读10分钟

一、实验目的

1、掌握防火墙服务的配置管理;

2、掌握防火墙规则的设计与配置;

3、掌握基于防火墙的业务安全防护配置。

二、实验学时

2学时

三、实验类型

设计研究

实验需求

1、硬件

每人配备计算机1台。

2、软件

安装Edge、Firefox、Chrome等最新版本浏览器,安装Mobaxterm软件。

3、网络

本地主机能够访问教学云计算平台,虚拟机网络不使用DHCP服务。

4、工具

无。

五、实验任务

1、完成防火墙服务的管理;

2、完成防火墙日志的配置;

3、完成使用防火墙提升服务的安全性。

六、实验环境

1、本实验需要VM 1台。

2、本实验VM配置信息如下表所示。

2025-09-12_112733.png

注意:虚拟机名称、主机名称均需要参考实验课提供的配置指南进行配置。

3、本实验拓扑图。

无。

4、本实验操作演示视频。

本实验操作演示视频为视频集的第8集:www.bilibili.com/video/BV1iH…

七、实验内容步骤

1、使用 SELinux 提升系统的安全性

1.1 配置SELinux

(1)管理 SElinux 的工作模式

使用 getenforce 命令查看当前的工作模式,使用 setenforce命令在强制模式和宽容模式间进行切换。

# 查看当前SELinux的工作模式
[root@Lab-08-Task-01 ~]# getenforce
# 默认为强制模式
Enforcing

# 修改SELinux的工作模式为宽容模式
[root@Lab-08-Task-01 ~]# setenforce 0
# 查看修改后模式
[root@Lab-08-Task-01 ~]# getenforce
Permissive

# 恢复SELinux的运行模式为强制模式
[root@Lab-08-Task-01 ~]# setenforce 1
# 查看修改后模式
[root@Lab-08-Task-01 ~]# getenforce
Enforcing

(2)更改 SELinux 的工作模式和运行状态

永久修改工作模式或者关闭 SELinux,需对 SELinux 的配置文件进行修改,修改完成后重新启动操作系统方可生效。

# 查看系统当前SELinux的运行状态
[root@Lab-08-Task-01 ~]# cat /etc/selinux/config | grep '^SELINUX='
SELINUX=enforcing

# 修改配置文件实现SELinux为关闭状态
[root@Lab-08-Task-01 ~]# sed -i 's/SELINUX=enforcing/SELINUX=disabled/g' /etc/selinux/config
# 重启操作系统
[root@Lab-08-Task-01 ~]# reboot
# 检验状态修改是否生效
[root@Lab-08-Task-01 ~]# getenforce
Disabled
# 修改配置文件实现SELinux为开启状态
[root@Lab-08-Task-01 ~]# sed -i 's/SELINUX=disabled/SELINUX=enforcing/g' /etc/selinux/config
# 重启操作系统
[root@Lab-08-Task-01 ~]# reboot
# 检验状态修改是否生效
[root@Lab-08-Task-01 ~]# getenforce
Enforcing

1.2 安装SELinux管理工具

SELinux 常用的管理工具有chcon、semange 等,本实验步骤选用semange工具。semange工具集成在policycoreutils-python-utils软件中,可使用yum工具安装。

# 使用yum工具安装policycoreutils-python-utils
[root@Lab-08-Task-01 ~]# yum install -y policycoreutils-python-utils

1.3 依据场景设计SELinux

通过 SELinux 提升用户操作的安全性。

需求描述:

修改系统用户映射到 SELinux 内核用户的类型,实现创建用户时 SELinux 用户类型为 user_u。

# 查看系统默认用户类型
[root@Lab-08-Task-01 ~]# semanage login -l
登录名                  SELinux 用户           MLS/MCS 范围           服务
# 系统默认用户的 SELinux 用户类型为 unconfined_u(未限制)
__default__          unconfined_u         s0-s0:c0.c1023       *
root                 unconfined_u         s0-s0:c0.c1023       *

# 修改系统默认用户的SELinux用户类型
[root@Lab-08-Task-01 ~]# semanage login -m -s user_u -r s0 __default__

# 修改后重新验证查看是否配置成功
[root@Lab-08-Task-01 ~]# semanage login -l
登录名                  SELinux 用户           MLS/MCS 范围           服务
# 查看系统默认用户的 SELinux 用户类型已经更改为 user_u(普通用户类型)
__default__          user_u               s0                   *
root                 unconfined_u         s0-s0:c0.c1023       *

# 创建新的用户,并使用新用户进行登录验证
[root@Lab-08-Task-01 ~]# adduser testuser
#设置密码
[root@Lab-08-Task-01 ~]# passwd testuser

# 切换为新用户进行登录,查看该用户的安全上下文信息
[testuser@Lab-06-Task-01 ~]# id -Z
user_u:user_r:user_t:s0

2、使用防火墙进行系统安全防护

2.1 配置防火墙

(1)管理防火墙服务

对防火墙服务的管理包括查看防火墙Firewalld服务状态、开启、关闭、重启、重新载入防火墙策略等。

# 查看防火墙Firewalld服务状态
[root@Lab-08-Task-01 ~]# systemctl status firewalld

# 关闭防火墙服务
[root@Lab-08-Task-01 ~]# systemctl stop firewalld

# 开启防火墙服务
[root@Lab-08-Task-01 ~]# systemctl start firewalld

# 重启防火墙服务
[root@Lab-08-Task-01 ~]# systemctl restart firewalld

# 设置防火墙为开机不自启
[root@Lab-08-Task-01 ~]# systemctl disable firewalld

# 设置防火墙为开机自启动
[root@Lab-08-Task-01 ~]# systemctl enable firewalld

# 重新载入防火墙规则
[root@Lab-08-Task-01 ~]# firewall-cmd --reload

(2)配置防火墙日志策略

对防火墙日志的配置有全局日志配置和规则日志配置两部分。全局日志配置是对防火墙日志规则进行配置,防火墙日志服务由系统rsyslog服务进行管理,日志默认存放在/var/log/firewalld日志文件中,日志文件基于日期时间自动归档。规则日志配置是设置防火墙触发特定防火墙规则时记录日志的方式。

# 全局日志配置
# 实现防火墙对单播网络通信的日志记录。
# 防火墙日志存放目录变更为/var/log/firewalldlog。
# 防火墙日志记录等级调整为所有等级的日志均记录。

# 使用vi命令编辑/etc/firewalld/firewalld.conf文件
[root@Lab-08-Task-01 ~]# vi /etc/firewalld/firewalld.conf
# --------------------/etc/firewalld/firewalld.conf文件--------------------
# firewalld.conf配置文件内容较多,本部分仅显示与防火墙日志配置有关的内容
# 将LogDenied=off改为LogDenied=unicast,实现对单播网络通信的日志记录
LogDenied=unicast
# --------------------/etc/firewalld/firewalld.conf文件--------------------
# 创建防火墙日志存放目录
[root@Lab-08-Task-01 ~]# mkdir /var/log/firewalldlog
# 重新载入配置文件
[root@Lab-08-Task-01 ~]# systemctl reload firewalld

# 使用vi命令编辑/etc/rsyslog.conf文件
[root@Lab-08-Task-01 ~]# vi /etc/rsyslog.conf
# --------------------/etc/rsyslog.conf文件--------------------
# 在配置文件中增加以下内容,kern.*表示记录所有等级的系统内核产生的日志信息
kern.*                                             /var/log/firewalldlog/loginfo
# --------------------/etc/rsyslog.conf文件--------------------
# 重启日志相关服务
[root@Lab-08-Task-01 ~]# systemctl restart rsyslog

# 规则日志配置
# 允许本地主机(172.20.1.40)通过httpd服务访问服务器。
# 实现触发规则的通信的日志记录。
# 设置日志记录的频率为每秒最多3条。
# 根据防火墙规则要求配置
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=172.20.1.40 service name="http" log level=notice prefix="HTTP" limit value="3/s" accept'

# 重新载入防火墙配置使其生效
[root@Lab-08-Task-01 ~]# firewall-cmd --reload

2.2依据场景设计防火墙

(1)通过防火墙指定端口和协议允许访问。

需求描述:

第一:打开443/TCP端口。

第二:永久打开3690/TCP端口。

第三:永久打开100-500/TCP端口(指定范围内端口全部打开)。

# 打开443/TCP端口
[root@Lab-08-Task-01 ~]# firewall-cmd --add-port=443/tcp

# 永久打开3690/TCP端口
[root@Lab-08-Task-01 ~]# firewall-cmd --add-port=3690/tcp --permanent

# 永久打开100-500/TCP端口(指定范围内端口全部打开)
[root@Lab-08-Task-01 ~]# firewall-cmd --add-port=100-500/tcp --permanent

# 重新载入防火墙配置
[root@Lab-08-Task-01 ~]# firewall-cmd --reload

(2)通过防火墙指定服务允许/禁止访问。

需求描述:

第一:允许访问本机的http、https服务。

第二:允许访问本机的zabbix-server服务。

第三:禁止访问本机的cockpit、dhcpv6-client服务。

第四:启用SYN、ICMP洪泛攻击保护。

# 允许访问本机的http、https服务
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-service=http
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-service=https

# 允许访问本机的zabbix-server服务
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-service=zabbix-server

# 禁止访问本机的cockpit、dhcpv6-client服务
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --remove-service=cockpit
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --remove-service=dhcpv6-client

# 重新载入防火墙配置
[root@Lab-08-Task-01 ~]# firewall-cmd --reload

(3)通过防火墙指定IP地址允许/禁止访问。

需求描述:

第一:允许来自IP地址为172.31.0.111的主机的流量通过防火墙。

第二:禁止来自IP地址为172.31.1.121的主机的流量通过防火墙。

# 允许来自IP地址为172.31.0.111的主机的流量通过防火墙
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-source=172.31.0.111

# 禁止来自IP地址为172.31.1.121的主机的流量通过防火墙
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --remove-source=172.31.0.121

# 重新载入防火墙配置
[root@Lab-08-Task-01 ~]# firewall-cmd --reload

(4)通过防火墙提升远程管理服务安全性。

需求描述:

第一:允许地址范围172.20.1.40/24内的客户端远程连接服务器,进行远程管理维护。

第二:客户端远程连接服务器时,每分钟最多允许5次远程连接,禁止频繁请求。

# 使用firewall-cmd命令删除默认ssh服务规则
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --remove-service=ssh

# 使用firewall-cmd命令添加指定地址能够远程访问的规则
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=172.20.1.40/24 service name="ssh" limit value="5/s" accept'

# 重新载入防火墙配置
[root@Lab-08-Task-01 ~]# firewall-cmd --reload

(5)通过防火墙提升数据库服务安全性。

需求描述:

第一:本地客户端(172.20.1.40)能够使用MySQL WorkBench连接MariaDB数据库。

第二:本地客户端(172.20.1.40)能够通过浏览器访问phpMyAdmin管理界面,进行数据库管理。

配置方法:

# 使用firewall-cmd命令添加本地客户端允许远程连接数据库
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=172.20.1.40 port port=3306 protocol=tcp accept'

# 使用firewall-cmd命令添加本地客户端允许访问phpMyAdmin
[root@Lab-08-Task-01 ~]# firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=172.20.1.40 port port=80 protocol=tcp accept'

# 重新载入防火墙配置
[root@Lab-08-Task-01 ~]# firewall-cmd --reload

八、实验考核

实验考核分为【实验智能考】和【实验线上考】两个部分。

实验智能考:通过AI智能体、实验操作日志智能分析等措施,由AI智能对实验学习过程进行综合评分。

实验线上考:每个实验设置10道客观题。通过线上考核平台(如课堂派)进行作答。

实验智能考的成绩占本实验成绩的30%,实验线上考的成绩占本实验成绩的70%。

1、实验智能考

实验7-9为openEuler的服务器运维管理,学生通过教学云计算平台的统一运维平台和堡垒机,在提供的云计算平台上进行实验,依据实际情况提交最终实验成果的URL地址,通过AI和大数据技术对学生操作命令进行实验过程和成果的综合考核,最终由人工智能评定最终成绩。

2、实验线上考

本实验线上考共10题,其中单选5题、多选1题、判断2题、填空2题。