Flux de paquets TCP
Cette section décrit l’ordre dans lequel les couches du moteur de filtre de la plateforme de filtrage Windows (PAM) sont parcourues au cours d’une session TCP classique.
Notes
Les flux de paquets TCP pour IPv6 suivent le même modèle que pour IPv4.
Notes
Les flux de paquets non TCP suivent le même modèle que les flux de paquets UDP.
- Le serveur (récepteur) effectue l’ouverture passive
- bind : FWPM_LAYER_ALE_BIND_REDIRECT_V4 (Windows 7 / Windows Server 2008 R2 uniquement)
- bind : FWPM_LAYER_ALE_RESOURCE_ASSIGNMENT_V4
- écouter : FWPM_LAYER_ALE_AUTH_LISTEN_V4
- bind : FWPM_LAYER_ALE_BIND_REDIRECT_V4 (Windows 7 / Windows Server 2008 R2 uniquement)
- bind : FWPM_LAYER_ALE_RESOURCE_ASSIGNMENT_V4
- connect : FWPM_LAYER_ALE_CONNECT_REDIRECT_V4 (Windows 7 / Windows Server 2008 R2 uniquement)
- connect : FWPM_LAYER_ALE_AUTH_CONNECT_V4
- SYN : FWPM_LAYER_OUTBOUND_TRANSPORT_V4
- SYN : FWPM_LAYER_OUTBOUND_IPPACKET_V4
- SYN : FWPM_LAYER_INBOUND_IPPACKET_V4
- SYN : FWPM_LAYER_INBOUND_TRANSPORT_V4
- SYN : FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4
- SYN-ACK : FWPM_LAYER_OUTBOUND_TRANSPORT_V4
- SYN-ACK : FWPM_LAYER_OUTBOUND_IPPACKET_V4
- SYN-ACK : FWPM_LAYER_INBOUND_IPPACKET_V4
- SYN-ACK : FWPM_LAYER_INBOUND_TRANSPORT_V4
- FWPM_LAYER_ALE_FLOW_ESTABLISHED_V4
- ACK : FWPM_LAYER_OUTBOUND_TRANSPORT_V4
- ACK : FWPM_LAYER_OUTBOUND_IPPACKET_V4
- ACK : FWPM_LAYER_INBOUND_IPPACKET_V4
- ACK : FWPM_LAYER_INBOUND_TRANSPORT_V4
- FWPM_LAYER_ALE_FLOW_ESTABLISHED_V4
- L’écoute est terminée. Le serveur peut effectuer une acceptation.
Le client (expéditeur) effectue l’ouverture active
Serveur
Client
Serveur
Serveur (récepteur)
- SYN : FWPM_LAYER_INBOUND_IPPACKET_V4
- SYN : FWPM_LAYER_INBOUND_TRANSPORT_V4_DISCARD
- RST : FWPM_LAYER_OUTBOUND_TRANSPORT_V4
- RST : FWPM_LAYER_OUTBOUND_IPPACKET_V4
Notes
TCP SYN sans point de terminaison est indiqué dans TRANSPORT discard avec une condition d’erreur spécifique. Bloquez ce paquet au moment de l’abandon DU TRANSPORT pour empêcher la pile d’envoyer l’événement (RST) correspondant. Pour obtenir un exemple de filtrage en mode furtif, consultez Empêcher l’analyse des ports.
- Client (expéditeur)
- Envoyer
- données : FWPM_LAYER_STREAM_V4
- Segments TCP : FWPM_LAYER_OUTBOUND_TRANSPORT_V4
- Datagrammes IP : FWPM_LAYER_OUTBOUND_IPPACKET_V4
- Datagrammes IP : FWPM_LAYER_INBOUND_IPPACKET_V4
- Segments TCP : FWPM_LAYER_INBOUND_TRANSPORT_V4
- données : FWPM_LAYER_STREAM_V4
- Les données peuvent être lues.
Serveur (récepteur)
Serveur (récepteur)
- Datagrammes IP : FWPM_LAYER_INBOUND_IPPACKET_V4
- Segment TCP : FWPM_LAYER_INBOUND_TRANSPORT_V4
- Segment TCP : FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4
- data : FWPM_LAYER_STREAM_V4(INBOUND)
Serveur (récepteur)
- Datagrammes IP : FWPM_LAYER_INBOUND_IPPACKET_V4
- Segment TCP : FWPM_LAYER_INBOUND_TRANSPORT_V4
- Segment TCP : FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4
- Segment TCP : FWPM_LAYER_ALE_AUTH_RECV_ACCEPT_V4_DISCARD
L’arrêt de la connexion TCP n’est indiqué au niveau d’aucune couche PAM.