实验四:防火墙等无线网络安全实验
一、实验整体背景¶
无线网络因传输介质为开放大气,相比有线网络更易遭黑客攻击。本实验通过无线路由器的安全配置,实现两个核心目标:
-
仅允许通过身份验证的用户接入无线网络;
-
仅让掌握加密密钥的用户进行正常数据传输,防止非法接入和数据窃听。无线路由器的 LAN 口负责连接内部局域网,WAN 口负责连接外部广域网,实验基于 TP-LINK 路由器展开。
二、第一部分:虚拟服务器实验¶
-
实验目的
- 理解虚拟服务器的原理与应用场景;
- 掌握 TP-LINK 无线路由器虚拟服务器功能的具体设置方法。
-
实验原理
无线路由器内置防火墙,默认会阻断外网对内网的访问,以此保护内网安全,但这也限制了外网对内部合法服务器的访问,而虚拟服务器功能可解决这一矛盾:
- 虚拟服务器会定义一个外部服务端口,当外网向路由器 WAN 口的该端口发送服务请求时,请求会被自动重定向到指定内网 IP 的服务器对应端口;
- 仅开放指定端口的流量,内网其他主机及服务器的其他端口仍受防火墙保护,且外网主机仅能 ping 通路由器 WAN 口,无法直接 ping 通内网私有 IP。
-
实验拓扑与设备参数
设备 网络类型 连接方式 IP 地址 网关 提供服务 PC1 内部网络 无线连接路由器 LAN 口 192.168.2.6 192.168.2.1 Web 服务(默认 80 端口) PC2 内部网络 无线连接路由器 LAN 口 192.168.2.3 192.168.2.1 FTP 服务(默认 21 端口) PC3 外部网络 有线连接路由器 WAN 口 192.168.12.3 192.168.12.1 作为外网访问客户机 无线路由器 - - LAN 口:192.168.2.1;WAN 口:192.168.12.1 - 虚拟服务器转发 注:内外网为不同网段(内网 2.*、外网 12.*),子网掩码均为 255.255.255.0;无线采用 5GHz 频段,需关闭 Wi-Fi 多频合一和 2.4GHz 频段。
-
详细实验步骤
-
(1)路由器初始化与基础配置
- 复位路由器:先将路由器恢复出厂设置,再用一台电脑(内网 PC3)有线连接路由器任意网口(暂作 LAN 口),进入路由器 Web 配置页面。
- 无线参数配置:进入 “路由设置→无线设置”,设置 SSID(需含 5G 字样,如 left456-5G),认证类型选 WPA-PSK/WPA2-PSK,信道设为分配的通道号,无线模式为 11a/n/ac/ax mixed,频段带宽按需选择,保存配置。
- LAN 口配置:进入 “路由设置→LAN 口设置”,将 LAN 口 IP 设为 192.168.2.1,子网掩码 255.255.255.0,保存后重启路由器;重启后需将电脑网卡 IP 改为 192.168.2.* 网段才能再次进入配置页面。
- WAN 口配置:进入 “路由设置→上网设置→基本设置”,将 WAN 口设为固定 IP(192.168.12.1),子网掩码 255.255.255.0,网关 192.168.12.1,DNS 服务器设为 10.10.0.21(首选)和 10.10.2.21(备用);再进入 “WAN 口设置”,将 WAN 口固定为靠近电源的最左侧网口,此时需将电脑网线改插右侧 3 个 LAN 口之一。
- DHCP 服务器:保持默认开启状态,无需修改。
-
(2)虚拟服务器功能配置
- 进入路由器 “应用管理→已安装应用→虚拟服务器”;
- 添加 Web 服务虚拟服务器:选择 “常用服务器” 中的 HTTP,设置外部端口 80、内部端口 80,对应内网 IP 为 192.168.2.6(PC1),协议类型为 TCP,保存;
- 添加 FTP 服务虚拟服务器:选择 “常用服务器” 中的 FTP,设置外部端口 21、内部端口 21,对应内网 IP 为 192.168.2.3(PC2),协议类型为 TCP,保存。
-
(3)内网服务器与外网客户机配置
- 内网 PC1:设置 IP 为 192.168.2.6,开启 Web 服务(80 端口),并配置匿名访问权限;
- 内网 PC2:设置 IP 为 192.168.2.3,开启 FTP 服务(21 端口),并配置匿名访问权限;
- 外网 PC3:将网卡 IP 设为 192.168.12.3,有线连接路由器固定 WAN 口,网关设为 192.168.12.1。
-
-
实验结果验证
- Web 服务验证:在外网 PC3 的浏览器地址栏输入
http://192.168.12.1,若能访问到 PC1(192.168.2.6)的 Web 站点(需在站点首页标注 “PC1~192.168.2.6” 标识),则 Web 服务转发成功;若未配置 80 端口虚拟服务器则无法访问。 - FTP 服务验证:在外网 PC3 的 “此电脑” 地址栏输入
ftp://192.168.12.1,若能访问到 PC2(192.168.2.3)的 FTP 站点(需标注 “PC2~192.168.2.3” 标识),则 FTP 服务转发成功;注意不可用 Web 浏览器访问 FTP,未配置 21 端口虚拟服务器则无法访问。
- Web 服务验证:在外网 PC3 的浏览器地址栏输入
三、第二部分:DMZ 及过滤实验¶
-
实验目的
- 理解防火墙过滤的原理与应用;
- 掌握 TP-LINK 路由器 DMZ 主机功能的设置方法;
- 熟悉路由器 WPA-PSK 安全模式和设备过滤的配置流程。
-
实验原理
-
(1)DMZ(非军事区)原理
- DMZ 可将内网某台主机 “完全暴露” 给外网,实现双向无限制通信,外网对路由器 WAN 口所有端口(1~65535)的访问都会转发到 DMZ 主机对应端口;
- 优先级规则:虚拟服务器优先于 DMZ,若未配置虚拟服务器,外网请求会转发至 DMZ 主机;若 DMZ 也未启用,请求会被丢弃;
- 注意:DMZ 主机相关的防火墙过滤规则会失效,且可能带来内网安全隐患,需谨慎使用。
-
(2)WPA-PSK 安全模式原理
- TP-LINK 路由器支持 WPA3/WPA2/WPA 加密协议、AES 加密算法、PSK/SAE 身份验证协议;
- WPA 加密密钥长度为 64-256 位,每次连接会生成新动态密钥,加密强度远高于 WEP,几乎无法被破解,可实现身份验证和数据加密双重防护。
-
(3)防火墙过滤原理
通过设备管理或无线设备接入控制功能,可限制特定内网设备的网络访问权限,实现内网设备的通信管控,且不影响其他合法设备的正常通信。
-
-
实验拓扑与设备参数
设备 网络类型 连接方式 IP 地址 网关 角色 / 服务 PC1 内部网络 无线连接路由器 LAN 口 192.168.2.6 192.168.2.1 DMZ 主机,提供 Web 服务(80 端口) PC2 内部网络 无线连接路由器 LAN 口 192.168.2.3 192.168.2.1 提供 FTP 服务(21 端口),被过滤设备 PC3 外部网络 有线连接路由器 WAN 口 192.168.1.5 192.168.1.10 外网访问客户机 无线路由器 - - LAN 口:192.168.2.1;WAN 口:192.168.1.10 - DMZ 转发、设备过滤、WPA-PSK 安全认证 注:内外网网段为 2.* 和 1.*,子网掩码 255.255.255.0;无线为 5GHz 频段,启用 WPA-PSK/WPA2-PSK 或 WPA2-PSK/WPA3-SAE 安全模式。
-
详细实验步骤
-
(1)路由器基础配置(基于第一部分,仅修改部分参数)
- 配置主体切换:由内网 PC1 完成路由器配置,PC1 有线 / 无线连接路由器 LAN 口(已固定 WAN 口为最左侧网口,PC1 需连右侧 LAN 口),进入 192.168.2.1 配置页面。
- 无线安全配置:进入 “路由设置→无线设置”,保持 5GHz 频段、SSID(right123-5G)、信道等参数,开启 WPA-PSK/WPA2-PSK 或 WPA2-PSK/WPA3-SAE 认证,设置 8-63 位的无线密码(建议数字 + 字母 + 符号组合,如 12345678),保存后 PC1、PC2 需重新输入密码连接无线网络。
- WAN 口重新配置:进入 “路由设置→上网设置→基本设置”,将 WAN 口固定 IP 改为 192.168.1.10,子网掩码 255.255.255.0,网关 192.168.1.10,DNS 不变;WAN 口仍为固定最左侧网口。
- 清理旧配置:删除第一部分实验中设置的虚拟服务器,避免影响 DMZ 功能验证。
-
(2)DMZ 主机配置
进入 “应用管理→已安装应用→DMZ 主机”,开启 DMZ 功能,输入 PC1 的 IP(192.168.2.6)作为 DMZ 主机 IP,保存配置。
-
(3)防火墙过滤配置(两种方法)
-
方法 1:设备管理直接禁用
- 进入路由器 “设备管理” 页面,查看已连设备列表;
- 根据计算机名称或 MAC/IP 地址定位 PC2,点击 “禁用” 并确认,禁用后 PC2 无法访问网络和路由器(本机配置设备无法禁用);
- 可在 “已禁设备” 列表中对 PC2 进行解禁操作。
-
方法 2:无线设备接入控制
- 进入 “应用管理→已安装应用→无线设备接入控制”,开启接入控制功能,选择 “只允许列表内的设备连接”;
- 可通过 “选择设备添加”(直接选 PC1)或 “输入 MAC 地址添加”(先查 PC1 无线网卡 MAC)将 PC1 加入允许列表,以此过滤 PC2。
-
-
(4)内网设备与外网客户机配置
- PC1:保持 IP 192.168.2.6,重启 Web 服务并确认权限;
- PC2:保持 IP 192.168.2.3,重启 FTP 服务并确认权限;
- PC3:设置 IP 为 192.168.1.5,有线连接 WAN 口,网关设为 192.168.1.10。
-
-
实验结果验证
-
(1)DMZ 功能验证
- 内网 PC1、PC2 均可 ping 通外网 PC3;
- 外网 PC3 可通过
http://192.168.1.10访问 PC1 的 Web 服务,还能通过telnet 192.168.1.10 xxx访问 PC1 的任意 xxx 端口; - 外网 PC3 无法访问 PC2 的任何端口(包括 FTP 21 端口,因 PC2 未设为虚拟服务器或 DMZ 主机)。
-
(2)过滤功能验证
被禁用的 PC2 无法 ping 通外网 PC3,而 PC1 与 PC3 的通信不受任何影响。
-
(3)思考题解答
若 PC3 访问
ftp://192.168.1.10,会尝试访问 PC1 的 FTP 服务,但无法访问成功。原因:此时无虚拟服务器配置,请求会转发至 DMZ 主机 PC1,而 PC1 未开启 FTP 服务,仅开启了 Web 服务,因此访问失败。
-
四、补充选做实验:无线网络密码查找实验¶
-
实验目的
掌握在不进入路由器配置页面的前提下,查询已连接无线热点密码的方法,解决 “自动连接热点后忘记密码” 的问题。
-
实验要求
- 先在一台电脑上进入路由器配置页面,设置好无线热点密码(若认证类型为 WPA2-PSK/WPA3-SAE 无法成功,可改为 WPA-PSK/WPA2-PSK);
- 用大组内任意电脑成功连接该热点后,采用至少两种方法查询存储在本机的热点密码。
-
方法提示
- 通过 Windows 无线网络属性查询;
- 执行
netsh命令查询; - 使用 WirelessKeyView 等专用小工具查询(工具路径:桌面→无线网络应用→实用网络小工具软件)。
-
实验说明
该实验为较高要求,完成后需交由老师检查,可不在当次实验课完成,可延后操作。