activite5filtrage
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| activite5filtrage [2022/10/16 21:28] – techer.charles_educ-valadon-limoges.fr | activite5filtrage [2025/09/22 13:51] (Version actuelle) – admin | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== Premières règles de filtrage ====== | + | ====== |
| ===== Ressources ===== | ===== Ressources ===== | ||
| Ligne 5: | Ligne 5: | ||
| * {{ : | * {{ : | ||
| * {{ : | * {{ : | ||
| + | * {{ : | ||
| Ligne 24: | Ligne 25: | ||
| * Cliquez **Éditer** puis **copier vers** et choisir une politique vide (par exemple **Filter 06**). | * Cliquez **Éditer** puis **copier vers** et choisir une politique vide (par exemple **Filter 06**). | ||
| * Cliquez **Sauvegarder les modifications…** | * Cliquez **Sauvegarder les modifications…** | ||
| - | * Dans la liste déroulante des politiques de sécurité, choisissez la politique copiée **(06) Block all**. Cliquez **Éditer** puis **Renommer** et renommez-là en **Utilisateurs_Block all & NAT**, puis **Mettre à jour**. | + | * Dans la liste déroulante des politiques de sécurité, choisissez la politique copiée **(06) Block all**. Cliquez **Éditer** puis **Renommer** et renommez-là en **Utilisateurs_Block all et NAT**, puis **Mettre à jour**. |
| - | * Cliquez sur le bouton **Appliquer** puis **Activer la politique** "Utilisateurs_Block | + | * Cliquez sur le bouton **Appliquer** puis **Activer la politique** "Utilisateurs\_Block |
| - | * Dans la liste des politiques de sécurité, choisissez la politique précédente | + | * Dans la liste des politiques de sécurité, choisissez la politique précédente, celle où vous avez défini du NAT puis sélectionnez |
| - | * Dans la liste des politiques de sécurité, choisissez la politique **(06) | + | * Dans la liste des politiques de sécurité, choisissez la politique **(06) |
| <WRAP center round todo> | <WRAP center round todo> | ||
| - | **Étape 2** : Nous allons mettre en place une première série de règles sur le Trafic sortant. | + | **Étape 2** : Nous allons mettre en place une première série de règles sur le Trafic sortant. |
| </ | </ | ||
| Ligne 51: | Ligne 52: | ||
| * Double-cliquez sur le bouton **off** pour passer la règle à l’état **on**, puis cliquez **Appliquer** puis **Oui, activer la politique**. | * Double-cliquez sur le bouton **off** pour passer la règle à l’état **on**, puis cliquez **Appliquer** puis **Oui, activer la politique**. | ||
| - | b) Votre réseau interne doit pouvoir accéder aux serveurs privés de la DMZ (DNS, WEB (ports 80 et 808 pour le webmail), FTP et SMTP). | + | b) Votre réseau interne doit pouvoir accéder aux serveurs privés de la DMZ (DNS, WEB pour l' |
| * Ajoutez un séparateur nommé **Accès aux serveurs DMZ**, choisissez **Nouvelle règle / séparateur – Regroupement de règle** puis éditez-le. | * Ajoutez un séparateur nommé **Accès aux serveurs DMZ**, choisissez **Nouvelle règle / séparateur – Regroupement de règle** puis éditez-le. | ||
| - | * Cliquez **Nouvelle règle /règle simple** | + | * Cliquez |
| - | * **Action** : **Passer** ; | + | |
| - | * **Source** : **Network_in** ; | + | |
| - | * **Destination** : **srv_ftp_priv** ; | + | |
| - | * **Port dest** : Port destination, | + | |
| - | + | ||
| - | {{ : | + | |
| - | * Cliquez sur **Copier** puis **Coller** pour créer la deuxième règle à partir de la précédente | + | |
| * **Action** : **Passer** ; | * **Action** : **Passer** ; | ||
| * **Source** : **Network_in** ; | * **Source** : **Network_in** ; | ||
| Ligne 68: | Ligne 62: | ||
| {{ : | {{ : | ||
| - | * Cliquez sur **Copier** puis **Coller** pour créer la troisième règle pour le webmail à partir de la précédente : | + | c) Seul votre résolveur |
| - | * **Action** : **Passer** ; | + | |
| - | * **Source** : **Network_in** ; | + | |
| - | * **Destination** : **srv_http_priv** ; | + | |
| - | * **Port dest** : Port destination, | + | |
| - | {{ : | + | |
| - | * Cliquez sur **Copier** puis **Coller** pour créer la quatrième règle pour le serveur mail smtp à partir de la précédente : | + | |
| - | * **Action** : **Passer** ; | + | |
| - | * **Source** : **Network_in** ; | + | |
| - | * **Destination** : **srv_mail_priv** ; | + | |
| - | * **Port dest** : Port destination, | + | |
| - | {{ : | + | |
| - | + | ||
| - | c) Seul votre serveur | + | |
| * Cliquez **Nouvelle règle /règle simple** | * Cliquez **Nouvelle règle /règle simple** | ||
| * **Action** : **Passer** ; | * **Action** : **Passer** ; | ||
| Ligne 88: | Ligne 69: | ||
| * **Port dest** : Port destination, | * **Port dest** : Port destination, | ||
| {{ : | {{ : | ||
| + | |||
| Double cliquez sur le symbole **off** des règles pour les passer à l’état **on**, puis cliquez **Appliquer et Oui, activer la politique**. | Double cliquez sur le symbole **off** des règles pour les passer à l’état **on**, puis cliquez **Appliquer et Oui, activer la politique**. | ||
| Ligne 100: | Ligne 82: | ||
| ==== Trafics sortants : ==== | ==== Trafics sortants : ==== | ||
| - | * Votre réseau interne (DMZ incluse) | + | * Seul le PC d' |
| - | * Un stagiaire, nouvellement arrivé dans l’entreprise, | + | |
| - | * Votre serveur de messagerie peut envoyer | + | |
| - | * Votre réseau interne, à l’exception de vos serveurs en DMZ, doit pouvoir naviguer sur les sites web d’Internet en HTTP et HTTPS, sauf sur les sites de la République de Corée (test avec www.visitkorea.or.kr). | + | |
| - | * L’accès au site https:// | + | |
| ==== Trafics entrants : ==== | ==== Trafics entrants : ==== | ||
| - | * Les utilisateurs de l' | ||
| - | * Le serveur mails de l' | ||
| * Les utilisateurs de l' | * Les utilisateurs de l' | ||
| - | * Le formateur est autorisé à pinger l’interface externe de votre SNS. | ||
| * Les utilisateurs de l' | * Les utilisateurs de l' | ||
activite5filtrage.1665948512.txt.gz · Dernière modification : 2022/10/16 21:28 de techer.charles_educ-valadon-limoges.fr
