Sélection De La Politique De Filtrage - Stormshield SN160 Manuel D'utilisation Et De Configuration

Table des Matières

Publicité

Sélection de la politique de filtrage
Le menu déroulant propose 10 politiques de filtrage préconfigurées, numérotées de 1 à 10 :
«  Block all (1)  »
«  High (2)  »
«  Medium (3)  »
«  Low (4)  »
«  Filter 05, 06, 07, 08,
09  »
«  Pass all (10)  »
Vous pouvez Renommer ces politiques et modifier leur configuration dès que vous le
souhaitez (voir ci-dessous).
Page 146/464
Par défaut, cette politique de filtrage est activée en configuration d'usine.
Seuls les ports correspondant à l'administration du boitier sont ouverts (1300/TCP et
443/TCP). Le test d'accessibilité PING à destination de toutes les interfaces du boitier
est également autorisé. Toutes les autres connexions sont ensuite bloquées.
REMARQUE
En sélectionnant cette politique, vous n'aurez accès à l'interface
d'administration du firewall uniquement depuis les réseaux internes (interfaces
protégées)  ; cette restriction dépend de la liste des postes autorisés à
administrer le firewall, définie dans le menu Système, module Configuration
(onglet Administration du Firewall).
Si vous choisissez cette politique de filtrage, seuls les trafics web, e-mail, FTP, et les
requêtes de type PING (echo request) seront autorisés depuis les réseaux internes.
En choisissant cette politique, la prévention d'intrusion sera effectuée sur les
connexions sortantes, dans la mesure où le protocole peut être détecté
automatiquement par le moteur de prévention des menaces :
Par exemple, le port 80 est généralement utilisé pour faire du HTTP. Tout trafic sur le
port 80 sera considéré comme du trafic HTTP par le firewall, car ce port est défini
comme port par défaut pour le protocole HTTP (les ports par défaut pour chaque
protocole sont définis depuis le menu Protection applicative \ Protocoles ).
En revanche, si un autre protocole est utilisé (par exemple un tunnel SSH) à
destination du port 80, la connexion sera alors déclarée illégitime et bloquée, car le
seul protocole autorisé est l'HTTP.
REMARQUE
Toutes les connexions sortantes TCP non-analysables (pour lesquelles aucune
reconnaissance du protocole n'est possible) seront acceptées.
Une analyse des protocoles sera forcée pour les connexions sortantes.
REMARQUE
Toutes les connexions sortantes non-analysables seront autorisées.
Hormis les 5 politiques configurées par défaut ( Block all, High, Medium, Low, Pass all,
éditables si vous le souhaitez), 5 politiques vides à paramétrer vous-même sont
disponibles.
Cette politique laisse passer l'ensemble du trafic, c'est-à-dire que les connexions sur
l'ensemble des protocoles et ports sont autorisées. Les analyses applicatives seront
toutefois appliquées. Cette politique ne devrait être utilisée qu'à des fins de test.
NOTE
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 3
sns-fr-manuel_d'utilisation_et_de_configuration-v3.10.1 - 29/05/2020
FILTRAGE ET NAT

Hide quick links:

Publicité

Table des Matières
loading

Table des Matières