Cisco Cisco ISA550 Integrated Security Appliance User Guide

Page of 456
Pare-feu
Configuration des règles NAT pour accéder en toute sécurité à un réseau à distance
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
226
6
 
ÉTAPE 4
Après avoir configuré les paramètres de consignation du pare-feu, allez sur la 
page Device Management > Logs > View Logs pour afficher les journaux du 
pare-feu. Choisissez Firewall dans la liste déroulante Log Facility pour afficher les 
journaux du pare-feu. Vous pouvez filtrer les journaux du pare-feu par niveau de 
gravité ou par adresses IP source et de destination. Voir 
Configuration des règles NAT pour accéder en toute sécurité à 
un réseau à distance
La traduction d'adresses de réseau (NAT) permet aux réseaux IP privés de se 
connecter à Internet. Le NAT remplace une adresse IP privée par une adresse IP 
publique, traduisant les adresses privées du réseau interne privé en véritables 
adresses routables, qui peuvent être utilisées sur l'Internet public. De cette 
manière, le NAT conserve les adresses publiques, car il peut être configuré pour 
annoncer uniquement une adresse publique pour le réseau entier au monde 
extérieur.
Le NAT peut également offrir les avantages suivants :
Sécurité : le fait de laisser les adresses IP internes masquées décourage 
des attaques directes.
Solutions de routage IP : la superposition d'adresses IP n'est pas un 
problème lorsque vous utilisez le NAT.
Flexibilité : vous pouvez modifier les schémas d'adressage IP internes, 
sans affecter les adresses publiques disponibles en externe. Par exemple, 
pour un serveur accessible à Internet, vous pouvez conserver une adresse 
IP fixe pour l'utilisation d'Internet, mais en interne, vous pouvez modifier 
l'adresse du serveur. 
Reportez-vous aux rubriques suivantes :