Guide de l’utilisateur vii
Chapitre 7 Stratégies de pare-feu ..........................................................................................................115
À propos des stratégies .................................................................................................................................. 115
À propos de l’utilisation de stratégies sur votre réseau............................................................ 115
Règles de stratégie ...................................................................................................................................... 116
Trafic entrant et sortant............................................................................................................................. 116
À propos du routage basé sur stratégie .............................................................................................. 117
À propos de l’utilisation des stratégies communes de filtrage de paquets ................................ 117
Définir les options de contrôle d’accès (sortant).............................................................................. 120
À propos des stratégies personnalisées ................................................................................................... 121
À propos des stratégies du réseau facultatif........................................................................................... 126
Contrôler le trafic du réseau approuvé vers le réseau facultatif ................................................. 126
Désactiver les filtres de trafic entre les réseaux approuvés et facultatifs................................ 127
À propos de la priorité des stratégies........................................................................................................ 128
Chapitre 8 Paramètres de proxy .............................................................................................................129
À propos des stratégies de proxy ............................................................................................................... 129
Activer une stratégie de proxy commune .......................................................................................... 130
Définir les options de contrôle d’accès................................................................................................ 131
Utiliser une stratégie pour la gestion du trafic réseau VPN manuel.......................................... 132
À propos du proxy HTTP ................................................................................................................................ 132
Proxy HTTP : Limites de proxy ................................................................................................................. 132
Requêtes HTTP : Paramètres généraux ................................................................................................ 133
Réponses HTTP : Paramètres généraux................................................................................................ 133
Proxy HTTP : Message de refus................................................................................................................ 133
Configurer le message de refus de la stratégie du proxy HTTP ............................................. 134
Exceptions de proxy HTTP........................................................................................................................ 135
Définir des exceptions........................................................................................................................... 135
Réponses HTTP : Types de contenus..................................................................................................... 135
Ajouter, supprimer ou modifier des types de contenus ........................................................... 136
Requêtes HTTP : Chemins d’URL............................................................................................................. 136
Réponses HTTP : Cookies........................................................................................................................... 136
Bloquer les cookies provenant d’un site......................................................................................... 136
À propos du proxy FTP.................................................................................................................................... 137
Modifier le proxy FTP.................................................................................................................................. 137
Définir les options de contrôle d’accès................................................................................................ 137
Proxy FTP : Limites de proxy .................................................................................................................... 138
Modifier le proxy POP3 .............................................................................................................................. 140
Définir les options de contrôle d’accès................................................................................................ 140
Proxy POP3 : Limites de proxy................................................................................................................. 141
Proxy POP3 : Types de contenus ............................................................................................................ 143
Proxy POP3 : Refuser les modèles de nom de fichier non sécurisés..................................... 144
À propos du Proxy SMTP................................................................................................................................ 144
Modifier le proxy SMTP.............................................................................................................................. 145
Définir les options de contrôle d’accès................................................................................................ 145
Proxy SMTP : Limites du proxy ................................................................................................................ 146
Proxy SMTP : Message de refus............................................................................................................... 147
Proxy SMTP : Filtrer les e-mails par modèle d’adresse.................................................................... 147
Proxy SMTP : Contenu des e-mails......................................................................................................... 148
Autoriser uniquement les types de contenus sécurisés ........................................................... 148
Ajouter ou supprimer un type de contenu.................................................................................... 149
Ajouter ou supprimer des modèles de nom de fichier ............................................................. 149
Refuser les modèles de nom de fichier non sécurisés ............................................................... 149
À propos du Proxy HTTPS .............................................................................................................................. 149