《状态检测实验.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《状态检测实验

实验题目 状态检测实验 小组合作 否 一、实验目的 定制基于状态检测规则 验证规则配置前后通信状态 二.实验环境 图3.1.21 实验环境拓扑图 实验环境拓扑图如图3.1.21所示,其中: 防火墙IP地址:内网IP地址:172.20.2.X/16 连接防火墙实验显示的内网IP 外部IP地址:172.21.2.X/16 连接防火墙实验显示的外网IP 客户端IP地址:172.20.1.Y/ 通过察看本地网络属性获得 Windows实验台的IP地址:172.21.3.Y,确保相互之间不会冲突。 网关为防火墙外网IP地址:1172.21.2.X 本实验的防火墙的默认规则都是允许。 三、实验内容与步骤 连接防火墙 进入状态检测实验实验实施的界面,点击“连接”,连接防火墙。 添加静态路由 启动Windows实验台。 打开本地主机cmd命令行,输入route add mask ,添加路由。 验证网络连通性 本地cmd窗口中输入ping 6(实验台第二块网卡IP),进行网络连通性测试,如图。 FTP访问(通过IE访问)结果如图3.1.24所示,可正常访问。 规则添加 可选择状态包括:NEW(新建连接)、ESTABLISHED(已建立的连接)、RELATED(与某已建立连接相关的连接)、INVALID(非法连接)。选择规则类型包括:REJECT和ACCEPT,决定是否允许数据包通过。 针对 FTP服务,添加如图所示的规则。 本次实验主要以FTP的被动(Passive)连接模式为例,因为IE来访问FTP选择为被动,如若对主动模式进行测试,或选用其它客户端,如CuteFTP,留为课后自行完成实验。 实验结果测试 使用FTP服务,连接失败。 尝试当已经连接FTP服务器后,再添加如图3.1.25所示的规则,ftp服务是否会中断。 四、实验过程与分析 连接防火墙 进入状态检测实验实验实施的界面,点击“连接”,连接防火墙。 添加静态路由 启动Windows实验台。 打开本地主机cmd命令行,输入route add mask ,添加路由,如图3.1.22所示。 图3.1.22 添加静态路由 验证网络连通性 本地cmd窗口中输入ping 6(实验台第二块网卡IP),进行网络连通性测试,如图3.1.23所示。 图3.1.23 连通性测试 FTP访问(通过IE访问)结果如图3.1.24所示,可正常访问。 图3.1.24 规则添加 可选择状态包括:NEW(新建连接)、ESTABLISHED(已建立的连接)、RELATED(与某已建立连接相关的连接)、INVALID(非法连接)。选择规则类型包括:REJECT和ACCEPT,决定是否允许数据包通过。 针对 FTP服务,添加如图3.1.25所示的规则。 图3.1.25 防火墙规则 本次实验主要以FTP的被动(Passive)连接模式为例,因为IE来访问FTP选择为被动,如若对主动模式进行测试,或选用其它客户端,如CuteFTP,留为课后自行完成实验。 实验结果测试 使用FTP服务,连接失败。 尝试当已经连接FTP服务器后,再添加如图3.1.25所示的规则,ftp服务是否会中断。 五、实验总结 状态检测技术是包过滤技术的延伸,被称为动态包过滤。传统的包过滤防火墙只是通过检测IP包包头的相关信息来决定数据通过还是拒绝。而状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包做为一个整体的数据流看待,构成连接状态表(State Table),通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。 例如,对于一个外发的HTTP请求,当数据包到达防火墙时,防火墙会检测到这是一个发起连接的初始数据包(有SYN位),它就会把这个数据包中的信息与防火墙规则作比较,即采用包过滤技术。如果没有相应规则允许,防火墙就会拒绝这次连接;如果有对应规则允许访问外部WEB服务,就接受数据包外出并且在状态表中新建一条会话,通常这条会话会包括此连接的源地址、源端口、目标地址、目标端口、连接时间等信息。对于TCP连接,它还应该会包含序列号和标志位等信息。当后续数据包到达时,如果这个数据包不含SYN标志,也就是说这个数据包不是发起一个新的连接时,状态检测引擎就会直接把它的信息与状态表中的会话条目进行比较,如果信息匹配,就直接允许数据包通过,这样不再去接受规则的检查,提高了效率,如果信息不匹配,数据包就会被丢弃或连接被拒绝,并且每个会话还有一个超时值,过了这个时间,相应会话条目就会被从状态表中删除掉。对UDP同样有效,虽然UDP不是像TCP那样有连接的协议,但状态检测防火墙会为它创建虚拟的连接。 对己经建立连接

文档评论(0)

yingxiaorong28 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档