Comment bloquer le trafic d'un partage de service de Microsoft Forefront threat gestion Gateway professionnel moyen de musique basés sur Internet

Traductions disponibles Traductions disponibles
Numéro d'article: 837447 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Sommaire

INTRODUCTION

Cet article explique comment éviter le trafic à partir d'une ressource de partage de musique sur Internet, comme Napster, qui transite par Microsoft Forefront threat gestion Gateway professionnel moyen.

Plus d'informations

Vous pouvez utiliser plusieurs méthodes pour empêcher les utilisateurs d'accéder à une ressource basés sur Internet via Microsoft Forefront threat gestion Gateway professionnel moyen. Tandis que cet article utilise Napster.com par exemple, vous pouvez utiliser les méthodes qui sont décrites dans cet article pour refuser l'accès à diverses ressources basés sur Internet.

Méthode 1: utiliser un ensemble de nom de domaine

Créer une règle d'accès pour refuser l'accès vers une destination spécifique par le service basées sur Internet pour ses processus d'ouverture de session initiale. Pour créer une règle d'accès, tout d'abord créer un nom de domaine définir l'élément de stratégie pour la destination. Utilisez ce jeu de nom de domaine pour refuser l'accès au domaine particulier ou pour rediriger la demande du client vers une page Web du stratégie de l'accès interne Internet. Pour créer un élément de stratégie de domaine nom ensemble et une règle d'accès, procédez comme suit :
  1. Lancez Microsoft Forefront threat gestion Gateway moyen Business Edition Gestion et connectez à votre passerelle de gestion Microsoft Forefront threat, ordinateur moyen Business Edition Server si vous n'êtes pas déjà connecté.
  2. Développez Servername, où Servername est le nom de votre Microsoft Forefront threat gestion Gateway, ordinateur moyen Business Edition Server et cliquez sur Stratégie de pare-feu .
  3. Cliquez sur l'onglet de la boîte à outils , cliquez sur Objets de réseau , cliquez sur Nouveau et puis cliquez sur domaine nom .
  4. Dans la zone Nom , tapez un nom pour l'élément de stratégie de domaine name ensemble.
  5. Cliquez sur Nouveau , puis tapez le nom de domaine souhaité pour cet élément de stratégie à définir. Par exemple, tapez *. napster.com .
  6. Cliquez sur OK .
  7. Cliquez sur l'onglet tâches , puis cliquez sur Créer une nouvelle règle d'accès .
  8. Tapez un nom pour la règle d'accès, puis cliquez sur suivant .
  9. Laissez l'option Refuser est sélectionnée, puis cliquez sur suivant .
  10. Laissez l'option tout le trafic sortant sélectionnée dans la liste que cette règle s'applique à , puis cliquez sur suivant .
  11. Cliquez sur Ajouter , cliquez sur l'entité réseau que vous souhaitez empêcher d'accéder à du service Internet spécifique, cliquez sur Ajouter et cliquez sur Fermer . Par exemple, si vous souhaitez empêcher les utilisateurs qui sont connectés au réseau interne de Napster.com accès, développez réseaux , cliquez sur interne , cliquez sur Ajouter et puis cliquez sur Fermer .
  12. Cliquez sur suivant , puis cliquez sur Ajouter .
  13. Développer ensembles de nom de domaine , cliquez sur le nouveau domaine nom que vous avez créé, cliquez sur Ajouter et cliquez sur Fermer .
  14. Cliquez sur suivant , laissez l'ensemble d'utilisateurs tous les utilisateurs par défaut qui est répertorié dans la zone Cette règle s'applique aux demandes émanant des ensembles d'utilisateurs suivants , cliquez sur suivant et puis cliquez sur Terminer .
  15. Si vous souhaitez rediriger la demande du client vers une page Web Internet accès stratégie interne, procédez comme suit :
    1. Cliquez avec le bouton droit sur la nouvelle règle d'accès que vous avez créé, puis cliquez sur Propriétés .
    2. Cliquez sur l'onglet Action , activez la case à cocher demandes redirection HTTP vers cette page Web , tapez l'URL de cette page Web, puis cliquez sur OK .
  16. Cliquez sur Appliquer pour enregistrer vos modifications et mettre à jour de la stratégie de pare-feu, puis cliquez sur OK .

    note Si vous avez autres règles d'accès qui sont répertoriés avant cette règle sous l'onglet Stratégie de pare-feu , vous devrez peut-être monter cette règle. Cette action garantit que cette règle est appliquée avant d'autres règles « Autoriser autoriser l'accès au service Internet que vous souhaitez limiter. Pour monter une règle d'accès, cliquez avec le bouton droit sur la règle, puis cliquez sur Monter . Une fois que vous avez modifié la hiérarchie des règles, cliquez sur Appliquer pour enregistrer vos modifications et mettre à jour de la stratégie de pare-feu, puis cliquez sur OK .

Méthode 2: utiliser un type de contenu

Pour créer une règle d'accès qui refuse le type de contenu. mp3, procédez comme suit :
  1. Lancez Microsoft Forefront threat gestion Gateway moyen Business Edition Gestion et connectez à votre passerelle de gestion Microsoft Forefront threat, ordinateur moyen Business Edition Server si vous n'êtes pas déjà connecté.
  2. Développez Servername, puis cliquez sur Stratégie de pare-feu .
  3. Cliquez sur l'onglet de la boîte à outils , cliquez sur types de contenu et puis cliquez sur Nouveau .
  4. Dans la zone Nom , tapez un nom pour le type de contenu. mp3.
  5. Dans la liste types disponibles , cliquez sur . mp3 , puis cliquez sur Ajouter .
  6. Cliquez sur OK .
  7. Cliquez sur l'onglet tâches , puis cliquez sur Créer une nouvelle règle d'accès .
  8. Tapez un nom pour la règle d'accès, puis cliquez sur suivant .
  9. Laissez l'option Refuser est sélectionnée, puis cliquez sur suivant .
  10. Laissez l'option tout le trafic sortant sélectionnée dans la liste que cette règle s'applique à , puis cliquez sur suivant .
  11. Cliquez sur Ajouter , cliquez sur l'entité réseau que vous souhaitez empêcher d'accéder à du service Internet spécifique, cliquez sur Ajouter et cliquez sur Fermer . Par exemple, si vous souhaitez empêcher tous les utilisateurs qui sont connectés au réseau interne de télécharger des fichiers. mp3, développez réseaux , cliquez sur interne , cliquez sur Ajouter et puis cliquez sur Fermer .
  12. Cliquez sur suivant , puis cliquez sur Ajouter .
  13. Développez réseaux , cliquez sur externes , cliquez sur Ajouter et cliquez sur Fermer .
  14. Cliquez sur suivant , laisser l'ensemble d'utilisateurs tous les utilisateurs répertorié dans la zone Cette règle s'applique aux demandes émanant des ensembles d'utilisateurs suivants , cliquez sur suivant et puis cliquez sur Terminer .
  15. Cliquez avec le bouton droit sur la nouvelle règle d'accès que vous avez créé, puis cliquez sur Propriétés .
  16. Cliquez sur l'onglet types de contenu , puis cliquez sur types de contenu sélectionné .
  17. Dans la liste types de contenu , activez la case à cocher qui correspond au nouveau type de contenu créés pour les fichiers. mp3, puis cliquez sur OK .
  18. Cliquez sur Appliquer pour enregistrer vos modifications et à la stratégie de pare-feu mise à jour, puis cliquez sur OK .
note Lorsque vous créez un filtre de contenu, uniquement le trafic HTTP est filtré. Par conséquent, un fichier peer-to-peer partage de programmes ne peut-être pas bloqué.

Méthode 3: utiliser une définition de protocole

Utilisez une définition de protocole pour refuser l'accès à la ressource basés sur Internet. Services de partage de fichiers utiliser un port particulier pour leur connexion initiale. Par exemple, Napster utilise le port TCP 8875 pour la connexion initiale, et ensuite le fichier local partage de port de service est négocié pour chaque connexion. Vous pouvez utiliser Moniteur réseau pour déterminer les ports qui sont utilisés par un programme particulier pour la connexion initiale.

note Déterminer le port correct que le service utilise pour sa connexion initiale lorsque vous configurez la définition de protocole. Ces ports peuvent changer.

Après que vous obtenir les dernières informations sur le port ou les ports qui sont utilisés pour la connexion sortante, créer une règle d'accès pour refuser l'accès à la définition de protocole particulier. La définition de protocole présentent les paramètres qui sont semblables aux suivantes :
Numéro de port : 8875 (ou un autre)
Type de protocole : TCP
Direction : sortant
Pour créer une règle d'accès qui est basée sur une définition de protocole, procédez comme suit :
  1. Lancez Microsoft Forefront threat gestion Gateway gestion professionnel moyen et connectez à votre passerelle de gestion Microsoft Forefront threat, ordinateur moyen Business Edition Server si vous n'êtes pas déjà connecté.
  2. Développez Servername, puis cliquez sur Stratégie de pare-feu .
  3. Cliquez sur l'onglet de la boîte à outils , cliquez sur protocoles , cliquez sur Nouveau et puis cliquez sur protocole .
  4. Dans la zone Nom , tapez un nom pour la définition de protocole, puis cliquez sur suivant .
  5. Cliquez sur Nouveau , laissez l'option TCP sélectionnée dans la liste type de protocole , laissez l'option désenlogement sélectionnée dans la liste Orientation , tapez le numéro de port vous souhaitez définir dans la zone d'et dans la zone À et puis cliquez sur OK .
  6. Cliquez sur suivant à deux reprises, puis cliquez sur Terminer .
  7. Cliquez sur l'onglet tâches , puis cliquez sur Créer une nouvelle règle d'accès .
  8. Tapez un nom pour la règle d'accès, puis cliquez sur suivant .
  9. Laissez l'option Refuser est sélectionnée, puis cliquez sur suivant .
  10. Dans la liste Cette règle s'applique à , cliquez sur Protocoles sélectionnés , puis cliquez sur Ajouter .
  11. Développez défini par l'utilisateur , cliquez sur la nouvelle définition de protocole que vous avez créé, cliquez sur Ajouter et cliquez sur Fermer .
  12. Cliquez sur suivant , cliquez sur Ajouter , cliquez sur l'entité réseau que vous souhaitez empêcher d'accéder à du service Internet spécifique, cliquez sur Ajouter et cliquez sur Fermer . Par exemple, si vous souhaitez empêcher les utilisateurs qui sont connectés au réseau interne de se connecter à un port de service particulier, développez réseaux , cliquez sur interne , cliquez sur Ajouter et puis cliquez sur Fermer .
  13. Cliquez sur suivant , puis cliquez sur Ajouter .
  14. Développez réseaux , cliquez sur externes , cliquez sur Ajouter et cliquez sur Fermer .
  15. Cliquez sur suivant , laisser l'ensemble d'utilisateurs tous les utilisateurs répertorié dans la zone Cette règle s'applique aux demandes émanant des ensembles d'utilisateurs suivants , cliquez sur suivant et puis cliquez sur Terminer .
  16. Cliquez sur Appliquer pour enregistrer vos modifications et mettre à jour de la stratégie de pare-feu, puis cliquez sur OK .
Les produits tiers Cet article décrit sont mentionnés par des sociétés indépendantes de Microsoft. Microsoft garantit pas, ou implicite, concernant les performances ou la fiabilité de ces produits.

Propriétés

Numéro d'article: 837447 - Dernière mise à jour: lundi 17 novembre 2008 - Version: 3.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Forefront Threat Management Gateway, Medium Business Edition
  • Windows Essential Business Server 2008 Standard
Mots-clés : 
kbmt kbinfo KB837447 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu du système de traduction automatique mis au point par Microsoft (http://support.microsoft.com/gp/mtdetails). Un certain nombre d?articles obtenus par traduction automatique sont en effet mis à votre disposition en complément des articles traduits en langue française par des traducteurs professionnels. Cela vous permet d?avoir accès, dans votre propre langue, à l?ensemble des articles de la base de connaissances rédigés originellement en langue anglaise. Les articles traduits automatiquement ne sont pas toujours parfaits et peuvent comporter des erreurs de vocabulaire, de syntaxe ou de grammaire (probablement semblables aux erreurs que ferait une personne étrangère s?exprimant dans votre langue !). Néanmoins, mis à part ces imperfections, ces articles devraient suffire à vous orienter et à vous aider à résoudre votre problème. Microsoft s?efforce aussi continuellement de faire évoluer son système de traduction automatique.
La version anglaise de cet article est la suivante: 837447
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com