Stratégies de zone de sécurité

Lorsque vous créez et mettez à jour des ressources dans une zone de sécurité, Oracle Cloud Infrastructure valide ces opérations par rapport aux stratégies de la zone de sécurité. Si une stratégie est enfreinte, l'opération est refusée.

Lorsque vous créez une zone de sécurité, vous lui affectez une recette, qui est un ensemble de stratégies de zone de sécurité.

Votre location dispose d'une recette prédéfinie nommée Recette de sécurité maximale, qui inclut un certain nombre de stratégies de zone de sécurité organisées. Oracle gère cette recette. Vous ne pouvez pas la modifier. Vous pouvez toutefois créer vos propres recettes qui répondent à vos exigences de sécurité spécifiques.

Security Zones classe les stratégies par principe de sécurité, par exemple Limiter le déplacement de ressource. Chaque stratégie a une incidence sur des ressources cloud, telles que Compute, Networking, Object Storage et Database.

Remarque

Les stratégies de base de données ne s'appliquent pas à Oracle Exadata Cloud@Customer.
Remarque

Les stratégies Compute Management s'appliquent aux configurations d'instance et à des pools d'instances. Reportez-vous à Utilisation de configurations d'instance et de pools d'instances.

Restrictions relatives aux mouvements de ressource

Pour garantir l'intégrité des données, certaines ressources d'une zone d'une sécurité ne peuvent pas être déplacées vers un compartiment qui se trouve en dehors de la zone d'une sécurité car il peut être moins sécurisé. Vous n'êtes pas non plus autorisé à déplacer une ressource existante vers un compartiment d'une zone d'une sécurité, sauf si toutes les stratégies de la zone sont satisfaites.

Le tableau suivant décrit les stratégies de zone de sécurité  qui limitent le déplacement des ressources.

Stratégie Types de ressource Description
deny attached_boot_volume_​not_in_security_zone_move_to_​compartment_in_security_zone Stockage de blocs Vous n'êtes pas autorisé à déplacer le volume d'initialisation attaché qui ne se trouve pas dans une zone d'initialisation vers un compartiment qui se trouve dans une zone d'initialisation.
deny block_volume_in_security_zone_​move_to_compartment_​not_in_security_zone Stockage de blocs Vous n'êtes pas en mesure de déplacer un volume de blocs qui se trouve dans la zone d'accès vers un compartiment qui ne se situe pas dans la même zone.
deny boot_volume_in_security_zone_​move_to_compartment_​not_in_security_zone Stockage de blocs Vous n'êtes pas en mesure de déplacer un volume d'initialisation qui est dans la zone d'initialisation vers un compartiment qui ne se situe pas dans la même zone.
deny instance_in_security_zone_​move_to_compartment_​not_in_security_zone Compute Vous n'êtes pas autorisé à déplacer l'instance de la zone d'accès vers un compartiment ne se trouvant pas dans la même zone d'accès.
deny instance_not_in_security_​zone_move_to_compartment_​in_security_zone Compute Vous n'êtes pas autorisé à déplacer l'instance vers la zone d'accès à partir d'un compartiment qui ne figure pas dans la même zone.
deny db_instance_move_to_​compartment_not_in_​security_zone Database (tous types) Vous n'êtes pas autorisé à déplacer une base de données se trouvant dans la zone de sécurité vers un compartiment qui ne se situe pas dans la même zone.
deny database_with_dataguard_​association_move_to_​compartment_in_security_zone Database (systèmes de base de données Bare Metal, de machine virtuelle et Exadata) Vous ne pouvez pas déplacer une base de données vers la zone de sécurité si son association Data Guard ne se trouve pas dans la même zone.
deny file_system_in_security_​zone_move_to_compartment_​not_in_security_zone Stockage de fichiers Vous n'êtes pas autorisé à déplacer un Système de fichiers qui se situe dans la zone de sécurité vers un compartiment qui ne se situe pas dans la même zone.
deny mount_target_in_security_​zone_move_to_compartment_​not_in_security_zone Stockage de fichiers Vous n'êtes pas en mesure de déplacer une cible de montage (stockage des fichiers) dans la zone de sécurité vers un compartiment qui ne se situe pas dans la même zone.
deny bucket_in_security_zone_​move_to_compartment_​not_in_security_zone Object Storage Vous n'êtes pas en mesure de déplacer un bucket dans la zone de sécurité vers un compartiment qui ne se situe pas dans la même zone.
deny LPG_gateway VCN Vous ne pouvez pas ajouter de passerelle d'appairage local à un VCN dans la zone de sécurité et vous ne pouvez pas déplacer une passerelle d'appairage local vers la zone de sécurité.
deny subnet_in_security_zone_​move_to_compartment_​not_in_security_zone VCN Vous n'êtes pas en mesure de déplacer un sous-réseau dans la zone de sécurité vers un compartiment qui ne se situe pas dans la même zone.

Restrictions relatives aux associations de ressource

Tous les composants requis pour une ressource qui se trouve dans une zone de sécurité doivent également se trouver dans la même zone. Les ressources ne se trouvant pas dans une zone d'une sécurité peuvent être vulnérables et les ressources se trouvant dans une autre zone d'une sécurité peuvent avoir un état d'une sécurité inférieure.

Le tableau suivant décrit les stratégies de zone de sécurité qui limitent l'association des ressources.

Stratégie Types de ressource Description
deny attached_block_volume_not_​in_security_zone_move_to_​compartment_in_security_zone Stockage de blocs Vous n'êtes pas autorisé à déplacer un volume de blocs vers la zone de sécurité s'il est attaché à une instance Compute qui n'est pas dans la même zone.
deny block_volume_in_security_​zone_attach_to_instance_​not_in_security_zone Compute Vous n'êtes pas autorisé à associer un volume de stockage de blocs dans la zone de sécurité à une instance de calcul qui ne se situe pas dans la même zone.
deny block_volume_not_in_security_​zone_attach_to_instance_​in_security_zone Compute Vous n'êtes pas autorisé à associer un volume de stockage de blocs à une instance Compute qui se situe dans la zone d'accès sécurisé si le volume ne se situe pas dans la même zone.
deny boot_volume_not_in_security_​zone_attach_to_instance_​in_security_zone Compute Vous n'êtes pas autorisé à associer un volume d'initialisation à une instance Compute qui se trouve dans la zone d'accès sécurisé si le volume ne se situe pas dans la même zone.
deny boot_volume_in_security_​zone_attach_to_instance_​not_in_security_zone Compute Vous n'êtes pas autorisé à associer un volume d'initialisation se trouvant dans la zone d'initialisation à une instance Compute qui ne se situe pas dans la même zone.
deny instance_in_security_zone_​launch_from_boot_volume_​not_in_security_zone Calcul, gestion de calcul Vous n'êtes pas autorisé à lancer une instance Compute dans la zone de sécurité si son volume d'initialisation n'est pas dans la même zone.
deny instance_not_in_security_​zone_launch_from_boot_​volume_in_security_zone Calcul, gestion de calcul Vous n'êtes pas autorisé à lancer une instance Compute à l'aide d'un volume d'initialisation qui se situe dans la zone d'initialisation si l'instance ne se situe pas dans la même zone.
deny instance_in_security_zone_​in_subnet_not_in_security_​zone Calcul, gestion de calcul Une instance de calcul qui se trouve dans la région de sécurité ne peut pas utiliser un sous-réseau s'il ne se situe pas dans la même zone.
deny dataguard_association_​with_db_instances_not_in_​security_zones Database (systèmes de base de données Bare Metal, de machine virtuelle et Exadata) Une base de données qui se trouve dans la zone de sécurité ne peut pas avoir d'association Data Guard avec une autre base de données (principale/de secours) si elle ne se trouve pas dans la même zone de sécurité.
deny db_instance_subnet_not_​in_security_zone Database (tous types) Une base de données qui se trouve dans la zone de sécurité ne peut pas utiliser un sous-réseau s'il ne se trouve pas dans la même zone.
deny db_resource_association_​not_in_security_zone Database (systèmes de base de données Exadata)

Les ressources d'infrastructure Exadata qui se trouvent dans la zone de sécurité ne peuvent pas être associées à des bases de données Conteneur ou à des clusters de machines virtuelles qui ne se trouvent pas dans la même zone.

deny mount_target_in_security_zone_​created_with_subnet_​not_in_security_zone Stockage de fichiers Une cible de montage (stockage de fichier) qui se trouve dans la zone de sécurité ne peut pas utiliser un sous-réseau s'il ne se trouve pas dans la même zone.
deny mount_target_not_in_security_zone_​create_with_subnet_​in_security_zone Stockage de fichiers Vous ne pouvez pas créer une cible de montage (stockage de fichier) qui utilise un sous-réseau se trouvant dans une zone de sécurité si la cible de montage ne se trouve pas dans la même zone.
deny file_system_in_security_zone_​export_via_mount_target_​not_in_security_zone Stockage de fichiers Vous ne pouvez pas exporter un système de fichiers d'une zone de sécurité via une cible de montage (stockage de fichier) qui ne se trouve pas dans la même zone.
deny file_system_not_in_security_zone_​export_via_mount_target_​in_security_zone Stockage de fichiers Vous ne pouvez pas exporter un système de fichiers via une cible de montage (stockage de fichier) si le système de fichiers ne se trouve pas dans la même zone de sécurité.

Restrictions relatives à l'accès public

Les ressources qui se trouvent dans une zone de sécurité ne doivent pas être accessibles à partir du réseau Internet public.

Lorsque vous créez un sous-réseau privé , les instances de calcul lancées dans ce sous-réseau Ne peuvent pas disposer d'adresses IP publiques. Cette restriction garantit que les instances Compute du sous-réseau n'ont pas d'accès à Internet. Pour les instances Compute d'un sous-réseau privé, une passerelle d'un service permet l'accès privé aux services publics tels qu'Object Storage. Reportez-vous à Présentation de Networking.

Le tableau suivant décrit les stratégies de zone de sécurité  qui limitent l'accès au réseau.

Stratégie Types de ressource Description
deny cloud_shell_public_network Cloud Shell Les hôtes Cloud Shell d'une zone de sécurité ne peuvent pas disposer d'un accès au réseau public.
deny db_instance_public_​access Database (tous types) Les bases de données dans la zone de sécurité ne peuvent pas être affectées à des sous-réseaux publics. Elles doivent utiliser des sous-réseaux privés.
deny public_load_balancer Equilibreur de charges Les équilibreurs de charge d'une zone d'une sécurité ne peuvent pas être publics. Tous les équilibreurs de charge doivent être privés.
deny public_buckets Object Storage Les buckets de stockage d'objet dans la zone de sécurité ne peuvent pas être publics.
deny DRG_gateway VCN Vous ne pouvez pas ajouter de passerelle de routage dynamique (DRG) à un VCN dans la zone de sécurité.
deny internet_gateway VCN Vous ne pouvez pas ajouter une passerelle Internet à un réseau cloud virtuel de la zone de sécurité.
deny LPG_gateway VCN Vous ne pouvez pas ajouter de passerelle d'appairage local à un VCN dans la zone de sécurité et vous ne pouvez pas déplacer une passerelle d'appairage local vers la zone de sécurité.
deny NAT_gateway VCN Vous ne pouvez pas ajouter une passerelle NAT (relation d'adresse réseau) à un VCN dans la zone de sécurité.
deny SGW_gateway VCN Vous ne pouvez pas ajouter de passerelle SGW (passerelle sécurisée) à un VCN dans la zone de sécurité.
deny public_subnets VCN Les sous-réseaux dans la zone de sécurité ne peuvent pas être publics. Ils doivent être privés.

Exigences relatives au cryptage

Les ressources d'une zone de sécurité doivent être cryptées à l'aide de clés gérées par le client. Les données doivent être cryptées pendant leur transit et au repos.

Oracle Cloud Infrastructure Vault vous permet de gérer de manière centralisée la clé de cryptage maître qui protègent les données et les informations d'identité secrètes utilisées pour accéder de manière sécurisée aux ressources. Vous pouvez également effectuer régulièrement une rotation des clés de cryptage.

De nombreux services s'intègrent au service Vault pour le cryptage, y compris Object Storage et Block Volume.

Le tableau suivant décrit les stratégies de zone de sécurité  qui appliquent un cryptage.

Stratégie Types de ressource Description
deny block_volume_without_​vault_key Stockage de blocs Les volumes de blocs d'une zone de sécurité doivent utiliser une clé de cryptage maître gérée par un client dans le service Vault. Ils ne peuvent pas utiliser la clé de cryptage par défaut gérée par Oracle.
deny boot_volume_without_​vault_key Stockage de blocs Les volumes d'initialisation de la zone d'initialisation doivent utiliser une clé de cryptage maître gérée par l'utilisateur dans le service Vault. Ils ne peuvent pas utiliser la clé de cryptage par défaut gérée par Oracle.
deny file_system_without_vault_​key Stockage de fichiers Les systèmes de fichiers de la zone de sécurité doivent utiliser une clé de cryptage maître gérée par l'utilisateur dans le service Vault. Ils ne peuvent pas utiliser la clé de cryptage par défaut gérée par Oracle.
deny buckets_without_vault_key Object Storage Les buckets Object Storage d'une zone de sécurité doivent utiliser une clé de cryptage maître gérée par l'utilisateur dans le service Vault. Ils ne peuvent pas utiliser la clé de cryptage par défaut gérée par Oracle.

Durabilité des données

Des sauvegardes automatiques doivent être régulièrement effectuées pour les ressources d'une zone de sécurité.

Le tableau suivant décrit la stratégie de zone de sécurité  qui applique la durabilité des données.

Stratégie Types de ressource Description
deny database_without_backup Database (systèmes de base de données Bare Metal, de machine virtuelle et Exadata)

Les bases de données qui se trouvent dans la zone de sécurité doivent être configurées pour effectuer des sauvegardes automatiques.

Reportez-vous à Sauvegarde et récupération de base de données.

Sécurité des données

Les données d'une zone de sécurité disposent de privilèges et ne peuvent pas être copiées en dehors de la zone de sécurité.

Le tableau suivant décrit les stratégies de zone de sécurité qui appliquent la sécurité des données.

Stratégie Types de ressource Description
deny database_not_in_security_​zone_create_from_backup_​in_security_zone Database (systèmes de base de données Bare Metal, de machine virtuelle et Exadata) Vous ne pouvez pas utiliser une sauvegarde de base de données qui se trouve dans la zone de sécurité pour créer une base de données qui ne se trouve pas dans la même zone.
deny database_in_security_​zone_create_clone_not_​in_security_zone Database (systèmes de base de données de machine virtuelle, Autonomous Database) Vous ne pouvez pas cloner une base de données qui se trouve dans la zone de sécurité pour créer une base de données qui ne se trouve pas dans la même zone.
deny file_system_in_security_zone_​clone_to_compartment_​not_in_security_zone Stockage de fichiers Vous ne pouvez pas cloner un système de fichiers qui se trouve dans une zone de sécurité pour créer un système de fichiers qui ne se trouve pas dans la même zone.

Utilisation exclusive de configurations approuvées par Oracle

Oracle exige que certaines fonctionnalités de sécurité soient activées et configurées pour les ressources au sein d'une zone de sécurité. Par exemple, la configuration du système d'exploitation pour une instance Compute ( Compute.

Le tableau suivant décrit les stratégies de zone de sécurité qui nécessitent des configurations approuvées par Oracle.

Stratégie Types de ressource Description de la stratégie
deny manage_bastion_resource Bastion Vous ne pouvez pas créer ou modifier un bastion dans la zone de sécurité.
deny detach_volume Stockage de blocs Vous ne pouvez pas détacher un volume dans la zone de sécurité.
deny manage_compute_and_block_storage_resource Block Storage, Compute,

Vous ne pouvez effectuer aucune des actions suivantes pour calculer les ressources dans la zone de sécurité :

  • Créer une session
  • Attachement d'un volume à une instance
  • Association d'un volume d'initialisation à une instance
  • Déplacer une instance vers un autre compartiment
  • Mettre à jour un instant
  • Exécution de certaines actions d'alimentation sur une instance
  • Association d'une carte d'interface réseau virtuelle à une instance
  • Créer un hôte de machine virtuelle dédié
  • Modification du compartiment d'une machine virtuelle dédiée
  • Mettre à jour un hôte d'une machine virtuelle dédié
  • Suppression d'unhôte de machine virtuelle dédié
  • Création d'une connexion à une instance à la console
  • Mise à jour d'une connexion à la console vers une instance
  • Suppression d'une connexion à une instance de console
  • Créer une réservation de capacité Compute
  • Mettre à jour une réservation de capacité Compute
  • Supprimer une réservation de capacité Compute
  • Déplacer une réservation de capacité Compute vers un autre compartiment
  • Créer une configuration d'instance
  • créer une instance à partir d'une configuration d'instance,
  • Créer un pool d'instances
  • Démarrer un pool d'instances
  • Créer un réseau de cluster

Vous ne pouvez effectuer aucune des actions suivantes sur les ressources de stockage de blocs dans la zone de sécurité :

  • Créer un volume
  • Supprimer un volume
  • Déplacer un volume vers un autre compartiment
  • Supprimer une clé KMS de volume
  • Créer une sauvegarde de volume
  • Supprimer une sauvegarde de volume
  • Déplacer une sauvegarde de volume vers un autre compartiment
  • Créer une stratégie de sauvegarde de volume
  • Suppression d'une stratégie de sauvegarde de volume
  • Créer une sauvegarde d'un groupe de volumes
  • Suppression d'une sauvegarde de groupe de volumes
  • Déplacer une sauvegarde de groupe de volumes vers un autre compartiment
  • créer un volume d'initialisation,
  • Supprimer un volume d'initialisation
  • Déplacer un volume d'initialisation vers un autre compartiment
  • Suppression d'une clé KMS de volume d'initialisation
  • Créer une sauvegarde de volume d'initialisation
  • Suppression d'une sauvegarde de volume d'initialisation
  • Copier une sauvegarde de volume d'initialisation
  • Déplacer une sauvegarde de volume d'initialisation vers un autre compartiment
  • Création d'un groupe des volumes
  • suppression d'un groupe de volumes
  • Déplacer un groupe de volumes vers un autre compartiment
deny manage_image_resource Compute Vous ne pouvez pas effectuer l'une des actions suivantes sur une image dans la zone de sécurité :
  • Créer une image
  • Mettre à jour une image
  • Supprimer une image
  • Déplacer une image vers un autre compartiment
deny terminate_instance Compute Vous ne pouvez pas supprimer une instance dans la zone de sécurité.
deny instance_without_​sanctioned_image Calcul, gestion de calcul

Dans la zone de sécurité, vous devez créer une instance à l'aide d'une image de plateforme.

Vous ne pouvez pas créer d'instance de calcul dans la zone de sécurité à partir d'une image personnalisée.

deny delete_certificate_authority Gestion des certificats Vous ne pouvez pas supprimer une autorité de certification dans la zone de sécurité.
deny revoke_certificate_authority_version Gestion des certificats Vous ne pouvez pas révoquer un certificat intermédiaire dans un groupe d'autorité de certification dans la zone de sécurité.
deny free_database_creation Database (tous types) Vous ne pouvez pas créer d'instance de base de données Toujours gratuit dans la zone de sécurité.
deny manage_file_storage_resource Stockage de fichiers Vous ne pouvez pas créer ou modifier une ressource de stockage de fichiers dans la zone de sécurité.
deny manage_oke_service Kubernetes Engine Vous ne pouvez effectuer aucune des actions suivantes sur les ressources OKE dans la zone de sécurité :
  • Créer un cluster
  • Mettre à jour un cluster
  • Suppression d'un cluster
  • Créer une configuration kubernetes
  • Mettre à jour une configuration d'adresse de cluster
  • Créer un pool de nœuds
  • Mettre à jour un pool de noeuds
  • Suppression d'un pool de noeuds
refuser delete_all_load_balancer_back_end_sets Equilibreur de charges Vous ne pouvez pas supprimer des ensembles de back-ends d'équilibreur de charge dans la zone de sécurité.
deny load_balancer_with_weak_SSL_communication Equilibreur de charges La stratégie SSL d'un processus d'écoute d'équilibreur de charge dans la zone de sécurité doit utiliser TLS 1.2 ou une version ultérieure.
deny security_list_to_allow_traffic_to_restricted_port VCN Vous ne pouvez pas créer ou modifier une liste de sécurité pour autoriser le trafic vers des ports non sécurisés dans la zone de sécurité.
deny delete_network_security_group VCN Vous ne pouvez pas supprimer un groupe de sécurité réseau VCN dans la zone de sécurité.
deny network_security_group_with_unsecure_ingress_rule VCN Vous ne pouvez pas ajouter de groupe de sécurité réseau avec une règle qui autorise l'entrée vers des ports non sécurisés ou des adresses IP dans la zone de sécurité.
deny delete_vcn VCN Vous ne pouvez pas supprimer un VCN dans la zone de sécurité.
deny update_route_table VCN Vous ne pouvez pas mettre à jour une table de routage VCN dans la zone de sécurité.
deny update_network_security_group_ingress_rule VCN Vous ne pouvez pas modifier les règles entrantes d'un groupe de sécurité réseau dans la zone de sécurité.
deny update_network_security_group_egress_rule VCN Vous ne pouvez pas modifier les règles sortantes d'un groupe de sécurité réseau dans la zone de sécurité.
deny delete_vcn_security_list VCN Vous ne pouvez pas supprimer une liste de sécurité VCN dans la zone de sécurité.
deny update_vcn_security_list_ingress_rules VCN Vous ne pouvez pas modifier les règles de sécurité entrantes de la liste de sécurité VCN dans la zone de sécurité.
deny update_vcn_security_list_egress_rules VCN Vous ne pouvez pas modifier les règles de sécurité entrantes de la liste de sécurité VCN dans la zone de sécurité.
deny update_DHCP_options VCN Vous ne pouvez pas mettre à jour les options DHCP dans la zone de sécurité.
deny update_local_peering_gateway VCN Vous ne pouvez pas mettre à jour une passerelle d'appairage local dans la zone de sécurité.
deny create_or_modify_vcn_security_list VCN Vous ne pouvez pas créer ou modifier une liste de sécurité VCN dans la zone de sécurité.
deny manage_DNS_resource VCN Vous ne pouvez effectuer aucune des actions suivantes sur une ressource DNS dans la zone de sécurité :
  • Mettre à jour un résolveur
  • Mettre à jour une adresse de résolveur
  • Créer une clé TSIG
deny manage_virtual_network_resource VCN Vous ne pouvez effectuer aucune des actions suivantes sur les ressources de réseau virtuel dans la zone de sécurité :
  • VPN
    • Créer une connexion croisée
    • Mettre à jour une connexion croisée
    • Supprimer une connexion croisée
    • Déplacer une connexion croisée vers un autre compartiment
    • Créer un groupe de connexions croisée
    • Mise à jour d'un groupe de connexions croisée
    • Supprimer un groupe de connexions croisée
    • Déplacer un groupe de connexions croisées vers un autre compartiment
  • Passerelle NAT
    • Suppression d'un DRG
    • Suppression d'une passerelle NAT
  • Réseau virtuel (VCN)
    • Création d'un réseau cloud virtuel
    • Mettre à jour un VCN
    • Déplacement d'un VCN vers un autre compartiment
    • Créer un sous-réseau
    • Mise à jour d'un sous-réseau
    • Suppression d'un sous-réseau
    • Déplacement d'un sous-réseau vers un autre compartiment
    • Suppression d'une passerelle Internet
    • Créer une adresse IP publique
    • Suppression de l'adresse IP publique
    • Déplacer une adresse IP publique vers un autre compartiment
    • Suppression d'une passerelle d'appairage local
  • Visualiseur de réseau
    • Obtenir la topologie de sous-réseau
    • Obtenir la topologie VCN
deny manage_vcn_route_tables VCN Vous ne pouvez effectuer aucune des actions suivantes sur une ressource de table de routage VCN dans la zone de sécurité :
  • Créer une table de routage
  • Mettre à jour une table de routage
  • Suppression d'une table de routage
  • déplacement d'une table de routage vers un autre compartiment
deny create_vcn_security_list VCN Vous ne pouvez pas créer de liste de sécurité VCN dans la zone de sécurité.
deny manage_DHCP_options_resource VCN Vous ne pouvez effectuer aucune des actions suivantes sur une ressource DHCP dans la zone de sécurité :
  • Création d'options DHCP
  • Mettre à jour les options DHCP
  • Supprimer les options DHCP
deny create_drg VCN Vous ne pouvez pas créer de passerelle de routage dynamique (DRG) dans la zone de sécurité.

Restrictions de stratégie Security Zones sur les ports UDP et TCP non sécurisés

La stratégie Security Zones vous empêche de créer des règles de liste de sécurité ou de groupe de sécurité réseau avec des ports UDP ou TCT non sécurisés.

Si la règle est basée sur le protocole UDP, la stratégie Security Zones interdit les ports suivants :

  • 11
  • 17 à 19
  • 49
  • 69
  • 80
  • 82
  • 83 à 85
  • 389
  • 443
  • 656
  • 8 080

Si la règle est basée sur le protocole TCP, la stratégie Security Zones interdit les ports suivants :

  • 11
  • 17 à 19
  • 21
  • 23 à 25
  • 43
  • 49
  • 53
  • 70 à 74
  • 79 à 81
  • 88
  • 111
  • 123
  • 389
  • 636
  • 445
  • 500
  • 3 306
  • 3 389
  • 5 901
  • 5 985
  • 5 986
  • 7 001
  • 8 000
  • 8 080
  • 8 443
  • 8 888