防火墙实验报告一.实验过程1.编写Python源代码,命名为pyretic_firewall.py。保存在~/pyretic/pyretic/examples中。2.编写firewall-policies.csv源文件。保存在~/pyretic/pyretic/examples中。3.在虚拟机mininet仿真器中创建网络拓扑。4.在宿主机中连接虚拟机,运行程序。5.运用tcpdump测试实验结果。二.pyretic_firewall.py源代码及重要代码解释frompyretic.lib.corelibimport*frompyretic.lib.stdimport*#以上代码引用库函数#insertthenameofthemoduleandpolicyyouwanttoimportfrompyretic.examples.pyretic_switchimportact_like_switchimportosimportcsvfromcsvimportDictReader#以上代码引用自己所需的一些模块policy_file=%s/pyretic/pyretic/examples/firewall-policies.csv%os.environ['HOME']#以上代码为指定引用的文件的路径#以下代码为main函数defmain():#startwithapolicythatdoesn'tmatchanypackets#初始化not_allowed变量not_allowed=none#andsddtrafficthatisn'tallowed#readthefirewall-policies.csv#打开.csv文件并读取文件内容withopen(policy_file,r)ascsvfile:dictreader=DictReader(csvfile)#如果d在dictreader中,则添加到not_allowed中fordindictreader:#对不允许的路由进行匹配not_allowed=not_allowed+(match(srcmac=MAC(d['mac_0']))&match(dstmac=MAC(d['mac_1'])))+(match(srcmac=MAC(d['mac_1']))&match(dstmac=MAC(d['mac_0'])))#expressallowedtrafficintermsofnot_allowed-hintuse'~'#将不允许的路由取反即为允许路由allowed=~not_allowed#andonlysendallowedtraffictothemaclearning(act_like_switch)logic#将允许的路由作为pyretic_switch中act_like_switch()的输入returnallowedact_like_switch()三.firewall-policies.csv文件内容:四.运行结果截图及结果解释(1)在虚拟机中运行程序,结果如下所示:(2)打开Xming,利用Putty远程登录虚拟机:登录后结果:(3)创建含有6台Host的网络拓扑,命令及运行结果如下图:(4)打开6台Host的xterm,结果如图:(5)在终端4,5,6的xterm中,运行tcpdump:(6)测试实验结果①用h1pingh4,测试结果下图所示,h1pingh4失败,说明设置的防火墙生效。②用h2pingh5,测试结果与上图类似,h2pingh5失败,说明设置的防火墙生效。③用h2pingh5,测试结果与上图类似,h2pingh5失败,说明设置的防火墙生效。④用h1pingh2,测试结果如下图,h1pingh2成功,说明不在.csv文件中的终端可以相互通信。⑤验证其余不在.csv文件中的终端,都可以通信。五.实验总结由于实验过程中对于Python语言运用的不熟悉,导致在写pyretic_firewall.py文件时,出现很多次错误。不过,最终纠正了错误,完成了实验。在本次实验中,实现了通过文件调用作为防火墙原则的功能,可为以后防火墙的设置减轻不少工作量。