Sección 6 : Inspección de contenido
Realiza firewall la inspección de contenido, si procede, cuando el protocolo decodifica el flujo y analiza e identifica las aplicaciones de firewall tunelización conocidas (aquellas que suelen llevar a cabo otras aplicaciones como la navegación web).
Si la aplicación identificada cambia debido a esto, consulta firewall las directivas de seguridad una vez más para determinar si se debe permitir que la sesión continúe.
Si la aplicación no cambia, inspecciona firewall el contenido según todos los perfiles de seguridad asociados a la regla de coincidencia original. Si da como resultado la detección de amenazas, se realiza la acción de perfil de seguridad correspondiente.
El firewall reenvía el paquete a la etapa de reenvío si una de las condiciones se mantiene verdadera:
- Si la inspección da lugar a una acción de "detección" y el perfil de seguridad está establecido para permitir, o
- Inspección de contenido no devuelve 'detección'.
firewallA continuación, vuelve a cifrar el paquete antes de entrar en la fase de reenvío, si corresponde SSL (descifrado y SSH descifrado de proxy de reenvío).
Sección 7: Expedición/salida
Identifica firewall un dominio de reenvío para el paquete, basado en la configuración de reenvío (discutida anteriormente).
El firewall modelado QoS realiza según corresponda en el proceso de salida. También, basado en la MTU interfaz de salida y las configuraciones de bits de fragmento en el paquete, la firewall fragmentación lleva a cabo si es necesario.
Si la interfaz de salida es una interfaz de túnel, después se realiza el cifrado ipsec/túnel SSL-VPN y se reevalua el reenvío de paquetes.
Finalmente el paquete se transmite fuera de la interfaz de salida física.