Configurer un pare-feu

Vous trouverez ci-dessous un jeu de règles de filtrage pour configurer un pare-feu. Ecrites initialement pour le pare-feu Sunbelt, elles sont facilement adaptables à tout pare-feu permettant de personnaliser les règles de filtrage.

Les règles 1 et 2 permettent de bloquer le service Netbios.

  • Description : 1 Netbios
  • Application : any
  • Action : refuser (et afficher une alerte)
  • Direction : entrant
  • Protocole : TCP et UDP
  • Ports locaux : 137 à 139
  • Description : 2 Netbios
  • Application : any
  • Action : refuser (et afficher une alerte)
  • Direction : sortant
  • Protocole : TCP et UDP
  • Ports distants : 137 à 139

La règle 3 permet à vos applications de se connecter à vos serveurs DNS, et la règle 4 de bloquer l'accès aux autres serveurs DNS.

Pour la règle 3, vous devez mettre les adresses de vos serveurs DNS (sinon, vous ne pourrez accéder à aucun site). Pour connaître ces adresses, connectez-vous, ouvrez une invite de commandes (Démarrer / Tous les programmes / Accessoires) et tapez ipconfig /all. Chaque fournisseur d'accès a plusieurs serveurs DNS : vous devez entrer toutes leurs adresses (bouton Ajouter du champ Distant / Ajouter une adresse). Il se peut que vous ayez à renouveller cette opération lors de vos trois ou quatre prochaines connexions, car votre fournisseur d'accès peut vous attribuer d'autres serveurs DNS. Si un jour plus aucun site ne vous est accessible, ce sera probablement parce qu'un nouveau serveur DNS a été mis en place par votre FAI : il faudra alors penser à faire cette manipulation, ou bien à désactiver provisoirement la règle 4 Autres DNS (il suffit de la décocher).

  • Description : 3 Mes DNS
  • Application : any
  • Action : autoriser
  • Direction : les deux
  • Protocole : UDP
  • Adresses distantes : adresses de vos serveurs DNS
  • Port distant : 53
  • Description : 4 Autres DNS
  • Application : any
  • Action : refuser (et journaliser)
  • Direction : les deux
  • Protocole : TCP et UDP
  • Port distant : 53

Les règles 5 à 9 sont les règles ICMP.

  • Description : 5 ICMP
  • Application : any
  • Action : autoriser
  • Direction : sortant
  • Protocole : ICMP
  • Description : 6 ICMP
  • Application : any
  • Action : autoriser
  • Direction : entrant
  • Protocole : ICMP
  • Type : Echo Reply, Destination Unreachable, Time Exceeded
  • Description : 7 ICMP
  • Application : any
  • Action : refuser (et journaliser)
  • Direction : entrant
  • Protocole : ICMP
  • Type : Echo Request
  • Description : 8 ICMP
  • Application : any
  • Action : refuser (et journaliser)
  • Direction : sortant
  • Protocole : ICMP
  • Type : Echo Reply, Destination Unreachable, Time Exceeded
  • Description : 9 ICMP
  • Application : any
  • Action : refuser (et journaliser)
  • Direction : les deux
  • Protocole : ICMP
  • Type : Echo Reply, Destination Unreachable, Source Quench, Redirect, Echo, Time Exceeded, Parameter Prob, Time Stamp, Time StampReply, Info Request, Info Reply, Address, Adress Reply, Router Advertisement, Router Solicitation (ALL)

La règle 10 bloque les requêtes externes vers des ports classiques (FTP, SMTP, Telnet...).

  • Description : 10 Ports classiques
  • Application : any
  • Action : refuser (et journaliser)
  • Direction : entrant
  • Protocole : TCP et UDP
  • Ports locaux : 53, 98, 42, 22, 23, 25, 110, 143, 8080, 443, 80, 21, 79, 113

Les règles 11 et 12 permettent à Internet Explorer et Firefox d'accéder à internet.

  • Description : 11 Internet Explorer
  • Application : c:\program files\internet explorer\iexplore.exe
  • Action : autoriser
  • Direction : sortant
  • Protocole : TCP
  • Ports distants : 8080, 80, 3128, 443, 21, 20
  • Description : 12 Firefox
  • Application : c:\program files\mozilla firefox\firefox.exe
  • Action : autoriser
  • Direction : sortant
  • Protocole : TCP
  • Ports distants : 8080, 80, 3128, 443, 21, 20

Les règles 13 et 14 pemettent les mises à jour d'Avast et Spybot.

  • Description : 13 Avast
  • Application : c:\program files\alwil software\avast4\setup\avast.setup
  • Action : autoriser
  • Direction : sortant
  • Protocole : TCP
  • Port distant : 80
  • Description : 14 Spybot
  • Application : c:\program files\spybot - search & destroy\spybotsd.exe
  • Action : autoriser
  • Direction : sortant
  • Protocole : TCP
  • Adresses distantes : 212.227.253.104, 212.227.253.117

La règle 98 bloque les requêtes UDP/TCP indésirables (logiciel espion, troyen...) ; la règle 99 est la règle "tout bloquer".

  • Description : 98 Indésirables
  • Application : any
  • Action : refuser (et journaliser)
  • Direction : sortant
  • Protocole : TCP et UDP
  • Description : 99 Tout bloquer
  • Application : any
  • Action : refuser (et journaliser)
  • Direction : entrant
  • Protocole : TCP et UDP

Il faut créer une règle pour chaque application devant accéder à internet : navigateur, client de messagerie, module de mise à jour d'une application... Vous pourrez vous inspirer des règles 11 à 14. En tout cas, les règles que vous créerez devront se placer après la règle 10 et avant la règle 98. En effet, l'ordre est important : les règles sont appliquées de haut en bas.

Si ce site vous a été utile, faites-le connaître en faisant un lien.
Voici le code à insérer sur votre site ou votre blog :
<a href="http://cs76.free.fr/">Sécurité internet</a>