Outils pour utilisateurs

Outils du site


activite5filtrage

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
activite5filtrage [2022/11/06 17:16] – [Trafics sortants :] techer.charles_educ-valadon-limoges.fractivite5filtrage [2025/09/22 13:51] (Version actuelle) admin
Ligne 1: Ligne 1:
-====== Premières règles de filtrage ======+====== Activité : Premières règles de filtrage ======
 ===== Ressources ===== ===== Ressources =====
  
Ligne 25: Ligne 25:
   * Cliquez **Éditer** puis **copier vers** et choisir une politique vide (par exemple **Filter 06**).   * Cliquez **Éditer** puis **copier vers** et choisir une politique vide (par exemple **Filter 06**).
   * Cliquez **Sauvegarder les modifications…**   * Cliquez **Sauvegarder les modifications…**
-  * Dans la liste déroulante des politiques de sécurité, choisissez la politique copiée **(06) Block all**. Cliquez **Éditer** puis **Renommer** et renommez-là en **Utilisateurs_Block all NAT**, puis **Mettre à jour**. +  * Dans la liste déroulante des politiques de sécurité, choisissez la politique copiée **(06) Block all**. Cliquez **Éditer** puis **Renommer** et renommez-là en **Utilisateurs_Block all et NAT**, puis **Mettre à jour**. 
-  * Cliquez sur le bouton **Appliquer** puis **Activer la politique** "Utilisateurs_Block all & NAT".+  * Cliquez sur le bouton **Appliquer** puis **Activer la politique** "Utilisateurs\_Block all & NAT".
   * Dans la liste des politiques de sécurité, choisissez la politique précédente, celle où vous avez défini du NAT puis sélectionnez la règle de NAT et cliquez sur **Copier**.   * Dans la liste des politiques de sécurité, choisissez la politique précédente, celle où vous avez défini du NAT puis sélectionnez la règle de NAT et cliquez sur **Copier**.
   * Dans la liste des politiques de sécurité, choisissez la politique **(06) Utilisateurs_Block all & NAT** / onglet **NAT** puis cliquez sur **Coller**. La règle de NAT/PAT est copiée.   * Dans la liste des politiques de sécurité, choisissez la politique **(06) Utilisateurs_Block all & NAT** / onglet **NAT** puis cliquez sur **Coller**. La règle de NAT/PAT est copiée.
Ligne 62: Ligne 62:
 {{ :reseau:stormshield:sns_87.png |}} {{ :reseau:stormshield:sns_87.png |}}
  
- c) Seul votre serveur DNS interne  sera autorisé à résoudre vers l’extérieur, et plus précisément vers l’IP publique du DNS de Google (8.8.8.8).+ c) Seul votre résolveur DNS interne sera autorisé à résoudre vers l’extérieur, et plus précisément vers l’IP publique du DNS de Google (8.8.8.8) et le serveur DNS de cub.fr géré par le le SNS CUB de sortie du contexte. Deux règles doivent être crééesVoici la première :
   * Cliquez **Nouvelle règle /règle simple**    * Cliquez **Nouvelle règle /règle simple** 
     * **Action** : **Passer** ;     * **Action** : **Passer** ;
Ligne 69: Ligne 69:
     * **Port dest** : Port destination, ici **dns_udp**.     * **Port dest** : Port destination, ici **dns_udp**.
 {{ :reseau:stormshield:sns_90.png |}} {{ :reseau:stormshield:sns_90.png |}}
 +
 Double cliquez sur le symbole **off** des règles pour les passer à l’état **on**, puis cliquez **Appliquer et Oui, activer la politique**. Double cliquez sur le symbole **off** des règles pour les passer à l’état **on**, puis cliquez **Appliquer et Oui, activer la politique**.
  
Ligne 81: Ligne 82:
 ==== Trafics sortants : ==== ==== Trafics sortants : ====
  
-  * Seul le PC d'administration doti pouvoir accéder à l'administration des serveurs et du SNS +  * Seul le PC d'administration doit pouvoir accéder à l'administration des serveurs et du SNS
-  * Votre réseau interne (DMZ incluse / VLAN Serveurs) doit pouvoir joindre les serveurs Web de vos voisins. Pour cela, vous devez devez configurer une redirection de port vers votre serveur Web interne. +
-  * Votre réseau interne, à l’exception de vos serveurs en DMZ, doit pouvoir naviguer sur les sites web d’Internet en HTTP et HTTPS, sauf sur les sites de la République de Corée (test avec www.visitkorea.or.kr). +
-  * L’accès au site https://www.cnn.com doit être bloqué depuis le réseau interne, en utilisant un objet FQDN. +
  
 ==== Trafics entrants : ==== ==== Trafics entrants : ====
-  * Les utilisateurs de l'autre agence peuvent joindre votre serveur Web ; ces événements doivent être tracés. 
   * Les utilisateurs de l'autre agence sont autorisés à pinger l’interface externe de votre SNS ; cet événement  devra lever une alarme mineure.   * Les utilisateurs de l'autre agence sont autorisés à pinger l’interface externe de votre SNS ; cet événement  devra lever une alarme mineure.
   * Les utilisateurs de l'autre agence peuvent se connecter à votre SNS : via l’interface web et en SSH. Ces événements devront lever des alarmes majeures.   * Les utilisateurs de l'autre agence peuvent se connecter à votre SNS : via l’interface web et en SSH. Ces événements devront lever des alarmes majeures.
activite5filtrage.1667751391.txt.gz · Dernière modification : 2022/11/06 17:16 de techer.charles_educ-valadon-limoges.fr