Cisco Cisco ISA550 Integrated Security Appliance User Guide

Page of 456
Pare-feu
Exemples de configuration d'une règle de pare-feu et NAT
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
244
6
 
ÉTAPE 4
Cliquez sur Finish pour appliquer vos paramètres. 
ÉTAPE 5
Une règle de pare-feu est automatiquement générée comme suit pour autoriser 
l'accès. 
Autorisation du trafic entrant en provenance de l'intervalle 
spécifié des hôtes externes
Exemples d'utilisation : vous souhaitez autoriser l'exécution de la 
vidéoconférence entrante à partir d'une plage limitée d'adresses IP externes 
(132.177.88.2 à 132.177.88.254). Dans l'exemple, les connexions pour CU-SeeMe 
(client de vidéoconférence Internet) sont autorisées uniquement si elles 
proviennent d'une plage spécifiée d'adresses IP externes.
Solution : procédez comme suit pour réaliser la configuration : 
ÉTAPE 1
Accédez à la page Networking > Address Management pour créer un objet 
d'adresse avec la plage 132.177.88.2 à 132.177.88.254 nommé « OutsideNetwork » 
et un objet d'adresse d'hôte avec l'adresse 192.168.75.110 nommé « InternalIP ».
WAN
WAN1
WAN IP
PublicIP
Enable DMZ Service
On
Create Firewall Rule
On
From Zone
WAN
To Zone
DMZ
Services
RDP
Source Address
ANY
Destination Address
RDPServer
Match Action
Permit