Section 6 : Inspection du contenu
firewallL’effectue l’inspection du contenu, le cas échéant, lorsque les décodeurs de protocole décodent le flux et les analyse et identifie les applications de firewall tunnelage connues (celles qui comportent régulièrement d’autres applications comme la navigation sur le Web).
Si l’application identifiée change pour cette raison, les firewall consultations les politiques de sécurité une fois de plus pour déterminer si la session devrait être autorisée à se poursuivre.
Si l’application ne change pas, firewall l’inspection du contenu selon tous les profils de sécurité attachés à la règle d’appariement d’origine. S’il en résulte une détection des menaces, les mesures de profil de sécurité correspondantes sont prises.
firewallL’avant du paquet à l’étape de l’adage si l’une des conditions est vraie:
- Si l’inspection entraîne une action de « détection » et de profil de sécurité est définie pour permettre, ou
- Content inspection ne renvoie aucune « détection ».
Le firewall puis recrypte le paquet avant d’entrer dans l’étape de l’aération, le cas échéant SSL (décryptage proxy avant SSH et décryptage).
Article 7 : Transfert/évacuation
Le firewall identifie un domaine de forwarding pour le paquet, basé sur la configuration de forwarding (discuté précédemment).
Le firewall QoS effectue la mise en forme applicable dans le processus d’évacuation. En outre, basé sur MTU l’interface d’évacuation et les paramètres de bit fragment sur le paquet, firewall le effectue la fragmentation si nécessaire.
Si l’interface d’évacuation est une interface tunnel, alors le chiffrement IPSec/tunnel SSL-VPN est effectué et le réédage des paquets est réévalué.
Enfin, le paquet est transmis depuis l’interface de sortie physique.