Onglet IPS
Versions autorisées
Cochez les cases correspondant aux versions du protocole NTP que vous souhaitez analyser. Les paquets correspondant aux versions non cochées provoqueront la levée de l'alarme "NTP : version refusée" et seront bloqués par le firewall.
Version 1 | En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 1 du protocole NTP. |
Version 2 | En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 2 du protocole NTP. |
Version 3 | En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 3 du protocole NTP. |
Version 4 | En cochant cette case, vous activez l'analyse de prévention d'intrusion pour la version 4 du protocole NTP. |
Paramètres généraux
Nombre max. de requêtes en attente | Nombre maximum de requêtes sans réponse sur une même session NTP. Cette valeur doit être comprise entre 1 et 512 (valeur par défaut: 10). |
Durée max. d'une requête (en secondes) | Ce délai fixe une limite au-delà de laquelle les requêtes NTP restées sans réponse sont supprimées. Cette valeur doit être comprise entre 1 et 3600 (valeur par défaut: 10). |
Protection contre les attaques de type Time Poisoning
Seuil de décalage d'horloge autorisé (minutes) |
Ce paramètre indique la limite de décalage d'horloge susceptible d'être envoyée par un serveur NTP vers un client NTP.
Cette protection est basée sur l'horloge interne du firewall. Assurez-vous que l'horloge du firewall est correctement configurée (voir le module Configuration > Paramètres de date et d'heure). La valeur "0" désactive cette protection. |
Support
Désactiver la prévention d’intrusion | En cochant cette option, l'analyse du protocole NTP sera désactivée et le trafic sera autorisé si la politique de filtrage le permet. |
Tracer chaque requête du mode client NTP | Active ou désactive les logs permettant de tracer les requêtes NTP. |