Onglet Général
Zone Général
Action
Niveau de trace
Page 156/524
Il est possible d'effectuer 5 actions différentes :
Passer : Le firewall Stormshield Network laisse passer le paquet correspondant à
l
cette règle de filtrage. Le paquet ne descend plus dans la liste de règles.
Bloquer : Le firewall Stormshield Network bloque silencieusement le paquet
l
correspondant à cette règle de filtrage : le paquet est supprimé sans que
l'émetteur ne s'en aperçoive. Le paquet ne descend plus dans la liste des règles.
Déchiffrer : Cette action permet de déchiffrer le trafic chiffré. Le flux déchiffré
l
continue descend dans la liste des règles. Il sera de nouveau chiffré après
l'analyse (si aucune règle ne le bloque).
Reinit. TCP/UDP: Cette option concerne surtout les trafics TCP et UDP :
l
Dans le cas d'un trafic TCP, un paquet « TCP reset » sera envoyé à l'émetteur de
celui-ci.
Dans le cas d'un trafic UDP, une notification ICMP Destination Unreachable (Port
Unreachable) sera envoyée à l'émetteur de celui-ci.
En ce qui concerne les autres protocoles IP, le Firewall Stormshield Network
bloque simplement le paquet correspondant à cette règle de filtrage.
Si vous vous trouvez en mode d'édition de la politique globale de filtrage, une
l
ème
5
possibilité apparaît: « Déléguer ».
Cette option permet de ne plus confronter le trafic au reste de la politique globale,
mais de le confronter directement à la politique locale.
Si votre politique contenait des règles avec l'action Tracer uniquement , la mention
Tracer uniquement (déprécié) est affichée lorsque vous éditez ces règles.
Par défaut, la valeur est fixée sur standard (journal de connexions) , donc aucune
trace n'est enregistrée. Plusieurs niveaux de traces sont possibles :
Standard (journal de connexions) : Aucune trace n'est conservée dans les logs de
l
filtrage si le paquet correspond à cette règle. En revanche les connexions
terminées peuvent être tracées (log des connexions) selon la configuration du
protocole associé à la règle, ce qui est le cas en configuration d'usine.
Notez que cette option est indisponible si vous avez préalablement choisi l'action
« Tracer » au sein du champ précédent.
Avancé (journal de connexions et journal de filtrage): En plus des traces du mode
l
Standard, les traces issues de tous les flux correspondant à cette règle sont
enregistrées. Cette option est déconseillée sur une règle de filtrage de type "Deny
All" (sauf en cas de débogage) car elle génère alors une quantité de logs très
importante.
Alarme mineure : Dès que cette règle est appliquée à une connexion, une alarme
l
mineure est générée. Cette alarme est reportée dans les logs, et peut être
envoyée par Syslog, (partie Traces - Syslog - IPFIX) ou par e-mail (voir module
Alertes e-mails).
Alarme majeure : Dès que cette règle est appliquée à une connexion, une alarme
l
majeure est générée. Cette alarme est reportée dans les logs, et peut être
envoyée par Syslog, (partie Traces - Syslog - IPFIX) ou par e-mail (voir module
Alertes e-mails).
Pour désactiver entièrement les traces, il est nécessaire de décocher les cases
Disque , Serveur Syslog et Collecteur IPFIX du champ Destination des traces pour
cette règle (onglet Configuration avancée de la boite d'édition de la règle).
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 4.6.4
sns-fr-manuel_d'utilisation_et_de_configuration-v4.6.4 - 11/04/2023
23. FILTRAGE ET NAT