華爲防火牆處理ICMP報文原理


實驗拓撲

e3bd4b0a7b2831fa413693c1ca051bf9.png-wh_

在防火牆上添加策略,使trust區域能訪問untrust區域,使用PC ping 外部server,並同時抓包

2664a27ea077b33282629a044bd1881f.png-wh_

在防火牆上查看會話信息

5a5c1645d80edb38fca6f75fad3b3b5c.png-wh_

在防火牆上抓取g0/0/1接口數據包

107a0c3370cac1027074de240b3643e4.png-wh_

打開icmp數據包,可以看到identifier標示,使用計算器轉換爲10進製得到53607

7c0d190b70389b23f37e8c940e20a63d.png-wh_

查看防火牆會話表,可以看到icmp會話的源端口號爲53607

340052821bbff39331b02c8e8ef0d08a.png-wh_

可以查看第二個數據包驗證

122f3b9ce61c9d8689666ed1c3d4c66b.png-wh_

同樣會話表的源端口號和icmp數據報文的identifier相同,目的端口號爲2048.

6a01e022d01edc009aef6d1e31249551.png-wh_

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章