Configuration D'une Attaque; Liste Des Attaques - Sagem C-BOX Cegetel Manuel De Référence

Table des Matières

Publicité

5 - Configuration de votre C-BOX

3) Configuration d'une attaque

Objet :
La C-BOX permet de protéger ses interfaces des attaques d'usurpation d'adresses (IP
spoofing). Pour ce faire, l'utilisateur active une ou plusieurs attaques selon des
critères de "Seuil" et de "Timeout". La C-BOX réagira par exemple à une attaque
"tcpportscan" à partir de l'apparition de 15 trames durant une période de 50 s (voir
Listes des attaques).
Cliquez sur le menu Firewall puis l'onglet
Attaques.
L'écran ci-contre apparaît. Celui-ci permet
d'une part, d'afficher la liste des types
d'attaques sur les différentes interfaces de
l'équipement et d'autre part, de configurer
les interfaces.
Dans le cas où la liste des attaques n'apparaît pas, sélectionnez l'onglet Politiques
puis vérifiez que le firewall est activé (bouton
apparent).

Liste des attaques

Type d'attaque
Seuil
Timeout
Etat
Bouton "Modifier"
Cliquez sur le bouton
modifier le type d'attaque sélectionnée.
L'écran ci-contre apparaît.
Type d'attaque
Seuil
Timeout
Etat
Manuel de Référence de la C-BOX - 288063466-01
Reproduction et communication interdites sans autorisation écrite de E
Page 5-30
Type d'attaque.
Seuil d'attaque exprimé en nombre de trames.
Timeout exprimé en secondes.
Etat de l'attaque (Activé ou Désactivé).
pour
Non modifiable
Saisissez un nombre de trames (valeur exprimée en trames
comprise entre 1 et 10000)
Saisissez le "Timeout" (valeur exprimée en secondes comprise entre
1 et 10000)
Sélectionnez Activé pour activer l'attaque ou Désactivé pour la
désactiver.
E
E
E

Publicité

Table des Matières
loading

Table des Matières