VMware + JunOS + Linux 搭建安全测试平台

众所周知VMareWorkStion 是一个强大的桌面型的虚拟化软件,比较可以建立Windows虚拟机、Linux虚拟机、甚至各网络操作系统,比如CISCO ASA 、Juniper SRX等。并且可以利用VMWare自身的虚拟网卡host建立不同网段来组建测试平台。下文就是就是在 VMWare上搭配Linux 系统 、Juniper SRX来模拟互联网络以及公司内部网络的,来做一个安全测试平台。当然此测试平台linux + DVWADamn Vulnerable Web Application),dvwa是一个WEB漏洞实战平台,上面有XSS、SQL注入等,关于如何测试此平台不在此讨论,大家可以参考其官网http://www.dvwa.co.uk/。本次所搭建的实验的架构图如下:

此架构比较简单,中间采用Juniper SRX防火墙(注:所有实验全部采用虚拟机方式来搭建并测试通过)。本人用了10多年的Cisco ASA防火墙,以前我一直感觉Cisco ASA防墙很吊,自多从7.X 版本升级到8.4后的版本,我开始对思科的防火墙只能说FUCK。小J给我的感觉是逻辑性比较强,有点类似模块化配置,很容易上手,当然我对小J还是小白一个,还在努力爬墙。

实验要求:

  • 此架构分为trust(inside)区域 IP Address 172.16.100.0/24和untrust(outside)区域IP Address 10.133.83.0/24
  • trust(inside)区域用户也就是内部用户只能NAT方式防问互联网络,除了80、443口外其禁止;
  • untrust(outside)区域用户也就互联网用户只能通过NAT方式防问内部服务器的80、443口外,其它一律禁止;
  • 本次实验因只是说明如何利用VMWare搭建各类平台,防火墙配置都比较简单。
  1. 实现的方式比较简单,即是VMWare上新建两个host主机的网络,如下图:

  2. 分别创建三个Linux虚拟主机,其中两个属于互联网,一个属于公司内部网络。互联网主机网卡联接于VMnet4网卡(172.16.100.0/24),公司内部主机网卡联接于VMnet8网卡;所有主机的网关指向实体机上所自动虚拟网卡的默认的IP,比如VMnet4的默认网关是172.16.100.1
  3. 建建一个Juniper SRX防火主机,一个网卡连接VMnet4,另一张网络连接VMnet8。
  4. 内部服务器开启WWW服务,另外建立两个网站的,如cacti、dvwa,另外此平台只是利用测试使用,故没有针对apache做一个优化处理。

  5. 简单配置防火墙 NAT设定

  6. 防火墙策略设定

  7. 防火墙路由设定

  8. 以上环境搭建完成,至于测试可以有多种命令测试是否可达,如nmap检测80端口是否开通,crul 测试网站防问是否正常。此平我只用于dvwa测试,所以可以利用kali linux上系统工具来模拟互联网用户测试某企业的网站是否有安全漏洞,比如用sqlmap来测试此平台的SQL注入、hping3来模拟网络带宽测试等。如下图:

  9. 当然中间为什么用Juniper 防火墙。用防火墙的目的,我可在防火墙上看到流量的,也可以做日志写进日志服务器去观察,当然主要还是熟悉一下小J的配置。

写在最后,VMWare平台很强大,可以根据你想像的方式搭建不同架构进行测试,如下图是我很久之前搭建两个服务器测试平台。第一个架构只利用1个host主机网络,第二个架构利用了5个host主机网络。

时间: 2024-10-18 17:48:16

VMware + JunOS + Linux 搭建安全测试平台的相关文章

Vmware搭建DPDK测试平台

虚拟机硬件配置:CPU: 4Core内存: 4G关机状态下新增两块网卡 修改虚拟机配置:修改文件:DPDK-FWD.vmxhpet0.present = "true"numa.vcpu.maxPerVirtualNode = "1" ethernet1.virtualDev = "vmxnet3"   #e1000e只支持网卡单队列,vmxnet3支持网卡对队列,DPDK_18_05_1也支持此网卡ethernet1.wakeOnPcktRcv

一个Window/Linux(Fedora测试平台)的CPU,磁盘,内存,PC,进程相关信息采集功能

说明:采用的是Multi-Byte Character Set,不支持Unicode. Peer2PeerData.h #ifndef _PEER_2_PEER_DATA_H #define _PEER_2_PEER_DATA_H #include <cstring> /* unsigned long long */ typedef unsigned long long ULLong; #define ELAPSEDSECONDS 10000000 #define ADAYTOTALSECON

Docker实践--搭建Yapi测试平台

现状:一台机器安装多套环境,虚拟机太繁琐 解决方案:通过Docker模拟安装测环境 参考:https://blog.csdn.net/qq_32447301/article/details/81394024 使用 Docker 构建 Yapi1.创建 MongoDB 数据卷docker volume create mongo_data_yapi 2.启动 MongoDBdocker run -d --name mongo-yapi -v mongo_data_yapi:/data/db mong

linux下利用elk+redis 搭建日志分析平台教程

linux下利用elk+redis 搭建日志分析平台教程 http://www.alliedjeep.com/18084.htm elk 日志分析+redis数据库可以创建一个不错的日志分析平台了,下面我们来看一篇在linux下利用elk+redis 搭建日志分析平台教程,希望例子对各位有帮助. 这个是最新的elk+redis搭建日志分析平台,今年时间是2015年9月11日. Elk分别为 elasticsearch,logstash, kibana 官网为:https://www.elasti

Nexus设备渗透测试平台 – Kali Linux NetHunter

NetHunter是一个基于Kali Linux为Nexus设备构建的Android渗透测试平台,其中包括一些特殊和独特的功能.NetHunter支持无线802.11注入,一键MANA AP搭建,HID键盘(类Teensy攻击)以及BadUSB MITM攻击测试.你只需拥有一台Nexus 5, Nexus 6, Nexus 7, Nexus 9, Nexus 10或OnePlus即可玩耍. 功能特性 802.11无线注入和AP模式支持,支持多种USB无线网卡 能够进行USB HID键盘攻击测试

linux系统学习第十七天-&lt;&lt;工程师技术&gt;&gt;搭建一键装机平台

在真机上,利用clone-vm7新建一台虚拟机,名字:PXE-Server      1.设置防火墙为trusted    2.当前及永久关闭SELinux    3.配置IP地址:192.168.4.168/24    4.搭建Yum仓库       5.主机名:PXE.tedu.cn ###################################################### 搭建一键装机平台 一 .搭建DHCP服务 1.安装dhcp 2.修改配置文件 subnet 192.

linux系统学习第十八天《搭建一键装机平台》终结篇

在真机上,利用clone-vm7新建一台虚拟机,名字:PXE-Server      1.设置防火墙为trusted    2.当前及永久关闭SELinux    3.配置IP地址:192.168.4.168/24    4.搭建Yum仓库       5.主机名:PXE.tedu.cn ###################################################### 搭建一键装机平台 一 .搭建DHCP服务 1.安装dhcp 2.修改配置文件 subnet 192.

Linux搭建Jenkins平台

为了配合上一篇的ant+jenkins做持续集成,需要在linux环境下搭建一个jenkins平台.网上有很多安装的例子,我主要记录一下自己遇到的问题,真真的是特别惆怅的,每次我遇到的问题都格外多. 主要分为三块内容,具体如下: *安装 *问题及解决, 一 安装jenkins 1 首先确认该机器已经安装jdk,确认方式:在linux机器上输入  java -version,若系统可识别java命令,则表示已安装jdk,如下 得到的1.7.0_79为java版本,需注意:有些版本的jenkins不

SystemVerilog搭建测试平台---第一章:验证导论(续)

本想第一章就将导论一起写完,但是总觉得对一些重要的概念还是想以小篇幅的形式突出重点写出来,所以接下来的这篇文章就是对上篇文章的延续. 1.6 随机化对象 以一个初入验证领域的人来讲,所谓的随机化就是数据字段,这种激励最容易创建---只需要调用$random()函数即可.但是这种随机数据在找漏洞方面的回报是很小的.使用这种随机数据找到的漏洞一般都是在数据路径上,很可能还都是比特级的错误.其实我们更加需要找到一些控制逻辑上的漏洞.比如下面几种类型: 设备和环境配置 很多测试只使用了仅仅经过复位的设计