Configurer un pare-feu
Vous trouverez ci-dessous un jeu de règles de filtrage pour configurer un pare-feu.
Ecrites initialement pour le pare-feu Sunbelt, elles sont
facilement adaptables à tout pare-feu permettant de personnaliser les règles de filtrage.
Les règles 1 et 2 permettent de bloquer le service Netbios.
- Description : 1 Netbios
- Application : any
- Action : refuser (et afficher une alerte)
- Direction : entrant
- Protocole : TCP et UDP
- Ports locaux : 137 à 139
- Description : 2 Netbios
- Application : any
- Action : refuser (et afficher une alerte)
- Direction : sortant
- Protocole : TCP et UDP
- Ports distants : 137 à 139
La règle 3 permet à vos applications de se connecter à vos serveurs DNS, et la règle 4 de bloquer l'accès aux autres serveurs DNS.
Pour la règle 3, vous devez mettre les adresses de vos serveurs DNS (sinon, vous ne pourrez accéder à aucun site).
Pour connaître ces adresses, connectez-vous, ouvrez une invite de commandes (Démarrer / Tous les programmes / Accessoires) et tapez ipconfig /all. Chaque fournisseur d'accès a plusieurs serveurs DNS : vous devez entrer toutes leurs adresses
(bouton Ajouter du champ Distant / Ajouter une adresse). Il se peut que vous ayez à renouveller cette opération lors de vos trois ou quatre prochaines connexions, car votre fournisseur d'accès peut vous attribuer d'autres serveurs DNS.
Si un jour plus aucun site ne vous est accessible, ce sera probablement parce qu'un nouveau serveur DNS a été mis en place par votre FAI : il faudra alors penser à faire cette manipulation, ou bien à désactiver provisoirement la règle 4 Autres DNS (il suffit de la décocher).
- Description : 3 Mes DNS
- Application : any
- Action : autoriser
- Direction : les deux
- Protocole : UDP
- Adresses distantes : adresses de vos serveurs DNS
- Port distant : 53
- Description : 4 Autres DNS
- Application : any
- Action : refuser (et journaliser)
- Direction : les deux
- Protocole : TCP et UDP
- Port distant : 53
Les règles 5 à 9 sont les règles ICMP.
- Description : 5 ICMP
- Application : any
- Action : autoriser
- Direction : sortant
- Protocole : ICMP
- Description : 6 ICMP
- Application : any
- Action : autoriser
- Direction : entrant
- Protocole : ICMP
- Type : Echo Reply, Destination Unreachable, Time Exceeded
- Description : 7 ICMP
- Application : any
- Action : refuser (et journaliser)
- Direction : entrant
- Protocole : ICMP
- Type : Echo Request
- Description : 8 ICMP
- Application : any
- Action : refuser (et journaliser)
- Direction : sortant
- Protocole : ICMP
- Type : Echo Reply, Destination Unreachable, Time Exceeded
- Description : 9 ICMP
- Application : any
- Action : refuser (et journaliser)
- Direction : les deux
- Protocole : ICMP
- Type : Echo Reply, Destination Unreachable, Source
Quench, Redirect, Echo, Time Exceeded, Parameter Prob, Time Stamp, Time
StampReply, Info Request, Info Reply, Address, Adress Reply, Router
Advertisement, Router Solicitation (ALL)
La règle 10 bloque les requêtes externes vers des ports classiques (FTP, SMTP, Telnet...).
- Description : 10 Ports classiques
- Application : any
- Action : refuser (et journaliser)
- Direction : entrant
- Protocole : TCP et UDP
- Ports locaux : 53, 98, 42, 22, 23, 25, 110, 143, 8080, 443, 80, 21, 79, 113
Les règles 11 et 12 permettent à Internet Explorer et Firefox d'accéder à internet.
- Description : 11 Internet Explorer
- Application : c:\program files\internet explorer\iexplore.exe
- Action : autoriser
- Direction : sortant
- Protocole : TCP
- Ports distants : 8080, 80, 3128, 443, 21, 20
- Description : 12 Firefox
- Application : c:\program files\mozilla firefox\firefox.exe
- Action : autoriser
- Direction : sortant
- Protocole : TCP
- Ports distants : 8080, 80, 3128, 443, 21, 20
Les règles 13 et 14 pemettent les mises à jour d'Avast et Spybot.
- Description : 13 Avast
- Application : c:\program files\alwil software\avast4\setup\avast.setup
- Action : autoriser
- Direction : sortant
- Protocole : TCP
- Port distant : 80
- Description : 14 Spybot
- Application : c:\program files\spybot - search & destroy\spybotsd.exe
- Action : autoriser
- Direction : sortant
- Protocole : TCP
- Adresses distantes : 212.227.253.104, 212.227.253.117
La règle 98 bloque les requêtes UDP/TCP indésirables (logiciel espion, troyen...) ; la règle 99 est la règle "tout bloquer".
- Description : 98 Indésirables
- Application : any
- Action : refuser (et journaliser)
- Direction : sortant
- Protocole : TCP et UDP
- Description : 99 Tout bloquer
- Application : any
- Action : refuser (et journaliser)
- Direction : entrant
- Protocole : TCP et UDP
Il faut créer une règle pour chaque application devant accéder à internet : navigateur, client de messagerie, module de mise à jour d'une application...
Vous pourrez vous inspirer des règles 11 à 14. En tout cas, les règles que vous créerez devront se placer après la règle 10 et avant la règle 98.
En effet, l'ordre est important : les règles sont appliquées de haut en bas.