Télécharger Imprimer la page

Watchguard Firebox X Edge e Serie Guide De L'utilisateur page 7

Publicité

Chapitre 7 Stratégies de pare-feu .......................................................................................................... 115
À propos des stratégies .................................................................................................................................. 115
À propos de l'utilisation des stratégies communes de filtrage de paquets ................................ 117
À propos des stratégies personnalisées ................................................................................................... 121
À propos des stratégies du réseau facultatif........................................................................................... 126
À propos de la priorité des stratégies........................................................................................................ 128
Chapitre 8 Paramètres de proxy ............................................................................................................. 129
À propos des stratégies de proxy ............................................................................................................... 129
À propos du proxy HTTP ................................................................................................................................ 132
À propos du proxy FTP.................................................................................................................................... 137
À propos du Proxy SMTP................................................................................................................................ 144
À propos du Proxy HTTPS .............................................................................................................................. 149
Guide de l'utilisateur
À propos de l'utilisation de stratégies sur votre réseau............................................................ 115
Règles de stratégie ...................................................................................................................................... 116
Trafic entrant et sortant............................................................................................................................. 116
À propos du routage basé sur stratégie .............................................................................................. 117
Définir les options de contrôle d'accès (sortant).............................................................................. 120
Contrôler le trafic du réseau approuvé vers le réseau facultatif ................................................. 126
Désactiver les filtres de trafic entre les réseaux approuvés et facultatifs ................................ 127
Activer une stratégie de proxy commune .......................................................................................... 130
Définir les options de contrôle d'accès ................................................................................................ 131
Utiliser une stratégie pour la gestion du trafic réseau VPN manuel.......................................... 132
Proxy HTTP : Limites de proxy ................................................................................................................. 132
Requêtes HTTP : Paramètres généraux ................................................................................................ 133
Réponses HTTP : Paramètres généraux................................................................................................ 133
Proxy HTTP : Message de refus................................................................................................................ 133
Configurer le message de refus de la stratégie du proxy HTTP ............................................. 134
Exceptions de proxy HTTP ........................................................................................................................ 135
Définir des exceptions........................................................................................................................... 135
Réponses HTTP : Types de contenus..................................................................................................... 135
Ajouter, supprimer ou modifier des types de contenus ........................................................... 136
Requêtes HTTP : Chemins d'URL............................................................................................................. 136
Réponses HTTP : Cookies........................................................................................................................... 136
Bloquer les cookies provenant d'un site......................................................................................... 136
Modifier le proxy FTP.................................................................................................................................. 137
Définir les options de contrôle d'accès ................................................................................................ 137
Proxy FTP : Limites de proxy .................................................................................................................... 138
Modifier le proxy POP3 .............................................................................................................................. 140
Définir les options de contrôle d'accès ................................................................................................ 140
Proxy POP3 : Limites de proxy................................................................................................................. 141
Proxy POP3 : Types de contenus ............................................................................................................ 143
Proxy POP3 : Refuser les modèles de nom de fichier non sécurisés..................................... 144
Modifier le proxy SMTP .............................................................................................................................. 145
Définir les options de contrôle d'accès ................................................................................................ 145
Proxy SMTP : Limites du proxy ................................................................................................................ 146
Proxy SMTP : Message de refus............................................................................................................... 147
Proxy SMTP : Filtrer les e-mails par modèle d'adresse.................................................................... 147
Proxy SMTP : Contenu des e-mails......................................................................................................... 148
Autoriser uniquement les types de contenus sécurisés ........................................................... 148
Ajouter ou supprimer un type de contenu.................................................................................... 149
Ajouter ou supprimer des modèles de nom de fichier ............................................................. 149
Refuser les modèles de nom de fichier non sécurisés ............................................................... 149
vii

Publicité

loading