Philips Routeur sans fil Manuel d'utilisation

Page 26

Advertising
background image

FR

26

Règle de programmation
Vous pouvez filtrer l’accès internet pour des clients locaux en vous basant sur des
règles. Chaque règle de contrôle d’accès peut être activée à un moment programmé.
Vous pouvez définir ce moment sur cette page et appliquer la règle sur la page
Access Control (Contrôle d’accès).

Détection d’intrusion

Fonction de détection d’intrusion
Protection Stateful Packet Inspection (SPI) et Anti-DoS
(Configuration par défaut : activée) - La fonction Détection d’intrusion de la Couteau
sans fil limite l’accès du trafic entrant sur le port WAN. Lorsque la fonction SPI est
activée, tous les paquets entrants sont bloqués à l’exception de ceux indiqués dans la
section Stateful Packet Inspection.

Problème RIP (configuration par défaut : désactivé) - Si un paquet de demande RIP
n’est pas reconnu par le Couteau, il restera dans la file d’entrée et ne sera pas lancé.
L’accumulation de paquets pourrait bloquer la file d’entrée et causer de sévères
problèmes pour tous les protocoles. L’activation de cette fonction empêche les
paquets de s’accumuler.

Abandon Ping vers WAN (configuration par défaut : désactivé) - Cette protection
empêche un ping sur le port WAN de la Couteau sans fil d’être acheminé vers le
réseau.

Vous pouvez faire défiler les informations de la fenêtre pour obtenir de plus amples
informations.

Stateful Packet Inspection (Inspection contextuelle des paquets)
C’est une inspection de paquets dite ‘d’état’ parce qu’elle examine le contenu des
paquets pour déterminer l’état des communications. Elle veille ainsi à ce que
l’ordinateur de destination mentionné ait demandé au préalable la communication
actuelle. C’est une façon de s’assurer que toutes les communications sont initiées par
l’ordinateur destinataire et qu’elles se déroulent uniquement avec des sources
connues et jugées dignes de confiance sur la base des interactions précédentes. Les
pare-feux d’inspection d’état sont non seulement plus rigoureux en matière
d’inspection des paquets, mais ils ferment aussi les ports jusqu’à ce que la connexion
au port spécifié soit demandée.

Lorsque des types particuliers de trafic sont activés, seul le type particulier de trafic
lancé à partir du réseau local interne est autorisé. Par exemple, si l’utilisateur active
uniquement le service FTP dans la section Stateful Packet Inspection, tout le trafic en
réception sera bloqué à l’exception des connexions FTP initiées depuis le réseau
local.

La protection Stateful Packet Inspection permet de sélectionner différents types
d’application qui utilisent des numéros de port dynamiques. Si vous souhaitez utiliser
la protection Stateful Packet Inspection (SPI) pour bloquer des paquets, cliquez sur la
case Yes (Oui) dans la zone Enable SPI and Anti-DoS firewall protection (Activer la
protection pare-feu SPI et Anti-DoS) et activez ensuite le type d’inspection dont vous
avez besoin, par exemple
Packet Fragmentation, TCP Connection, UDP Session, FTP Service, H.323 Service

ou encore TFTP Service.

Lorsque des pirates informatiques cherchent à entrer dans votre réseau, le
SNB6500 peut vous alerter par courrier électronique.

Si le serveur de messagerie a besoin d’authentifier votre identité avant d’envoyer un
message électronique, vous devez remplir les informations nécessaires dans les zones
relatives au serveur POP3, au nom d’utilisateur et au mot de passe. Autrement, vous
pouvez laisser les trois zones vides.

Politique de connexion
Vous devez entrer les valeurs appropriées pour les sessions TCP/UDP comme
indiqué dans le tableau suivant.

Remarque : Le pare-feu ne ralentit pas de manière significative les performances du

système. Nous vous conseillons dès lors d’activer les fonctions de protection
pour protéger votre réseau.

DMZ
Si vous avez un client PC qui ne peut pas faire fonctionner correctement une
application internet derrière un pare-feu, vous pouvez ouvrir pour le client un accès
internet sans limite dans les deux sens. Entrez l’adresse IP d’un hôte DMZ (zone
démilitarisée) dans cet écran. L’ajout d’un client à la zone DMZ peut exposer votre
réseau local à une série de risques en matière de sécurité. N’utilisez donc cette
option qu’en dernier recours.

Advertising