Cisco Cisco ISA550 Integrated Security Appliance User Guide

Page of 456
Pare-feu
Configuration de la protection contre les attaques
Guide d'administration des appliances de sécurité intégrés de la gamme Cisco ISA500
253
6
 
ÉTAPE 4
Cliquez sur OK pour enregistrer vos paramètres. 
ÉTAPE 5
Cliquez sur Save pour appliquer vos paramètres. 
Configuration de la protection contre les attaques
Utilisez la page Attack Protection pour spécifier comment protéger votre réseau 
contre les principaux types d'attaques, notamment la détection, l'inondation et les 
orages d'écho. 
ÉTAPE 1
Cliquez sur Firewall > Attack Protection.
ÉTAPE 2
Dans la zone WAN Security Checks, entrez les informations suivantes : 
Block Ping WAN Interface : cochez cette option pour empêcher les 
agresseurs d'utiliser les demandes d'écho (ping) ICMP pour accéder à votre 
réseau. Nous vous conseillons de désactiver cette fonctionnalité uniquement 
si vous devez laisser l'Cisco ISA500 répondre aux requêtes ping à des fins 
de diagnostic. 
Stealth Mode : cochez cette case pour empêcher l'Cisco ISA500 de 
répondre aux demandes de connexion entrante en provenance des ports 
WAN. En mode furtif, l'Cisco ISA500 ne répond pas aux demandes de 
connexion entrantes bloquées et votre réseau est moins exposé à la 
détection et aux attaques. 
Block TCP Flood : cochez cette case pour abandonner tous les paquets 
TCP non valides. Cette fonctionnalité protège votre réseau contre une 
attaque de type inondation SYN, dans laquelle un pirate envoie une 
succession de requêtes SYN (synchronize) à un système cible. Elle bloque 
les attaques de type inondation TCP SYN (plus de 200 paquets simultanés 
de TCP par seconde) à partir des ports WAN. 
ÉTAPE 3
Dans la section LAN Security Checks, entrez les informations suivantes : 
Block UDP Flood : cochez cette case pour limiter le nombre de connexions 
UDP actives simultanées à partir d'un seul ordinateur sur le LAN. Si vous 
activez cette fonctionnalité, entrez également le nombre de connexions à 
autoriser par hôte par seconde. La valeur par défaut est 500 et la plage 
valide est comprise entre 100 et 10 000. Lorsque cette limite est atteinte, 
l'Cisco ISA500 la considère comme une attaque par inondation UDP et 
abandonne toutes les connexions à partir de l'hôte.