Guide d'installation et de configuration du matériel SSG 20
Protections pare-feu de base
Protections pare-feu de base
48
CLI
set interface serial1/0 zone untrust
set interface serial1/0 modem isp isp_juniper account login juniper password
juniper
set interface serial1/0 modem isp isp_juniper primary-number 1234567
set interface serial1/0 modem idle-time 20
set interface serial1/0 modem settings mod1 init-strings AT&FS7=255S32=6
set interface serial1/0 modem settings mod1 active
Pour obtenir des informations relatives à la configuration de l'interface à modem
V.92, reportez-vous au manuel Concepts & Examples ScreenOS Reference Guide.
Les appareils sont configurés avec une règle par défaut qui permet aux postes de
travail qui se trouvent dans la zone Trust de votre réseau d'accéder aux ressources
de la zone de sécurité Untrust alors que les ordinateurs extérieurs à votre réseau ne
sont pas autorisés à accéder ou à démarrer des sessions à l'aide de vos postes de
travail. Vous pouvez configurer des règles de sécurité de façon à ce que l'appareil
autorise les ordinateurs extérieurs à votre réseau à initier des sessions de type
spécifique avec vos ordinateurs. Pour obtenir des informations au sujet de la
création ou de la modification des règles, reportez-vous au manuel Concepts &
Examples ScreenOS Reference Guide.
L'appareil SSG 20 dispose de différentes méthodes de détection et de différents
mécanismes de défense pour lutter contre les vérifications et attaques dont l'objectif
est de compromettre ou de nuire à un réseau ou à une ressource du réseau :
Les options SCREEN de ScreenOS sécurisent une zone en vérifiant, puis en
autorisant ou en refusant, l'ensemble des tentatives de connexion qui
nécessitent le transit vers la zone en question par l'intermédiaire d'une
interface. Vous pouvez, par exemple, activer une protection par interrogation
des ports dans la zone Untrust de manière à empêcher la source d'un réseau
distant d'identifier les services à cibler en vue de futures attaques.
L'appareil applique des règles de pare-feu, qui peuvent inclure des composants
de filtrage du contenu et de détection et de prévention des intrusions, au trafic
qui passe d'une zone à l'autre via les filtres SCREEN. Par défaut, aucun trafic
n'est autorisé à passer d'une zone à l'autre par l'intermédiaire de l'appareil.
Pour autoriser le passage du trafic d'une zone à l'autre par l'intermédiaire de
l'appareil, vous devez créer une règle qui annule le comportement par défaut.
Pour définir les options SCREEN de ScreenOS pour une zone, utilisez l'interface
utilisateur Web ou les commandes CLI de la manière suivante :
Interface utilisateur Web
Screening > Screen : sélectionnez la zone à laquelle les options s'appliquent.
Sélectionnez les options SCREEN souhaitées, puis cliquez sur Apply.
CLI
set zone zone screen option
save
Pour plus d'informations au sujet de la configuration des options de sécurité réseau
disponibles sous ScreenOS, reportez-vous au manuel Concepts & Examples ScreenOS
Reference Guide.