状态检测实验

上传人:大米 文档编号:511783445 上传时间:2023-07-04 格式:DOCX 页数:9 大小:289.78KB
返回 下载 相关 举报
状态检测实验_第1页
第1页 / 共9页
状态检测实验_第2页
第2页 / 共9页
状态检测实验_第3页
第3页 / 共9页
状态检测实验_第4页
第4页 / 共9页
状态检测实验_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《状态检测实验》由会员分享,可在线阅读,更多相关《状态检测实验(9页珍藏版)》请在金锄头文库上搜索。

1、实验题目状态检测实验小组合作否、实验目的定制基于状态检测规则 验证规则配置前后通信状态实验环境实验环境拓扑图如图3.1.2-1所示,其中:防火墙IP地址:内网IP地址:172.20.2.X/16 连接防火墙实验显示的内网IP 外部IP地址:172.21.2.X/16连接防火墙实验显示的外网IP客户端IP地址:172.20.1.Y/255.255.0.0通过察看本地网络属性获得Windows实验台的IP地址:172.21.3.Y,确保相互之间不会冲突。网关为防火墙外网IP地址:1172.21.2.X本实验的防火墙的默认规则都是允许。三、实验内容与步骤一、连接防火墙进入状态检测实验实验实施的界面,

2、点击“连接”连接防火墙。二、添加静态路由启动 Windows实验台。打开本地主机 cmd 命令行,输入 route add 172.21.0.0 mask 255.255.0.0 172.20.2.1,添加 路由。三、验证网络连通性本地cmd窗口中输入ping 172.21.3.76 (实验台第二块网卡IP),进行网络连通性测试, 如图。FTP访问(通过IE访问)结果如图3.1.2-4所示,可正常访问。四、规则添加可选择状态包括:NEW(新建连接)、ESTABLISHED(已建立的连接)、RELATED(与某已 建立连接相关的连接)、INVALID(非法连接)。选择规则类型包括:REJECT和

3、ACCEPT,决 定是否允许数据包通过。针对FTP服务,添加如图所示的规则。本次实验主要以FTP的被动(Passive)连接模式为例,因为IE来访问FTP选择为被动, 如若对主动模式进行测试,或选用其它客户端,如CuteFTP,留为课后自行完成实验。五、实验结果测试使用FTP服务,连接失败。尝试当已经连接FTP服务器后,再添加如图3.1.2-5所示的规则,ftp服务是否会中断。四、实验过程与分析六、连接防火墙进入状态检测实验实验实施的界面,点击“连接”连接防火墙。七、添加静态路由启动 Windows实验台。打开本地主机 cmd 命令行,输入 route add 172.21.0.0 mask

4、255.255.0.0 172.20.2.1,添加路由,如图3.1.2-2所示。hinrrsAfft Uinrinus XP 版取j斤有 19SR-2301 MicpnnFfr Copp.Cs DcciLncnts and Scttingrs /idinin istiatori,!out:e add 173 .21.0.3 nasi; 255.255 .0 0 172.20.2,1G; Docuirients and Set tings Xfi din In Is tra C o r tr ac e r t 172 .21.3.34Trac ing ponte to 172.21.3.34 o

5、uer a maxinLim of 39 hopsTrace complete.C:XDocuments and Sett ings fi dm in is t vat o pping 172.21-3.34Pinning 1 72 _21 _3 -34 ij-Lth 32 bytes of d.a.ta.=图3.1.2-2添加静态路由八、验证网络连通性to 172 _ 21.3.34 ouer a maximum of 30 hopsstii-019 192.168.1 .191=0 ,|C: XDocuriEn七呂 and Ee七七 ings dmin istpatoFReply from

6、 Reply from Reply from Reply rom172.21.3.34:172.21.3.34:172.21.3.34:172.21.3.34:bytes=32 bytes=32 bytes=32 bytes=32TTL=128TTL=128TTL=128TTL=128t ine =lms t ine =lms t ine =lms t inelmsPing statistics for 172.21.3.34:Packets: Sent = 4, Receiued = 4, LostApproximate pound trip times in nilli-seconds:M

7、inimum = 0ms, Maximum = Ins, Auerage = 0ms凶丄1 1 ms1 ms1 ms stu-019 192.168-1.192 K.1 ms1 ms 2 ms 172.20.2.13 5Ftc3-=32 tine -Ins TTL-128阳ply frorri 172-21 3.3432 tine-lrns TTL-128Repl from 172.21 3.34= Jjsites=32 tliielnis TTL=128本地cmd窗口中输入ping 172.21.3.76 (实验台第二块网卡IP),进行网络连通性测试, 如图3.1.2-3所示。Pinging

8、 172.21.3.34 with 32 bytes of data:图3.1.2-3连通性测试FTP访问(通过IE访问)结果如图3.1.2-4所示,可正常访问。五、实验总结状态检测技术是包过滤技术的延伸,被称为动态包过滤。传统的包过滤防火墙只是通过 检测IP包包头的相关信息来决定数据通过还是拒绝。而状态检测技术采用的是一种基于连 接的状态检测机制,将属于同一连接的所有包做为一个整体的数据流看待,构成连接状态表 (State Table),通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别。例如,对于一个外发的HTTP请求,当数据包到达防火墙时,防火墙会检测到这是一个 发起连接的初

9、始数据包(有SYN位),它就会把这个数据包中的信息与防火墙规则作比较, 即采用包过滤技术。如果没有相应规则允许,防火墙就会拒绝这次连接;如果有对应规则允 许访问外部WEB服务,就接受数据包外出并且在状态表中新建一条会话,通常这条会话会 包括此连接的源地址、源端口、目标地址、目标端口、连接时间等信息。对于TCP连接, 它还应该会包含序列号和标志位等信息。当后续数据包到达时,如果这个数据包不含SYN 标志,也就是说这个数据包不是发起一个新的连接时,状态检测引擎就会直接把它的信息与 状态表中的会话条目进行比较,如果信息匹配,就直接允许数据包通过,这样不再去接受规 则的检查,提高了效率,如果信息不匹配

10、,数据包就会被丢弃或连接被拒绝,并且每个会话 还有一个超时值,过了这个时间,相应会话条目就会被从状态表中删除掉。对UDP同样有 效,虽然UDP不是像TCP那样有连接的协议,但状态检测防火墙会为它创建虚拟的连接。对己经建立连接的数据包不再进行规则检查,因而过滤速度非常快。另一方面,信息包 在低层处理,并对非法包进行拦截,因而协议的任何上层不用再进行处理,从而提高了执行 效率。状态检测工作在数据链路层和网络层之间,并从中截取信息包。由于数据链路层是网卡 工作的真正位置,网络层也是协议栈的第一层,所以状态检测防火墙保证了对所有通过网络 的原始信息包截取和检查,从中提取有用信息,如IP地址、端口号和数

11、据内容等,安全性 得到了很大提高。状态检测技术支持对多种协议的分析和检测。不仅支持基于TCP的应用,而且支持基 于无连接协议的应用,例如远程过程调用RPC、基于UDP的应用(如DNS、WAIS、Archie) 等。系统管理员配置访问规则时需要考虑的内容相对简单,出错率降低。状态检测实验中,一共有四种状态,分别被称为NEW、ESTABLISHED. INVALID. RELATED,这四种状态对于TCP、UDP、ICMP三种协议均有效。下面,我们来分别阐述 四种状态的特性。NEW: NEW说明这个包是我们看到的第一个包。意思就是,这是看到的某个连接的第 一个包,它即将被匹配了。比如,我们看到一个

12、SYN 包,是我们所留意的连接的第一个包, 就要匹配它。ESTABLISHED: ESTABLISHED已经注意到两个方向上的数据传输,而且会继续匹配这个连接的包。处于ESTABLISHED状态的连接是非常容易理解的。只要发送并接到应答, 连接就是ESTABLISHED的了。一个连接要从NEW变为ESTABLISHED,只需要接到应答 包即可,不管这个包是发往防火墙的,还是要由防火墙转发的ICMP的错误和重定向等信 息包也被看作是ESTABLISHED,只要它们是我们所发出的信息的应答。RELATED: RELATED是个比较复杂的状态。当一个连接和某个已处于ESTABLISHED 状态的连接

13、有关系时,就被认为是RELATED的了。换句话说,一个连接要想是RELATED 的,首先要有一个ESTABLISHED的连接。这个ESTABLISHED连接再产生一个主连接之 外的连接,这个新的连接就是RELATED的了。有了这个状态,ICMP应答、FTP传输、 DCC等才能穿过防火墙正常工作。比如FTP协议,用户命令是通过对21端口的连接传输, 而数据则通过另一个临时建立的连接(缺省的源端口是20,在PASSIVE模式下则是临时分配 的端口)传输。对于这样的应用,包过滤防火墙很难简单设定一条安全规则,往往不得不开 放所有源端口为20的访问。INVALID: INVALID说明数据包不能被识别属于哪个连接或没有任何状态。有几个原因可以产生这种情况,比如,内存溢出,收到不知属于哪个连接的ICMP错误信息。一般地, 我们拒绝这个状态的任何东西。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号