Création de nouvelles stratégies de règles de pare-feu

Pour ajouter une nouvelle stratégie sans qu’elle soit spécifique à un nud, créez-la dans le Catalogue des stratégies. Pour plus d'informations, consultez la section Catalogue des stratégies . Pour ajouter une nouvelle stratégie spécifique à un nud, suivez les instructions décrites dans cette section.

Pour créer une stratégie de règles de pare-feu :

  1. Sélectionnez dans l'arborescence de la console le groupe ou l’ordinateur auquel vous souhaitez appliquer la stratégie.
  2. Dans l'onglet Stratégies, développez la fonction de pare-feu.
  3. Sur la ligne Règles de pare-feu, cliquez sur Modifier.
  4. La liste des noms de stratégies est activée.

  5. Effectuez l’une des actions suivantes :
    • Sélectionnez l'une des stratégies préconfigurées dans la liste, puis cliquez sur Appliquer
    • :

      Sélectionner cette stratégie...
      Pour cette protection...
      Minimale (par défaut)
      • Bloque tout le trafic ICMP entrant susceptible d’être utilisé par un attaquant pour rassembler des informations sur votre ordinateur. Host Intrusion Prevention autorise le reste du trafic ICMP.
      • Autorise les requêtes de partage de fichiers Windows provenant d’ordinateurs du même sous-réseau que le vôtre et bloque les requêtes de partage de toute autre origine. (l'option Inclure un sous-réseau local automatiquement doit être sélectionnée pour la stratégie Réseaux sécurisés).
      • Vous autorise à parcourir les domaines, les groupes de travail et les ordinateurs Windows.
      • Autorise tout trafic UDP supérieur, entrant ou sortant.
      • Autorise le trafic qui utilise les ports UDP BOOTP, DNS et Net Time.
      Démarreur d'apprentissage
      • Bloque le trafic ICMP entrant susceptible d’être utilisé par un attaquant pour rassembler des informations sur votre ordinateur. Host Intrusion Prevention autorise le reste du trafic ICMP.
      • Autorise les requêtes de partage de fichiers Windows provenant d’ordinateurs du même sous-réseau que le vôtre et bloque les requêtes de partage de toute autre origine. (l'option Inclure un sous-réseau local automatiquement doit être sélectionnée pour la stratégie Réseaux sécurisés).
      • Vous autorise à parcourir les domaines, les groupes de travail et les ordinateurs Windows.
      • Autorise le trafic qui utilise les ports UDP BOOTP, DNS et Net Time.
      Moyenne – client
      • Autorise uniquement le trafic ICMP requis pour la gestion de réseau IP (y compris les pings sortants, les utilitaires de routage TCP-IP et les messages ICMP entrants). Host Intrusion Prevention bloque le reste du trafic ICMP.
      • Autorise le trafic UDP nécessaire pour accéder aux informations IP (votre adresse IP ou l’heure du réseau, par exemple). Ce niveau de protection autorise également le trafic sur les ports UDP supérieurs (1024 ou plus).
      • Autorise le partage de fichiers Windows, mais uniquement pour un sous-réseau local. Vous ne pouvez pas naviguer hors de votre sous-réseau local et cette protection empêche quiconque se trouvant à l'extérieur de votre sous-réseau d'accéder aux fichiers de votre ordinateur. (l'option Inclure un sous-réseau local automatiquement doit être sélectionnée pour la stratégie Réseaux sécurisés).
      Élevée – client
      Utilisez ce niveau de protection en cas d’attaque ou lorsque le risque est élevé. Ce niveau de protection autorise le trafic entrant et sortant minimal pour votre système.
      • Autorise uniquement le trafic ICMP nécessaire pour une gestion de réseau appropriée. Cette protection bloque les pings entrants et sortants.
      • Autorise uniquement le trafic UDP nécessaire pour accéder aux informations IP (votre adresse IP ou l’heure du réseau, par exemple).
      • Bloque le partage de fichiers Windows.
      Moyenne – serveur
      Utilisez ce niveau de protection pour un serveur de réseau.
      • Autorise le trafic ICMP destiné à faciliter la communication entre le serveur et ses clients. Cette protection bloque le reste du trafic ICMP.
      • Autorise le trafic UDP nécessaire pour accéder aux informations IP. Cette protection autorise également le trafic sur les ports UDP supérieurs (1024 ou plus).
      Élevée – serveur
      Utilisez ce niveau de protection pour un serveur connecté directement à Internet et exposé à un risque d’attaque élevé. Utilisez ce niveau de protection comme base pour créer votre propre ensemble de règles personnalisé.
      • autorise le trafic ICMP spécifique destiné à faciliter les communications entre le serveur et ses clients. Host Intrusion Prevention bloque le reste du trafic ICMP.
      • Autorise le trafic UDP nécessaire pour accéder aux informations IP. Host Intrusion Prevention bloque le reste du trafic UDP.

    • Sélectionnez Nouvelle stratégie pour créer une nouvelle stratégie.
    • La boîte de dialogue Créer une stratégie s’affiche.

  6. Sélectionnez la stratégie à dupliquer, saisissez le nom de la nouvelle stratégie, puis cliquez sur OK.
  7. La boîte de dialogue Règles de pare-feu s’affiche et la nouvelle stratégie est sélectionnée dans le volet de la liste de stratégies.

  8. Effectuez l’une des actions suivantes :
  9. Cliquez sur Fermer.
  10. Le nom de la nouvelle stratégie s’affiche dans la liste de stratégies.

  11. Cliquez sur Appliquer.
  12.  

    Vous pouvez également créer une stratégie à partir de la boîte de dialogue Règles de pare-feu en cliquant sur Ajouter une stratégie ou Dupliquer stratégie.

Copyright © 2005 McAfee, Inc. Tous droits réservés.