> Tech > Etape 4

Etape 4

Tech - Par iTPro - Publié le 24 juin 2010
email

Configurer le filtrage des paquets et le passthrough PPTP.

  On utilise également la boîte de dialogue IP Packet Filter Properties pour configurer d'autres propriétés de filtrage et de routage importantes. Sur l'onglet Packet Filter, vous pouvez configurer ISA Server pour filtrer des fragments d'IP ou des options d'IP. En

Etape 4

effet, les intrus utilisent souvent des fragments d’IP mal formés pour lancer des attaques DoS (Denial of Service). Egalement, pour nuire au pare-feu ou aux destinations d’hôtes internes, des utilisateurs malveillants peuvent fort bien utiliser des paquets IP contenant des règles de traitement invalides comme options IP dans leurs en-têtes. On peut configurer ISA Server pour qu’il filtre ces types de paquets. Toutefois, le filtrage des fragments d’IP est incompatible avec des médias « streaming » en raison du mode de construction des paquets de ce média. Par conséquent, si vous envisagez d’envoyer un stream de paquets vidéo ou audio au travers du pare-feu, n’activez pas le filtrage des fragments d’IP.

  La configuration du passthrough PPTP se fait sur l’onglet PPTP. Le passthrough PPTP valide le protocole 47 GRE (Generic Routing Encapsulation) qui permet à  un client du tunnel PPTP derrière le pare-feu de se connecter à  un serveur PPTP externe – une possibilité dont le client Winsock Proxy de Proxy Server 2.0 était dépourvu. Pour régler plus facilement d’éventuels problèmes, cochez la case Log packets from allow filters. L’activation de ce logging aura pour inconvénient d’augmenter sensiblement la taille des journaux (logs) et aussi d’alourdir la charge du processeur de logging, mais elle sera très utile lors de la définition du jeu de filtres.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010