Les règles expertes de firewall sont conçues pour les utilisateurs expérimentés dans le domaine de la sécurité de firewall et des protocoles réseau.
Les règles expertes ne remplacent pas les autres règles. Elles font partie intégrante de l'approche par couches multiples de la sécurité et fonctionnent en sus des autres règles de firewall.
Les règles expertes utilisent quatre attributs pour filtrer les paquets :
Les adresses source et destination peuvent être spécifiées dans un certain nombre de formats, incluant une seule adresse réseau IP, une plage d'adresses IP, une description de sous-réseau, une adresse de passerelle, ou un nom de domaine.
Les ports source et destination sont utilisés uniquement pour les protocoles réseau qui utilisent des ports, comme UDP et TCP/IP. Les messages ICMP et IGMP sont des exemples de protocoles n'utilisant pas les informations de port.
Les protocoles réseau peuvent être sélectionnés dans une liste contenant les protocoles IP ou VPN les plus répandus, ou spécifiés sous la forme d'un numéro de protocole IP. Pour ICMP, le type de message peut aussi être spécifié.
Des plages de jours et d'heures peuvent être appliquées à une règle afin d'empêcher l'accès selon le jour de la semaine et l'heure du jour.
Dans cette section |
Voir aussi |
©2011 Check Point Software Technologies Ltd. |
![]() cliquez ici pour savoir de quelles fonctionnalités vous disposez |