Watchguard Firebox X Edge e-Series Mode d'emploi

Catégorie
La mise en réseau
Taper
Mode d'emploi
WatchGuard
Firebox X Edge e-Series
Guide de l’utilisateur
Firebox X Edge e-Series version 10
Tous les modèles standard et sans fil de la gamme Firebox X Edge e-Series
ii Firebox X Edge e-Series
ADRESSE
505 Fifth Avenue South
Suite 500
Seattle, WA 98104
SUPPORT TECHNIQUE
www.watchguard.com/support
États-Unis et Canada +877.232.3531
Tous les autres pays +1.206.613.0895
VENTES
États-Unis et Canada +1.800.734.9905
Tous les autres pays +1.206.613.0895
À propos de WatchGuard
WatchGuard est l’un des principaux fournisseurs de solutions de sécurité réseau pour les
petites et moyennes entreprises partout dans le monde. Il propose des produits et
services intégrés qui se caractérisent par leur solidité et leur simplicité d’achat, de
déploiement et de gestion. La famille de produits Firebox X, périphériques de sécurité
intégrés extensibles, est conçue pour être totalement mise à niveau en fonction de
l’évolution d’une organisation et présente la meilleure offre du marché en termes de
sécurité, de performances, d’interface intuitive et de valeur. L’architecture ILS (Intelligent
Layered Security) de WatchGuard constitue une réelle protection contre les menaces
émergentes et procure la flexibilité nécessaire pour intégrer les fonctionnalités et services
de sécurité supplémentaires offerts par WatchGuard. Tous les produits WatchGuard sont
livrés avec un abonnement initial aux services LiveSecurity pour permettre à nos clients
de se tenir au courant de l’actualité en matière de sécurité grâce aux alertes de
vulnérabilité, mises à jour logicielles, instructions de sécurité des experts et à un service
d’assistance client de premier choix. Pour plus d’informations, appelez le (206) 613 6600
ou visitez notre site www.watchguard.com
.
Note aux utilisateurs
Les informations figurant dans ce guide peuvent faire l’objet de modifications sans préavis. Les exemples de sociétés, de
noms et de données mentionnés ici sont fictifs, sauf mention contraire. Aucune partie de ce guide ne peut être reproduite
ou retransmise sous quelque format ou par quelque moyen que ce soit (électronique ou mécanique), pour tout objet, sans
l’autorisation écrite expresse de WatchGuard Technologies, Inc.
Guide révisé le : 15/01/2008
Informations sur le copyright, les marques déposées et les brevets
Copyright © 1998 – 2008 WatchGuard Technologies, Inc. Tous droits réservés. Toutes les marques déposées ou les noms
commerciaux mentionnés ici, le cas échéant, appartiennent à leurs propriétaires respectifs.
Vous pouvez trouver la totalité des informations sur le copyright, les marques déposées, les brevets et les licences dans le
Reference Guide (Guide de référence), disponible en ligne : http://www.watchguard.com/help/documentation/
.
Abréviations utilisées dans le Guide
Ce produit est destiné à une utilisation intérieure uniquement.
3DES Triple Data Encryption
Standard
IPSec Internet Protocol Security SSL Secure Sockets
Layer
BOVPN Branch Office Virtual
Private Network
ISP Fournisseur(s) de services
Internet
TCP Transfer Control
Protocol
DES Data Encryption
Standard
MAC Media Access Control UDP User Datagram
Protocol
DNS Domain Name Service NAT Traduction d’adresses réseau
(Network Address Translation)
URL Uniform Resource
Locator
DHCP Dynamic Host
Configuration Protocol
PPP Point-to-Point Protocol VPN Réseau privé virtuel
DSL Digital Subscriber Line PPTP Point-to-Point Tunneling
Protocol
WAN Réseau étendu
(WAN)
IP Internet Protocol PPPoE Point-to-Point Protocol
over Ethernet
WSM WatchGuard System
Manager
Guide de l’utilisateur iii
Sommaire
Chapitre 1 Introduction à la sécurité des réseaux ..................................................................................... 1
À propos des réseaux et de leur sécurité ...................................................................................................... 1
À propos des protocoles ................................................................................................................................ 2
Mode de transmission des informations sur Internet.......................................................................... 2
À propos des adresses IP..................................................................................................................................... 3
Adresses et passerelles privées............................................................................................................... 3
À propos de la notation de barre oblique................................................................................................ 4
À propos de la saisie des adresses IP ......................................................................................................... 4
Adresses IP statiques et dynamiques ........................................................................................................ 5
À propos de DHCP ....................................................................................................................................... 5
À propos de PPPoE ...................................................................................................................................... 5
À propos de DHCP............................................................................................................................................ 5
À propos de PPPoE ........................................................................................................................................... 5
À propos du DNS (Domain Name Service) ................................................................................................... 6
À propos des services et des stratégies ......................................................................................................... 6
À propos des ports....................................................................................................................................... 6
À propos des pare-feu.......................................................................................................................................... 7
Firebox X Edge et votre réseau......................................................................................................................... 8
Chapitre 2 Installation ................................................................................................................................. 9
Avant de commencer........................................................................................................................................... 9
Vérifier la configuration minimale requise .............................................................................................. 9
Spécifications relatives à l’adressage réseau ................................................................................... 11
Rechercher des propriétés TCP/IP........................................................................................................ 11
Rechercher des propriétés TCP/IP sur Microsoft Windows Vista.............................................. 11
Rechercher des propriétés TCP/IP sur Microsoft Windows 2000, Windows 2003 et
Windows XP ................................................................................................................................................. 12
Rechercher des propriétés TCP/IP sur Microsoft Windows NT.................................................. 12
Rechercher des propriétés TCP/IP sur Macintosh OS 9................................................................ 12
Rechercher des propriétés TCP/IP sur Macintosh OS X 10.5 ...................................................... 12
Rechercher des propriétés TCP/IP sur d’autres systèmes d’exploitation (Unix, Linux)..... 12
Rechercher des paramètres PPPoE...................................................................................................... 12
Enregistrer Firebox et activer le service LiveSecurity ............................................................................. 13
Désactiver le proxy HTTP dans Internet Explorer 6.x ou 7.x ....................................................... 14
Désactiver le proxy HTTP dans Firefox 2.x ........................................................................................ 14
Désactiver le proxy HTTP dans Safari 2.0........................................................................................... 14
Désactiver le blocage des fenêtres publicitaires intempestives......................................................... 15
iv Firebox X Edge e-Series
Désactiver le bloqueur de fenêtres publicitaires intempestives dans
Internet Explorer 6.x ou 7.x..................................................................................................................... 15
Désactiver le bloqueur de fenêtres publicitaires intempestives dans Firefox 2.x .............. 15
Désactiver le bloqueur de fenêtres publicitaires intempestives dans Safari 2.0................. 15
Connecter Firebox X Edge................................................................................................................................ 16
Ajouter des ordinateurs au réseau approuvé....................................................................................... 17
Connecter Edge à plus de quatre périphériques................................................................................. 17
À propos des licences d’utilisateur........................................................................................................... 18
Utiliser le protocole DHCP ........................................................................................................................... 19
Utiliser une adresse IP statique.................................................................................................................. 19
Chapitre 3 Présentation des pages de configuration ............................................................................. 23
À propos des pages de configuration d’Edge........................................................................................... 23
Se connecter à Firebox X Edge ....................................................................................................................... 23
Naviguer dans l’interface utilisateur Firebox X Edge.............................................................................. 25
Page État du système .................................................................................................................................... 25
Page Réseau...................................................................................................................................................... 26
Page Utilisateurs de Firebox ....................................................................................................................... 27
Page Administration ...................................................................................................................................... 28
Page Pare-feu ................................................................................................................................................... 29
Page Journalisation........................................................................................................................................ 30
Page WebBlocker ............................................................................................................................................ 31
Page spamBlocker .......................................................................................................................................... 32
Page Gateway AV/IPS .................................................................................................................................... 33
Page VPN............................................................................................................................................................ 34
Page Assistants ................................................................................................................................................ 34
Analyser Firebox X Edge.................................................................................................................................... 35
Table ARP........................................................................................................................................................... 35
Authentifications............................................................................................................................................. 36
Connexions ....................................................................................................................................................... 36
Connexions via un filtre de proxy ........................................................................................................ 36
Connexions via un filtre de paquet ..................................................................................................... 36
Liste des composants .................................................................................................................................... 37
Baux DHCP......................................................................................................................................................... 37
Utilisation du disque...................................................................................................................................... 37
DNS dynamique............................................................................................................................................... 38
Sites hostiles ..................................................................................................................................................... 38
Interfaces............................................................................................................................................................ 38
Licence ................................................................................................................................................................ 39
LiveSecurity....................................................................................................................................................... 39
Mémoire ............................................................................................................................................................. 39
Processus............................................................................................................................................................ 39
Protocoles.......................................................................................................................................................... 39
Routes ................................................................................................................................................................. 40
Services de sécuri........................................................................................................................................ 40
Syslog .................................................................................................................................................................. 40
Contrôle du trafic ............................................................................................................................................ 41
Statistiques VPN .............................................................................................................................................. 41
Statistiques sans fil ......................................................................................................................................... 41
Guide de l’utilisateur v
Chapitre 4 Tâches de base de configuration et de gestion .................................................................... 43
À propos des tâches de base de configuration et de gestion............................................................. 43
À propos du fichier de sauvegarde de la configuration d’Edge ......................................................... 43
Avant de commencer ............................................................................................................................... 44
Afficher le fichier de configuration........................................................................................................... 44
Sauvegarder la configuration d’Edge...................................................................................................... 44
Créer un fichier de sauvegarde de la configuration...................................................................... 45
Restaurer la configuration d’Edge ............................................................................................................ 45
Restaurer la configuration à partir d’un fichier de sauvegarde................................................. 45
À propos des clés de fonctionnalité.............................................................................................................. 47
Redémarrer Firebox localement................................................................................................................ 49
Utiliser le navigateur Web....................................................................................................................... 49
Débranchement du bloc d’alimentation........................................................................................... 49
À propos de l’utilisation du protocole NTP pour définir l’heure système....................................... 50
Pour définir l’heure système ....................................................................................................................... 51
Interrogations SNMP................................................................................................................................. 53
Activer l’interrogation SNMP ...................................................................................................................... 53
Utiliser le port HTTP au lieu du port HTTPS ........................................................................................... 55
Modifier le port serveur HTTP..................................................................................................................... 56
À propos de l’accès WatchGuard System Manager................................................................................. 56
Renommer Firebox X Edge e-series dans WSM ................................................................................... 56
Activer la gestion centralisée à l’aide de WSM..................................................................................... 57
Activer la gestion à distance avec WFS version 7.3 ou inférieure.................................................. 59
Autoriser le trafic depuis un serveur Management Server .............................................................. 60
Méthode 1 : Installer le logiciel automatiquement ............................................................................ 61
Options de mise à niveau disponibles .................................................................................................... 63
Ajouter une fonctionnalité à Firebox X Edge........................................................................................ 64
Mettre à niveau le modèle de Firebox X Edge...................................................................................... 65
Chapitre 5 Paramètres réseau .................................................................................................................. 67
À propos de la configuration d’interface réseau...................................................................................... 67
Modifier les adresses IP de Firebox à l’aide de l’Assistant Network Setup Wizard....................... 68
Configurer les interfaces externes................................................................................................................. 69
Si votre fournisseur de services Internet utilise DHCP....................................................................... 69
Si votre fournisseur de services Internet utilise des adresses IP statiques................................. 70
Si votre fournisseur de services Internet utilise PPPoE...................................................................... 70
Paramètres PPPoE avancés..................................................................................................................... 72
Configurer l’interface externe en tant qu’interface sans fil ............................................................. 73
Utilisation d’Edge avec une interface externe sans fil pour étendre
la connectivité réseau............................................................................................................................... 73
À propos des paramètres de réseau externe avancés....................................................................... 74
Modifier l’adresse MAC de l’interface externe................................................................................. 74
À propos de la configuration du réseau approuvé ................................................................................. 75
À propos de la modification de l’adresse IP du réseau approuvé ................................................. 75
Modifier l’adresse IP du réseau approuvé ......................................................................................... 76
Définir les réservations d’adresse DHCP du réseau approuvé........................................................ 78
Configurer Firebox en tant qu’agent de relais DHCP.................................................................... 79
Utiliser des adresses IP pour les ordinateurs approuvés .................................................................. 80
Autoriser des connexions sans fil à l’interface approuvée............................................................... 80
À propos de la restriction d’accès à une interface à l’aide d’une adresse MAC........................ 80
Restreindre l’accès à l’interface approuvée à l’aide d’une adresse MAC ............................... 81
À propos de la configuration du réseau facultatif ................................................................................... 83
Activer le réseau facultatif ........................................................................................................................... 84
vi Firebox X Edge e-Series
Définir les réservations d’adresse DHCP du réseau facultatif ......................................................... 86
À propos des agents de relais DHCP........................................................................................................ 87
Configurer Firebox en tant qu’agent de relais DHCP.................................................................... 87
Utiliser des adresses IP statiques pour les ordinateurs facultatifs................................................. 87
Autoriser des connexions sans fil à l’interface facultative................................................................ 88
À propos de la restriction d’accès à une interface à l’aide d’une adresse MAC........................ 88
Restreindre l’accès à l’interface facultative à l’aide d’une adresse MAC ................................ 88
À propos des routes statiques......................................................................................................................... 88
Ajouter un route statique............................................................................................................................. 89
À propos du service DNS dynamique........................................................................................................... 90
Créer un compte DynDNS............................................................................................................................ 90
Configurer Firebox X Edge pour le DNS dynamique ......................................................................... 90
Configurer Firebox pour qu’il utilise BIDS................................................................................................... 92
À propos de l’utilisation de plusieurs interfaces externes .................................................................... 92
Options de configuration de plusieurs WAN ........................................................................................ 93
Basculement WAN ..................................................................................................................................... 93
Multi-WAN .................................................................................................................................................... 93
À propos du mode multi-WAN et de DNS ............................................................................................. 93
Configurer une seconde interface externe pour une connexion haut débit............................ 94
Configurer les paramètres WAN2 avancés ....................................................................................... 94
Configurer Edge de sorte qu’il utilise l’équilibrage de charge de type tourniquet ................ 95
Configurer le basculement WAN............................................................................................................... 96
Activer le basculement WAN dans l’Assistant Setup Wizard...................................................... 96
Configurer Edge pour qu’il prenne en charge le basculement vers un modem série...... 97
Configurer le modem pour qu’il fonctionne avec un basculement WAN............................. 98
Paramètres du compte d’accès à distance ....................................................................................... 98
Paramètres DNS.......................................................................................................................................... 99
À propos des réseaux locaux virtuels (VLAN) ......................................................................................... 100
Ajouter un indicateur VLAN à l’interface externe............................................................................. 101
Ajouter un indicateur VLAN à l’interface approuvée ou à l’interface facultative ................. 101
Chapitre 6 Configuration sans fil ............................................................................................................103
À propos de la configuration sans fil ......................................................................................................... 103
Avant de commencer...................................................................................................................................... 103
À propos des paramètres de configuration sans fil.............................................................................. 104
Modifier l’identificateur SSID................................................................................................................... 104
Activer/Désactiver les diffusions SSID.................................................................................................. 104
Enregistrer les événements d’authentification................................................................................. 105
Modifier le seuil de fragmentation ........................................................................................................ 105
Modifier le seuil RTS .................................................................................................................................... 105
Définir la méthode d’authentification sans fil ................................................................................... 106
Définir le niveau de chiffrement............................................................................................................. 106
Authentification WPA-PSK et WPA2-PSK........................................................................................ 107
Autoriser les connexions sans fil à l’interface approuvée ............................................................. 108
Autoriser les connexions sans fil à l’interface facultative................................................................... 110
Activer un réseau invité sans fil manuellement..................................................................................... 111
À propos des paramètres radio sans fil..................................................................................................... 113
Définir la région et le canal de fonctionnement............................................................................... 113
Définir le mode de fonctionnement sans fil....................................................................................... 113
Configurer la carte sans fil d’un ordinateur............................................................................................. 114
Guide de l’utilisateur vii
Chapitre 7 Stratégies de pare-feu ..........................................................................................................115
À propos des stratégies .................................................................................................................................. 115
À propos de l’utilisation de stratégies sur votre réseau............................................................ 115
Règles de stratégie ...................................................................................................................................... 116
Trafic entrant et sortant............................................................................................................................. 116
À propos du routage basé sur stratégie .............................................................................................. 117
À propos de l’utilisation des stratégies communes de filtrage de paquets ................................ 117
Définir les options de contrôle d’accès (sortant).............................................................................. 120
À propos des stratégies personnalisées ................................................................................................... 121
À propos des stratégies du réseau facultatif........................................................................................... 126
Contrôler le trafic du réseau approuvé vers le réseau facultatif ................................................. 126
Désactiver les filtres de trafic entre les réseaux approuvés et facultatifs................................ 127
À propos de la priorité des stratégies........................................................................................................ 128
Chapitre 8 Paramètres de proxy .............................................................................................................129
À propos des stratégies de proxy ............................................................................................................... 129
Activer une stratégie de proxy commune .......................................................................................... 130
Définir les options de contrôle d’accès................................................................................................ 131
Utiliser une stratégie pour la gestion du trafic réseau VPN manuel.......................................... 132
À propos du proxy HTTP ................................................................................................................................ 132
Proxy HTTP : Limites de proxy ................................................................................................................. 132
Requêtes HTTP : Paramètres généraux ................................................................................................ 133
Réponses HTTP : Paramètres généraux................................................................................................ 133
Proxy HTTP : Message de refus................................................................................................................ 133
Configurer le message de refus de la stratégie du proxy HTTP ............................................. 134
Exceptions de proxy HTTP........................................................................................................................ 135
Définir des exceptions........................................................................................................................... 135
Réponses HTTP : Types de contenus..................................................................................................... 135
Ajouter, supprimer ou modifier des types de contenus ........................................................... 136
Requêtes HTTP : Chemins d’URL............................................................................................................. 136
Réponses HTTP : Cookies........................................................................................................................... 136
Bloquer les cookies provenant d’un site......................................................................................... 136
À propos du proxy FTP.................................................................................................................................... 137
Modifier le proxy FTP.................................................................................................................................. 137
Définir les options de contrôle d’accès................................................................................................ 137
Proxy FTP : Limites de proxy .................................................................................................................... 138
Modifier le proxy POP3 .............................................................................................................................. 140
Définir les options de contrôle d’accès................................................................................................ 140
Proxy POP3 : Limites de proxy................................................................................................................. 141
Proxy POP3 : Types de contenus ............................................................................................................ 143
Proxy POP3 : Refuser les modèles de nom de fichier non sécurisés..................................... 144
À propos du Proxy SMTP................................................................................................................................ 144
Modifier le proxy SMTP.............................................................................................................................. 145
Définir les options de contrôle d’accès................................................................................................ 145
Proxy SMTP : Limites du proxy ................................................................................................................ 146
Proxy SMTP : Message de refus............................................................................................................... 147
Proxy SMTP : Filtrer les e-mails par modèle d’adresse.................................................................... 147
Proxy SMTP : Contenu des e-mails......................................................................................................... 148
Autoriser uniquement les types de contenus sécurisés ........................................................... 148
Ajouter ou supprimer un type de contenu.................................................................................... 149
Ajouter ou supprimer des modèles de nom de fichier ............................................................. 149
Refuser les modèles de nom de fichier non sécurisés ............................................................... 149
À propos du Proxy HTTPS .............................................................................................................................. 149
viii Firebox X Edge e-Series
À propos du proxy H.323 ............................................................................................................................... 150
À propos du Proxy SIP..................................................................................................................................... 151
À propos du proxy sortant ............................................................................................................................ 152
Onglet Paramètres.................................................................................................................................. 152
Onglet Contenu....................................................................................................................................... 152
À propos des abonnements supplémentaires aux services de sécurité pour les proxies...... 153
Chapitre 9 Default Threat Protection .....................................................................................................155
À propos de Default Threat Protection..................................................................................................... 155
À propos des sites bloqués ........................................................................................................................... 156
Sites bloqués de façon permanente ................................................................................................ 156
Liste des sites automatiquement bloqués/sites bloqués de façon temporaire............... 156
Bloquer un site de façon permanente.................................................................................................. 157
Bloquer des sites de façon temporaire ................................................................................................ 158
À propos des ports bloqués.......................................................................................................................... 159
Ports bloqués par défaut...................................................................................................................... 159
Bloquer un port............................................................................................................................................. 160
Supprimer les attaques DoS Flood........................................................................................................ 161
Prévention des refus de service distribués ......................................................................................... 163
Configurer les options de pare-feu ............................................................................................................ 164
Chapitre 10 Gestion du trafic ....................................................................................................................167
À propos de la gestion du trafic .................................................................................................................. 167
À propos du trafic réseau.......................................................................................................................... 167
Raisons d’un trafic réseau lent............................................................................................................ 167
Catégories de trafic .......................................................................................................................................... 168
Trafic interactif ......................................................................................................................................... 168
Priorité élevée........................................................................................................................................... 168
Priorité moyenne..................................................................................................................................... 168
Priorité basse ............................................................................................................................................ 168
Marquer le trafic ................................................................................................................................................ 169
Activer le contrôle du trafic...................................................................................................................... 171
Types de NAT................................................................................................................................................. 174
Comportement NAT............................................................................................................................... 174
Adresses IP secondaires........................................................................................................................ 175
À propos de la traduction d’adresses réseau dynamique............................................................. 175
À propos de la traduction d’adresses réseau statique.................................................................... 175
Activer la règle NAT un à un................................................................................................................ 177
Ajouter une adresse IP externe secondaire................................................................................... 177
Supprimer une adresse IP externe secondaire............................................................................. 177
Activer des adresses secondaires...................................................................................................... 177
Ajouter ou modifier une stratégie pour la règle NAT un à un ................................................ 178
Chapitre 11 Journalisation ........................................................................................................................179
À propos de la journalisation et des fichiers journaux........................................................................ 179
Serveurs Log Server................................................................................................................................ 179
Journal d’événements et état du système Syslog....................................................................... 179
Journalisation et notification dans les applications et sur les serveurs............................... 180
À propos des messages de journal................................................................................................... 180
Consulter le journal d’événements ............................................................................................................ 180
Pour afficher le journal d’événements ................................................................................................. 180
À propos de la connexion à un serveur WatchGuard Log Server ................................................... 181
Envoyer les journaux d’événements vers le serveur Log Server................................................. 181
Envoyer des journaux à un hôte Syslog............................................................................................... 183
Guide de l’utilisateur ix
Chapitre 12 Certificats ...............................................................................................................................185
À propos des certificats .................................................................................................................................. 185
Autorités de certification et demandes de signatures .............................................................. 185
À propos des certificats et de Firebox X Edge .............................................................................. 185
Utiliser OpenSSL pour générer une demande de signature de certificat .................................... 186
Envoyer la demande de certificat .......................................................................................................... 187
Délivrer le certificat ..................................................................................................................................... 187
Télécharger le certificat ............................................................................................................................. 187
À propos de l’utilisation des certificats sur Firebox X Edge............................................................... 188
Importer un certificat.................................................................................................................................. 188
Utiliser un certificat local...................................................................................................................... 188
Supprimer un certificat .............................................................................................................................. 188
Examiner un certificat................................................................................................................................. 188
Chapitre 13 Gestion des utilisateurs et des groupes ..............................................................................189
À propos des licences d’utilisateur............................................................................................................. 189
Octroi de licences d’utilisateur lorsque l’authentification n’est pas nécessaire.................... 190
À propos des comptes d’utilisateurs ......................................................................................................... 193
Configurer un compte d’utilisateur individuel.................................................................................. 193
Demander aux utilisateurs de s’authentifier auprès d’Edge........................................................ 195
Authentifier une session sans accès administratif ...................................................................... 196
Créer un compte administratif en lecture seule .......................................................................... 196
Utiliser le compte d’administrateur intégré .................................................................................. 197
Définir le profil WebBlocker d’un utilisateur...................................................................................... 197
Modifier le nom ou le mot de passe d’un compte d’utilisateur.................................................. 198
À propos de l’utilisation de serveurs d’authentification tierce ................................................... 199
Configurer le service d’authentification LDAP/Active Directory ................................................ 200
Utiliser la fonctionnalité de test d’authentification LDAP............................................................. 201
Configurer des groupes pour l’authentification LDAP................................................................... 201
Ajouter un groupe pour l’authentification LDAP............................................................................. 202
Définir un profil WebBlocker pour un groupe LDAP....................................................................... 203
Authentification LDAP et Mobile VPN with IPSec ............................................................................ 203
À propos de Single Sign-On (SSO)......................................................................................................... 203
Avant de commencer ............................................................................................................................ 204
Activer et configurer SSO ..................................................................................................................... 204
À propos des exceptions SSO............................................................................................................. 204
Installer l’agent WatchGuard Single Sign-On (SSO) ................................................................... 205
Télécharger le logiciel agent SSO...................................................................................................... 205
Installer le service agent SSO .............................................................................................................. 206
Activer l’authentification RADIUS............................................................................................................... 207
Afficher les sessions et les utilisateurs actifs........................................................................................... 208
Paramètres d’utilisateur Firebox ............................................................................................................ 208
Sessions actives ............................................................................................................................................ 208
Modification d’un compte d’utilisateur .......................................................................................... 210
Suppression d’un compte d’utilisateur........................................................................................... 210
Autoriser des périphériques internes pour ignorer l’authentification des utilisateurs........... 211
Chapitre 14 WebBlocker ............................................................................................................................213
À propos de WebBlocker ............................................................................................................................... 213
Configurer les paramètres WebBlocker globaux .................................................................................. 213
Installer Quarantine Server et WebBlocker Server................................................................................ 215
Télécharger le logiciel serveur............................................................................................................ 215
Installer Quarantine Server et WebBlocker Server ...................................................................... 216
x Firebox X Edge e-Series
À propos des profils WebBlocker................................................................................................................ 216
Créer un profil WebBlocker ...................................................................................................................... 216
À propos des catégories WebBlocker........................................................................................................ 218
Vérifier si un site appartient à une catégorie..................................................................................... 219
Ajouter, supprimer ou modifier une catégorie ................................................................................. 220
À propos de l’autorisation des sites à contourner WebBlocker....................................................... 221
Ajouter un site autorisé ............................................................................................................................. 221
Ajouter un site refu ................................................................................................................................. 222
Chapitre 15 spamBlocker .......................................................................................................................... 225
À propos de spamBlocker.............................................................................................................................. 225
Spécifications de spamBlocker ............................................................................................................... 226
À propos de VOD (Virus Outbreak Detection)................................................................................... 226
Actions, indicateurs et catégories de spamBlocker......................................................................... 226
Indicateurs spamBlocker ...................................................................................................................... 227
Catégories spamBlocker....................................................................................................................... 227
Configurer spamBlocker....................................................................................................................... 228
Définir les actions à entreprendre sur les e-mails POP3 ........................................................... 229
Définir les actions à entreprendre sur les e-mails SMTP ........................................................... 230
À propos des exceptions spamBlocker................................................................................................ 231
Créer des exceptions.............................................................................................................................. 231
Modifier l’ordre des exceptions ......................................................................................................... 232
À propos de l’utilisation de spamBlocker avec plusieurs proxies............................................... 232
Créer des règles pour votre lecteur de messagerie électronique................................................... 232
Envoyer le courrier indésirable et les e-mails en masse dans des dossiers
Outlook spécifiques .................................................................................................................................... 233
Signaler les faux positifs et les faux négatifs........................................................................................... 233
Ajouter des redirecteurs d’e-mails approuvés pour améliorer la précision du score
de probabilité de courrier indésirable ...................................................................................................... 234
Ajouter des redirecteurs d’e-mails approuvés .................................................................................. 234
Chapitre 16 Quarantine Server .................................................................................................................235
À propos de Quarantine Server ................................................................................................................... 235
Installer Quarantine Server et WebBlocker Server................................................................................ 236
Télécharger le logiciel serveur............................................................................................................ 236
Installer Quarantine Server et WebBlocker Server ...................................................................... 236
Démarrer Quarantine Server ........................................................................................................................ 237
Installer les composants serveur ............................................................................................................ 237
Exécuter l’Assistant Setup Wizard.......................................................................................................... 237
Définir l’emplacement du serveur ......................................................................................................... 237
Configurer Quarantine Server...................................................................................................................... 238
Définir les paramètres de serveur généraux ...................................................................................... 238
Modifier les paramètres d’expiration et les domaines d’utilisateurs ........................................ 240
Modifier les paramètres de journalisation.......................................................................................... 243
Activer ou désactiver la journalisation ............................................................................................ 243
Ajouter des serveurs Log Server ou définir des priorités pour ces serveurs...................... 243
Envoyer les messages à l’Observateur d’événements Windows........................................... 243
Envoyer les messages vers un fichier............................................................................................... 244
Modifier les règles de Quarantine Server ............................................................................................ 244
Gérer les messages........................................................................................................................................... 246
Ouvrir la boîte de dialogue des messages..................................................................................... 246
Définir les options d’affichage............................................................................................................ 247
Enregistrer les messages ou les envoyer dans la boîte de réception d’un utilisateur ... 247
Supprimer des messages manuellement....................................................................................... 247
Guide de l’utilisateur xi
Ouvrir la boîte de dialogue des messages.......................................................................................... 249
À propos de la gestion des utilisateurs..................................................................................................... 250
Ajouter des utilisateurs ......................................................................................................................... 251
Supprimer des utilisateurs................................................................................................................... 251
Modifier l’option de notification pour un utilisateur ................................................................. 251
Obtenir des statistiques sur l’activité de Quarantine Server............................................................. 252
Afficher les statistiques pour des dates spécifiques................................................................... 252
Afficher des types de messages spécifiques ................................................................................. 252
Grouper les statistiques par mois, semaine ou jour ................................................................... 252
Exporter et imprimer les statistiques............................................................................................... 252
Chapitre 17 Gateway AntiVirus et Intrusion Prevention Service ...........................................................253
À propos de Gateway AntiVirus et Intrusion Prevention ................................................................... 253
À propos des paramètres de Gateway AntiVirus.............................................................................. 254
Messages de refus du proxy POP3 et Gateway AV/IPS.............................................................. 254
Configurer Gateway AV ............................................................................................................................. 255
À propos des paramètres d’Intrusion Prevention Service............................................................. 256
Mettre à jour Gateway AV/IPS...................................................................................................................... 257
Chapitre 18 Réseaux BOVPN (Branch Office Virtual Private Network) ..................................................259
À propos de Branch Office Virtual Private Networks (BOVPN) ......................................................... 259
Procédure de création d’un tunnel................................................................................................... 259
Comment créer un réseau privé virtuel (VPN)................................................................................... 260
À propos du basculement VPN............................................................................................................... 261
À propos des réseaux VPN gérés................................................................................................................. 261
Configurer des tunnels VPN manuels........................................................................................................ 262
Ce dont vous avez besoin pour Manual VPN................................................................................ 262
Exemple de table d’informations d’adressage VPN ........................................................................ 263
Paramètres de phase 1............................................................................................................................... 265
Si votre système Edge se trouve derrière un périphérique NAT............................................ 267
Afficher les statistiques VPN................................................................................................................ 270
Forum aux questions....................................................................................................................................... 271
Pourquoi avez-vous besoin d’une adresse externe statique ? ............................................... 271
Comment obtenir une adresse IP externe statique ?................................................................. 271
Comment dépanner la connexion ?................................................................................................. 271
Comment définir plus de tunnels VPN que le nombre autorisé sur
un périphérique Edge ?......................................................................................................................... 272
Chapitre 19 À propos de Mobile VPN with PPTP .....................................................................................273
Activer l’accès PPTP pour les utilisateurs d’un pare-feu ..................................................................... 274
Activer PPTP sur Edge ..................................................................................................................................... 275
Configurer les paramètres DNS et WINS......................................................................................... 276
Préparer les ordinateurs clients................................................................................................................... 276
Créer et connecter un VPN PPTP à partir d’un client Windows XP ............................................ 277
Utiliser PPTP et accéder à Internet.............................................................................................................. 278
Chapitre 20 À propos de Mobile VPN with IPSec .....................................................................................279
Spécifications du client................................................................................................................................... 279
Activer Mobile VPN pour un groupe.......................................................................................................... 281
À propos des fichiers de configuration du client Mobile VPN.......................................................... 282
Configurer les paramètres globaux du client Mobile VPN with IPSec...................................... 283
Paramètres WINS/DNS pour VPN Mobile with IPSec.................................................................. 283
Télécharger le fichier .wgx de l’utilisateur .......................................................................................... 284
Distribuer les logiciels et les profils............................................................................................................ 284
xii Firebox X Edge e-Series
Configurations logicielles requises pour le client ............................................................................ 285
Sélectionner un certificat et entrer le PIN ........................................................................................... 286
Désinstaller le client Mobile VPN............................................................................................................ 287
Connecter et déconnecter le client Mobile VPN............................................................................... 287
Déconnecter le client Mobile VPN .................................................................................................... 288
Contrôler le comportement de connexion.................................................................................... 288
Icône du client Mobile User VPN ....................................................................................................... 289
Afficher les messages du journal Mobile VPN ................................................................................... 289
Sécuriser votre ordinateur à l’aide du pare-feu Mobile VPN........................................................ 290
Activer le pare-feu de liaison .............................................................................................................. 290
À propos du pare-feu de bureau....................................................................................................... 291
Activer le pare-feu de bureau............................................................................................................. 291
Définir des réseaux connus ................................................................................................................. 292
Créer des règles de pare-feu............................................................................................................... 292
Onglet Général......................................................................................................................................... 293
Onglet Applications ............................................................................................................................... 296
Chapitre 21 À propos de Mobile VPN with SSL ........................................................................................ 297
Avant de commencer ................................................................................................................................. 297
Étapes nécessaires à la configuration des tunnels........................................................................... 297
Options des tunnels Mobile VPN with SSL.......................................................................................... 297
Spécifications du client................................................................................................................................... 298
Activer Mobile VPN with SSL pour un utilisateur Firebox.................................................................. 298
Activer Mobile VPN with SSL pour un groupe........................................................................................ 299
Activer Edge pour utiliser Mobile VPN with SSL.................................................................................... 300
Onglet Général de la page VPN SSL ................................................................................................. 301
Onglet Avancé de la page VPN SSL .................................................................................................. 302
Télécharger le logiciel client......................................................................................................................... 303
Installer le logiciel client Mobile VPN with SSL (Windows Vista et Windows XP) ................. 304
Se connecter à Firebox à l’aide du client Mobile VPN with SSL
(Windows Vista et Windows XP)............................................................................................................. 305
Se connecter à Firebox à l’aide du client Mobile VPN with SSL (Mac OS X)............................ 305
Contrôles du client Mobile VPN with SSL............................................................................................ 306
Client Mobile VPN with SSL pour Windows Vista et Windows XP......................................... 307
Client Mobile VPN with SSL pour Mac OS X................................................................................... 307
Guide de l’utilisateur 1
1
Introduction à la sécurité des
réseaux
À propos des réseaux et de leur sécurité
Un réseau est un groupe d’ordinateurs et de périphériques connectés les uns aux autres. Il peut s’agir de deux
ordinateurs connectés par un câble série ou de nombreux ordinateurs aux quatre coins du monde connectés
entre eux via Internet. Les ordinateurs faisant partie du même réseau peuvent fonctionner ensemble et
partager des données.
Internet vous donne accès à un large éventail d’informations et d’opportunités commerciales, mais il rend
votre réseau accessible aux personnes malveillantes. Une stratégie de sécurité du réseau efficace vous permet
de détecter et d’empêcher les attaques contre votre ordinateur ou réseau.
Les attaques sont coûteuses. Les ordinateurs peuvent nécessiter des réparations ou un remplacement. Les
ressources et le temps des employés sont consacrés à la résolution de problèmes résultant des attaques. Des
informations précieuses peuvent être subtilisées sur le réseau.
Beaucoup de gens pensent que leur ordinateur ne détient pas d’informations cruciales. Ils ne réalisent pas que
leur ordinateur est une cible pour un pirate informatique. La réalité en est tout autrement. Un pirate
informatique peut utiliser votre ordinateur en tant que plate-forme d’attaque contre d’autres ordinateurs ou
réseaux, ou utiliser vos informations de compte pour envoyer du courrier indésirable, ou des attaques. Vos
informations personnelles et de compte sont également vulnérables et précieuses pour les pirates
informatiques.
Introduction à la sécurité des réseaux
2 Firebox X Edge e-Series
À propos des connexions Internet
Les fournisseurs de services Internet sont des sociétés qui donnent accès à Internet via des connexions réseau.
La Bande passante correspond au débit auquel une connexion réseau peut envoyer des données : par
exemple, 3 mégabits par seconde (Mbits).
Une connexion Internet à haut débit, telle qu’un modem câble ou DSL (Digital Subscriber Line), est appelée
connexion large bande. Les connexions large bande sont beaucoup plus rapides que les connexions d’accès à
distance. La bande passante d’une connexion d’accès à distance est inférieure à 0,1 Mbits, alors qu’avec un
modem câble elle peut être de 5 Mbits ou plus.
Les débits des modems câbles sont généralement inférieurs aux débits maximaux, car chaque ordinateur d’un
voisinage appartient à un LAN. Chaque ordinateur d’un LAN utilise une partie de la bande passante. À cause
de ce système « partagé-moyen », les connexions modem câble peuvent être ralenties lorsque davantage
d’utilisateurs se connectent au réseau.
Les connexions DSL offrent une bande passante constante, mais sont généralement plus lentes que les
connexions modem câble. De plus, la bande passante est seulement constante entre votre domicile ou votre
bureau et le bureau central DSL. Le bureau central DSL ne peut pas garantir une connexion à bande passante
constante à un site Web ou un réseau.
À propos des protocoles
Un protocole est un ensemble de règles qui autorise les ordinateurs à se connecter au sein d’un réseau. Les
protocoles sont la « grammaire » du langage que les ordinateurs utilisent lorsqu’ils communiquent entre eux
sur un réseau.
Le protocole standard de connexion à Internet est le protocole IP (Internet Protocol). Ce protocole est le
langage commun des ordinateurs sur Internet.
Un protocole indique également le mode d’envoi des données à travers un réseau. Les protocoles les plus
fréquemment utilisés sont TCP (Transmission Control Protocol) et UDP (User Datagram Protocol).
TCP/IP est le protocole de base utilisé par des ordinateurs qui se connectent à Internet.
Vous devez connaître certains paramètres du protocole TCP/IP lorsque vous configurez Firebox X Edge. Pour
plus d’informations sur le protocole TCP/IP, voir Rechercher des propriétés TCP/IP
.
Mode de transmission des informations sur Internet
Les données que vous envoyez via Internet sont découpées en unités ou paquets. Chaque paquet inclut
l’adresse Internet de la destination. Les paquets d’une connexion peuvent utiliser différents routes via
Internet. Lorsqu’ils arrivent à destination, ils sont assemblés dans l’ordre initial. Pour garantir que les paquets
arrivent à destination, les informations d’adresse sont ajoutées aux paquets.
Guide de l’utilisateur 3
Introduction à la sécurité des réseaux
Les protocoles TCP et IP permettent l’envoi et la réception de ces paquets. TCP sassemble les données et les
réassemble. IP ajoute des informations aux paquets, telles que l’expéditeur, le destinataire et des instructions
spéciales.
À propos des adresses IP
Pour envoyer un courrier normal à quelqu’un, vous devez connaître son adresse postale. Pour qu’un
ordinateur puisse envoyer des données à un autre ordinateur via Internet, le premier ordinateur doit connaître
l’adresse du deuxième. L’adresse d’un ordinateur est appelée adresse IP (Internet Protocol). Tous les
périphériques sur Internet ont une adresse IP unique, qui permet aux autres périphériques également sur
Internet de les trouver et d’interagir avec eux.
Une adresse IP se compose de quatre octets (séquences binaires de 8 bits) au format décimal et séparés par
des points. Chaque nombre entre les points doit être compris dans la plage 0 – 255. Voici des exemples
d’adresses IP :
206.253.208.100 = WatchGuard.com
4.2.2.2 = serveur DNS principal
10.0.4.1 = IP privée
Adresses et passerelles privées
De nombreuses sociétés créent des réseaux privés dotés de leur propre espace d’adresses. Les adresses en
10.x.x.x et 192.168.x.x sont réservées aux adresses IP privées. Les ordinateurs sur Internet ne peuvent pas
utiliser ces adresses. Si votre ordinateur est sur un réseau privé, vous vous connectez à Internet via un
périphérique de passerelle doté d’une adresse IP publique.
La passerelle par défaut correspond généralement au routeur situé entre votre réseau et Internet. Après
l’installation de Firebox sur votre réseau, il devient la passerelle par défaut de tous les ordinateurs connectés
à ses interfaces approuvées ou facultatives.
Introduction à la sécurité des réseaux
4 Firebox X Edge e-Series
À propos des masques de sous-réseau
Dans un souci de sécurité et de performance, les réseaux sont souvent divisés en parties plus petites appelées
sous-réseaux. Tous les périphériques d’un sous-réseau ont des adresses IP similaires. Par exemple, tous les
périphériques ayant des adresses IP dont les trois premiers octets sont 50.50.50 appartiennent au même sous-
réseau.
Le masque de sous-réseau de l’adresse IP d’un réseau, ou masque réseau, est une chaîne de bits qui masque
des sections de l’adresse IP pour indiquer combien d’adresses sont disponibles et combien sont déjà utilisées.
Par exemple, un masque de sous-réseau du réseau étendu pourrait ressembler à ceci : 255.255.0.0. Chaque
zéro indique qu’une plage des adresses IP de 1 à 255 est disponible. Chaque décimale de 255 correspond à
une plage d’adresses IP déjà utilisée. Dans un réseau avec un masque de sous réseau de 255.255.0.0, 65 025
adresses IP sont disponibles. Le masque de sous-réseau d’un réseau plus petit est 255.255.255.0. Seules
254 adresses IP sont disponibles.
À propos de la notation de barre oblique
Firebox utilise les barres obliques à de nombreuses fins, y compris la configuration de stratégies. Les barres
obliques permettent d’afficher de manière compacte le masque de sous-réseau d’un réseau. Pour utiliser des
barres obliques dans un masque de sous-réseau :
1. Premièrement, recherchez la représentation binaire du masque de sous-réseau.
Par exemple, la représentation binaire de 255.255.255.0 est 11111111.11111111.11111111.00000000.
2. Comptez tous les « 1 » du masque de sous-réseau.
Cet exemple comporte vingt-quatre « 1 ».
3. Ajoutez le nombre de l’étape deux à l’adresse IP, séparé par une barre oblique (/).
L’adresse IP 192.168.42.23/24 équivaut à une adresse IP de 192.168.42.23 avec un masque de réseau de
255.255.255.0.
Ce tableau affiche les masques de réseau courants et leurs équivalents avec des barres obliques.
À propos de la saisie des adresses IP
Lorsque vous entrez des adresses IP dans l’Assistant Quick Setup Wizard ou dans les boîtes de dialogue
du logiciel de gestion Firebox, entrez les chiffres et les points dans le bon ordre. N’utilisez pas la touche
TABULATION, les touches de direction, la barre d’espacement ou la souris pour placer votre curseur après
les points.
Si, par exemple, vous entrez l’adresse IP 172.16.1.10, n’entrez pas d’espace après « 16 ». N’essayez pas de placer
votre curseur après le point suivant pour entrer « 1 ». Entrez un point directement après « 16 », puis entrez
« 1.10 ». Appuyez sur la touche barre oblique (/) pour passer au masque réseau.
Masque de réseau Équivalent avec des barres obliques
255.0.0.0 /8
255.255.0.0 /16
255.255.255.0 /24
255.255.255.128 /25
255.255.255.192 /26
255.255.255.224 /27
255.255.255.240 /28
255.255.255.248 /29
255.255.255.252 /30
Guide de l’utilisateur 5
Introduction à la sécurité des réseaux
Adresses IP statiques et dynamiques
Les fournisseurs de services Internet attribuent une adresse IP à chaque périphérique de leur réseau. Cette
adresse IP peut être statique ou dynamique.
Une adresse IP statique est une adresse IP qui reste toujours la même. Si votre serveur Web, votre serveur FTP
ou une autre ressource Internet doit avoir une adresse qui ne peut pas changer, votre fournisseur de services
Internet peut vous fournir une adresse IP statique. Une adresse IP statique est généralement plus chère qu’une
adresse IP dynamique et certains fournisseurs de services Internet ne fournissent pas d’adresse IP statique.
Vous devez configurer une adresse IP statique manuellement.
Une adresse IP dynamique est une adresse IP que le fournisseur de services Internet vous permet d’utiliser de
façon temporaire. Si une adresse dynamique n’est pas utilisée, elle peut être attribuée automatiquement à un
autre périphérique. Les adresses IP dynamiques sont attribuées à l’aide de DHCP ou de PPPoE.
À propos de DHCP
DHCP (Dynamic Host Configuration Protocol) est un protocole Internet que les ordinateurs d’un réseau
utilisent pour obtenir des adresses IP et d’autres informations telles que la passerelle par défaut. Lorsque vous
vous connectez à Internet, un ordinateur configuré comme serveur DHCP chez le fournisseur de services
Internet vous attribue automatiquement une adresse IP. Il peut s’agir de l’adresse IP que vous aviez avant ou
d’une nouvelle. Lorsque vous fermez une connexion Internet qui utilise une adresse IP dynamique, le
fournisseur de services Internet peut attribuer cette adresse IP à un autre client.
Vous pouvez configurer Firebox en tant que serveur DHCP pour des réseaux derrière Firebox. Vous pouvez
attribuer une plage d’adresses dans laquelle le serveur DHCP peut en choisir une.
À propos de PPPoE
Certains fournisseurs de services Internet attribuent leurs adresses IP via PPPoE (Point-to-Point Protocol over
Ethernet). PPPoE développe une connexion d’accès à distance standard pour ajouter certaines des
fonctionnalités dEthernet et PPP. Ce protocole réseau permet au fournisseur de services Internet dutiliser les
systèmes de facturation, d’authentification et de sécurité de leur infrastructure distante avec des produits de
type modem DSL et modem câble.
À propos de DHCP
DHCP (Dynamic Host Configuration Protocol) est un protocole Internet que les ordinateurs d’un réseau
utilisent pour obtenir des adresses IP et d’autres informations telles que la passerelle par défaut. Lorsque vous
vous connectez à Internet, un ordinateur configuré comme serveur DHCP chez le fournisseur de services
Internet vous attribue automatiquement une adresse IP. Il peut s’agir de l’adresse IP que vous aviez avant ou
d’une nouvelle. Lorsque vous fermez une connexion Internet qui utilise une adresse IP dynamique, le
fournisseur de services Internet peut attribuer cette adresse IP à un client différent.
Vous pouvez configurer Firebox en tant que serveur DHCP pour des réseaux derrière Firebox. Vous pouvez
attribuer une plage d’adresses dans laquelle le serveur DHCP peut en choisir une.
À propos de PPPoE
Certains fournisseurs de services Internet attribuent leurs adresses IP par le biais du Protocole PPPoE (Point-
to-Point Protocol over Ethernet). PPPoE développe une connexion d’accès à distance standard pour ajouter
quelques-unes des fonctionnalités d’Ethernet et PPP. Ce protocole de réseau permet au fournisseur de
services Internet d’utiliser les systèmes de sécurité, d’authentification et de facturation de leur infrastructure
d’accès à distance avec un modem DSL et des modems câblés.
Introduction à la sécurité des réseaux
6 Firebox X Edge e-Series
À propos du DNS (Domain Name Service)
Si vous ne connaissez pas l’adresse de quelqu’un, vous pouvez généralement la trouver dans un annuaire
téléphonique. Sur Internet, l’équivalent d’un annuaire téléphonique est le DNS (Domain Name Service).
Chaque site Web a un nom de domaine (tel que « monsite.com ») qui correspond à une adresse IP. Lorsque
vous entrez un nom de domaine pour afficher un site Web, votre ordinateur obtient l’adresse IP à partir d’un
serveur DNS.
Une URL (Uniform Resource Locator) inclut un nom de domaine et un protocole. Exemple d’URL :
http://www.watchguard.com/
.
En bref, le DNS correspond au système qui traduit les noms de domaine Internet en adresses IP. Un serveur
DNS est un serveur qui effectue cette traduction.
À propos des services et des stratégies
Vous utilisez un service pour envoyer différents types de données (notamment des e-mails, des fichiers ou des
commandes) d’un ordinateur à l’autre, au sein du réseau ou vers un autre réseau. Ces services utilisent des
protocoles. Les services Internet fréquemment utilisés sont les suivants :
l’accès World Wide Web utilise le protocole HTTP (Hypertext Transfer Protocol) ;
l’e-mail utilise le protocole SMTP (Simple Mail Transfer Protocol) ou POP3 (Post Office Protocol) ;
le transfert de fichiers utilise le protocole FTP (File Transfer Protocol) ;
la conversion d’un nom de domaine en adresse Internet utilise le service DNS (Domain Name Service) ;
l’accès à un terminal distant utilise Telnet ou SSH (Secure Shell).
Lorsque vous autorisez ou refusez un service, vous devez ajouter une stratégie à votre configuration Firebox.
Chaque stratégie ajoutée peut également engendrer un risque de sécurité. Pour envoyer et recevoir des
données, vous devez « ouvrir une porte » dans votre ordinateur, ce qui expose votre réseau à des risques. Il est
conseillé d’ajouter uniquement des stratégies indispensables à votre société.
À propos des ports
En général, un port est un point de connexion qui, par le biais d’un connecteur et de câbles, permet de
connecter des périphériques. Les ordinateurs disposent également de ports qui ne sont pas des
emplacements physiques. Ces ports permettent aux programmes de transmettre des données.
Certains protocoles, tels que HTTP, comportent des ports avec des numéros attribués. Par exemple, bon
nombre d’ordinateurs transmettent les e-mails via le port 110 car le protocole POP3 est attribué au port 110.
D’autres programmes reçoivent un numéro de port dynamique à chaque connexion. L’IANA (Internet
Assigned Numbers Authority) détient une liste des ports connus. Vous pouvez consulter cette liste à l’adresse
suivante : http://www.iana.org/assignments/port-numbers
.
La plupart des stratégies se voient attribuer un numéro de port compris entre 0 et 1 024, mais la plage de
numéros de port peut aller de 0 à 65 535.
Guide de l’utilisateur 7
Introduction à la sécurité des réseaux
À propos des pare-feu
Un pare-feu sépare vos ordinateurs approuvés sur le réseau interne du réseau externe ou d’Internet, afin de
réduire le risque d’attaque externe. La figure ci-dessous montre comment un pare-feu sépare les ordinateurs
approuvés d’Internet.
Les pare-feu utilisent des stratégies d’accès pour identifier et filtrer les différents types d’informations. Ils
peuvent également contrôler quelles stratégies ou quels ports les ordinateurs protégés utilisent sur Internet
(accès sortants). De nombreux pare-feu disposent de stratégies de sécurité prédéfinies et les utilisateurs
peuvent sélectionner la stratégie la plus adaptée. D’autres, comme Firebox permettent à l’utilisateur de
personnaliser ces stratégies.
Les pare-feu peuvent être matériels ou logiciels. Un pare-feu protège les réseaux privés contre les utilisateurs
non autorisés sur Internet. Tout le trafic qui entre dans les réseaux approuvés ou protégés doit passer par le
pare-feu. Le pare-feu examine chaque message et refuse ceux qui ne respectent pas les critères ou les
stratégies de sécurité.
Dans certains pare-feu fermés, ou « refus par défaut », toutes les connexions réseau sont refusées sauf si une
règle spécifique autorise la connexion. Pour déployer ce type de pare-feu, vous devez disposer d’informations
détaillées sur les applications réseau requises pour répondre aux besoins de votre organisation. D’autres pare-
feu autorisent toutes les connexions réseau qui n’ont pas été refusées de façon explicite. Ce type de pare-feu
ouvert est plus facile à déployer, mais n’est pas aussi sécurisé.
Introduction à la sécurité des réseaux
8 Firebox X Edge e-Series
Firebox X Edge et votre réseau
Firebox X Edge contrôle tout le trafic entre le réseau externe et le réseau approuvé. Edge comprend
également une interface réseau facultative qui est séparée du réseau approuvé. Utilisez le réseau facultatif
pour les ordinateurs avec « approbation mixte ». Par exemple, les clients utilisent souvent le réseau facultatif
pour leurs utilisateurs distants ou des serveurs publics tels qu’un serveur Web ou de messagerie. Votre pare-
feu peut arrêter tout trafic douteux entre le réseau externe et vos réseaux approuvés, et facultatifs.
Firebox X Edge e-Series est un pare-feu pour les entreprises de petite taille ou distantes. Certains clients qui
possèdent un système Edge ne savent pas grand chose sur les réseaux informatiques ou la sécurité réseau.
Edge propose des Assistants et de nombreux outils d’aide sans assistance pour ces clients. Les clients
expérimentés peuvent utiliser les fonctionnalités d’intégration avancées et les diverses sources de support
WAN du logiciel système Edge Pro pour connecter un système Edge à un réseau WAN plus vaste. Edge se
connecte à un modem par câble ou DSL, ou un routeur RNIS.
L’interface utilisateur Web de Firebox X Edge vous permet de gérer votre réseau en toute sécurité. Vous
pouvez gérer votre système Edge à partir d’emplacements divers et à différents moments. Vous pouvez alors
consacrer plus de temps et de ressources à d’autres composants de votre société.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234
  • Page 235 235
  • Page 236 236
  • Page 237 237
  • Page 238 238
  • Page 239 239
  • Page 240 240
  • Page 241 241
  • Page 242 242
  • Page 243 243
  • Page 244 244
  • Page 245 245
  • Page 246 246
  • Page 247 247
  • Page 248 248
  • Page 249 249
  • Page 250 250
  • Page 251 251
  • Page 252 252
  • Page 253 253
  • Page 254 254
  • Page 255 255
  • Page 256 256
  • Page 257 257
  • Page 258 258
  • Page 259 259
  • Page 260 260
  • Page 261 261
  • Page 262 262
  • Page 263 263
  • Page 264 264
  • Page 265 265
  • Page 266 266
  • Page 267 267
  • Page 268 268
  • Page 269 269
  • Page 270 270
  • Page 271 271
  • Page 272 272
  • Page 273 273
  • Page 274 274
  • Page 275 275
  • Page 276 276
  • Page 277 277
  • Page 278 278
  • Page 279 279
  • Page 280 280
  • Page 281 281
  • Page 282 282
  • Page 283 283
  • Page 284 284
  • Page 285 285
  • Page 286 286
  • Page 287 287
  • Page 288 288
  • Page 289 289
  • Page 290 290
  • Page 291 291
  • Page 292 292
  • Page 293 293
  • Page 294 294
  • Page 295 295
  • Page 296 296
  • Page 297 297
  • Page 298 298
  • Page 299 299
  • Page 300 300
  • Page 301 301
  • Page 302 302
  • Page 303 303
  • Page 304 304
  • Page 305 305
  • Page 306 306
  • Page 307 307
  • Page 308 308
  • Page 309 309
  • Page 310 310
  • Page 311 311
  • Page 312 312
  • Page 313 313
  • Page 314 314
  • Page 315 315
  • Page 316 316
  • Page 317 317
  • Page 318 318
  • Page 319 319
  • Page 320 320

Watchguard Firebox X Edge e-Series Mode d'emploi

Catégorie
La mise en réseau
Taper
Mode d'emploi