방화벽이 상태 기록 점검을 사용하는 방법

방화벽 보호 기능은 상태 기록 점검을 사용하여 현재 연결을 추적합니다. 상태 기록 점검은 원본 및 대상 IP 주소, 포트, 응용 프로그램 및 다른 연결 정보를 추적합니다. 클라이언트는 방화벽 규칙을 검사하기 전에 연결 정보를 바탕으로 트래픽 흐름 결정을 수행합니다.
예를 들어 방화벽 규칙이 시스템이 웹 서버에 연결되도록 허용하면 방화벽이 연결 정보를 기록합니다. 서버가 응답하면 방화벽은 웹 서버가 시스템에 응답해야 하는지 확인합니다. 그런 다음 웹 서버 트래픽이 규칙 기반 검사 없이 처음 시작한 시스템으로 전달되도록 허용합니다. 규칙은 방화벽이 연결을 기록하기 전에 초기 아웃바운드 트래픽을 허용해야 합니다.
상태 기록 점검을 사용하면 새 규칙을 생성할 필요가 없습니다. 단방향으로 시작되는 트래픽의 경우 양방향 트래픽을 허용하는 규칙을 생성할 필요가 없습니다. 한 방향에서 시작되는 클라이언트 트래픽으로는 Telnet(포트 23), HTTP(포트 80), HTTPS(포트 443)가 있습니다. 클라이언트 시스템은 이 아웃바운드 트래픽을 시작하며 사용자는 이러한 프로토콜에 대해 아웃바운드 트래픽을 허용하는 규칙을 생성합니다. 상태 기록 점검은 아웃바운드 트래픽에 응답하는 반환 트래픽을 자동으로 허용합니다. 방화벽은 본래 상태 기록형이므로 특정 패킷의 특성이 아닌 연결을 시작하는 규칙만 생성해야 합니다. 허용된 연결에 속하는 모든 패킷은 동일한 연결의 필수 요소로서 명시적으로 허용됩니다.
상태 기록 점검은 TCP 트래픽의 방향을 지정하는 모든 규칙을 지원합니다.
상태 기록 검사는 ICMP 트래픽을 필터링하는 규칙을 지원하지 않습니다. ICMP 트래픽의 경우 양방향 트래픽을 허용하는 규칙을 생성해야 합니다. 예를 들어 ping 명령을 사용하여 응답을 받는 클라이언트의 경우 ICMP 트래픽을 양방향으로 허용하는 규칙을 생성해야 합니다.
연결 정보를 유지 관리하는 상태 테이블이 정기적으로 지워질 수 있습니다. 예를 들어 방화벽 정책 업데이트가 처리되는 경우 또는 Symantec Endpoint Protection 서비스가 재시작되는 경우에 지워집니다.