Onglet IPS
Versions autorisées
Cochez les cases correspondant aux versions du protocole NTP que vous souhaitez analyser. Les paquets correspondant aux versions non cochées provoqueront la levée de l'alarme "NTP : version refusée" et seront bloqués par le firewall.
Version 1 |
En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 1 du protocole NTP. |
Version 2 |
En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 2 du protocole NTP. |
Version 3
|
En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 3 du protocole NTP. |
Version 4 |
En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 4 du protocole NTP. |
Paramètres généraux
Nombre max. de requêtes en attente |
Nombre maximum de requêtes sans réponse sur une même session NTP. Cette valeur doit être comprise entre 1 et 512 (valeur par défaut: 10). |
Durée max. d'une requête (en secondes) |
Ce délai fixe une limite au-delà de laquelle les requêtes NTP restées sans réponse sont supprimées. Cette valeur doit être comprise entre 1 et 3600 (valeur par défaut: 10). |
Protection contre les attaques de type Time Poisoning
Seuil de décalage d'horloge autorisé (minutes) |
Ce paramètre indique la limite de décalage d'horloge susceptible d'être envoyée par un serveur NTP vers un client NTP. Au delà de la valeur indiquée (valeur par défaut: 20 minutes), la machine cliente émettant les requêtes NTP sera considérée comme étant la cible d'une attaque de type Time Poisoning et déclenchera l’alarme ntp:463 "NTP : possible attaque de type poisoning" (alarme bloquante par défaut) . |
Support
Désactiver la prévention d’intrusion
|
En cochant cette option, l'analyse du protocole NTP sera désactivée et le trafic sera autorisé si la politique de filtrage le permet. |
Tracer chaque requête du mode client NTP
|
Active ou désactive les logs permettant de tracer les requêtes NTP. |