Cómo el firewall usa la inspección de estado

La protección mediante firewall usa la inspección de estado para realizar un seguimiento de las conexiones actuales. La inspección de estado realiza un seguimiento de las direcciones IP de origen y destino, los puertos, las aplicaciones y otra información de conexión. Antes de que el cliente examine las normas de firewall, toma decisiones sobre el flujo de tráfico que se basan en la información de conexión.
Por ejemplo, si una norma de firewall permite que un equipo se conecte a un servidor web, el firewall registra información sobre la conexión. Cuando que el servidor contesta, el firewall detecta que se espera una respuesta del servidor web al equipo. Permite que el tráfico del servidor web fluya al equipo de iniciación sin la inspección de la base de la regla. Una norma debe permitir al tráfico saliente inicial antes de que el firewall registre la conexión.
La inspección de estado elimina la necesidad de crear nuevas reglas. Para el tráfico que se inicia en una dirección, no es necesario crear las reglas que permiten el tráfico en ambas direcciones. El tráfico del cliente que se inicia en una dirección incluye Telnet (puerto 23), HTTP (puerto 80) y HTTPS (puerto 443). Los equipos cliente inician este tráfico saliente; se crea una regla que permita el tráfico saliente para estos protocolos. La inspección de estado permite automáticamente el tráfico de retorno que responde al tráfico saliente. Ya que el firewall tiene estados incluidos, solo se deben crear las reglas que inician una conexión, no las características de un paquete determinado. Todos los paquetes que pertenecen a una conexión permitida se permiten implícitamente como parte integral de la misma conexión.
La inspección de estado es compatible con todas las reglas que dirigen el tráfico TCP.
No es compatible con las reglas que filtran el tráfico ICMP. Para el tráfico ICMP, se deben crear reglas que permitan el tráfico en ambas direcciones. Por ejemplo, si desea que los clientes usen el comando ping y reciban respuestas, deberá crear una regla que permita el tráfico ICMP en ambas direcciones.
La tabla del estado que mantiene la información de conexión se puede borrar periódicamente. Por ejemplo, se borra cuando se procesa una actualización de las políticas de firewall o si reinicia los servicios de Symantec Endpoint Protection.