Définition des cibles contrôlées et non contrôlées Sujet parent

Suivez ces directives lorsque vous définissez des cibles contrôlées et non contrôlées :
  1. Définissez chaque cible selon :
    • Une adresse IP ou une plage d'adresses
    • Nom de l'hôte
    • Nom de domaine complet (FQDN ou Fully Qualified Domain Name)
    • Adresse réseau et masque de sous-réseau, tel que 10.1.1.1/32
    Remarque
    Remarque
    Pour le masque de sous-réseau, OfficeScan ne prend en charge que le port de type CIDR (Classless Inter-Domain Routing). Cela signifie que vous ne pouvez entrer qu'un nombre comme 32 au lieu de 255.255.255.0.
  2. Pour des canaux cibles spécifiques, incluez les numéros de port par défaut de ces canaux ou les numéros de port définis par l'entreprise. Par exemple, port 21 est typiquement relié au trafic FTP, port 80 à HTTP et port 443 à HTTPS. Utilisez deux points (:) pour séparer la cible des numéros de ports.
  3. Vous pouvez également inclure les plages de ports. Pour inclure tous les ports, ignorez la plage de ports.
    Ci-dessous vous trouverez quelques exemples de cibles avec des numéros de port et des plages de ports :
    • 10.1.1.1:80
    • host :5-20
    • host.domain.com:20
    • 10.1.1.1/32:20
  4. Séparez les cibles par des virgules.