Redirection vers le
service
Redirection d'appels
SIP (UDP) entrants
URLs sans
authentification
Traces
Destination des traces
pour cette règle
Configuration avancée
Compter
Forcer en IPSec les
paquets source
Forcer en IPSec les
paquets retour
Cliquez sur Ok pour valider votre configuration.
Source
Ce champ désigne la provenance du paquet traité, il est utilisé comme critère de sélection pour la
règle. Un double-clic sur cette zone permettra de choisir la valeur associée dans une fenêtre
dédiée.
Celle-ci comporte trois onglets :
Page 156/464
Aucun : Cette option implique qu'aucun des deux services suivants ne sera utilisé:
l
l'utilisateur ne passera pas par le proxy HTTP et ne sera pas redirigé vers la page
d'authentification.
Proxy HTTP : Si vous choisissez cette option, les connexions des utilisateurs seront
l
interceptées par le proxy HTTP qui analysera le trafic.
Ce service sera sélectionné lors de création de règles par l'assistant de règle de
proxy HTTP explicite.
Authentification : Si vous choisissez cette option, les utilisateurs non authentifiés
l
seront redirigés vers le portail captif lors de leur connexion.
Ce service sera sélectionné lors de création de règles par l'assistant règle
d'authentification.
Cette option permet au firewall Stormshield Network de gérer les communications
entrantes basées sur le protocole SIP vers des machines internes masquées par de la
translation d'adresses (NAT).
Ce champ devient accessible si l'option précédente Service redirige le flux vers le
portail d'authentification (règle d' authentification ).
Il permet de spécifier des catégories ou groupes d'URL dérogeant à l'authentification ;
les sites listés deviennent donc accessibles sans authentification, ce qui est par
exemple utile pour accéder aux sites de mise à jour. Cet accès peut donc bénéficier
des inspections de sécurité du Firewall. Il existe par défaut dans la base objets web,
un groupe d'URL nommé authentication_bypass contenant les sites de mise à jour
Microsoft.
Cette option permet de définir une ou plusieurs méthodes de stockage des traces
générées par la règle :
Disque : stockage local.
l
Serveur Syslog : le(s) profil(s) Syslog incluant les traces de Politique de filtrage
l
devra(devront) être défini(s) dans l'onglet SYSLOG du menu Notifications > Traces -
Syslog - IPFIX.
Collecteur IPFIX : le(s) collecteur(s) IPFIX devra(devront) être défini(s) dans l'onglet
l
IPFIX du menu Notifications > Traces - Syslog - IPFIX.
Chaque trace comportera le détail des connexions évaluées au travers de la règle.
Si vous cochez cette case, le firewall Stormshield Network comptera le nombre de
paquets correspondants à cette règle de filtrage et génèrera un rapport.
Il est ainsi possible d'obtenir des informations de volumétrie sur les flux désirés.
En cochant cette option, et pour cette règle de filtrage, vous obligez les paquets issus
du réseau ou des machines sources à emprunter un tunnel IPSec actif pour atteindre
leur destination.
En cochant cette option, et pour cette règle de filtrage, vous obligez les paquets retour
(réponses) à emprunter un tunnel IPSec actif pour joindre la machine à l'initiative du
flux.
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 3
sns-fr-manuel_d'utilisation_et_de_configuration-v3.10.1 - 29/05/2020
FILTRAGE ET NAT