No rastreamento de conexões de firewall, especialmente em dispositivos MikroTik usando RouterOS, você pode descobrir que algumas conexões não possuem um estado TCP específico listado.
Geralmente isso ocorre porque essas conexões não são do tipo TCP. O rastreamento de conexões em um firewall não está limitado a conexões TCP; Ele também rastreia outros tipos de tráfego, como UDP, ICMP e outros, que não usam o modelo orientado à conexão e os estados definidos que o TCP emprega.
O protocolo TCP é conhecido por ter um processo de estabelecimento e encerramento de conexão que envolve vários estados (como SYN_SENT, ESTABLISHED, FIN_WAIT, etc.). Esses estados permitem o rastreamento detalhado do ciclo de vida de uma conexão TCP.
Por outro lado, protocolos como UDP (Protocolo de Datagrama do Usuário) y ICMP (protocolo de mensagens de controle da Internet) são exemplos de protocolos que não estabelecem uma conexão orientada ao estado da mesma forma que o TCP. Portanto, eles não possuem “estados TCP” como tais.
- Para tráfego UDP, que não tem conexão, nenhum processo de estabelecimento ou encerramento de conexão é esperado; portanto, o conceito de estado de conexão, no sentido TCP, não se aplica. No entanto, o firewall ainda pode rastrear sessões UDP pela combinação de endereços IP de origem e destino e números de porta, mas estes não serão registrados com estados TCP específicos.
- Para tráfego ICMP, que é usado principalmente para enviar mensagens de erro ou de controle (como aquelas usadas pelo comando ping), também não aplica o conceito de status de conexão TCP.
Em resumo, se uma entrada no rastreamento de conexão do seu firewall não mostrar um estado TCP, provavelmente representa tráfego não-TCP e, portanto, não aplica o modelo de estado de conexão que o TCP usa.
Para gerenciar e compreender esse tráfego, outros aspectos do rastreamento de conexão são considerados, como tipos de protocolo, endereços de origem e destino e portas envolvidas.
Não há tags para esta postagem.