40.46.2 Onglet Proxy
Connexion
Conserver l'adresse
IP source originale
Inspection de contenu
Certificats auto-
signés
Certificats expirés
Page 354/524
Lorsqu'une requête est effectuée par un client web (navigateur) vers le serveur, le
firewall l'intercepte et vérifie que celle-ci soit conforme aux règles de filtrage d'URL
puis il relaie la demande.
Si cette option est cochée, cette nouvelle requête utilisera l'adresse IP source
originale du client web qui a émis le paquet. Dans le cas contraire, c'est l'adresse du
firewall qui sera utilisée.
Ces certificats sont à usage interne et signés par votre serveur local. Ils permettent
de garantir la sécurité de vos échanges, et, entre autres, d'authentifier les
utilisateurs.
Cette option détermine l'action à effectuer lorsque vous rencontrez des certificats
auto-signés :
Déléguer à l'utilisateur : cette action provoque une alerte de sécurité dans
l
l'explorateur Web du client. Le client décide alors de poursuivre ou non la
connexion vers le serveur concerné. Une alarme est générée et l'action du client
est enregistrée dans le fichier de logs l_alarm.
Continuer l'analyse : ces certificats sont acceptés sans générer d'alerte de
l
sécurité dans l'explorateur Web du client. Les flux transitent et sont analysés par
le moteur de prévention d'intrusion.
Bloquer : ces certificats sont refusés par le firewall et les flux correspondant sont
l
bloqués.
Les certificats expirés sont antérieurs ou postérieurs à la date en cours et ne sont
donc pas « valides ». Pour y remédier, ils doivent être renouvelés par une autorité de
certification.
AVERTISSEMENT
Les certificats expirés peuvent présenter un risque de sécurité. Après expiration
d'un certificat, la CA l'ayant émis n'est plus responsable d'une utilisation
malveillante de celui-ci.
Cette option détermine l'action à effectuer lorsque vous rencontrez des certificats
expirés :
Déléguer à l'utilisateur : cette action provoque une alerte de sécurité dans
l
l'explorateur Web du client. Le client décide alors de poursuivre ou non la
connexion vers le serveur concerné. Une alarme est générée et l'action du client
est enregistrée dans le fichier de logs l_alarm.
Continuer l'analyse : ces certificats sont acceptés sans générer d'alerte de
l
sécurité dans l'explorateur Web du client. Les flux transitent et sont analysés par
le moteur de prévention d'intrusion.
Bloquer : ces certificats sont refusés par le firewall et les flux correspondant sont
l
bloqués.
SNS - MANUEL D'UTILISATION ET DE CONFIGURATION - V 4.6.4
sns-fr-manuel_d'utilisation_et_de_configuration-v4.6.4 - 11/04/2023
40. PROTOCOLES