Pour commencer
Scénarios communs de configuration
REMARQUE
Guide d'administration des appliances de sécurité de la gamme Cisco SA500
5. Le dispositif de sécurité fournissant le pare-feu, la traduction d'adresses de
réseau (NAT), et la passerelle de couche applicative SIP (SIP-ALG) de votre
réseau, désactivez ces fonctionnalités sur l'UC 500. Pour toute instruction,
reportez-vous à la documentation ou l'aide en ligne du CCA (Cisco
Configuration Assistant).
Scénario 6 : pare-feu pour le contrôle du trafic entrant et
sortant
Par défaut, le trafic sortant est autorisé et tout trafic entrant est rejeté. Si vous
souhaitez rejeter un trafic sortant ou autoriser un trafic entrant, vous devez
configurer une règle de pare-feu. Pour empêcher tout trafic indésirable d'Internet
et vous assurer que vos employés utilisent Internet à des fins professionnelles
agréés, vous pouvez configurer différents niveaux de règles de pare-feu. Vous
pouvez configurer des règles s'appliquant à une adresse IP spécifiée, une plage
d'adresses IP ou à chacun de manière globale.
Prenons les exemples de règles de pare-feu suivants :
•
Bloquer le trafic sortant vers certains sites Web
•
Restreindre l'accès Internet pour certains utilisateurs
•
Autoriser le trafic entrant de votre DMZ
•
Configurer le routage avancé NAT
Pour ces scénarios et toutes les situations dans lesquelles vous avez besoin d'une
exception à la stratégie de pare-feu par défaut, vous devez configurer des
stratégies de pare-feu.
Les paramètres WAN et LAN par défaut peuvent être suffisants pour votre
déploiement, mais vous devez tenir compte des étapes décrites dans le
Scénario 1 : configuration de base du réseau avec accès Internet, page 26
Tâches de configuration pour ce scénario :
Pour commencer à configurer les règles de pare-feu, utilisez les liens Firewall and
NAT Rules sur la page Getting Started (Advanced). Pour plus d'informations, voir
Configuration des règles de pare-feu pour contrôler le trafic entrant et sortant,
page
107.
1
30