Pare-feu
Exemples de configuration d'une règle de pare-feu et NAT
ÉTAPE 4
ÉTAPE 1
ÉTAPE 2
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
Translated Source
Address
Translated
Destination Address
Translated Services
Passez ensuite à la page Firewall > Access Control > ACL Rules pour créer une
règle de pare-feu de la façon suivante pour autoriser l'accès :
From Zone
To Zone
Services
Source Address
Destination Address
Match Action
Lorsque vous créez une règle de transfert de port, cochez Create
REMARQUE
Firewall Rule pour générer automatiquement la règle de pare-feu.
Autorisation du trafic entrant vers un serveur RDP à l'aide
d'une adresse IP publique spécifiée
Exemples d'utilisation : vous hébergez un serveur RDP sur le DMZ. Votre ISP vous
a fourni une adresse IP statique que vous souhaitez exposer au public comme
votre adresse de serveur RDP. Vous souhaitez autoriser les utilisateurs Internet à
accéder au serveur RDP à l'aide de l'adresse IP publique spécifiée.
Solution 1 : procédez comme suit pour réaliser la configuration :
Accédez à la page Networking > Address Management pour créer un objet
d'adresse d'hôte avec l'adresse 192. 1 68. 1 2. 1 01 nommé « RDPServer » et un objet
d'adresse d'hôte avec l'adresse 172.39.202. 1 02 nommé « PublicIP ».
Accédez à la page Networking > Service Management pour créer un objet
service TCP avec le port 3389 nommé « RDP ».
ANY
InternalFTP
FTP-CONTROL
WAN
LAN
FTP-CONTROL
ANY
InternalFTP
Permit
6
241