IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Configuration Tdi Firewall


Sujet :

Sécurité

  1. #1
    Invité
    Invité(e)
    Par défaut Configuration Tdi Firewall
    Bonjour à tous,

    J'aimerai savoir qu'elles sont les règles à adoptées pour bloquer les intrusions mais permettre l'accès à internet à firefox, thunderbird et filezilla.

    Faut-il garder le fichier de configuration créé lors de l'installation et y rajouter les lignes authorisant à ces trois programmes l'ouverture d'un port?

    Par exemple: C:\Program Files\Firefox\firefox.exe=allow_all
    ou [allow_all] est la règler authorisant tout comme il y est indiqué sur cette page http://www.coagul.org/article.php3?id_article=186

    Ou en créer un autre en y mettant les règles pour ces applications et éventuellement le blocage des ports qui pourraient se réveller sensibles pour windows?

    Merci de vos réponses.

  2. #2
    Invité
    Invité(e)
    Par défaut exemple de fichier de configuration
    Bonjour à tous,

    J'ai fait quelques recherches sur internet et j'ai pu trouver d'autres exemple de fichier de configuration. Je me suis fabriqué le mien (voir les détail en dessous) en inspirant de ceux-là. Par contre, je tiens à avertir toutes les personnes qui seraient intéresser par ce pare-feu libre que sur mon ordinateur, après quelques minutes passées sur internet (5 dans la majorité des cas), un écran bleu apparaît et je me retrouve en phase de démarrage. C'est un pas contraignant, non. Sur un conseil d'un ami, j'ai reduit les règles à deux seulement: une pour autoriser tout en sortie et une autre pour bloquer tout le traffic entrant, mais le problème a persisté. Donc désintallation.

    Voici mon fichier de configuration:

    [_signature_]
    _signature_=$tdi_fw$ ;à ne pas toucher

    [_config_] ;contenu du fichier de log
    eventlog_allow=0 ;les autorisations ne seront pas écrite, 1 pour le contraire
    eventlog_deny=0 ; " refus " " " " " "
    eventlog_error=0 ; " erreurs " " " " " "
    ;on peut aussi faire jouer un son pour ces deux événement: refus en entrée et refus en sortie
    wave_deny_in=<chemin du son>
    wave_deny_out=<chemin du son>

    [_main_]
    _default_=custom winsecure ;spécifie les sections à utiliser (regroupement de plusieurs règle, voir plus bas)
    ;ou pour les programmes:
    ;<chemin du programme>=<nom de la section>

    [_users_]
    _default_=* ;section commune à tous les utilisateurs
    ;on peut aussi spécifier des autorisations différentes pour chaque utilisateur: <nom d'utilisateur>=<nom de la règle>
    NT AUTHORITY\SYSTEM=* ;pas compris ce passage

    [_hosts_]
    ;vous pouvez donnez des noms aux adresses qui reviennent souvent dans les règles
    ;forme des adresses: <host>[/<mask>][:<port>[-<port2>] (les éléments entre crocher sont facultatifs)
    ;[:<port>[-<port2>] défini une plage de port. (il y avait marquer "range" sur la doc officielle
    ANY=0.0.0.0/0
    SELF=0.0.0.0/0
    LOCALNET= YOUR IP
    LOCALHOST=127.0.0.1

    ;maintenant les règles sous la forme suivante:
    ;[<nom de la section>]
    ;<nom de la règle>: <ALLOW|DENY> <TCP|UDP|RawIP|*(all)> <IN|OUT|*> FROM <host>[/<mask>][:<port>[-<port2>] TO <host>[/<mask>][:<port>[-<port2>] [NOLOG|COUNT]
    ;ATTENTION: <name_rule> ne peut avoir que 32 caractères max
    ;NOLOG n'écrira pas dans le fichier de log à chaque application de la règle
    ;COUNT contera la quantité du traffic

    [custom]
    ;permet de faire marcher tout les programmes présent sur la plupart des pc
    ;on peut aussi faire des section par rapport à un programme sur le même principe
    localhost: ALLOW * * FROM SELF TO LOCALHOST NOLOG
    dns: ALLOW UDP * FROM SELF TO ANY:53 NOLOG
    http: ALLOW TCP OUT FROM SELF TO ANY:80 NOLOG
    http_proxy: ALLOW TCP OUT FROM SELF TO ANY:8080 NOLOG
    https: ALLOW TCP OUT FROM SELF TO ANY:443 NOLOG
    ftp: ALLOW TCP OUT FROM SELF TO ANY:21 NOLOG
    yahoo: ALLOW TCP OUT FROM SELF TO ANY:5050 NOLOG
    msn: ALLOW TCP OUT FROM SELF TO ANY:1863 NOLOG
    smtp: ALLOW TCP OUT FROM SELF TO ANY:25 NOLOG
    pop3: ALLOW TCP OUT FROM SELF TO ANY:110 NOLOG
    nntp: ALLOW TCP OUT FROM SELF TO ANY:119 NOLOG
    spop3: ALLOW TCP OUT FROM SELF TO ANY:995 NOLOG
    block_rest: DENY * * FROM SELF TO ANY

    [winsecure]
    ;filtre le trafic sur les ports pouvant être sensible
    out_135: ALLOW TCP OUT FROM SELF TO ANY:130-445
    in_135: DENY TCP IN FROM SELF TO ANY:130-140
    in_445: DENY TCP IN FROM SELF TO ANY:445
    in_1024: DENY TCP IN FROM SELF TO ANY:1020-1030

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Configurer le firewall de Mandriva
    Par iDaaX dans le forum Mandriva / Mageia
    Réponses: 15
    Dernier message: 12/02/2008, 18h47
  2. configuration routeur, firewall et VPN
    Par grinder59 dans le forum Hardware
    Réponses: 3
    Dernier message: 14/03/2007, 15h37
  3. [McAfee] configuration du firewall
    Par mymyma dans le forum Sécurité
    Réponses: 7
    Dernier message: 18/09/2006, 11h36
  4. Problème de configuration du firewall Zone Alarm
    Par kikou81 dans le forum Sécurité
    Réponses: 2
    Dernier message: 10/05/2006, 16h50

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo