Onglet IPS
Détecter et inspecter automatiquement le protocole | Si le protocole est activé, l'inspection sera automatiquement appliquée à la découverte d'un trafic correspondant, autorisé par le filtrage. |
Extensions du protocole SMTP
Filtrer l’extension CHUNKING | Permet de filtrer les données transférées d’une adresse mail à une autre. EXEMPLE |
Filtrer les extensions spécifiques à Microsoft Exchange Server | Permet de filtrer les commandes additionnelles provenant du serveur de mails Microsoft Exchange Server. |
Filtrer la demande de notification de sens de connexion ATRN et ETRN | Permet de filtrer les données contenues dans la demande de notification de sens de connexion, du client vers le serveur, ou du serveur vers le client. Lors d’une communication SMTP, l’utilisation des commandes ATRN et ETRN permet d’échanger les rôles client/serveur. |
Taille maximale des éléments (octets)
La mise en place d’une taille maximale pour les éléments (en octets) permet de lutter contre les attaques par débordement de tampon (buffer overflow).
En-tête du message [64 – 4096] | Nombre maximum de caractères que peut contenir l’en-tête d’un e-mail (adresse mail de l’expéditeur, date, type de codage utilisé etc.) |
Ligne de réponse serveur [64 – 4096] | Nombre maximum de caractères que peut contenir la ligne de réponse du serveur SMTP. |
Données Exchange (XEXCH50)[102400 – 1073741824] | Taille maximale des données lors d’un transfert de fichier au format MBDEF (Message Database Encoding Format). |
En-tête de l’extension BDAT[102400 – 10485760] | Taille maximale des données transmises via la commande BDAT. |
Ligne de commande[64 – 4096] | Taille maximale des données que peut contenir une ligne de commande (en dehors de la commande DATA). |
Support
Désactiver la prévention d’intrusion | En cochant cette option, l'analyse du protocole SMTP sera désactivée et le trafic sera autorisé si la politique de filtrage le permet. |
Tracer chaque requête SMTP | Active ou désactive les logs permettant de tracer les requêtes SMTP. |