Configuration du pare-feu
Configuration des règles de pare-feu pour contrôler le trafic entrant et sortant
ÉTAPE 5
ÉTAPE 6
Guide d'administration des appliances de sécurité de la gamme Cisco SA500
-
Maximize-Reliability : ToS=2
-
Maximize-Throughput : ToS=4
-
Minimize-Delay : ToS=8 (QoS la plus élevée)
Pour une règle LAN to WAN uniquement, saisissez les informations suivantes dans
la zone Source NAT Settings :
•
SNAT IP Type : la traduction d'adresses réseau source (SNAT) nécessite la
réécriture de l'adresse IP source ou de destination des paquets IP entrants
lorsqu'ils transitent par le pare-feu. Sélectionnez l'une des options suivantes :
-
WAN Interface Address : sélectionnez cette option pour utiliser
l'adresse IP de l'interface WAN.
-
Single Address : sélectionnez cette option pour associer le trafic sortant
à une adresse IP externe (généralement fournie par votre FAI), puis
sélectionnez l'alias IP configuré pour l'interface WAN. Si aucun alias IP
n'est configuré, la liste est vide.
Cliquez sur Apply pour enregistrer les paramètres.
Configuration d'une règle de pare-feu pour le trafic entrant
Cette procédure explique comment configurer une règle de pare-feu pour les flux
de trafic suivants :
•
Du réseau WAN au réseau LAN
•
Du réseau WAN au réseau DMZ
•
Du réseau DMZ au réseau LAN
Si vous souhaitez autoriser le trafic entrant, vous devez rendre publique l'adresse
IP du port WAN de l'appliance de sécurité. Il s'agit de l'« exposition de votre hôte ».
Toutefois, cette adresse IP publique ne doit pas nécessairement être votre
adresse WAN. L'appliance de sécurité prend en charge plusieurs adresses IP
publiques sur une même interface WAN. Lorsque vous créez la règle de pare-feu,
vous pouvez choisir d'associer le service public à l'adresse WAN dédiée, à
l'adresse WAN facultative ou à une autre adresse IP fournie par votre FAI.
Pour des exemples, reportez-vous à la
pare-feu, page
119.
Exemples de configuration de règles de
4
114