- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《状态检测实验
实验题目 状态检测实验 小组合作 否 一、实验目的 定制基于状态检测规则
验证规则配置前后通信状态 二.实验环境
图3.1.21 实验环境拓扑图
实验环境拓扑图如图3.1.21所示,其中:
防火墙IP地址:内网IP地址:172.20.2.X/16 连接防火墙实验显示的内网IP
外部IP地址:172.21.2.X/16 连接防火墙实验显示的外网IP
客户端IP地址:172.20.1.Y/ 通过察看本地网络属性获得
Windows实验台的IP地址:172.21.3.Y,确保相互之间不会冲突。
网关为防火墙外网IP地址:1172.21.2.X
本实验的防火墙的默认规则都是允许。
三、实验内容与步骤 连接防火墙
进入状态检测实验实验实施的界面,点击“连接”,连接防火墙。
添加静态路由
启动Windows实验台。
打开本地主机cmd命令行,输入route add mask ,添加路由。
验证网络连通性
本地cmd窗口中输入ping 6(实验台第二块网卡IP),进行网络连通性测试,如图。
FTP访问(通过IE访问)结果如图3.1.24所示,可正常访问。
规则添加
可选择状态包括:NEW(新建连接)、ESTABLISHED(已建立的连接)、RELATED(与某已建立连接相关的连接)、INVALID(非法连接)。选择规则类型包括:REJECT和ACCEPT,决定是否允许数据包通过。
针对 FTP服务,添加如图所示的规则。
本次实验主要以FTP的被动(Passive)连接模式为例,因为IE来访问FTP选择为被动,如若对主动模式进行测试,或选用其它客户端,如CuteFTP,留为课后自行完成实验。
实验结果测试
使用FTP服务,连接失败。
尝试当已经连接FTP服务器后,再添加如图3.1.25所示的规则,ftp服务是否会中断。
四、实验过程与分析 连接防火墙
进入状态检测实验实验实施的界面,点击“连接”,连接防火墙。
添加静态路由
启动Windows实验台。
打开本地主机cmd命令行,输入route add mask ,添加路由,如图3.1.22所示。
图3.1.22 添加静态路由
验证网络连通性
本地cmd窗口中输入ping 6(实验台第二块网卡IP),进行网络连通性测试,如图3.1.23所示。
图3.1.23 连通性测试
FTP访问(通过IE访问)结果如图3.1.24所示,可正常访问。
图3.1.24
规则添加
可选择状态包括:NEW(新建连接)、ESTABLISHED(已建立的连接)、RELATED(与某已建立连接相关的连接)、INVALID(非法连接)。选择规则类型包括:REJECT和ACCEPT,决定是否允许数据包通过。
针对 FTP服务,添加如图3.1.25所示的规则。
图3.1.25 防火墙规则
本次实验主要以FTP的被动(Passive)连接模式为例,因为IE来访问FTP选择为被动,如若对主动模式进行测试,或选用其它客户端,如CuteFTP,留为课后自行完成实验。
实验结果测试
使用FTP服务,连接失败。
尝试当已经连接FTP服务器后,再添加如图3.1.25所示的规则,ftp服务是否会中断。
五、实验总结 状态检测技术是包过滤技术的延伸,被称为动态包过滤。传统的包过滤防火墙只是通过检测IP包包头的相关信息来决定数据通过还是拒绝。而状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包做为一个整体的数据流看待,构成连接状态表(State Table),通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。
例如,对于一个外发的HTTP请求,当数据包到达防火墙时,防火墙会检测到这是一个发起连接的初始数据包(有SYN位),它就会把这个数据包中的信息与防火墙规则作比较,即采用包过滤技术。如果没有相应规则允许,防火墙就会拒绝这次连接;如果有对应规则允许访问外部WEB服务,就接受数据包外出并且在状态表中新建一条会话,通常这条会话会包括此连接的源地址、源端口、目标地址、目标端口、连接时间等信息。对于TCP连接,它还应该会包含序列号和标志位等信息。当后续数据包到达时,如果这个数据包不含SYN标志,也就是说这个数据包不是发起一个新的连接时,状态检测引擎就会直接把它的信息与状态表中的会话条目进行比较,如果信息匹配,就直接允许数据包通过,这样不再去接受规则的检查,提高了效率,如果信息不匹配,数据包就会被丢弃或连接被拒绝,并且每个会话还有一个超时值,过了这个时间,相应会话条目就会被从状态表中删除掉。对UDP同样有效,虽然UDP不是像TCP那样有连接的协议,但状态检测防火墙会为它创建虚拟的连接。
对己经建立连接
文档评论(0)