您的位置:首页 > 房产 > 建筑 > 恩施网站定制_营销页面制作_信息发布网站有哪些_seo排名优化软件有

恩施网站定制_营销页面制作_信息发布网站有哪些_seo排名优化软件有

2025/4/19 9:04:09 来源:https://blog.csdn.net/renchao7060/article/details/147069483  浏览:    关键词:恩施网站定制_营销页面制作_信息发布网站有哪些_seo排名优化软件有
恩施网站定制_营销页面制作_信息发布网站有哪些_seo排名优化软件有

在这里插入图片描述

实训背景

某智慧工厂需部署物联网网关,实现以下工业级安全管控需求:

  1. 设备准入控制:仅允许注册MAC地址的传感器接入(白名单:AA:BB:CC:DD:EE:FF)。
  2. 协议合规性:禁止非Modbus TCP(端口502)的工业协议流量。
  3. 时段策略:限制摄像头设备(IP段192.168.40.100-150)仅在08:00-18:00传输视频流(RTSP 554端口)。
  4. MQTT安全:加密MQTT流量(8883端口)且仅允许Topic为/sensor/#的消息发布。

环境准备

硬件/软件要求
  • 四台设备
    1. 网关服务器:双网卡(eth0: 外网,eth1: 内网192.168.40.1)
    2. PLC控制器:MAC=AA:BB:CC:DD:EE:FF,IP=192.168.40.10,运行Modbus TCP
    3. 摄像头:IP=192.168.40.120,运行RTSP服务
    4. MQTT Broker:IP=192.168.40.200,端口8883(TLS)
  • 操作系统:Debian 11(内核≥5.10)
  • 工具iptablesebtablescrontcpdumpmosquitto_pub
网络拓扑
外网 (eth0)  ↓  
网关服务器 (eth1:192.168.40.1)  ↓  
工业内网 (192.168.40.0/24)  ├── PLC控制器 (192.168.40.10)  ├── 摄像头 (192.168.40.120)  └── MQTT Broker (192.168.40.200)  

实训步骤


任务1:MAC白名单准入控制

目标:仅允许授权设备通过二层过滤接入网络。

  1. 配置ebtables MAC过滤

    ebtables -A INPUT -s ! AA:BB:CC:DD:EE:FF -j DROP  
    ebtables -A FORWARD -s ! AA:BB:CC:DD:EE:FF -j DROP  
    
  2. 绑定IP与MAC(防ARP欺骗)

    arp -s 192.168.40.10 AA:BB:CC:DD:EE:FF  
    

验证

  • 使用未授权设备(MAC=00:11:22:33:44:55)尝试ping网关,应不通。

任务2:工业协议合规性过滤

目标:放行Modbus TCP,阻断其他工业协议(如EtherNet/IP 44818端口)。

  1. 允许Modbus TCP流量

    iptables -A FORWARD -p tcp --dport 502 -j ACCEPT  
    
  2. 阻断非常规工业端口

    iptables -A FORWARD -p tcp -m multiport --dports 44818,47808,1911 -j DROP  
    

验证

  • 在PLC控制器运行Modbus客户端,流量应正常。
  • 尝试通过端口44818通信,触发tcpdump -i eth1 port 44818无数据。

任务3:摄像头时段策略控制

目标:通过时间模块限制视频流传输时段。

  1. 安装iptables时间模块

    apt install iptables-dev  
    modprobe xt_time  
    
  2. 配置时间策略规则

    iptables -A FORWARD -s 192.168.40.120 -p tcp --dport 554 -m time --timestart 08:00 --timestop 18:00 --weekdays Mon,Tue,Wed,Thu,Fri -j ACCEPT  
    iptables -A FORWARD -s 192.168.40.120 -p tcp --dport 554 -j LOG --log-prefix "[CAMERA BLOCKED] "  
    iptables -A FORWARD -s 192.168.40.120 -p tcp --dport 554 -j DROP  
    

验证

  • 在19:00执行curl rtsp://192.168.40.120:554,应失败并在/var/log/syslog中记录日志。

任务4:MQTT流量深度管控

目标:限制MQTT Topic并强制TLS加密。

  1. 允许加密MQTT流量

    iptables -A FORWARD -p tcp --dport 8883 -j ACCEPT  
    iptables -A FORWARD -p tcp --dport 8883 ! --tcp-flags SYN,ACK,FIN,RST ACK -j DROP  # 过滤非加密握手  
    
  2. 基于字符串匹配过滤Topic

    iptables -A FORWARD -p tcp --dport 8883 -m string --string "/sensor/" --algo bm --to 65535 -j ACCEPT  
    iptables -A FORWARD -p tcp --dport 8883 -j DROP  
    

验证

  • 合法发布:mosquitto_pub -t /sensor/temp -m "25" -h 192.168.40.200 -p 8883 --cafile ca.crt 应成功。
  • 非法发布:mosquitto_pub -t /control/light -m "on" 应被拒绝。

实训总结

通过本案例,您已掌握以下工业物联网安全技能:

  1. 使用ebtables实现二层设备准入控制。
  2. 基于端口和协议特征的工业流量过滤。
  3. 利用xt_time模块实现时间维度策略。
  4. 通过字符串匹配实现MQTT Topic级管控。

知识要点

要点说明
ebtables二层MAC过滤工具,需与iptables配合使用
xt_time模块支持按时间/日期匹配流量
字符串匹配-m string实现应用层协议内容过滤
工业协议特征Modbus TCP=502, EtherNet/IP=44818
MQTT安全TLS加密+Topic白名单双保险

扩展挑战

  1. 集成Suricata实现工业协议深度检测(DPI)。
  2. 使用CONNMARK标记实现跨VLAN设备联动控制。
  3. 部署ELK Stack实现安全事件可视化分析。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com