{"id":161512,"date":"2024-09-06T14:15:55","date_gmt":"2024-09-06T13:15:55","guid":{"rendered":"https:\/\/www.avanet.com\/kb\/sophos-firewall-dropped-packets\/"},"modified":"2024-09-06T14:19:43","modified_gmt":"2024-09-06T13:19:43","slug":"sophos-firewall-dropped-packets","status":"publish","type":"kb","link":"https:\/\/www.avanet.com\/fr\/kb\/sophos-firewall-dropped-packets\/","title":{"rendered":"Sophos Firewall &#8211; D\u00e9tection des paquets rejet\u00e9s"},"content":{"rendered":"\n<p>Les Sophos Firewalls peuvent rejeter des paquets pour diverses raisons.\nCet article explique comment d\u00e9tecter les paquets rejet\u00e9s, quels outils sont disponibles pour cela et comment les probl\u00e8mes courants peuvent \u00eatre r\u00e9solus par des configurations appropri\u00e9es. <\/p>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Th\u00e8mes<\/h2><nav><ul><li class=\"\"><a href=\"#1-verworfene-pakete-identifizieren\"><a href=\"#1-verworfene-pakete-identifizieren\">Identifier les paquets rejet\u00e9s<\/a><\/a><ul><li class=\"\"><a href=\"#schritte\"><a href=\"#schritte\">Instructions pas \u00e0 pas<\/a><\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#2-haufige-fehlermeldungen-bei-verworfenen-paketen\"><a href=\"#2-haufige-fehlermeldungen-bei-verworfenen-paketen\">Messages d&rsquo;erreur fr\u00e9quents pour les paquets rejet\u00e9s<\/a><\/a><\/li><li class=\"\"><a href=\"#3-verwendung-des-packet-capture-tools\"><a href=\"#3-verwendung-des-packet-capture-tools\">Utilisation de l&rsquo;outil de capture de paquets<\/a><\/a><ul><li class=\"\"><a href=\"#schritte-1\"><a href=\"#schritte-1\">Instructions pas \u00e0 pas<\/a><\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#4-problembehebung-anhand-von-beispielen\"><a href=\"#4-problembehebung-anhand-von-beispielen\">R\u00e9solution des probl\u00e8mes \u00e0 l&rsquo;aide d&rsquo;exemples<\/a><\/a><ul><li class=\"\"><a href=\"#4-1-verworfene-pakete-durch-firewall-regeln\"><a href=\"#4-1-verworfene-pakete-durch-firewall-regeln\">Paquets rejet\u00e9s par les r\u00e8gles de pare-feu<\/a><\/a><\/li><li class=\"\"><a href=\"#4-2-verworfene-pakete-durch-web-filter\"><a href=\"#4-2-verworfene-pakete-durch-web-filter\">Paquets rejet\u00e9s par le filtre Web<\/a><\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#5-best-practices\"><a href=\"#5-best-practices\">Meilleures pratiques<\/a><\/a><\/li><li class=\"\"><a href=\"#6-weiterfuhrende-dokumentation\"><a href=\"#6-weiterfuhrende-dokumentation\">Vid\u00e9o<\/a><\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"1-verworfene-pakete-identifizieren\">Identifier les paquets rejet\u00e9s<\/h2>\n\n<p>Pour d\u00e9tecter les paquets rejet\u00e9s, utilisez la <strong>visionneuse de journaux de<\/strong> Sophos Firewall.\nCelui-ci indique quels modules sont responsables du rejet d&rsquo;un paquet.\nLes modules les plus importants sont  <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Firewall<\/strong><\/li>\n\n\n\n<li><strong>Filtre web<\/strong><\/li>\n\n\n\n<li><strong>Filtre d&rsquo;application<\/strong><\/li>\n\n\n\n<li><strong>Syst\u00e8me de pr\u00e9vention des intrusions (IPS)<\/strong><\/li>\n\n\n\n<li><strong>Protection avanc\u00e9e contre les menaces (ATP)<\/strong><\/li>\n\n\n\n<li><strong>Protection des serveurs web<\/strong><\/li>\n<\/ul>\n\n<p>En utilisant des filtres dans la visionneuse de logs, vous pouvez rechercher sp\u00e9cifiquement les paquets rejet\u00e9s.\nPar exemple, vous pouvez d\u00e9finir un filtre qui n&rsquo;affiche que les paquets qui ne sont pas autoris\u00e9s. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"schritte\"><strong>Instructions pas \u00e0 pas<\/strong><\/h3>\n\n<ol class=\"wp-block-list\">\n<li>Ouvrir le <strong>Log Viewer<\/strong>.<\/li>\n\n\n\n<li>S\u00e9lectionner le module appropri\u00e9 (par exemple, pare-feu).<\/li>\n\n\n\n<li>Ajouter un filtre qui affiche les paquets rejet\u00e9s.\n<ul class=\"wp-block-list\">\n<li>D\u00e9finissez le filtre pour \u00ab\u00a0Log Subtype\u00a0\u00bb sur \u00ab\u00a0Is Not Allowed\u00a0\u00bb.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Analyse des paquets rejet\u00e9s \u00e0 partir des messages dans le visualiseur de journaux.<\/li>\n<\/ol>\n\n<p>Il convient de noter que le Log Viewer ne stocke qu&rsquo;un nombre limit\u00e9 de logs et n&rsquo;est pas adapt\u00e9 \u00e0 la surveillance en temps r\u00e9el.\nPour une analyse en temps r\u00e9el, il est recommand\u00e9 d&rsquo;utiliser l&rsquo;<strong>outil de capture de paquets<\/strong>. <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"2-haufige-fehlermeldungen-bei-verworfenen-paketen\">Messages d&rsquo;erreur fr\u00e9quents pour les paquets rejet\u00e9s<\/h2>\n\n<p>Les paquets rejet\u00e9s peuvent avoir diff\u00e9rentes causes, qui sont affich\u00e9es dans la visionneuse de journaux.\nLes messages d&rsquo;erreur les plus courants sont les suivants <\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Invalid Packet<\/strong>: fait r\u00e9f\u00e9rence aux paquets TCP RST ou TCP FIN rejet\u00e9s afin de pr\u00e9venir les attaques.<\/li>\n\n\n\n<li><strong>No ICMP Record Found<\/strong>: un ping de r\u00e9ponse a \u00e9t\u00e9 re\u00e7u sans demande correspondante et a \u00e9t\u00e9 rejet\u00e9.<\/li>\n\n\n\n<li><strong>Could Not Associate Packet to Any Connection<\/strong>: le paquet n&rsquo;appartient \u00e0 aucune connexion connue et est rejet\u00e9.<\/li>\n<\/ul>\n\n<p>Un autre sc\u00e9nario pouvant conduire \u00e0 des paquets rejet\u00e9s est le <strong>routage asym\u00e9trique<\/strong>, dans lequel le pare-feu ne peut pas attribuer correctement les paquets.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"3-verwendung-des-packet-capture-tools\">Utilisation de l&rsquo;outil de capture de paquets<\/h2>\n\n<p>L&rsquo;<strong>outil de capture de paquets<\/strong> permet une analyse d\u00e9taill\u00e9e du trafic.\nIl permet aux administrateurs de voir quelles r\u00e8gles de pare-feu et quelles fonctions de s\u00e9curit\u00e9 influencent le flux de donn\u00e9es.\nPar exemple, ils peuvent d\u00e9terminer si le filtre Web ou une autre fonction de s\u00e9curit\u00e9 bloque le paquet.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"schritte-1\"><strong>Instructions pas \u00e0 pas<\/strong><\/h3>\n\n<ol class=\"wp-block-list\">\n<li>Naviguez vers <strong>Diagnostic &gt; Packet Capture<\/strong>.<\/li>\n\n\n\n<li>Configurer le filtre de paquets avec les adresses IP et les protocoles pertinents.<\/li>\n\n\n\n<li>Activer l&rsquo;enregistrement des paquets pendant que le probl\u00e8me est reproduit.<\/li>\n\n\n\n<li>Analyse des paquets enregistr\u00e9s en vue de d\u00e9tecter les connexions rejet\u00e9es ou bloqu\u00e9es.<\/li>\n<\/ol>\n\n<h2 class=\"wp-block-heading\" id=\"4-problembehebung-anhand-von-beispielen\">R\u00e9solution des probl\u00e8mes \u00e0 l&rsquo;aide d&rsquo;exemples<\/h2>\n\n<p>Les paragraphes suivants d\u00e9crivent quelques sc\u00e9narios courants dans lesquels des paquets sont rejet\u00e9s, ainsi que les solutions correspondantes.<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"4-1-verworfene-pakete-durch-firewall-regeln\">Paquets rejet\u00e9s par les r\u00e8gles de pare-feu<\/h3>\n\n<p>Exemple : un ordinateur interne ne peut pas envoyer de ping \u00e0 un autre ordinateur du r\u00e9seau.<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Utilisez l&rsquo;outil de capture de paquets pour v\u00e9rifier si les paquets sont re\u00e7us et transmis par le pare-feu.<\/li>\n\n\n\n<li>Si les paquets ne sont pas transf\u00e9r\u00e9s, une r\u00e8gle de pare-feu manquante peut \u00eatre \u00e0 l&rsquo;origine du probl\u00e8me.\nUne nouvelle r\u00e8gle autorisant le trafic ping r\u00e9sout le probl\u00e8me. <\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\" id=\"4-2-verworfene-pakete-durch-web-filter\">Paquets rejet\u00e9s par le filtre Web<\/h3>\n\n<p>Exemple : un site comme <strong>youtube.com<\/strong> est bloqu\u00e9.<\/p>\n\n<ul class=\"wp-block-list\">\n<li>Examinez les journaux du filtre web dans la visionneuse de journaux.<\/li>\n\n\n\n<li>Si le site est bloqu\u00e9 en raison d&rsquo;une politique, il est possible de cr\u00e9er un nouveau groupe d&rsquo;URL afin d&rsquo;autoriser sp\u00e9cifiquement certains sites, tandis que d&rsquo;autres restent bloqu\u00e9s.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"5-best-practices\">Meilleures pratiques<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>\u00c9viter les exceptions excessives : En cr\u00e9ant des exceptions pour les filtres Web, ATP ou autres modules de s\u00e9curit\u00e9, les administrateurs doivent s&rsquo;assurer que la s\u00e9curit\u00e9 du r\u00e9seau n&rsquo;est pas compromise.<\/li>\n\n\n\n<li>Surveillance r\u00e9guli\u00e8re des journaux : \u00e9tant donn\u00e9 que la visionneuse de journaux ne stocke qu&rsquo;un nombre limit\u00e9 de journaux, il convient de v\u00e9rifier r\u00e9guli\u00e8rement si les paquets rejet\u00e9s sont critiques ou peuvent \u00eatre ignor\u00e9s.<\/li>\n\n\n\n<li>Utilisation d&rsquo;outils en temps r\u00e9el : Pour un d\u00e9pannage efficace, l&rsquo;outil de capture de paquets est indispensable, car il fournit des informations d\u00e9taill\u00e9es sur le trafic de paquets en temps r\u00e9el.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"6-weiterfuhrende-dokumentation\">Vid\u00e9o<\/h2>\n\n<p>Pour plus d&rsquo;informations et des instructions d\u00e9taill\u00e9es, regardez cette vid\u00e9o<\/p>\n\n<script type=\"text\/javascript\" async=\"\" src=\"https:\/\/play.vidyard.com\/embed\/v4.js\"><\/script><img decoding=\"async\" style=\"width: 100%; margin: auto; display: block;\" class=\"vidyard-player-embed\" src=\"https:\/\/play.vidyard.com\/YgQhcc2VeGxx6A9uL14LD9.jpg\" data-uuid=\"YgQhcc2VeGxx6A9uL14LD9\" data-v=\"4\" data-type=\"inline\"\/>\n\n<p><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"template":"","format":"standard","kb_kategorie":[407],"class_list":["post-161512","kb","type-kb","status-publish","format-standard","hentry","kb_kategorie-sophos-firewall"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/kb\/161512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/kb"}],"about":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/types\/kb"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/users\/1"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/media?parent=161512"}],"wp:term":[{"taxonomy":"kb_kategorie","embeddable":true,"href":"https:\/\/www.avanet.com\/fr\/wp-json\/wp\/v2\/kb_kategorie?post=161512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}