Cryptage des données utilisateur
Message ICMP : message ICMP que doit gérer la règle. Ces messages apparaissent
•
uniquement lorsque le protocole ICMP est sélectionné.
•
Protocole : protocole géré par la règle.
Ajout d'une règle de filtrage IP
1.
Sur la page Filtrage IP, cliquez sur [Ajouter] pour afficher la page Ajouter une règle de filtre IP.
2.
Dans la section Définir la règle de filtre IP :
a.
Dans la liste déroulante [Protocole], sélectionnez le protocole (Tout, TCP, UDP, ICMP) auquel
doit s'appliquer cette règle.
Dans la liste déroulante [Action], sélectionnez l'option de gestion des paquets entrants pour
b.
le filtrage IP (Accepter, Éliminer, ou Rejeter).
c.
Dans la liste déroulante [Déplacer cette règle vers], sélectionnez Fin de la liste ou Début de
la liste. L'ordre des règles doit être déterminé en fonction du trafic attendu vers le
périphérique. Notez que l'ordre de la règle est important pour le filtrage IP, puisque les règles
s'éliminent mutuellement si elles sont placées dans un ordre incorrect. Par exemple, les règles
spécifiques doivent être placées en haut de la liste, tandis que les règles de méthode globales
doivent être placées au bas de la liste.
Entrez l'[Adresse IP source] à laquelle doit s'appliquer la règle.
d.
Donnez un numéro au [Masque IP source] auquel doit s'appliquer la règle. La plage de 0 à
e.
32 correspond au nombre binaire de 32 bits composant les adresses IP. Le nombre 8, par
exemple, représente une adresse de catégorie A (masque 255, 0, 0, 0). Le nombre 16
représente une adresse de catégorie B (masque 255, 255, 0, 0). Le nombre 24 représente une
adresse de catégorie C (masque 255, 255, 255, 0).
3.
Cliquez sur [Appliquer] pour accepter les modifications ou sur [Effacer] pour quitter la fenêtre
sans enregistrer les modifications.
Liste de contrôle
La Liste de contrôle est un journal de suivi des accès et des tentatives d'accès au serveur. Lorsque des
processus TCP/IP et HTTP sont en cours d'exécution sur le serveur, les tentatives d'accès non autorisé,
d'espionnage, de modification intempestive de fichiers, de dérangements de service et de vol
d'identité (mot de passe) risquent d'augmenter de manière exponentielle. La liste de contrôle, qui est
révisée régulièrement par l'administrateur système (souvent à l'aide d'outils d'analyse tiers), permet
d'examiner les tentatives d'intrusion sur le serveur, de détecter les intrusions effectives et de prévenir
toute intrusion ultérieure. Pour protéger l'accès aux données de cette liste de contrôle, activez les
protocoles SSL (Secure Sockets Layer). La liste de contrôle et les données associées protégées par un
cryptage SSL puissant permettent de remplir les conditions de protection avec contrôle d'accès de
catégorie 2 (Controlled Access Protection, Class C2) définies par le Département américain de la
défense. Pour activer cette fonction, procédez comme suit.
IMPORTANT : il est impossible d'activer la liste de contrôle tant que le protocole SSL (Secure Sockets
Layer) n'est pas activé sur le périphérique. Pour que le protocole SSL puisse être activé sur un
périphérique, ce dernier doit disposer d'un certificat de serveur. Pour plus d'informations sur la
192
WorkCentre™ 5735/5740/5745/5755/5765/5775/5790
Guide de l'administrateur