Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Options globales

Vous êtes ici : Stratégies et objets de sécurité > Stratégies de sécurité.

Pour ajouter des options globales :

  1. Cliquez sur Options globales disponibles dans le coin supérieur droit de la page Stratégies de sécurité.

    La page Options globales s’affiche.

  2. Complétez la configuration en suivant les instructions fournies dans le tableau 1.
  3. Cliquez sur OK pour enregistrer les modifications. Si vous souhaitez annuler vos modifications, cliquez sur Annuler.

Le tableau 1 décrit les champs de la page Options globales.

Tableau 1 : Champs de la page Options globales

Champ

Action

Politique par défaut antérieure à l’identification

Délai d’expiration de la session

ICMP

Entrez la valeur du délai d’expiration pour les sessions ICMP comprises entre 4 et 86400 secondes.

ICMP6

Entrez la valeur du délai d’expiration pour les sessions ICMP6 comprise entre 4 et 86400 secondes.

OSPF

Entrez la valeur du délai d’expiration pour les sessions OSPF comprises entre 4 et 86400 secondes.

TCP

Entrez la valeur du délai d’expiration pour les sessions TCP comprise entre 4 et 86400 secondes.

UDP

Entrez la valeur du délai d’expiration pour les sessions UDP comprises entre 4 et 86400 secondes.

Autres

Entrez la valeur du délai d’expiration pour les autres sessions comprises entre 4 et 86400 secondes.

Enregistrement

Lancement de session

Activez cette option pour démarrer la journalisation au début d’une session.

Avertissement:

La configuration de la journalisation session-init pour la stratégie pre-id-default-policy peut générer un grand nombre de journaux.

Fermeture de session

Activez cette option pour démarrer la journalisation à la fermeture d’une session.

Note:

La configuration de la journalisation de fermeture de session garantit que le pare-feu SRX Series génère les journaux de sécurité si un flux ne peut pas quitter la stratégie pre-id-default.

Flux
Vieillissement agressif de la session
Note:

Cette option n’est pas prise en charge pour les systèmes logiques et les locataires.

Vieillissement précoce

Entrez une valeur comprise entre 1 et 65 535 secondes. La valeur par défaut est de 20 secondes.

Spécifie le temps écoulé avant que l’appareil n’affine agressivement une session à partir de sa table de session.

Filigrane basse

Entrez une valeur comprise entre 0 et 100 %. La valeur par défaut est 100 pour cent.

Spécifie le pourcentage de la capacité de la table de session à partir duquel le processus d’altération agressif se termine.

Filigrane haute

Entrez une valeur comprise entre 0 et 100 %. La valeur par défaut est 100 pour cent.

Spécifie le pourcentage de la capacité de la table de session à partir duquel le processus d’altération agressif commence.

Protection contre les inondations SYN

Protection contre les inondations SYN

Activez cette option pour vous défendre contre les attaques SYN.

Mode

Sélectionnez l’une des options suivantes :

  • Cookie : utilise un hachage cryptographique pour générer un numéro de séquence initial (ISN) unique. Cette option est activée par défaut.

  • Proxy : utilise un proxy pour gérer l’attaque SYN.

TCP MSS

Tous les paquets TCP

Entrez une valeur de taille de segment maximale comprise entre 64 et 65 535 pour remplacer tous les paquets TCP pour le trafic réseau.

Paquets entrant dans le tunnel IPsec

Entrez une valeur de taille de segment maximale comprise entre 64 et 65 535 octets pour remplacer tous les paquets entrant dans un tunnel IPsec. La valeur par défaut est de 1320 octets.

Paquets GRE entrant dans un tunnel IPsec

Entrez une valeur de taille de segment maximale comprise entre 64 et 65 535 octets pour remplacer tous les paquets d’encapsulation de routage générique entrant dans un tunnel IPsec. La valeur par défaut est de 1320 octets.

Paquets GRE sortant d’un tunnel IPsec

Entrez une valeur de taille de segment maximale comprise entre 64 et 65 535 octets pour remplacer tous les paquets d’encapsulation de routage génériques sortant d’un tunnel IPsec. La valeur par défaut est de 1320 octets.

TCP Session

Vérification du numéro de séquence

Par défaut, cette option est activée pour vérifier les numéros de séquence dans les segments TCP lors des inspections dynamiques. L’appareil surveille les numéros de séquence dans les segments TCP.

Vérification de l’indicateur SYN

Par défaut, cette option est activée pour vérifier le bit TCP SYN avant de créer une session. L’appareil vérifie que le bit SYN est défini dans le premier paquet d’une session. S’il n’est pas défini, l’appareil abandonne le paquet.