Les actions sur les règles de la politique de filtrage
Rechercher | Ce champ permet la recherche par occurrence, lettre ou mot. EXEMPLE |
Nouvelle règle | Insère une ligne prédéfinie ou à définir après la ligne sélectionnée. 5 choix sont possibles, les règles d’authentification, d’inspection SSL et de proxy HTTP explicite seront définies via un assistant dans une fenêtre à part :
Les séparateurs indiquent le nombre de règles regroupées et les numéros de la première et dernière de ces règles. sous la forme : « Nom de la règle (contient nombre total règles, de n° première à n° dernière) ». Vous pouvez plier et déplier le nœud du séparateur afin de masquer ou afficher le regroupement de règle. Vous pouvez également copier / coller un séparateur d’un emplacement à un autre. Vous pouvez spécifier en Destination, des catégories ou groupes d’URL dérogeant à la règle, donc accessibles sans authentification (l’objet web authentication_bypass contient par défaut les sites de mise à jour Microsoft). L’accès à ces sites sans authentification peut donc bénéficier comme les autres règles des inspections de sécurité du Firewall. Afin d’Inspecter le trafic déchiffré via la seconde zone de la fenêtre de l’assistant, vous pourrez définir la configuration du Profil d’Inspection, en choisissant l’une de celles que vous avez définies au préalable ou laisser en mode « Auto ». Ce mode automatique appliquera l’inspection relative à l’origine du trafic (cf Protection Applicative/ Profils d’inspection). Vous pouvez également activer l’Antivirus ou l’Antispam et sélectionner des politiques de filtrage URL, SMTP, FTP ou SSL (vérification du champ CN du certificat présenté). NOTE |
Supprimer | Supprime la ligne sélectionnée. |
Monter | Placer la ligne sélectionnée avant la ligne directement au-dessus. |
Descendre | Placer la ligne sélectionnée après la ligne directement en dessous. |
Tout dérouler | Étendre l’arborescence des règles. |
Tout fermer | Regrouper l’arborescence des règles. |
Couper | Couper une règle de filtrage dans le but de la coller. |
Copier | Copier une règle de filtrage dans le but de la dupliquer. |
Coller | Dupliquer une règle de filtrage, après l’avoir copié. |
Chercher dans les logs | Lorsqu'une règle de filtrage est sélectionnée, cliquez sur ce bouton pour lancer automatiquement une recherche portant sur le nom de la règle dans la vue "Tous les journaux" (module Logs > Journaux d'audit > Vues). Si aucun nom n'a été spécifié pour la règle sélectionnée, un message d'avertissement précise que la recherche est impossible. |
Chercher dans la supervision | Lorsqu'une règle de filtrage est sélectionnée, cliquez sur ce bouton pour lancer automatiquement une recherche portant sur le nom de la règle dans le module de supervision des connexions. |
Avancé | Réinitialiser les statistiques des règles | En cliquant sur ce bouton, vous réinitialisez les compteurs numériques et graphiques d'utilisation des règles de filtrage situés dans la première colonne de la grille. |
Réinitialiser l'affichage des colonnes | Lorsque vous cliquez sur la flèche de droite dans le champ du nom d’une colonne (exemple : État), vous avez la possibilité d’afficher des colonnes supplémentaires ou d’en retirer afin qu’elles ne soient pas visibles à l’écran, grâce à un système de coche. EXEMPLE |
NOTE
Si vous cliquez rapidement 10 fois sur le bouton "Monter", vous distinguez la règle monter visuellement mais la fenêtre d'attente n'apparaît que lorsqu'on ne touche plus au bouton au-delà de 2 ou 3 secondes. Et au final, une seule commande sera passée. Ceci rend le déplacement des règles beaucoup plus fluide.