IEC 60870-5-104 (IEC 104)

Paramètres

Nombre max. de requêtes en attente Nombre maximum de requêtes sans réponse sur une même session. Cette valeur doit être comprise entre 1 et 32768 (valeur par défaut: 12).
Durée max. d'une requête (en secondes) Ce délai fixe une limite au-delà de laquelle les requêtes restées sans réponse sont supprimées. Cette valeur doit être comprise entre 1 et 255 (valeur par défaut: 10).
Taille max. d'un message (en octets) Cette valeur permet de limiter la taille autorisée d'un message. Elle doit être comprise entre 12 et 255 (valeur par défaut: 255).

Redondance

Le protocole IEC 104 intègre une notion de redondance : une machine cliente établit un certain nombre de connexions avec son serveur, une seule de ces connexions étant active à l'instant T. Cet ensemble de connexion est appelé "groupe de redondance". Lorsque la connexion active est interrompue, une des connexions déjà établies prend alors immédiatement le relais.

Nombre max. de groupes de redondance Il s'agit du nombre maximal de groupes de redondance autorisé par serveur.
Nombre max. de connexions redondantes Il s'agit du nombre maximal de connexions à établir au sein d'un groupe de redondance.

Gestion des ASDU

Identifiants de type publiques

Cette grille recense les ASDU (Application Service Data Units) prédéfinies dans le firewall. Les ASDU, représentées par leur identifiant, sont classées par Type Id: Informations système, Paramètres et Processus d'information.

Ces identifiants de type publiques sont autorisés par défaut (action Analyser). Les boutons Bloquer par jeu de Type Id, Analyser par jeu de Type Id et Modifier tous les Type ID permettent de modifier l'action (Analyser / Bloquer) appliquée au jeu d'ASDU sélectionné ou à l'ensemble des ASDU listées dans la grille.

Autres identifiants de type autorisés

Cette liste permet d'autoriser des identifiants supplémentaires. Il est possible d’Ajouter ou de Supprimer des éléments de cette liste en cliquant sur les boutons du même nom.

Support

Désactiver la prévention d’intrusion

En cochant cette option, l'analyse du protocole sera désactivée et le trafic sera autorisé si la politique de filtrage le permet.

Tracer chaque requête IEC 60870-5-104

Active ou désactive les logs permettant de tracer les requêtes.

Détecter et inspecter automatiquement le protocole Si le protocole est activé, l'inspection sera automatiquement appliquée à la découverte d'un trafic correspondant, autorisé par le filtrage.