activite5filtrage
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| activite5filtrage [2026/05/07 16:19] – techer.charles_educ-valadon-limoges.fr | activite5filtrage [2026/05/07 16:23] (Version actuelle) – [Mise en place des règles de filtrage] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 22: | Ligne 22: | ||
| Cette politique bloque presque tous les flux (règle N°3) sauf ceux définis par les règles 1 et 2. | Cette politique bloque presque tous les flux (règle N°3) sauf ceux définis par les règles 1 et 2. | ||
| - | La règle numéro 1 autorise l’accès en **https** et sur le port prédéfini **1300 | + | La règle numéro 1 autorise l’accès en **https** et sur le port prédéfini **1300 |
| La règle numéro 2 autorise les requêtes **ICMP Echo** vers toutes les interfaces du firewall, afin de pouvoir vérifier la présence du firewall à l’aide des commandes ICMP. | La règle numéro 2 autorise les requêtes **ICMP Echo** vers toutes les interfaces du firewall, afin de pouvoir vérifier la présence du firewall à l’aide des commandes ICMP. | ||
| Ligne 31: | Ligne 31: | ||
| * Cliquez sur le bouton **Appliquer** puis **Activer la politique** " | * Cliquez sur le bouton **Appliquer** puis **Activer la politique** " | ||
| * Dans la liste des politiques de sécurité, choisissez la politique précédente, | * Dans la liste des politiques de sécurité, choisissez la politique précédente, | ||
| - | * Dans la liste des politiques de sécurité, choisissez la politique **(06) | + | * Dans la liste des politiques de sécurité, choisissez la politique **(06) |
| <WRAP center round todo> | <WRAP center round todo> | ||
| **Étape 2** : Nous allons mettre en place une première série de règles sur le Trafic sortant. Utilisez les bandeaux séparateurs en indiquant le rôle de chaque règle pour plus de lisibilité. | **Étape 2** : Nous allons mettre en place une première série de règles sur le Trafic sortant. Utilisez les bandeaux séparateurs en indiquant le rôle de chaque règle pour plus de lisibilité. | ||
| - | |||
| </ | </ | ||
| + | |||
| a) Votre réseau interne doit pouvoir émettre un **ping vers n’importe quelle destination**. | a) Votre réseau interne doit pouvoir émettre un **ping vers n’importe quelle destination**. | ||
| * Cliquez la règle numéro 2 qui passe en surbrillance et choisissez **Nouvelle règle / séparateur – Regroupement de règle**. | * Cliquez la règle numéro 2 qui passe en surbrillance et choisissez **Nouvelle règle / séparateur – Regroupement de règle**. | ||
| + | |||
| {{ : | {{ : | ||
| + | |||
| * Cliquez le symbole du crayon et modifiez le nom du séparateur en **ping vers n’importe quelle destination**. | * Cliquez le symbole du crayon et modifiez le nom du séparateur en **ping vers n’importe quelle destination**. | ||
| * Cliquez **Nouvelle règle / règle simple** | * Cliquez **Nouvelle règle / règle simple** | ||
| * **Action** : **Passer** ; | * **Action** : **Passer** ; | ||
| - | * **Source** : L’adresse IP ou le réseau source, ici **Network_internals** ; | + | * **Source** : L’adresse IP ou le réseau source, ici **Network\_internals** ; |
| * **Protocole dest** : laisser **Any**. | * **Protocole dest** : laisser **Any**. | ||
| * Double-cliquez sur **Protocole** et remplir les champs comme ci-dessous : | * Double-cliquez sur **Protocole** et remplir les champs comme ci-dessous : | ||
| Ligne 56: | Ligne 59: | ||
| b) Votre réseau interne doit pouvoir accéder aux serveurs privés de la DMZ (DNS, WEB pour l' | b) Votre réseau interne doit pouvoir accéder aux serveurs privés de la DMZ (DNS, WEB pour l' | ||
| + | |||
| * Ajoutez un séparateur nommé **Accès aux serveurs DMZ**, choisissez **Nouvelle règle / séparateur – Regroupement de règle** puis éditez-le. | * Ajoutez un séparateur nommé **Accès aux serveurs DMZ**, choisissez **Nouvelle règle / séparateur – Regroupement de règle** puis éditez-le. | ||
| * Cliquez sur **Nouvelle règle /règle simple** : | * Cliquez sur **Nouvelle règle /règle simple** : | ||
| * **Action** : **Passer** ; | * **Action** : **Passer** ; | ||
| - | * **Source** : **Network_in** ; | + | * **Source** : **Network\_in** ; |
| - | * **Destination** : **srv_http_priv** | + | * **Destination** : **srv\_http\_priv** |
| * **Port dest** : Port destination, | * **Port dest** : Port destination, | ||
| Ligne 66: | Ligne 70: | ||
| c) Seul votre résolveur DNS interne sera autorisé à résoudre vers l’extérieur, | c) Seul votre résolveur DNS interne sera autorisé à résoudre vers l’extérieur, | ||
| + | |||
| * Cliquez **Nouvelle règle /règle simple** | * Cliquez **Nouvelle règle /règle simple** | ||
| * **Action** : **Passer** ; | * **Action** : **Passer** ; | ||
| - | * **Source** : **srv_dns_priv** ; | + | * **Source** : **srv\_dns\_priv** ; |
| - | * **Destination** : DNS_Google | + | * **Destination** : DNS\_Google |
| * **Port dest** : Port destination, | * **Port dest** : Port destination, | ||
| + | |||
| {{ : | {{ : | ||
activite5filtrage.1778163597.txt.gz · Dernière modification : 2026/05/07 16:19 de techer.charles_educ-valadon-limoges.fr
