Utilisation de l'inspection avec état par le pare-feu

La protection par pare-feu utilise l'inspection avec état pour suivre les connexions actuelles. L'inspection avec état suit les adresses IP source et de destination, les ports, les applications et autres données de connexion. Avant d'examiner les règles de pare-feu, le client prend les décisions de flux de trafic en fonction des données de connexion.
Par exemple, si une règle de pare-feu autorise un ordinateur à se connecter à un serveur Web, le pare-feu consigne les informations de connexion. Quand le serveur répond, le pare-feu détecte qu'une réponse du serveur Web à l'ordinateur est prévue. Il autorise le trafic du serveur Web à se rendre vers l'ordinateur ayant initié la connexion sans examiner la base de règles. Une règle doit autoriser le trafic sortant initial avant que le pare-feu ne consigne la connexion.
L'inspection avec état élimine la nécessité de créer de nouvelles règles. Pour le trafic lancé dans une direction, vous n'avez pas besoin de créer les règles qui permettent le trafic dans les deux directions. Le trafic client initié dans une direction inclut Telnet (port 23), HTTP (port 80) et HTTPS (port 443). Les ordinateurs client lancent ce trafic sortant ; vous créez une règle qui autorise le trafic sortant de ces protocoles. L'inspection avec état autorise automatiquement le trafic de retour qui réagit au trafic sortant. Le pare-feu étant à état, il vous suffit de créer les règles qui établissent une connexion, et non les caractéristiques d'un paquet particulier. Tous les paquets propres à une connexion autorisée sont implicitement autorisés en tant que constituant intégral de cette même connexion.
L'inspection avec état prend en charge toutes les règles qui régissent le trafic TCP.
L'inspection Stateful ne prend pas en charge les règles qui filtrent le trafic ICMP. Pour le trafic ICMP, vous devez créer les règles autorisant le trafic dans les deux directions. Par exemple, si vous souhaitez que les clients utilisent la commande ping et reçoivent des réponses, vous devez créer une règle autorisant le trafic ICMP dans les deux directions.
Le tableau d'état qui conserve les informations de connexion peut être périodiquement effacé. Par exemple, il est effacé quand une mise à jour de la politique de pare-feu est réalisée ou si des services de Symantec Endpoint Protection sont redémarrés.