Configuration du pare-feu
Exemples de configuration de règles de pare-feu
Guide d'administration des appliances de sécurité de la gamme Cisco SA500
Autorisation du trafic entrant vers un serveur Web à l'aide d'une
adresse IP publique spécifiée
Situation : vous hébergez un serveur Web public sur votre réseau DMZ local. Vous
souhaitez autoriser les requêtes HTTP entrantes depuis n'importe quelle adresse
IP externe. Votre FAI vous a fourni une adresse IP statique que vous souhaitez
exposer au public comme votre adresse de serveur Web.
Solution : ajoutez l'adresse IP statique (fournie par le FAI) à l'interface WAN comme
un alias et créez une règle entrante. Pour plus d'informations sur la configuration
des alias, voir
Configuration des alias IP pour les interfaces WAN, page
Paramètre
From Zone
To Zone
Service
Action
Source Hosts
Internal IP Address
External IP Address
Autorisation du trafic entrant en provenance de l'intervalle spécifié des
hôtes externes
Situation : sous souhaitez autoriser le lancement de vidéoconférence entrante à
partir d'une plage limitée d'adresses IP externes (132. 1 77.88.2 - 132. 1 77.88.254).
Solution : créez une règle entrante, comme indiqué ci-dessous. Dans l'exemple,
les connexions pour CU-SeeMe (client de vidéoconférence Internet) sont
autorisées uniquement si elles proviennent d'une plage spécifiée d'adresses IP
externes.
Paramètre
From Zone
To Zone
Valeur
Insecure (WAN1)
DMZ
HTTP
ALLOW always
Any
192. 1 68.5.2
Dedicated WAN-209. 1 65.201.225
Valeur
INSECURE (Dedicated WAN/Optional WAN)
Secure (LAN)
4
110.
120