Cómo interpretar la salida de sesión ICMP en palo alto Firewall de redes
Cómo interpretar la salida de sesión ICMP en palo alto Firewall de redes
40268
Created On 09/26/18 13:53 PM - Last Modified 06/01/23 08:41 AM
Resolution
Resumen
Este documento aborda las siguientes preguntas sobre las sesiones ICMP en el cortafuegos de Palo Alto Networks
¿Cómo se emparejan las sesiones de ICMP (ping)?
¿Cuál es el significado de Port no. para la sesión de ICMP?
¿por qué el comando, Mostrar todas las sesiones, muestra los puertos con tráfico ICMP? ¿para qué sirven los puertos?
Detalles
La imagen siguiente muestra un ejemplo de salida para Mostrar sesión todo el protocolo de filtrado 1 en un cortafuegos de Palo Alto Networks:
La dirección IP de origen, 192.168.33.202, tiene el puerto de origen como 1024. La IP de destino, 4.2.2.2, tiene el puerto de destino como 53312. El puerto de origen de este ejemplo es el identificador ICMP, el puerto de destino es el número de secuencia ICMP. La salida siguiente muestra una captura parcial de paquetes utilizando Wireshark para las sesiones anteriores:
Petición del eco:
Respuesta del eco:
El cortafuegos de Palo Alto Networks coincide con la sesión ICMP basándose en el identificador ICMP, y la secuencia ICMP se utiliza para crear las sesiones.