Télécharger Imprimer la page

Stormshield SN-M-Serie-520 Manuel D'utilisation Et De Configuration page 149

Publicité

23.2.1 Sélection de la politique de filtrage
Le menu déroulant propose 10 politiques de filtrage pré-configurées, numérotées de 1 à 10 :
«  Block all (1)  »
«  High (2)  »
«  Medium (3)  »
«  Low (4)  »
«  Filter 05, 06, 07,
08, 09  »
«  Pass all (10)  »
NOTE
Vous pouvez Renommer ces politiques et modifier leur configuration dès que vous le souhaitez
(voir ci-dessous).
Page 147/524
Par défaut, cette politique de filtrage est activée en configuration d'usine.
Seuls les ports correspondant à l'administration du firewall sont ouverts (1300/TCP
et 443/TCP). Le test d'accessibilité PING à destination de toutes les interfaces du
firewall est également autorisé. Toutes les autres connexions sont ensuite bloquées.
NOTE
En sélectionnant cette politique, vous n'aurez accès à l'interface
d'administration du firewall uniquement depuis les réseaux internes (interfaces
protégées)  ; cette restriction dépend de la liste des postes autorisés à
administrer le firewall, définie dans le menu Système, module Configuration
(onglet Administration du Firewall).
Si vous choisissez cette politique de filtrage, seuls les trafics web, e-mail, FTP, et les
requêtes de type PING (echo request) seront autorisés depuis les réseaux internes.
En choisissant cette politique, la prévention d'intrusion sera effectuée sur les
connexions sortantes, dans la mesure où le protocole peut être détecté
automatiquement par le moteur de prévention des menaces :
Par exemple, le port 80 est généralement utilisé pour faire du HTTP. Tout trafic sur le
port 80 sera considéré comme du trafic HTTP par le firewall, car ce port est défini
comme port par défaut pour le protocole HTTP (les ports par défaut pour chaque
protocole sont définis depuis le menu Protection applicative \ Protocoles ) . En
revanche, si un autre protocole est utilisé (par exemple un tunnel SSH) à destination
du port 80, la connexion sera alors déclarée illégitime et bloquée, car le seul
protocole autorisé est l'HTTP.
NOTE
Toutes les connexions sortantes TCP non-analysables (pour lesquelles aucune
reconnaissance du protocole n'est possible) seront acceptées.
Une analyse des protocoles sera forcée pour les connexions sortantes.
NOTE
Toutes les connexions sortantes non-analysables seront autorisées.
Hormis les 5 politiques configurées par défaut ( Block all, High, Medium, Low, Pass
all, éditables si vous le souhaitez), 5 politiques vides à paramétrer vous-même sont
disponibles.
Cette politique laisse passer l'ensemble du trafic, c'est-à-dire que les connexions sur
l'ensemble des protocoles et ports sont autorisées. Les analyses applicatives seront
toutefois appliquées. Cette politique ne devrait être utilisée qu'à des fins de test.
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 4.6.4
sns-fr-manuel_d'utilisation_et_de_configuration-v4.6.4 - 11/04/2023
23. FILTRAGE ET NAT

Publicité

loading