> Tech > Ordre d’application des règles

Ordre d’application des règles

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Avec ISA Server 2000, lorsqu’une requête arrive au pare-feu, une procédure spécifique pour autoriser ou refuser le passage de la requête est réalisée :

1. Vérification de l’existence d’une règle de site et de contenu qui refuse la requête.
2. Vérification de l’existence d’une règle de site

Ordre d’application des règles

et de contenu qui autorise explicitement la requête.
3. Vérification de l’existence d’une de protocole qui refuse la requête.
4. Vérification de l’existence d’une de protocole qui autorise explicitement la requête.
5. Vérification de l’application d’un éventuel filtre de paquet.

Avec la nouvelle version, cette procédure complexe est remplacée par un autre système. Dorénavant, chaque règle possède un numéro et lorsqu’une requête arrive au serveur, c’est la règle qui a le numéro le plus faible qui s’applique. Ce système a le mérite d’être beaucoup plus simple à comprendre que l’ancien et il est d’ailleurs repris en ce qui concerne l’ensemble des règles que l’on peut créer avec ISA Server 2004 (règles de translation d’adresse et de routage, règles de pare-feu, règles de cache, …). Voici un exemple de règles que l’on peut paramétrer : Voir Figure 6.

On note la présence d’une règle spécifique ne portant pas de numéro et notée : « Dernier ». Comme vous pouvez le voir sur la capture d’écran ci-dessus, cette règle bloque tous les protocoles de toutes les sources vers toutes les destinations. Elle est toujours située à la fin et possède donc la priorité la plus basse.

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT