Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue.
Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Configuration de base de Pare-feu sur les Routeurs RV320 et RV325
Objectif
Cet article explique comment configurer les paramètres du pare-feu de base sur la gamme de routeur VPN RV32x.
Un Pare-feu est un ensemble de fonctionnalités conçu pour maintenir un réseau sécurisé. Un routeur est considéré un pare-feu matériel fort. C'est dû au fait que les Routeurs peuvent examiner tout le trafic d'arrivée et relâcher tous les paquets non désirés. Les pare-feu réseau gardent un réseau informatique interne (à la maison, école, intranet d'affaires) contre l'accès malveillant de l'extérieur. Des pare-feu réseau peuvent également être configurés pour limiter l'accès à l'extérieur des utilisateurs internes.
Périphériques applicables
RV320 conjuguent routeur VPN BLÊME
Double routeur VPN BLÊME du gigabit RV325
Version de logiciel
v1.1.0.09
Paramètres de base
Étape 1. Ouvrez une session à l'utilitaire de configuration Web et choisissez le Pare-feu > le général. La page générale s'ouvre :
Étape 2. Basé sur vos conditions requises, cochez la case d'enable qui correspond aux caractéristiques que vous souhaitez activer.
Pare-feu — Des Pare-feu de routeur peuvent être arrêtés (désactivé), ou ils peuvent être activés filtrer certains types de trafic réseau à l'aide de soi-disant règles de Pare-feu, le Pare-feu A peut être utilisé pour filtrer tous les entrant et trafic sortant et être basé.
SPI (Stateful Packet Inspection) — Surveille l'état de connexions réseau telles que des flots de TCP et la transmission d'UDP le Pare-feu distingue les paquets légitimes pour différents types de connexions. Seulement des paquets qui apparient une connexion active connue sont autorisés par le Pare-feu, tous les autres sont rejetés.
DOS (Déni de service) — Utilisé pour protéger un réseau contre une attaque de Distributed Denial of Service (DDoS). Des attaques DDoS sont censées pour inonder un réseau au point où les ressources du réseau deviennent indisponibles. Le RV320 emploie la protection DOS pour protéger le réseau par la restriction et la suppression des paquets non désirés.
Demande BLÊME de bloc — Bloque toutes les requêtes pings au routeur du port WAN.
Gestion à distance — Permet l'accès au routeur d'un réseau BLÊME distant.
Port — Introduisez un numéro de port pour gérer à distance.
La Multidiffusion traversent — Permet à des messages de Protocole IP Multicast pour traverser le périphérique.
HTTPS (hypertexte Transfer Protocol sécurisé) — Est un protocole de transmissions pour la communication protégée au-dessus d'un réseau informatique. Il fournit le cryptage bidirectionnel du client et serveur.
VPN SSL — Permet un rapport de VPN SSL établi par le routeur.
SIP ALG — Le SIP ALG offre la fonctionnalité qui permet le trafic de voix sur IP qui va chacun des deux du privé au public et au public au côté privé du Pare-feu quand l'adresse réseau et la traduction de port (NAPT) sont utilisées. NAPT est le type le plus commun de traduction d'adresses réseau.
UPnP (Universal Plug and Play) — Tient compte de la détection automatique des périphériques qui peuvent communiquer avec le routeur.
Étape 3. Basé sur vos conditions requises, cochez la case d'enable qui correspond aux caractéristiques que vous souhaitez bloquer.
Javas — Cocher cette case bloque des applet Java d'être téléchargé et exécuté. Java est un langage de programmation commun utilisé par beaucoup de sites Web. Cependant, les Java applets qui sont faits pour l'intention malveillante peuvent constituer une menace de Sécurité pour un réseau. Une fois que téléchargé, un Java applet hostile peut exploiter des ressources de réseau.
Témoins — Des Témoins sont créés par des sites Web pour stocker des informations sur des utilisateurs. Les Témoins peuvent dépister l'historique de Web de l'utilisateur qui peut mener à une atteinte à la vie privée.
ActiveX — ActiveX est un type d'applet qui est utilisé par beaucoup de sites Web. Bien que généralement sûr, une fois qu'un applet malveillant d'ActiveX est installé sur un ordinateur, il peut faire n'importe quoi qu'un utilisateur peut faire. Il peut insérer le code néfaste dans le système d'exploitation, surfer un intranet sécurisé, changer un mot de passe, ou récupérer et envoyer des documents.
Accédez à au HTTP les serveurs proxys — Les serveurs proxys sont des serveurs qui fournissent un lien entre deux réseaux indépendants. Les serveurs proxys malveillants peuvent enregistrer n'importe quelles données décryptées qui leur sont envoyées telles que des procédures de connexion ou des mots de passe.
Exception — Permet les caractéristiques sélectionnées (Javas, Témoins, ActiveX, ou Access aux serveurs proxys de HTTP), mais limite toutes les caractéristiques non-sélectionnées sur les domaines de confiance configurés. Un domaine qui est de confiance et a accès au réseau de confiance. Vous pouvez installer un domaine de confiance qui permet à des utilisateurs d'un domaine externe pour accéder à vos ressources de réseau. Si cette option est désactivée, un domaine de confiance permet toutes les caractéristiques.
Remarque: Gain de temps : Si vous n'avez pas coché la case d'exception alors ignorez l'étape 4.
Étape 4. Cliquez sur Add, entrez dans un nouveau domaine de confiance, et cliquez sur la sauvegarde pour créer un domaine de confiance.
Étape 5. Sauvegarde de clic pour mettre à jour les modifications.
Étape 6. (facultative) pour éditer le nom du domaine de confiance, cochent la case du domaine de confiance que vous voulez pour éditer, cliquer sur Edit, pour éditer le nom de domaine, et pour cliquer sur la sauvegarde.
Étape 7. (facultative) pour supprimer un domaine dans le domain list de confiance, cochent la case du domaine de confiance que vous voulez pour supprimer et cliquer sur Delete.