版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
虚拟云主机在网络安全的应用探索摘要:随着《中华人民共和国网络安全法》出台并正式实施,而后到了2019年12月网络安全等级保护标准2.0正式开始推广执行。以上两个事件标志着我国网络安全建设进入主动防御时代。上至政府机关、国有企业,下到中小型创新企业,乃至每一个公民的的网络安全有了保障! 在这种大环境下,网络安全行业将无疑将迎来稳健的发展,但同时,对网络安全从业人员可以说是机遇与挑战并存。我所研究的《虚拟云主机在网络安全的应用探索》这一课题,旨在研究如何把虚拟云主机部署接入内网,同时将现有安全检测工具整合同一到虚拟云主机并加以改进,从而对现有的安全检查方式进行转型升级,使之多方结合,各取其优,继而跟上网络信息安全等保2.0时代升级的步伐。关键词:网络安全、虚拟云主机、等保2.0、主动防御。
ExplorationofApplicationofVirtualCloudHostinNetworkSecurityAbstract:Withthe"People'sRepublicofChinaCyberSecurityLaw"promulgatedandofficiallyimplemented,theninDecember2019,theMulti-levelProtectionScheme(“MLPS”)2.0systemwasofficiallypromotedandimplemented.TheabovetwoeventssignifythatChina'snetworksecurityconstructionhasenteredaneraofactivedefense.Fromgovernmentagencies,state-ownedenterprises,tosmallandmedium-sizedinnovativeenterprises,andeventhenetworksecurityofeverycitizenisguaranteed!Inthisgeneralenvironment,thenetworksecurityindustrywillundoubtedlyusherinsteadydevelopment,butatthesametime,itcanbesaidthatopportunitiesandchallengescoexistfornetworksecuritypractitioners.Myresearchtopic"ExplorationofVirtualCloudHostinginNetworkSecurity"aimstostudyhowtodeploythevirtualcloudhosttotheintranet,andintegratetheexistingsecuritydetectiontoolsintothevirtualcloudhostandimproveit.Therefore,theexistingsecurityinspectionmethodswillbetransformedandupgraded,sothattheycanbecombinedinmultipleways,andeachwillbeoptimized,andthenkeepupwiththepaceofupgradingintheeraoftheMulti-levelProtectionScheme(“MLPS”)2.0system.Keywords:NetworkSecurity,CloudBaseVirtuaHosts,“MLPS”2.0,ActiveDefense
目录第1章绪论 绪论研究的背景和意义 国内外背景2020,对网络安全来说似乎也是一个轮回之年。刚刚过去的RSAC,其年度主题又回到了老生常谈的瓶颈——HumanElement(人为因素)。网络安全的热门话题波澜壮阔地绕了好几年,五花八门的高级概念说了个遍,然后在各种要求重视的急迫喊话终于发现:想要真正解决核心问题,还是得回归本源。网络安全追根溯源,终归是要解决攻防问题中的人为因素!放眼真实世界的网络攻防,无论发生在物理世界,还是网络的虚拟空间,操纵各类系统、数据、应用等等工具的背后因素,终归还是人。这是在具备了同样资源的情况下,能把安全问题解决得高下立见的决定因素。纵观近些年来的国内外的互联网环境,通过各种危险等级的新旧漏洞进行Cyber攻击的互联网安全问题,自始至终都伴随着整个互联网行业的蓬勃发展而不断涌现,好像灯光下的阴影一般难以剥离。而近些年,网络安全的威胁形式以及攻击方式也出现了不同的变化:从单一个人的入侵行为慢慢发展成为有组织有目标且具有强烈针对性的大规模多重攻击。“新型攻击方式的变化:仍然会利用各种漏洞,比如:Google极光攻击事件中被利用的IE浏览器溢出漏洞,ShadyRAT攻击事件中被利用的EXCEL程序的FEATHEADER远程代码执行漏洞。其实攻击者攻击过程并非都会利用0day漏洞,比如FEATHEADER远程代码执行漏洞,实际上,大多数攻击都是利用的已知漏洞。对于攻击者来说,IT系统的方方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。”REF_Ref37083228\r\h[1]NSF-PROD-RSAS-V6.0-产品白皮书-V1.0NSF-PROD-RSAS-V6.0-产品白皮书-V1.0但是,在网络安全原有威胁形式严重恶化的情况下,现有网络安全检查员仍在使用原有的固化安全检查方法和检测工具,仅对网络系统进行季度或半年一次的安全检查。这样,很难通过安全检查提前修复网络安全漏洞。网络安全检查员需要对负责系统的网络漏洞进行全方位、多层次的有效检查,及时修复存在的网络漏洞问题,确保修复正确完成。另外,在新型漏洞被发现时,应该要做到及时部署检测,以避免时间差攻击导致整体系统的沦陷。正是以上种种原因,我国《中华人民共和国网络安全法》于2016年11月7日出台并于次年6月1日正式实施,以及2019年12月,网络安全等级保护标准2.0正式开始执行应用,标志着我国网络安全建设进入主动防御时代。 探索意义随着《中华人民共和国网络安全法》出台以及于2017年正式实施,再到2019年12月,网络安全等级保护标准2.0正式开始实施应用,证明我国网络安全建设顺应时代变化,开始进入主动防御时代。这意味着过去单一的、分散的安全检查方式需要进化成为系统的、全面的、整合型检查。相应的,检查时间也会更为频繁,从之前的一年一检变成半年乃至一季度进行一次检查,重要的资产甚至是以用一检。而对于新型高危漏洞,更要针对性的进行检测,尽可能做到发布即可部署检测方式。以上这些安全检查变化既是对安全检查人员的考验,也是对现有安全检测工具升级整合的契机。为此,本课题意在研究如何把虚拟云主机部署接入内网,同时将现有安全检测工具整合同一到虚拟云主机并加以改进,从而对现有的安全检查方式进行转型升级,使之多方结合,各取其优,继而跟上网络信息安全等保2.0时代升级的步伐。虚拟云部署的目的和原则 实现目的本课题开发的主要目的及内容:通过部署在虚拟云主机上的N2N服务实现异地组网,使个人通过服务远程接入内网进行安全检查或通过快速部署云主机上的安全工具对内外网进行指向性安全检查从而达到云端主动防御的目的。重点需要实现以下功能:7*24小时在线;从云端快速接入;可通过接入点连入内网环境;模块化安装运行安全检查插件;危情及时通告。 遵守原则本课题研究的遵守的原则如下:符合相关法律法规;保证应用服务的安全性保证不对实验目标产生负面影响(如过分降低性能、引起业务中断等);实验测试必须在获得许可的情况下进行;保证课题的各项数据真实可靠;保证参考数据来源透明可溯源。论文的主体结构、研究方法主体结构本课题将结合自身实习过程中遇到的问题,研究如何把虚拟云主机部署接入内网,同时将现有安全检测工具整合同一到虚拟云主机并加以改进。主体结构将分为6个章节:绪论:介绍研究背景及意义,本课题所要实现的目的、遵守的原则,论文的主体结构及研究方法。需求分析:对网络安全行业的需求分析以及根据本人实习工作中切实体会到的需求进行阐述。相关技术和工具:用于对课题中用到的各种辅助工具及相关技术进行相应的介绍。设计实现:详细介绍整体设计方案思路以及具体的实现流程。测试及实际应用:对设计实现的功能进行测试以及实际应用。总结与展望:针对本次研究的过程和结果进行总结归纳,衡量各方面得失,并将所得经验吸收归纳,进而展望未来的无限可能!研究方法本课题将采用理论研究、实验研究、评价研究、实际应用等方法开展实践。对于已有的、成熟的技术(如漏洞扫描、流量检测等技术)采取理论研究并根据前人的总结经验加以实践;而对于一些较为创新或理论基础较少的技术方法则需要对应进行实验研究,不断试误、调优进而完成模型建设;在实验试误、调优的过程中出现的不同结果则需要使用评价研究的方法取最优路线完成对安全检测平台的整合实现;完成过程中加入在实战过程中的实际应用以使得课题加以完善。研究的技术路线:1. 深入了解云端虚拟化的技术特点,解决平台部署问题;2. 研究从云端到内网的加密接入方法;3. 学习研究跨类别安全检测工具的统一整合方法;4. 学习构建简单、易用、安全系统界面;5. 研究模块化插件的实现方法。需求分析网络安全行业的需求让我们来头脑风暴一下:自国内网络安全、信息安全开始出现行业需求至今将近30年之间里,有什么是一直在变?又有什么始终不变?其实这个问题很简单!正如我们所知道的、感受到的:随着时代的更迭,技术、应用场景、用户的需求不断在变。始终不变的是人为因素导致的结果。层出不穷的变化导致了网络安全防御理念的变化。为了适应新的市场环境,厂商战略和产品组合都需要随之做出调整。图2-1网络防御理念发展史如图2-1所示,最初的单点防御(我们通常称为杀毒软件)是安全防御概念的一个独立时代。当Internet出现时,就有了内部网和外联网分离的安全概念,网络世界也因而进入了以“杀软、防火墙、入侵检测”为基础的防御时代。后来,企业用户开始拥有自己的服务器、网站和网站业务系统的部署,这使得安全设备的需求变得更加多样化。尽管如此,多样化安全设备也是一直以“城墙+护城河”的“防御理念+守护模型”来保卫网络资产安全。近年来,随着移动互联网和云计算的发展,企业应用迁移到云上,用户可以从移动终端访问云上的企业应用,边界模糊,防御系统深度被打破,“零信任”逐渐成为主流的安全防御理论。与此同时,网络技术产业正在掀起新一轮科技创新浪潮。移动互联网、物联网和云计算的普及和应用,使得网络安全技术具有多样性应用场景。人工智能、大数据等新技术的逐渐成熟,也带动了安全产品的升级和创新。在云、移动、工业控制和物联网等场景中其中,vFW、云主机安全、工控防火墙、物联网安全网关等我们在市场上看到的也都是在传统安全的基础上进行新场景的适应搞,也就是一般所说的“老产品解决新问题”。今天,我们所说的情景感知、EDR、IDaaS、NTA和UEBA都应用新技术来升级旧产品该产品更有效,但安全问题与十年前没有太大的不同,通常被称为“解决老问题的新方法”。正因如此,现有的传统的安全检查防御方式应该与云端进行整合,随着整合实现转型升级,在边界模糊、纵深防御体系瓦解之前,找到符合“零信任”防御理念的主动防御模式,这也是当前网络安全行业迫切需求!企业的需求在网络安全行业的迫切需求下,企业的需求也随之而来。把安全防御工具转移到云主机上,可以有效使现有的安全服务工具在功能多样化的同时,加快部署的速度,还能减少各项不必要的开销。这无疑是利大于弊的。首先,云端的运算能力和带宽是可以实现弹性增长,空闲时的算力又可以智能优先调配到其他服务上,这样可以有效利用服务器的闲置算力,从而使服务器收益达到最大化!另外,整合到云端以后能实现一对多服务,通过vpn跳板实现多点接入,对多地资产进行统一管理。这样一来可以缩小团队管理规模,简化管理流程,减少管理带来的人力、差旅等开销。还有就是云端能保持24小时在线,联网即可登陆考察各项安全状况,有新的检测工具也可以实现快速部署,实时更新。我个人认为以上这些都符合网络安全企业追求更快、更高效、更低成本的主动防御需求,也是安全服务向云迁移的核心驱动力。职业人员的需求说完行业和企业,再来说说职业吧!自去年我离开学校入职天融信网络安全技术有限公司已有大半年的时间。期间乘着工作之便,可以和形形色色的厂商运维、项目甲方特别是同为友商的网络安全职业人员打过交道,有过深入的讨论,再根据个人的体会两相结合,说说为什么职业人员有把业务工具迁移至云的需求:作为网络安全的从业人员,常常要往来于不同机构的不同项目之间,需要调整适应这些机构项目中形态各异的网络环境,这些网络环境多数都是内网,被各种安全设备重重保护,多数都需要职业人员到场实施各项安全检查,就算有可以远程的接入点也应该是种种限制无法开展的。平日里的例行检查还好,但到了应急响应的时候,到场的通勤时间往往就成了整个防御系统的死穴。可能也就短短的45分钟,就已经够那些高级别黑客好几波攻击并成功拿下了。可能你会觉得我是危言耸听,也可能会疑惑,重要的资产难道会没有驻场人员吗?有这样想法其实挺正常的,我刚开始的时候也这样想,但现实往往就是这么残酷。真的那么坚不可摧的防护,安全事件还会那么多吗?驻场人员一定有这个能力吗?还有些利益相关不可描述的因素,就不细说了。我这里就拿这次疫情做例子来说吧,当大家都被迫居家办公的时候,多数的安全检查都因无人到场而延后,各种上线,维护被叫停,部分新发现漏洞差点就无法修复了。但是,如果有能从云主机的接入的就能有效解决以上痛点,这些都是本人从业中经验中切实的需要。相关技术和工具应用中的相关技术对等式网络(peer-to-peer)对等式网络,即根据英文专业术语“peer-to-peer”译作点对点技术。通常情况下简称为P2P。其最主要的特征是无中心服务器承载,依托用户群节点(peer)进行汇联进行信息交换,也就是业内所说的去中心化。此技术优势在于可通过优化选择传输线路来减少传输的节点,从而降低信息丢失的几率。虚拟专用网络(VirtualPrivateNetwork)虚拟专用网络是由英文专业术语VirtualPrivateNetwork直译所得,通常情况下,我们将其简称为VPN。“VPN(VirtualPrivateNetwork虚拟专用网络)是在公用网络上组建专用网络,并对网络报文进行安全传输。随着网络规模和企事业单位信息化的发展,传统星型网络组网方式的VPN网关成为了网络中的瓶颈,中心节点一旦瘫痪,其它VPN网关将无法工作,在VPN上运行的业务将被迫停止。在众多组网方式中,P2P(PeerToPeer对等计算)组网方式具有无中心、动态、对等和自动组织网络等能特性。P2P组网方式与VPN安全技术结合,能够使现有VPN网络不再受中心服务器瓶颈影响,带来了可扩展、健壮和高性价比等方面的优势。”REF_Ref37083291\r\h[2][2][2]王伟.基于P2P的VPN网关设计和实现[D].电子科技大学,2015云服务器ECS(ElasticComputeService)云服务器ECS(ElasticComputeService)是一种通过云主机实现计算资源弹性可伸缩的计算服务。需要使用的工具云翼计划-ECS服务器“云翼计划”是阿里云提供给大学生的校园扶持计划,目的是以让广大学子和青年创业者以超低的价格打造“年轻人的第一台云服务器”。该计划提供了两种云服务器的选择:云服务器ECS和轻量应用服务器。本课题选用的是云服务器ECS以求在必要时增加带宽和计算能力。选择的配置如下:图3-1ECS服务器配置树莓派(RaspberryPi)树莓派(RaspberryPi)在极客圈内称作RPi。在推出的初期的用途是用作计算机编程教育的基于Linux的微型计算机。但后来,因其功能完备、玩法多样,自发布以来受到广大计算机发烧友和科技创客的狂热追捧。本课题使用的是树莓派3b型。N2N“n2n是一个开放源代码的2层跨越3层的VPN程序,该程序利用了点对点的架构来处理网络间的成员关系和路由。不像大多数VPN程序那样,n2n可以连接位于NAT路由器后面的计算机。这些连接在双方计算机都能连接的第三方计算机的帮助下建立起来。这台第三方的计算机,我们称之为supernode,他可以为NAT的计算机之间传输信息。这是一个免费的开源软件,以GNUGeneralPublicLicensev3协议开源。”来源网络-维基百科NetworkMapperNetworkMapper也就是我们俗称的Nmap,常用作网络连接端扫描,后续更新完善的版本已越发功能强大,现在已成为众多网络安全管理人员和运维人员必不可少的工具软件之一。AVWS漏洞扫描器(WebVulnerabilityScanner)“WVS(WebVulnerabilityScanner)是一个可多平台部署的自动化web应用程序安全测试工具,其主要功能是:扫描具有进行Web访问并且遵循HTTP/HTTPS规则的站点或应用程序。可以用于任何中小型和大型企业的Web网站。WVS可以检查SQL注入攻击漏洞、跨站脚本攻击漏洞等来对web应用程序和系统的安全性进行审核。”来源网络-维基百科设计实现总体的设计方案异地组建虚拟局域网方案本次设计通过采用N2N实现P2P组网,由N2N组建的虚拟局域网主要由中心节点(Supernode)和边缘节点(Edgenode)组成。中心节点是前期边界节点进行通信的中介,在本次方案中由阿里的ECS云服务器担任中心节点,以保持整个虚拟局域网的正常运转。在通过中心节点前期对边缘节点保持稳定的数据交互后(参照图4-1前期链路-蓝线),如果两个边缘节点能自行学习到相互的网络路径后,则会开始通过UDP打洞、NAT穿透等方法,自行建立P2P虚拟局域网络(参考图4-1稳定P2P链路-青线),进行直接的数据交互,而中心节点则变为保持少量数据交互,维持整个链路的存在。在构建好外网的链路后,就开始着手进行内网的路由转发,通过再树莓派3b上添加路由,使得内外网得以打通,最终实现从其他边缘节点远程访问树莓派3b所接入的内网(整体链路可参考图4-1经路由转发后实现的链路-红线)。后续本文将把用作接入内网的树莓派3b记作EdgeA;把用于远程的检查的笔记本电脑记作EdgeB;用作中心节点的ECS云服务器记作S-node,下文中不再重复叙述。在EdgeA上配置路由转发,使EdgeA所处的内网环境可以与虚拟局域网相互连通。 概念化的网络拓扑如图4-1:图4-1组网方案概念拓扑虚拟局域网内的IP分配为避免虚拟局域网的IP段与接入的边缘节点所处内网的IP段产生干涉,这里根据本人所处的项目设置为不常见的/24网段。具体IP划分分配,详见下表4-1:节点名称分配IPS-node/24EdgeA0/24EdgeB0/24表4-1虚拟局域网IP划分表注意:如有冲突也可以实时按需更改。实现流程展示前期准备ECS云服务器准备申请开通这里本来是想申请云翼计划的9.9元每月的学生ECS服务器,但由于疫情,阿里云给广大在校学生和青年提供了免费的ECS云服务器作研究用途,仅需通过学生身份认证以及完成一个小测验即可领取,而且配置还比云翼计划高,这里对阿里云的慷慨表示感谢!申请的详细配置,见下图:图4-2虚拟云主机申请配置为降低延迟,选择位于广东省深圳市的华南区服务器(见图4-2中的地域部分),系统采用了CentOS7.7。给出的配置可见图4-2,是不可更改的,默认为双核、4G内存、1M带宽以及40G云存储空间。通过Xshell进行SSH连接在阿里云的ECS云服务器管理界面可以看到服务器当前的弹性公网IP。在Xshell中新建会话并右键属性->连接,进行修改为S-Node,并填写服务器的弹性公网IP。为安全起见在图4-3对公网IP进行模糊化处理,但从图4-3可见设置的便捷性及交互UI的清晰明确易学:图4-3Xshell连接设置配置文件上传服务:如图4-4所示,右键属性->类别->文件传输,根据实际情况勾选Zmodem启用该功能。图4-4Xshell文件传输设置安装需要的环境首先执行如下命令进行整体更新yumupdate安装gcc环境cd/var/tmp/
##下载一个gcc,由于害怕新版环境依赖会有问题,这里选择了较为稳定的5.50版本。
wget/gnu/gcc/gcc-5.5.0/gcc-5.5.0.tar.gz
##解压下载好的文件。
tar-zxvfgcc-5.5.0.tar.bz
##进入目录
cdgcc-5.5.0
##因为在编译gcc过程中,需要一些额外文件,具体是在/contrib/download_prerequisites文件里,直接执行一下的即可。./contrib/download_prerequisites
##新建一个目录,然后配置
mkdirbuild
##进入目录
cdbuild
##配置
../configure--enable-checking=release--enable-languages=c,c++--disable-multilib
编译(过程冗长且复杂,非本课题主要研究对象,此处简略处理)make&&makeinstall##编译安装,时间较长!reboot##安装完成需要重启。树莓派3b准备预烧录安装系统树莓派的系统我选择的是官方的Raspbian稳定版。这个系统是官方根据树莓派自身特性基于Debian开发的,对树莓派具有很好的兼容性,软件策略偏向保守,较为稳定,更新升级频率较低使其易于维护。说实话其实OpenWrt会相对较好,但是前段时间爆出的内核漏洞让我打消了这个念头。使用Win32DiskImager把Raspian-buster-lite镜像烧录到SD卡中:图4-5树莓派系统烧录当Win32DiskImager弹出如图4-5中的完成提示框即说明烧录完成!通过Xshell进行SSH连接并配置在烧录好系统后需要在根目录下新增SSH文件,以为安全问题新版系统从2016年起SSH服务是默认关闭的操作完成后开机接入到本地网络,查询自动获取的地址使用默认的账号密码进行登录。安全起见登陆后应该修改默认的账号密码。安装需要的环境安装各项应用需要的subversion、build-essential、libssl-dev下图为安装命令及安装部分运行日志:图4-6树莓派环境安装下载安装N2NN2N在各个linux的发行版的安装方法大体相同,为不重复叙述,简一言之,这里以Snode安装为例:下载cd/var/tmp##进入tmp文件夹gitclone/meyerd/n2n.git##从github下载源码安装cdn2n/n2n_v2##进入文件夹mkdirbuild##新建build文件夹用于存放预编译文件cdbuildcmake..##进行预编译处理make&&makeinstall##编译安装安装完成后需要自行记录保存安装日志,以便日后需要所处安装。虚拟局域网搭建N2N参数说明:Supernode(中心节点):#使用范例supernode-l<listeningport>#参数说明:-l<lport>设置UDP监听端口<lport>。-f前端运行。-v查看运行日志。-h帮助信息。Supernode帮助文档因为是要把S-node用作中心节点,所以在S-node上启动Supernode服务,且为避免后续需要重启,这里需要把Supernode做成服务脚本并设置开机自启动编写脚本如下:vi/usr/lib/systemd/system/n2n_supernode.service##新建并编写supernode启动脚本文件。[Unit]Description=n2nsupernodeWants=network-online.targetAfter=network-online.target[Service]ExecStart=/usr/local/n2n/sbin/supernode-l56636[Install]WantedBy=multi-user.target启用写好的服务脚本:systemctlenablen2n_supernode##启用脚本systemctlstartn2n_supernode##开始服务接下来重启后Sunpernode就会在后台运行。Edgenode(边缘节点):#使用范例edge-d<tundevice>-a[static:|dhcp:]<tunIPaddress>-c<community>[-k<encryptkey>|-K<keyfile>][-s<netmask>][-u<uid>-g<gid>][-f][-m<MACaddress>]-l<supernodehost:port>[-p<localport>][-M<mtu>][-r][-E][-v][-t<mgmtport>][-b][-h]-d<tundevice>|tun设备名-a<mode:address>|Setinterfaceaddress.ForDHCPuse'-r-adhcp:'-c<community>|n2ncommunitynametheedgebelongsto.-k<encryptkey>|Encryptionkey(ASCII)-alsoN2N_KEY=<encryptkey>.Notwith-K.-K<keyfile>|Specifyakeyschedulefiletoload.Notwith-k.-s<netmask>|Edgeinterfacenetmaskindotteddecimalnotation().-l<supernodehost:port>|SupernodeIP:port-b|PeriodicallyresolvesupernodeIP:(whensupernodesarerunningondynamicIPs)-p<localport>|FixedlocalUDPport.-u<UID>|UserID(numeric)tousewhenprivilegesaredropped.-g<GID>|GroupID(numeric)tousewhenprivilegesaredropped.-f|Donotforkandrunasadaemon;ratherruninforeground.-m<MACaddress>|FixMACaddressfortheTAPinterface(otherwiseitmayberandom):eg.-m01:02:03:04:05:06-M<mtu>|Specifyn2nMTUofedgeinterface(default1400).-r|Enablepacketforwardingthroughn2ncommunity.-E|AcceptmulticastMACaddresses(default=drop).-v|Makemoreverbose.Repeatasrequired.-t|ManagementUDPPort(formultipleedgesonamachine).Environmentvariables:N2N_KEY|Encryptionkey(ASCII).Notwith-Kor-k.Edge帮助文档树莓派Raspbian按实际情况输入到以下命令执行即可开启edge服务edge-r-astatic:0-c[社区名]-k[社区密钥]-l[SnodeIP]:[SnodePort]Window10编译要对释出的源码进行编译,获得可执行文件后使用PowerShell运行(填入实际参数的命令)即可:.\edge_v2.exe-astatic:0-czHD@56636-kZ665#a-l54:56636内网接入出于安全性及机动性考虑,内网接入只添加临时路由,在无需访问的场景下可以删除,以防不可预测的事情发生:在EdgeA上使用route命令添加:使用范例:#routeadd–host[主机IP]devedge0//在edge0上添加到主机的路由#routeadd–host[网段]gw[转发IP]//添加从[转发IP]发出到[网段]的路由#routeadd–net[IP/网段]netmask[子网掩码]edge0//添加从edge0发出到[IP/网段]的路由#routeadd–net[IP/网段]netmask[子网掩码]gw[网关IP]//添加从[网关IP]发出到[IP/网段]的路由#routeadd–net/24edge0//添加到/24的路由#routeadddefaultgw//添加默认网关#routedel–host[主机IP]deveth0//删除路由#routedeldefaultgw[网关IP]//删除默认路由在S-Node部署Nmap扫描器由于nmap广受众多网络工程师及运维人员喜爱,安装过程较为简单,只需执行以下命令即可:yuminstallnmap在S-Node部署AWVS扫描器通过Xshell把AWVS的.sh安装文件上传至/var/tmp目录下进行安装./acunetix_trial.sh安装后进行简单设置在弹出如图4-7的提示后,可进行设置AWVS的主机名:图4-7设置AWVS主机名在弹出如图4-8的提示后,可进行填写邮箱及用户名密码(最少8个字符,包括大小写、数字、特殊符号): 图4-8设置AWVS用户名邮箱及密码对AWVS进行汉化进入/home/acunetix/.acunetix_trial/v_190515149/ui/scripts把汉化后的app-bundle.js和tpls-bundle.js复制到该目录下。然后运行以下命令chattr+i/home/acunetix/.acunetix_trial/data/license/license_info.json
systemctlstartacunetix_trial.service测试及实际应用测试效果测试虚拟局域网内的连接EdgeB到Snode从EdgeB测试通过ping到Snode,结果如图5-1:图5-1EdgeB到SnodeEdgeA到Snode从EdgeA测试通过ping到Snode,结果如图5-2:图5-2EdgeA到SnodeEdgeB到EdgeA从EdgeB测试通过ping到EdgeB(注意:此时EdgeB和EdgeA不在同一个网络环境及公网出口),结果如图5-3:图5-3EdgeB到EdgeA测试从EdgeB是否能与EdgeA内网中的服务器进行通信这里测试对象是和EdgeA同处一个网段下的手机。图5-4EdgeB到EdgeA内网功能应用展示通过EdgeB登陆部署在Snode的AWVS扫描器进行扫描通过Snode的虚拟局域网IP(见图5-5红框处)测试进人登录页面:图5-5进入登录页面如图5-5所示,可以通过虚拟局域网的IP打开登录页面进行登录!设置扫描任务,出于资产保密性质,在图5-6中对扫描的IP进行模糊化处理!图5-6设置扫描任务扫描完成,出于资产保密性质,在图5-6中对扫描的IP进行模糊化处理!图5-6扫描完成见图5-6红框出显示Complete,说明扫描顺利完成!总结与展望虽说是到了总结,但其实万里长征路,我可能才刚走不到一半而已。本课题的研究成果应该说是阶段性的小成。其实回首看去,一路跌跌撞撞的走来,从最开始研究云端扫描器,到后来重心慢慢变为异地组建虚拟局域网,中间不可谓不是一波三折。尽管如此,研究的主体方向——虚拟云主机在网络安全领域的应用探索,始终没有变更过的,正所谓不忘初心,方得始终嘛。云扫和虚拟局域网两个主要研究都是基于云,但同时也囊括了过去三年多所学所感,首要的三个就是网络、系统和安全,可以说没有这三方面的知识基础,这个课题是很难研究下去的,毕竟遇到的坑没有梯子绳子是很难爬出来的。但对于对于未知的领域,本课题的研究也的确是一次很好的锻炼,换做是以前,我从来不知道编译一个程序要这么久,Linux服务与程序之间还有依赖关系要解决,人可以崩溃到如此地步等等。这些都随着课题的一步一步深入陪伴着我一起成长,一起优化,一起进步。那为什么已经完成的论文和毕设会说万里长征才不到一半呢?我来自答一下:事实上这个课题设计我是打算一直完善下去自用的,开题的时候就已经是结合生产实际的方向,而事实上我也打算继续沿用下去。在研究的过程中,特别是完成异地组网后,这个设计的未来好像迸发出各种各样的可能性:异地备份,加密传输,远控等等。当然,我知道这些市面都已经有更为成熟的解决方案,那为什么还要自己苦心去做呢?的确,用别人的方便、简单不用折腾,但也以为着你或多或少要暴露出一部分隐私或是承担一部分风险。可能是有点被害妄想症了吧,但其实出来以后,实实在在地涉足安全这一行以后,我是越发感觉安全的脆弱性,每时每刻都会有新漏洞被发现,时不时就传出泄露时间,虽然大多都被网络信息的繁茂所掩盖,但不能否认的是这些东西的真实存在。我做这个也不是说就能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 传动部位防护缺失处置方案
- 企业财务透明度提升策略方案
- 采购合同SOP审核方案
- SOP人才选拔与培养方案
- 高中化学个性化学习社区互动模式与人工智能辅助教学策略探究教学研究课题报告
- 2026年美食美酒师《葡萄酒品鉴与搭配》备考题库及答案解析
- 2026年度安全隐患排查交通运输安全排查整治行动方案
- 高中化学实验教学教学质量波动原因及大数据分析教学研究课题报告
- 钢梁顶推施工用钢导梁设计与计算方案
- 2026四川资阳市雁江区妇幼保健院招聘6人备考题库(第1期)含答案详解(新)
- 起重机安全教育培训记录
- 2026年郑州信息科技职业学院单招职业技能测试必刷测试卷带答案
- 抗磷脂抗体综合征
- 2026年河南交通职业技术学院单招职业倾向性测试题库附答案
- 2024-2025学年安徽省合肥市新站区七年级下学期期中语文试题
- PS平面设计课件
- 仪表接线箱(柜)制作及标识管理规定
- 统编版(2024)八年级上册道德与法治 11.2 全面推进国防和军队现代化 教案
- 镁合金生产线项目经营管理手册
- 2025年山东高等学校教师资格考试(综合)历年参考题库含答案详解(5套)
- 企业网络安全管理制度及操作规程
评论
0/150
提交评论