IMPORTANT
Les versions SNS 3.x ne sont plus maintenues depuis le 1er juillet 2024.
Nous vous recommandons de mettre à jour vos firewalls SNS vers une version maintenue afin d’assurer la protection de votre infrastructure.
Onglet Proxy
| Filtrer la bannière d’accueil envoyée par le serveur FTP | En cochant cette option, la bannière du serveur ne sera plus envoyée lors d’une connexion FTP. |
| Interdire les rebonds (FTP bounce) | Permet d’éviter le spoofing, ou usurpation d’adresse IP. Une machine extérieure, en exécutant la commande PORT et en spécifiant une adresse IP interne, pourrait accéder à des données confidentielles, en exploitant les failles d’un serveur FTP ou d’une machine vulnérables par « rebond ». |
Connexion
| Conserver l’adresse IP source originale | Lorsqu’une requête est effectuée par un client web (navigateur) vers le serveur, le firewall l’intercepte et vérifie que celle-ci soit conforme aux règles de filtrage d’URL puis il relaie la demande. Si cette option est cochée, cette nouvelle requête utilisera l’adresse IP source originale du client web qui a émis le paquet. Dans le cas contraire, c’est l’adresse du firewall qui sera utilisée. |
Modes de transfert autorisés
| Entre le client et le proxy | Lorsque le client FTP envoie une requête au serveur, celle-ci est d’abord interceptée par le proxy qui l’analyse. Du point de vue du « client » FTP, le proxy correspond au serveur. Cette option permet de définir le mode de transfert autorisé :
|
| Entre le proxy et le serveur | Lorsque le proxy a terminé l’analyse de la requête cliente, il la transfère au serveur FTP. Ce dernier interprète le proxy comme le client FTP, puisque le proxy a un rôle intermédiaire, il est transparent. Les modes de transfert autorisés sont les mêmes que pour l’option précédente. |