《工業(yè)網(wǎng)絡(luò)技術(shù)與應(yīng)用(微課版)》 課件 第8章 工業(yè)網(wǎng)絡(luò)安全技術(shù)_第1頁
《工業(yè)網(wǎng)絡(luò)技術(shù)與應(yīng)用(微課版)》 課件 第8章 工業(yè)網(wǎng)絡(luò)安全技術(shù)_第2頁
《工業(yè)網(wǎng)絡(luò)技術(shù)與應(yīng)用(微課版)》 課件 第8章 工業(yè)網(wǎng)絡(luò)安全技術(shù)_第3頁
《工業(yè)網(wǎng)絡(luò)技術(shù)與應(yīng)用(微課版)》 課件 第8章 工業(yè)網(wǎng)絡(luò)安全技術(shù)_第4頁
《工業(yè)網(wǎng)絡(luò)技術(shù)與應(yīng)用(微課版)》 課件 第8章 工業(yè)網(wǎng)絡(luò)安全技術(shù)_第5頁
已閱讀5頁,還剩54頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

天津中德應(yīng)用技術(shù)大學(xué)李穎工業(yè)控制系統(tǒng)與工業(yè)網(wǎng)絡(luò)第8章工業(yè)網(wǎng)絡(luò)安全技術(shù)8.1訪問控制列表工業(yè)以太網(wǎng)可以將現(xiàn)場層與企業(yè)管理層連接起來,但同時給生產(chǎn)現(xiàn)場帶來了網(wǎng)絡(luò)安全隱患。為工業(yè)以太網(wǎng)設(shè)置訪問控制策略是比較基礎(chǔ)的網(wǎng)絡(luò)安全防范方法。工業(yè)現(xiàn)場網(wǎng)絡(luò)具有規(guī)模大、用戶密集等特點(diǎn),容易導(dǎo)致高峰時段網(wǎng)絡(luò)流量劇增,另一方面,用戶類型較多,不同類型應(yīng)該有不同的網(wǎng)絡(luò)訪問權(quán)限。為了對網(wǎng)絡(luò)流量和用戶權(quán)限實(shí)施有效控制,,需要應(yīng)用訪問控制技術(shù),通過設(shè)置訪問控制列表來實(shí)施訪問控制。8.1訪問控制列表8.1.1ACL概述訪問控制列表(AccessControlList,ACL)是包過濾技術(shù)的核心內(nèi)容,通過獲取IP數(shù)據(jù)包的包頭信息,包括IP層所承載的上層協(xié)議的協(xié)議號,數(shù)據(jù)包的源地址、目的地址、源端口號和目的端口號等,然后與設(shè)定的規(guī)則進(jìn)行比較,根據(jù)比較的結(jié)果對數(shù)據(jù)包進(jìn)行處理,合法的允許通過,不合法的阻截并丟棄,以達(dá)到提高網(wǎng)絡(luò)安全性能的目的。8.1訪問控制列表訪問控制列表也是包過濾防火墻的基礎(chǔ)技術(shù),但是在防火墻和交換機(jī)、路由器中默認(rèn)的轉(zhuǎn)發(fā)和攔截規(guī)則是不一樣的。交換機(jī)、路由器以轉(zhuǎn)發(fā)數(shù)據(jù)包為主要任務(wù),因此常使用“寬松規(guī)則”,也就是“只要不是禁止的就是允許的”,默認(rèn)情況下會轉(zhuǎn)發(fā)所有數(shù)據(jù)包,僅僅攔截訪問控制列表中定義的特定數(shù)據(jù)包。而防火墻則以安全控制為主要任務(wù),因此常使用“嚴(yán)謹(jǐn)規(guī)則”,即“只要不是允許的就是禁止的”,只轉(zhuǎn)發(fā)在防火墻規(guī)則中允許的數(shù)據(jù)包。8.1訪問控制列表ACL可以通過定義規(guī)則來允許或拒絕流量的通過,其應(yīng)用場景如圖8-1所示。通過設(shè)置ACL可以限制內(nèi)部主機(jī)對服務(wù)器和Internet網(wǎng)絡(luò)之間的訪問操作。8.1訪問控制列表8.1.2ACL工作原理ACL定義了一組規(guī)則,可配置為應(yīng)用于入端口或出端口。入口ACL:傳入數(shù)據(jù)包經(jīng)過處理之后才會被路由到出站接口。因?yàn)槿绻麛?shù)據(jù)包被丟棄,就節(jié)省了執(zhí)行路由查找的開銷,所以入口ACL非常高效。如果ACL允許該數(shù)據(jù)包,則會處理該數(shù)據(jù)包以進(jìn)行路由。當(dāng)與入接口連接的網(wǎng)絡(luò)是需要檢測的數(shù)據(jù)包的唯一來源時,最適合使用入口ACL來過濾數(shù)據(jù)包。出口ACL:傳入數(shù)據(jù)包路由到出接口后,由出口ACL進(jìn)行處理。在來自多個入接口的數(shù)據(jù)包通過同一出接口之前,對數(shù)據(jù)包應(yīng)用相同過濾器時,最適合使用出站ACL。8.1訪問控制列表

8.1訪問控制列表8.1.3ACL分類根據(jù)工作方式的不同,訪問控制列表分為基于MAC地址的ACL、基于IP地址的ACL和管理ACL三種類型。1.基于MAC地址的ACL當(dāng)數(shù)據(jù)通過設(shè)置ACL規(guī)則的網(wǎng)絡(luò)設(shè)備時,網(wǎng)絡(luò)設(shè)備會查看設(shè)備內(nèi)的ACL規(guī)則表,判斷此數(shù)據(jù)攜帶的MAC地址是否能通過ACL規(guī)則由指定接口轉(zhuǎn)發(fā)。8.1訪問控制列表2.基于IP地址的ACL當(dāng)數(shù)據(jù)通過設(shè)置ACL規(guī)則的網(wǎng)絡(luò)設(shè)備時,網(wǎng)絡(luò)設(shè)備會查看設(shè)備內(nèi)的ACL規(guī)則表,判斷此數(shù)據(jù)攜帶的IP地址是否能通過ACL規(guī)則由指定接口轉(zhuǎn)發(fā)。如圖8-4所示,定義規(guī)則時使用的是第3層的源IP地址和目的IP地址。8.1訪問控制列表3.管理ACL要指定具有哪個IP地址的工作站允許訪問設(shè)備,必須組態(tài)相應(yīng)的IP地址或一個地址范圍,這就需要用到管理ACL8.2工業(yè)防火墻8.2.1防火墻概述1.防火墻系統(tǒng)的組成防火墻通常是由專用硬件和相關(guān)軟件組成的一套系統(tǒng),也有純軟件的防火墻。一般來說,防火墻由四大要素組成。(1)防火墻規(guī)則集:在防火墻上定義的規(guī)則列表,是一個防火墻能否充分發(fā)揮作用的關(guān)鍵,這些規(guī)則決定了哪些數(shù)據(jù)不能通過防火墻、哪些數(shù)據(jù)可以通過防火墻。(2)內(nèi)部網(wǎng)絡(luò):需要受保護(hù)的網(wǎng)絡(luò)。(3)外部網(wǎng)絡(luò):需要防范的外部網(wǎng)絡(luò)。(4)技術(shù)手段:具體的實(shí)施技術(shù)。8.2工業(yè)防火墻2.防火墻與OSI參考模型的關(guān)系絕大多數(shù)防火墻系統(tǒng)工作在OSI參考模型的4個層次上:數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層和應(yīng)用層。(1)根據(jù)第2層數(shù)據(jù)鏈路層的MAC地址進(jìn)行過濾(2)根據(jù)第3層網(wǎng)絡(luò)層的IP地址進(jìn)行過濾(3)根據(jù)第4層傳輸層的端口號進(jìn)行過濾8.2工業(yè)防火墻3.防火墻和路由器實(shí)現(xiàn)安全控制的區(qū)別路由器與交換機(jī)的本質(zhì)是轉(zhuǎn)發(fā),防火墻的本質(zhì)是控制。8.2工業(yè)防火墻防火墻規(guī)則集由一組防火墻規(guī)則組成,是防火墻實(shí)現(xiàn)過濾功能的基礎(chǔ)。1.防火墻規(guī)則的組成一條防火墻規(guī)則通常由以下部分組成:(1)網(wǎng)絡(luò)協(xié)議:如ALL、ICMP、TCP、UDP、GRE等。(2)發(fā)送方的IP地址;接收方的IP地址。(3)發(fā)送方的端口號;接收方的端口號。(4)操作(Action):對滿足規(guī)則的數(shù)據(jù)包的處理方式,允許(Accept)、拒絕(Reject)和丟棄(Drop)三個選項(xiàng)。8.2工業(yè)防火墻2.規(guī)則集的應(yīng)用流程8.2工業(yè)防火墻8.2.3VPN技術(shù)1.VPN概述VPN是一種是在公用網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò)的技術(shù)。之所以稱為虛擬網(wǎng)絡(luò),是因?yàn)閂PN網(wǎng)絡(luò)中兩個節(jié)點(diǎn)之間的連接并不是傳統(tǒng)專用網(wǎng)絡(luò)所需的端到端的物理鏈路,而是架構(gòu)在第三方網(wǎng)絡(luò)平臺之上的邏輯鏈路,用戶數(shù)據(jù)在邏輯鏈路中進(jìn)行傳輸。8.2工業(yè)防火墻VPN主要具有以下優(yōu)勢:(1)可降低成本。通過公用網(wǎng)來建立VPN,就可以節(jié)省大量的通信費(fèi)用,而不必投入大量的人力和物力去安裝和維護(hù)廣域網(wǎng)設(shè)備和遠(yuǎn)程訪問設(shè)備。(2)連接方便靈活。VPN技術(shù)能夠讓移動員工、遠(yuǎn)程員工、商務(wù)合作伙伴和其他人利用本地可用的高速寬帶網(wǎng)連接到企業(yè)網(wǎng)絡(luò)。(3)容易擴(kuò)展。設(shè)計(jì)良好的寬帶VPN是模塊化的和可升級的。(4)傳輸數(shù)據(jù)安全可靠。VPN能提供高水平的安全,使用高級的加密和身份識別協(xié)議保護(hù)數(shù)據(jù)避免受到窺探,阻止數(shù)據(jù)竊賊和其他非授權(quán)用戶接觸這種數(shù)據(jù)。(5)完全控制主動權(quán)。虛擬專用網(wǎng)使用戶可以利用ISP的設(shè)施和服務(wù),同時又完全掌握著自己網(wǎng)絡(luò)的控制權(quán)。用戶只利用ISP提供的網(wǎng)絡(luò)資源,對于其它的安全設(shè)置、網(wǎng)絡(luò)管理變化可由自己管理。在企業(yè)內(nèi)部也可以自己建立虛擬專用網(wǎng)。8.2工業(yè)防火墻2.VPN的分類VPN可以按照以下幾個標(biāo)準(zhǔn)進(jìn)行類別劃分。(1)按照數(shù)據(jù)傳輸方式分類隧道模式(TunnelingMode):通過在原始數(shù)據(jù)包外包含新的數(shù)據(jù)包頭,將數(shù)據(jù)加密后傳輸,通常用于遠(yuǎn)程訪問、連接不同地區(qū)的私有網(wǎng)絡(luò)等場景。透明模式(TransparentMode):在不修改數(shù)據(jù)包的情況下,直接對數(shù)據(jù)包進(jìn)行加密,通常用于保障公共網(wǎng)絡(luò)傳輸?shù)陌踩?。?)根據(jù)網(wǎng)絡(luò)類型分類遠(yuǎn)程訪問VPN:用于遠(yuǎn)程工作人員訪問企業(yè)內(nèi)部網(wǎng)絡(luò)資源。例如,PPTP、L2TP、SSLVPN等。點(diǎn)對點(diǎn)VPN:兩個設(shè)備之間建立VPN連接,用于連接分布在不同地方的局域網(wǎng)。例如,IPSec適用于點(diǎn)對點(diǎn)場景。8.2工業(yè)防火墻2.VPN的分類(3)根據(jù)安全協(xié)議分類PPTP協(xié)議:使用GRE協(xié)議封裝,加密強(qiáng)度較低,適用不需要太高安全度的場景。L2TP協(xié)議:基于PPTP協(xié)議,加入L2TP協(xié)議使其更安全,適用于需要中等安全度的場景。IPSec協(xié)議:加密強(qiáng)度高,安全性好,但設(shè)置較為復(fù)雜,適用于需要高度安全保障的場景。8.2工業(yè)防火墻8.2.4IPSecVPNIPSecVPN是一種通過互聯(lián)網(wǎng)建立虛擬專用網(wǎng)絡(luò)(VPN)的技術(shù),也是目前應(yīng)用最多的一種VPN技術(shù)。它使用IPSec協(xié)議來提供安全的遠(yuǎn)程訪問解決方案,加密和認(rèn)證網(wǎng)絡(luò)數(shù)據(jù)包,以確保數(shù)據(jù)在傳輸過程中的安全性和完整性。

1.IPSec概述IPsec是一種開放標(biāo)準(zhǔn)的框架結(jié)構(gòu),特定的通信方之間在IP層通過加密和數(shù)據(jù)摘要等手段,來保證數(shù)據(jù)包在Internet上傳輸時的私密性、完整性和真實(shí)性。IPsec工作在OSI第3層,即網(wǎng)絡(luò)層,可以保護(hù)和驗(yàn)證所有參與IPsec的設(shè)備之間的IP數(shù)據(jù)包,也可以在第4層到第7層上實(shí)施保護(hù)。通常,IPsec可以保護(hù)網(wǎng)關(guān)與網(wǎng)關(guān)之間、主機(jī)與主機(jī)之間或網(wǎng)關(guān)與主機(jī)之間的路徑。IPsec可在所有的第2層協(xié)議中運(yùn)行,例如以太網(wǎng)、ATM或幀中繼等。IPsec的特征可歸納如下:(1)IPsec是一種與算法無關(guān)的開放式標(biāo)準(zhǔn)框架。(2)IPsec提供數(shù)據(jù)機(jī)密性、數(shù)據(jù)完整性和來源驗(yàn)證。(3)IPsec在網(wǎng)絡(luò)層起作用,保護(hù)和驗(yàn)證IP數(shù)據(jù)包。8.2工業(yè)防火墻2.IPsec的基本模塊IPsec協(xié)議框架包含安全協(xié)議、加密、數(shù)字摘要、身份驗(yàn)證和對稱密鑰交換五個基本組成模塊,這些模塊的組合可以為IPsecVPN提供機(jī)密性、完整性和身份驗(yàn)證等功能。3.IPSec的封裝模式IPsec必須將IP數(shù)據(jù)包進(jìn)行封裝,才能通過Internet等不安全網(wǎng)絡(luò)進(jìn)行傳輸,封裝模式主要有傳輸模式和隧道模式兩種。

4.IPSecVPN的協(xié)商過程當(dāng)需要保護(hù)的流量流經(jīng)VPN網(wǎng)關(guān)時,就會觸發(fā)VPN網(wǎng)關(guān)啟動IPsecVPN相關(guān)的協(xié)商過程,啟動IKE(InternetKeyExchange,Internet密鑰交換)階段1,對通信雙方進(jìn)行身份認(rèn)證,并在兩端之間建立一條安全的通道;啟動IKE階段2,在上述安全通道上協(xié)商IPsec參數(shù),并按協(xié)商好的IPsec參數(shù)對數(shù)據(jù)流進(jìn)行加密、Hash等保護(hù)。8.3實(shí)訓(xùn)為了進(jìn)一步熟悉掌握訪問控制列表和防火墻的具體應(yīng)用,本章實(shí)訓(xùn)要基于西門子工業(yè)網(wǎng)絡(luò)設(shè)備完成如下安全功能配置:一是基于SCALANCEXM408第3層工業(yè)交換機(jī)實(shí)現(xiàn)ACL訪問控制列表的功能配置;二是在SCALANCES615工業(yè)防火墻上實(shí)現(xiàn)安全策略和用戶管理功能配置。1.實(shí)訓(xùn)目的(1)了解訪問控制列表ACL的基本概念和工作原理;

(2)理解工業(yè)防火墻的基本概念和工作原理;

(3)掌握在SCALANCEXM408工業(yè)交換機(jī)上部署訪問控制列表的配置方法;(4)掌握SCALANCES615工業(yè)防火墻上部署安全策略的配置方法。8.3實(shí)訓(xùn)2.實(shí)訓(xùn)準(zhǔn)備(1)復(fù)習(xí)本章內(nèi)容;

(2)熟悉西門子SCALANCEXM-408第3層工業(yè)交換機(jī)ACL基本配置;

(3)熟悉SCALANCES615工業(yè)防火墻的基本配置3.實(shí)訓(xùn)設(shè)備(1)1臺電腦:已安裝博途和PRONETA軟件(2)2臺SIMATICS7-1200PLC(3)2臺SCALANCEXB-208第2層工業(yè)交換機(jī)(4)1臺SCALANCEXM-408第3層工業(yè)交換機(jī)(5)1臺SCALANCES615工業(yè)防火墻(6)網(wǎng)線若干8.3實(shí)訓(xùn)8.3.1第3層工業(yè)交換機(jī)訪問控制列表配置實(shí)驗(yàn)任務(wù)1基于MAC地址的訪問控制列表配置8.3實(shí)訓(xùn)首先完成所有設(shè)備IP地址配置,在此基礎(chǔ)上在第3層交換機(jī)XM408上配置基于MAC地址訪問控制列表,實(shí)現(xiàn)如下訪問控制:(1)只有S71200-A能通過P3端口訪問上位機(jī),具有其他MAC地址的設(shè)備均不能通過P3端口訪問上位機(jī);(2)只有S71200-B能通過P5端口訪問上位機(jī),具有其他MAC地址的設(shè)備均不能通過P5端口訪問上位機(jī)。8.3實(shí)訓(xùn)1.各設(shè)備IP地址配置步驟1按照實(shí)驗(yàn)拓?fù)鋱D將XM408的P3端口連接到S71200-A;將P5端口連接到S71200-B;將P8端口與上位機(jī)相連。步驟2使用博途軟件分別為S71200-A和S71200-B設(shè)置IP地址為1和2。步驟3使用PRONETA為XM-408復(fù)位并配置IP地址,配置后的結(jié)果如圖8-14所示8.3實(shí)訓(xùn)在圖形視圖中顯示設(shè)備間的連接狀態(tài);在設(shè)備表中逐行顯示出交換機(jī)和兩臺PLC的概要信息,其中能清晰看到其MAC地址,這個地址將在后續(xù)ACL配置中被應(yīng)用。步驟4為上位機(jī)配置IP地址并查看其MAC地址,結(jié)果如圖8-15所示。8.3實(shí)訓(xùn)2.在三層交換機(jī)XM-408上配置MACACL步驟1通過瀏覽器訪問第3層交換機(jī)XM408(),登錄后進(jìn)入其配置界面。步驟2在左側(cè)選擇“Security”項(xiàng)目下的“MACACL”,進(jìn)入“MACAccessControlListConfiguration”界面,雙擊三次“Create”按鈕,產(chǎn)生三條默認(rèn)規(guī)則。對這三條規(guī)則修改后,點(diǎn)擊“SetValues”按鈕8.3實(shí)訓(xùn)規(guī)則1: SourceMAC:源MAC地址8c:f3:19:10:23:9f是S71200-A的MAC地址;Dest.MAC:

目的MAC地址50-7B-9D-E9-CF-12是上位機(jī)的MAC地址。規(guī)則2: SourceMAC:源MAC地址8c:f3:19:10:26:53是S71200-B的MAC地址;Dest.MAC:目的MAC地址也是上位機(jī)的MAC地址。規(guī)則3: SourceMAC:源MAC地址00-00-00-00-00-00b代表的是任意MAC地址;Dest.MAC:目的MAC地址也是上位機(jī)的MAC地址?!癆ction”欄下拉列表中的“Forward”表示:

如果報(bào)文滿足ACL規(guī)則就允許報(bào)文通過;“Discard”表示:如果報(bào)文滿足ACL規(guī)則就不允許報(bào)文通過。8.3實(shí)訓(xùn)步驟3選擇“IngressRules”,進(jìn)入對具體端口“入站(ingress)”配置界面。兩條規(guī)則表示:只有S71200-A能通過P3端口訪問上位機(jī),具有其他MAC地址的設(shè)備均不能通過P3端口訪問上位機(jī)。8.3實(shí)訓(xùn)步驟4以同樣方法,將規(guī)則2和規(guī)則3添加到P5口中,兩條規(guī)則表示:只有S71200-B能通過P5端口訪問上位機(jī),具有其他MAC地址的設(shè)備均不能通過P5端口訪問上位機(jī)。8.3實(shí)訓(xùn)3.基于MAC地址的訪問控制列表測試步驟1正常通訊測試。在上位機(jī)的“命令提示符”環(huán)境中,分別輸入指令“ping1”和“ping2”,結(jié)果

如圖8-19所示。測試結(jié)果表明:上位機(jī)能夠訪問到兩個S71200PLC,且兩個S71200PLC均能通過設(shè)置的MACACL規(guī)則將數(shù)據(jù)包返回給上位機(jī),說明相關(guān)的MAC地址和允許規(guī)則是匹配的。8.3實(shí)訓(xùn)步驟2改變P3和P5端口連接設(shè)備測試將S71200-A和S71200-B的連接端口互換,即與XM408的P3端口連接的PLC是S71200-B,而與P5端口連接的PLC是S71200-A。測試結(jié)果表明:由于P3和P5“入口”規(guī)則允許的源MAC地址發(fā)生了改變,P3端口禁止從S71200-B發(fā)出的數(shù)據(jù)包通過P3端口傳輸?shù)缴衔粰C(jī),而P5端口也禁止從S71200-A發(fā)出的數(shù)據(jù)包通過P5端口傳輸?shù)缴衔粰C(jī)。8.3實(shí)訓(xùn)實(shí)驗(yàn)任務(wù)2基于IP地址的訪問控制列表配置首先完成3個交換機(jī)和PC的IP地址配置。在此基礎(chǔ)上在第3層交換機(jī)XM408上配置訪問控制列表ACL實(shí)現(xiàn)如下訪問控制:(1)PC通過XM408的P1端口只能與XB208_1設(shè)備通信;(2)PC通過XM408的P2端口只能與XB208_2設(shè)備通信8.3實(shí)訓(xùn)1.網(wǎng)絡(luò)基礎(chǔ)配置步驟1按照網(wǎng)絡(luò)結(jié)構(gòu)邏輯拓?fù)鋱D將SCALANCEXM408的P1、P2端口與兩臺SCALANCEXB208的端口相連,SCALANCEXM408的P8端口與PC相連。步驟2使用PRONETA為3臺交換機(jī)復(fù)位并配置IP地址步驟3測試PC和XB208-1、XB208-2之間的連通性,確保在配置ACL之前設(shè)備間都能正常通信,結(jié)果如圖8-23所示,通過PC均能訪問到兩臺XB208交換機(jī)8.3實(shí)訓(xùn)2.基于IP地址的訪問控制列表配置步驟1通過瀏覽器訪問第3層交換機(jī)XM408(),登錄后進(jìn)入其配置界面。步驟2配置IPACL規(guī)則:在左側(cè)選擇Security->IPACL,在RulesConfiguration標(biāo)簽下完成ACL規(guī)則配置,單擊Create依次創(chuàng)建4條規(guī)則,并設(shè)置規(guī)則相應(yīng)的參數(shù)。8.3實(shí)訓(xùn)

SourceIP:源IP地址;

SourceSubnetMask:源子網(wǎng)掩碼;

Dest.IP:目的IP地址;

Dest.SubnetMask:目的子網(wǎng)掩碼;

Action:要執(zhí)行的操作,F(xiàn)orward表示符合ACL規(guī)則,則轉(zhuǎn)發(fā)數(shù)據(jù);

Discard表示符合ACL規(guī)則,則丟棄數(shù)據(jù)不轉(zhuǎn)發(fā)。

規(guī)則1:允許源IP地址為00的設(shè)備與目的IP地址為0的設(shè)備通信。

規(guī)則2:允許源IP地址為00的設(shè)備與目的IP地址為0的設(shè)備通信。

規(guī)則3:任何其他IP地址都不能與目的IP地址為0的設(shè)備通信。

規(guī)則4:任何其他IP地址都不能與目的IP地址為0的設(shè)備通信。8.3實(shí)訓(xùn)步驟3將IPACL應(yīng)用在P1端口上步驟4用同樣方法在P2入口方向上應(yīng)用IPACL規(guī)則2和規(guī)則3步驟5用同樣方法在P3入口方向上應(yīng)用IPACL規(guī)則3和規(guī)則4步驟6為P4和P5入口方向上也應(yīng)用IPACL規(guī)則3和規(guī)則48.3實(shí)訓(xùn)3.基于IP地址的訪問控制列表測試步驟1將PC插入P1端口:能與0的設(shè)備通信(滿足規(guī)則1)8.3實(shí)訓(xùn)3.基于IP地址的訪問控制列表測試步驟2將PC插入P1端口:不能與0的設(shè)備通信(滿足規(guī)則4)8.3實(shí)訓(xùn)3.基于IP地址的訪問控制列表測試步驟3將PC插入P2端口:不能與0的設(shè)備通信(滿足規(guī)則3)8.3實(shí)訓(xùn)3.基于IP地址的訪問控制列表測試步驟4將PC插入P2端口:能與0的設(shè)備通信(滿足規(guī)則2)8.3實(shí)訓(xùn)8.3.2西門子S615工業(yè)防火墻配置實(shí)驗(yàn)任務(wù)1西門子S615防火墻安全策略配置現(xiàn)有一個車間,包含一個工藝單元和一臺生產(chǎn)監(jiān)控服務(wù)器,工藝單元中有一臺S71200PLC。防火墻模塊615將生產(chǎn)網(wǎng)絡(luò)與外部管理網(wǎng)絡(luò)隔離開。要求實(shí)現(xiàn)車間內(nèi)部網(wǎng)絡(luò)可以訪問外部網(wǎng)絡(luò),外部網(wǎng)絡(luò)不能訪問車間內(nèi)部網(wǎng)絡(luò),以防止外部的惡意攻擊。外部網(wǎng)絡(luò)中,只有特定的用戶可以訪問內(nèi)部生產(chǎn)監(jiān)控服務(wù)器,不能訪問其他設(shè)備。8.3實(shí)訓(xùn)8.3實(shí)訓(xùn)步驟1按照網(wǎng)絡(luò)拓?fù)鋱D將SCALANCES615的P1端口與XB208的端口相連、P5端口與PC1相連。注意防火墻上最上面的端口是P5端口,用于連接外部網(wǎng)絡(luò);P5端口之下依次是P1-P4端口,用于連接內(nèi)網(wǎng)。XB208可選擇任意端口分別與S615、PLC和Server連接。步驟2根據(jù)IP規(guī)劃為PLC、Server和PC1配置IP地址,對XB208和S615執(zhí)行復(fù)位操作并配置IP地址步驟3通過Server的瀏覽器訪問,登錄后進(jìn)入S615的配置界面8.3實(shí)訓(xùn)步驟4在S615上配置VLAN:VLAN1的Name為INT,VLAN10的Name為EXT。步驟5在S615上配置端口所屬的VLAN步驟6在Layer3->Subnets的Configuration標(biāo)簽下分別配置外網(wǎng)和內(nèi)網(wǎng)網(wǎng)關(guān)8.3實(shí)訓(xùn)步驟7測試內(nèi)網(wǎng)PLC、Server和外網(wǎng)PC1之間的連通性,確保在配置啟動防火墻之前設(shè)備間都能互相通信。從Server去PING內(nèi)網(wǎng)PLC和外網(wǎng)PC1都能PING通。8.3實(shí)訓(xùn)步驟8規(guī)劃防火墻規(guī)則步驟9啟用防火墻:在Security->Firewall界面General標(biāo)簽下,勾選ActivateFirewall復(fù)選框8.3實(shí)訓(xùn)步驟10在“IPRules”標(biāo)簽下添加IP過濾規(guī)則,如圖8-41所示。其中第一條規(guī)則表示:內(nèi)網(wǎng)中任一主機(jī)可以訪問外網(wǎng)的任一主機(jī)。第二條規(guī)則表示:外網(wǎng)訪問內(nèi)網(wǎng)方向,外網(wǎng)中只有IP地址為的主機(jī)可訪問內(nèi)網(wǎng),且僅可以訪問內(nèi)網(wǎng)IP地址為的主機(jī)。8.3實(shí)訓(xùn)步驟11防火墻功能測試(1)外網(wǎng)IP地址為的主機(jī)能訪問內(nèi)網(wǎng)IP地址為的主機(jī)8.3實(shí)訓(xùn)(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論