Onglet IPS

Versions autorisées

Cochez les cases correspondant aux versions du protocole NTP que vous souhaitez analyser. Les paquets correspondant aux versions non cochées provoqueront la levée de l'alarme "NTP : version refusée" et seront bloqués par le firewall.

Version 1 En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 1 du protocole NTP.
Version 2 En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 2 du protocole NTP.
Version 3 En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 3 du protocole NTP.
Version 4 En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 4 du protocole NTP.

Paramètres généraux

Nombre max. de requêtes en attente Nombre maximum de requêtes sans réponse sur une même session NTP. Cette valeur doit être comprise entre 1 et 512 (valeur par défaut: 10).
Durée max. d'une requête (en secondes) Ce délai fixe une limite au-delà de laquelle les requêtes NTP restées sans réponse sont supprimées. Cette valeur doit être comprise entre 1 et 3600 (valeur par défaut: 10).

Protection contre les attaques de type Time Poisoning

Seuil de décalage d'horloge autorisé (minutes) Ce paramètre indique la limite de décalage d'horloge susceptible d'être envoyée par un serveur NTP vers un client NTP.
Au delà de la valeur indiquée (valeur par défaut: 20 minutes), la machine cliente émettant les requêtes NTP sera considérée comme étant la cible d'une attaque de type Time Poisoning et déclenchera l’alarme ntp:463 "NTP : possible attaque de type poisoning" (alarme bloquante par défaut) .

Support

Désactiver la prévention d’intrusion En cochant cette option, l'analyse du protocole NTP sera désactivée et le trafic sera autorisé si la politique de filtrage le permet.
Tracer chaque requête du mode client NTP Active ou désactive les logs permettant de tracer les requêtes NTP.