Como o firewall usa a inspeção com monitoração de estado

A proteção de firewall usa a inspeção com monitoração de estado para controlar conexões atuais. A inspeção com monitoração de estado controla os endereços IP de origem e destino, as portas, os aplicativos e outras informações de conexão. Antes que o cliente inspecione as regras de firewall, ele toma decisões sobre o fluxo de tráfego que têm como base as informações de conexão.
Por exemplo, se uma regra de firewall permite que um computador se conecte a um servidor da Web, o firewall registra informações sobre a conexão. Quando o servidor responde, o firewall descobre que uma resposta do servidor da Web ao computador é esperada. Ele permite que o tráfego do servidor da Web flua para o computador sendo iniciado sem inspecionar a base da regra. Uma regra deve permitir o tráfego inicial de saída antes que o firewall registre a conexão.
A inspeção com monitoração de estado elimina a necessidade de criar outras regras. Para o tráfego que é iniciado em uma direção, você não precisa criar regras que permitam o tráfego em ambas as direções. O tráfego do cliente que é iniciado em uma direção inclui Telnet (porta 23), HTTP (porta 80) e HTTPS (porta 443). Os computadores-cliente iniciam este tráfego de saída; você cria uma regra que permita o tráfego de saída para esses protocolos. A inspeção com monitoração de estado permite automaticamente o tráfego de retorno que responde ao tráfego de saída. Como o firewall faz naturalmente a monitoração de estado, apenas é preciso criar as regras que iniciam uma conexão, e não as características de um pacote específico. Todos os pacotes pertencentes a uma conexão permitida são implicitamente permitidos, como se fossem parte integrante dessa mesma conexão.
A inspeção com monitoração de estado suporta todas as regras que direcionam o tráfego TCP.
Ela não oferece suporte para as regras que filtram o tráfego ICMP. Para o tráfego ICMP, você deve criar regras que permitam o tráfego em ambas as direções. Por exemplo, para que os clientes usem o comando ping e recebam respostas, é necessário criar uma regra que permita o tráfego ICMP em ambas as direções.
A tabela do estado que mantém as informações de conexão pode ser limpa periodicamente. Por exemplo, estará limpa quando uma atualização da política de firewall for processada ou se os serviços do Symantec Endpoint Protection forem reiniciados.