En informática, un firewall con estado es un firewall basado en red que rastrea individualmente las sesiones de conexiones de red que lo atraviesan. La inspección de paquetes con estado , también conocida como filtrado dinámico de paquetes, [1] es una característica de seguridad que se utiliza a menudo en redes comerciales y no comerciales.
Descripción
Un firewall con estado realiza un seguimiento del estado de las conexiones de red, como transmisiones TCP , datagramas UDP y mensajes ICMP , y puede aplicar etiquetas como LISTEN , ESTABLISHED o CLOSING . [2] Las entradas de la tabla de estado se crean para flujos TCP o datagramas UDP que pueden comunicarse a través del firewall de acuerdo con la política de seguridad configurada. Una vez en la tabla, todos los paquetes RELACIONADOS de una sesión almacenada se simplifican, lo que requiere menos ciclos de CPU que la inspección estándar. También se permite que los paquetes relacionados regresen a través del firewall incluso si no se configura ninguna regla para permitir las comunicaciones desde ese host. Si no se ve tráfico durante un tiempo específico (depende de la implementación), la conexión se elimina de la tabla de estado. Las aplicaciones pueden enviar mensajes keepalive [3] periódicamente para evitar que un cortafuegos interrumpa la conexión durante períodos de inactividad o para aplicaciones que, por diseño, tienen largos períodos de silencio.
El método de mantener el estado de una sesión depende del protocolo de transporte que se utilice. TCP es un protocolo orientado a la conexión [4] y las sesiones se establecen con un protocolo de enlace de tres vías utilizando paquetes SYN y finalizan enviando una notificación FIN . [5] El firewall puede usar estos identificadores de conexión únicos para saber cuándo eliminar una sesión de la tabla de estado sin esperar un tiempo de espera. UDP es un protocolo sin conexión, [4] lo que significa que no envía identificadores únicos relacionados con la conexión mientras se comunica. Por eso, una sesión solo se eliminará de la tabla de estado después del tiempo de espera configurado. La perforación de agujeros UDP es una tecnología que abusa de este rasgo para permitir la configuración dinámica de túneles de datos a través de Internet. [6] Los mensajes ICMP son distintos de los de TCP y UDP y comunican información de control de la propia red. Un ejemplo bien conocido de esto es la utilidad ping . [7] Se permitirán las respuestas ICMP a través del firewall. En algunos escenarios, la comunicación UDP puede utilizar ICMP para proporcionar información sobre el estado de la sesión, por lo que las respuestas ICMP relacionadas con una sesión UDP también podrán volver a pasar.
Ver también
Referencias
- ^ Goralski, Walter, autor. La red ilustrada: cómo funciona TCP / IP en una red moderna . ISBN 978-0-12-811027-0. OCLC 986540207 .CS1 maint: varios nombres: lista de autores ( enlace )
- ^ "Estado de la conexión TCP" . Centro de conocimiento de IBM . Consultado el 6 de septiembre de 2020 .
- ^ "TCP Keepalive HOWTO" . El proyecto de documentación de Linux . Consultado el 6 de septiembre de 2020 .
- ^ a b Mitchell, Bradley (1 de abril de 2020). "TCP frente a UDP" . Lifewire . Consultado el 6 de septiembre de 2020 .
- ^ "Protocolo de enlace de tres vías TCP" . Estudio-CCNA . Consultado el 6 de septiembre de 2020 .
- ^ "NAT Traversal automático para Auto VPN Tunneling entre Cisco Meraki Peers" . Meraki . Consultado el 6 de septiembre de 2020 .
- ^ Mitchell, Bradley (3 de diciembre de 2018). "Guía del Protocolo de mensajes de control de Internet (ICMP)" . Lifewire . Consultado el 6 de septiembre de 2020 .