Cisco Small Business ISA570W Guide D'administration Et D'utilisation page 254

Appliances de sécurité intégrés
Table des Matières

Publicité

Pare-feu
Configuration de la protection contre les attaques
ÉTAPE 4
ÉTAPE 5
ÉTAPE 6
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
Dans la zone Firewall Settings, entrez les informations suivantes :
Block ICMP Notification : cochez cette case pour activer le blocage
automatique sans envoyer de notification ICMP à l'expéditeur. Certains
protocoles, tels que la découverte du MTU de chemin, nécessitent des
notifications ICMP.
Block Fragmented Packets : cochez cette case pour bloquer les paquets
fragmentés de ANY à ANY.
Block Multicast Packets : cochez cette case pour bloquer les paquets de
multidiffusion. Par défaut, le pare-feu bloque tous les paquets de
multidiffusion. Cette fonctionnalité a une priorité plus élevée que les règles
de pare-feu, ce qui signifie que les règles de pare-feu qui autorisent le trafic
de diffusion sont ignorées si vous activez cette fonctionnalité.
Dans la zone DoS Attacks, saisissez les informations suivantes :
SYN Flood Detect Rate : entrez le nombre maximal de paquets SYN par
seconde qui permettra à l'Cisco ISA500 de déterminer qu'une intrusion de
type inondation SYN est en train de se produire. Entrez une valeur entre 0 et
65535 paquets de SYN par seconde. La valeur par défaut est de 128
paquets SYN par seconde. Une valeur égale à zéro (0) indique que la
fonctionnalité SYN Flood Detect est désactivée.
Echo Storm : entrez le nombre de commandes Ping par seconde qui
permettra à l'Cisco ISA500 de déterminer qu'un événement d'intrusion de
type orage d'écho est en train de se produire. Entrez une valeur entre 0 et
65535 paquets de requêtes ping par seconde. La valeur par défaut est de
15 paquets de requêtes ping par seconde. Une valeur égale à zéro (0)
indique que la fonctionnalité Echo Storm est désactivée.
ICMP Flood : saisissez le nombre de paquets ICMP par seconde, y compris
les paquets PING, qui permettra à l'Cisco ISA500 de déterminer qu'un
événement d'intrusion de type inondation ICMP est en train de se produire.
Entrez une valeur entre 0 et 65535 de paquets ICMP par seconde. La valeur
par défaut est de 100 paquets ICMP par seconde. Une valeur égale à zéro
(0) indique que la fonctionnalité ICMP Flood est désactivée.
REMARQUE : lorsque l'un des niveaux d'attaque DoS est dépassé, ce type
de trafic est abandonné.
Cliquez sur Save pour appliquer vos paramètres.
6
254

Publicité

Table des Matières
loading

Table des Matières