Técnicamente, la lista de tratamientos es un poco más larga (evento si consideramos solo RFC): hay ICMP tipo 3, código 2 (protocolo inalcanzable). Hay ICMP tipo 3, código 4 (inaccesible, se necesita fragmentación) cuando se realiza el descubrimiento de la ruta MTU. Hay redireccionamiento ICMP (un poco esotérico, ¿eh?).
Tenga en cuenta que en estos días tendrá que lidiar con firewalls de múltiples capas / firewalls / UTM NGN o como se llamen hoy - su manejo de paquetes avanza un poco desde los días de los firewalls con estado.
Por ejemplo: considere el caso de un cortafuegos anti-spam o correo electrónico. Algunos de ellos se comportan más como un proxy transparente en lugar de un firewall. Si desea enviar un mensaje de correo electrónico a través de SMTP a través de su servidor de correo electrónico, hay un servidor de seguridad transparente en la red que intercepta todos los mensajes de correo electrónico. Antes de reenviar un solo paquete a su servidor SMTP real, aceptaría de forma transparente la conexión en nombre de su servidor de correo electrónico, recibiría su correo electrónico completo, lo escanearía y, si todo está bien solo, lo enviará a través de. Por lo tanto, puede pensar que el correo electrónico ha sido enviado, pero podría ser que el firewall antispam nunca lo haya enviado a su destino previsto.
Los sistemas IPS interrumpirían la comunicación "en pleno vuelo", en el momento en que se detecte una infracción (en función del comportamiento o las firmas). Pueden enviar un FIN, RST o no pueden enviar nada, simplemente suelte los paquetes.
En el sentido moderno de seguridad de red ... es un poco más complicado que los 4 puntos de la pregunta. Estoy de acuerdo en que, en términos de manejo de estado únicamente, estas son algunas de las principales formas de hacer las cosas.