Ce pare-feu n’effectue pas de filtrage au niveau de la couche applicative stateful, donc il ne peut pas évaluer les en-têtes de l’hôte HTTP pour déterminer l’URL de destination d’une requête entrante. Il faut donc configurer ce pare-feu pour qu’il retransmette vers l’adresse IP de l’interface externe du pare-feu ISA,
2.Configurer le pare-feu physique
toutes les connexions entrantes pour le site OWA. Les procédures à cet effet varient selon les différents pare-feu, mais tous les pare-feu de filtrage stateful simples supportent le routage ou le NAT inverse vers un socket spécifique (c’est-à-dire, adresse IP, protocole et port).
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- IBM i célèbre ses 25 ans
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- L’IA comme levier d’évangélisation du COMEX à la cybersécurité
- Intégration et utilisation de l’IA en 3 conseils clés
- CRM : quand l’IA fait dans le détail
- Baromètre cybersécurité 2023 : Top 7 des enseignements
- Sauvegarde : Comment protéger les données contre les menaces de ransomware en constante évolution ?