Cisco Cisco ISA550 Integrated Security Appliance User Guide
Pare-feu
Configuration de la protection contre les attaques
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
253
6
ÉTAPE 4
Cliquez sur OK pour enregistrer vos paramètres.
ÉTAPE 5
Cliquez sur Save pour appliquer vos paramètres.
Configuration de la protection contre les attaques
Utilisez la page Attack Protection pour spécifier comment protéger votre réseau
contre les principaux types d'attaques, notamment la détection, l'inondation et les
orages d'écho.
contre les principaux types d'attaques, notamment la détection, l'inondation et les
orages d'écho.
ÉTAPE 1
Cliquez sur Firewall > Attack Protection.
ÉTAPE 2
Dans la zone WAN Security Checks, entrez les informations suivantes :
•
Block Ping WAN Interface : cochez cette option pour empêcher les
agresseurs d'utiliser les demandes d'écho (ping) ICMP pour accéder à votre
réseau. Nous vous conseillons de désactiver cette fonctionnalité uniquement
si vous devez laisser l'Cisco ISA500 répondre aux requêtes ping à des fins
de diagnostic.
agresseurs d'utiliser les demandes d'écho (ping) ICMP pour accéder à votre
réseau. Nous vous conseillons de désactiver cette fonctionnalité uniquement
si vous devez laisser l'Cisco ISA500 répondre aux requêtes ping à des fins
de diagnostic.
•
Stealth Mode : cochez cette case pour empêcher l'Cisco ISA500 de
répondre aux demandes de connexion entrante en provenance des ports
WAN. En mode furtif, l'Cisco ISA500 ne répond pas aux demandes de
connexion entrantes bloquées et votre réseau est moins exposé à la
détection et aux attaques.
répondre aux demandes de connexion entrante en provenance des ports
WAN. En mode furtif, l'Cisco ISA500 ne répond pas aux demandes de
connexion entrantes bloquées et votre réseau est moins exposé à la
détection et aux attaques.
•
Block TCP Flood : cochez cette case pour abandonner tous les paquets
TCP non valides. Cette fonctionnalité protège votre réseau contre une
attaque de type inondation SYN, dans laquelle un pirate envoie une
succession de requêtes SYN (synchronize) à un système cible. Elle bloque
les attaques de type inondation TCP SYN (plus de 200 paquets simultanés
de TCP par seconde) à partir des ports WAN.
TCP non valides. Cette fonctionnalité protège votre réseau contre une
attaque de type inondation SYN, dans laquelle un pirate envoie une
succession de requêtes SYN (synchronize) à un système cible. Elle bloque
les attaques de type inondation TCP SYN (plus de 200 paquets simultanés
de TCP par seconde) à partir des ports WAN.
ÉTAPE 3
Dans la section LAN Security Checks, entrez les informations suivantes :
•
Block UDP Flood : cochez cette case pour limiter le nombre de connexions
UDP actives simultanées à partir d'un seul ordinateur sur le LAN. Si vous
activez cette fonctionnalité, entrez également le nombre de connexions à
autoriser par hôte par seconde. La valeur par défaut est 500 et la plage
valide est comprise entre 100 et 10 000. Lorsque cette limite est atteinte,
l'Cisco ISA500 la considère comme une attaque par inondation UDP et
abandonne toutes les connexions à partir de l'hôte.
UDP actives simultanées à partir d'un seul ordinateur sur le LAN. Si vous
activez cette fonctionnalité, entrez également le nombre de connexions à
autoriser par hôte par seconde. La valeur par défaut est 500 et la plage
valide est comprise entre 100 et 10 000. Lorsque cette limite est atteinte,
l'Cisco ISA500 la considère comme une attaque par inondation UDP et
abandonne toutes les connexions à partir de l'hôte.