Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
6246 connectés 

 


 Mot :   Pseudo :  
  Aller à la page :
 
 Page :   1  2  3  4  5  ..  19  20  21  22  23  24
Auteur Sujet :

firewall kerio

n°1254716
nesta06
Posté le 16-08-2003 à 21:58:30  profilanswer
 

Reprise du message précédent :

hpl-nyarlathotep a écrit :


 
Tant mieux. Il vaut mieux prendre le temps.
Pour tcpip kernel driver et rrnapp.exe, drasche a raison, interdit leur tout accés.  


 

drasche a écrit :

interdis les, ils ne sont d'aucune utilité.


 
ok de toute facon a chaque alerte de leur parts, je les jarretaient, mais je croyais que c'étaient eux la cause de la lenteur du sysytme.
 
Aprés de nouveau tatonnements, j'ai remarqué que mon explorateur essayait de se connecter en localhost :??: , via le protocole UDP, sur des ports à chaque fois differents (sue ma machine donc)se situant dans une fourchette allant de 1700 à 1900 :??:  
 
En créant une règle validant cette connexion, surprise, plus de lenteur, ca marche à plein regime :)  
 
Ce que je ne comprends pas, c pourquoi toutes ces tentatives de connexions en localhost a chaque changement de page?
 
et pourquoi passent elles par le firewall? est ce normal :??: ? (si oui il va falloir je je fasse une règle pour easyphp)

mood
Publicité
Posté le 16-08-2003 à 21:58:30  profilanswer
 

n°1254719
hpl-nyarla​thotep
I failed in life
Posté le 16-08-2003 à 22:03:25  profilanswer
 

nesta06 a écrit :

Ce que je ne comprends pas, c pourquoi toutes ces tentatives de connexions en localhost a chaque changement de page?
et pourquoi passent elles par le firewall? est ce normal :??: ? (si oui il va falloir je je fasse une règle pour easyphp)


 
TOUTES les connections, locales (lan) ou distantes (net), passent par le firewall. C'est normal, c'est fait pour ça: controler TOUS les trafics entrants ou sortants de l'ordinateur.

n°1254722
M300A
Posté le 16-08-2003 à 22:06:46  profilanswer
 

hpl-nyarlathotep a écrit :

Pour les règles:
- autoriser l'accès entrant ou/et sortant pour les applications que tu choisis, en restreignant juste aux ports nécessaire (mais ça, c'est même pas toujours indispensable).
- bloquer tous le reste (deny unkown).


 
G rien dit les regles sont gérées a l'inverse de TPF [:joce]


Message édité par M300A le 16-08-2003 à 22:08:28
n°1254730
nesta06
Posté le 16-08-2003 à 22:09:11  profilanswer
 

hpl-nyarlathotep a écrit :


 
TOUTES les connections, locales (lan) ou distantes (net), passent par le firewall. C'est normal, c'est fait pour ça: controler TOUS les trafics entrants ou sortants de l'ordinateur.


 
d'accord pour le firewall,
 
mais ce que je ne comprends pas (je plane un peu :) ), c'est l'interet pour le navigateur de faire des connections en local :??: ? le proxy?

n°1254732
hpl-nyarla​thotep
I failed in life
Posté le 16-08-2003 à 22:10:43  profilanswer
 

M300A a écrit :


 
G rien dit les regles sont gérées a l'inverse de TPF [:joce]


T'as bien fait d'éditer ton message. J'ai failli m'énerver...  :lol:  :heink:

n°1254734
hpl-nyarla​thotep
I failed in life
Posté le 16-08-2003 à 22:12:05  profilanswer
 

nesta06 a écrit :


 
d'accord pour le firewall,
 
mais ce que je ne comprends pas (je plane un peu :) ), c'est l'interet pour le navigateur de faire des connections en local :??: ? le proxy?


Vérification du cache local de IE, je suppose.
Pas sûr, désolé.  :heink:

n°1254739
M300A
Posté le 16-08-2003 à 22:13:52  profilanswer
 

hpl-nyarlathotep a écrit :


T'as bien fait d'éditer ton message. J'ai failli m'énerver...  :lol:  :heink:  


 
[:joce]²

n°1254740
nesta06
Posté le 16-08-2003 à 22:14:00  profilanswer
 

hpl-nyarlathotep a écrit :


Vérification du cache local de IE, je suppose.
Pas sûr, désolé.  :heink:  


 
ok, oui ca peut etre ca, en tout cas merci pour tout. :jap:

n°1254746
drasche
Posté le 16-08-2003 à 22:22:11  profilanswer
 

nesta06 a écrit :

d'accord pour le firewall,
 
mais ce que je ne comprends pas (je plane un peu :) ), c'est l'interet pour le navigateur de faire des connections en local :??: ? le proxy?


quand tu cliques sur un lien avec ton navigateur, que le lien soit local (localhost) ou réseau (LAN/WAN), il y a une requête HTTP qui est lancée. Que ce soit sur ton localhost ou sur un réseau ne fait aucune différence, c'est pourquoi le firewall réagit. Tu dois donc bien spécifier des rules pour tout ce qui est communication sur la "boucle locale" (localhost/127.0.0.1). Après tout, localhost est une adresse valable, tout comme 127.0.0.1 est une adresse IP valable ;)


---------------
Whichever format the fan may want to listen is fine with us – vinyl, wax cylinders, shellac, 8-track, iPod, cloud storage, cranial implants – just as long as it’s loud and rockin' (Billy Gibbons, ZZ Top)
n°1254772
nesta06
Posté le 16-08-2003 à 22:54:42  profilanswer
 

drasche a écrit :


quand tu cliques sur un lien avec ton navigateur, que le lien soit local (localhost) ou réseau (LAN/WAN), il y a une requête HTTP qui est lancée. Que ce soit sur ton localhost ou sur un réseau ne fait aucune différence, c'est pourquoi le firewall réagit. Tu dois donc bien spécifier des rules pour tout ce qui est communication sur la "boucle locale" (localhost/127.0.0.1). Après tout, localhost est une adresse valable, tout comme 127.0.0.1 est une adresse IP valable ;)


 
d'accord merci :jap:  
 
j'ai une autre question: est que pour une connection quelqonque, le port local est identique au port distant? autrement dit si mon navigateur se connecte sur une page https (443 si je me trompe pas), est ce que le port local utilisé sera 443 aussi ou 80?

mood
Publicité
Posté le 16-08-2003 à 22:54:42  profilanswer
 

n°1254773
hpl-nyarla​thotep
I failed in life
Posté le 16-08-2003 à 23:01:10  profilanswer
 

nesta06 a écrit :

j'ai une autre question: est que pour une connection quelqonque, le port local est identique au port distant? autrement dit si mon navigateur se connecte sur une page https (443 si je me trompe pas), est ce que le port local utilisé sera 443 aussi ou 80?


Non. Il n'y a pas de raison.
port local = "chez toi"
port distant = "sur le  serveur"
L'information chemine de l'un à l'autre.

n°1254894
prometeus
Posté le 17-08-2003 à 01:46:29  profilanswer
 

[:drap]

n°1257668
pc84
Posté le 19-08-2003 à 15:50:26  profilanswer
 

Voila j'ai mis toute les regles,mais d'aprés https://grc.com/x/ne.dll?bh0bkyd2 dans le test "common ports" ,j'ai :  
Solicited TCP Packets: RECEIVED (FAILED)  
le port 135 (RPC) ouvert
le port 445 (MSFTDS) ouvert
le port 1025 (host) ouvert
le port 1027 (host) fermé et non invisible.
 
Comment résoudre ce pb pour reussir le test complet ?

n°1257694
hpl-nyarla​thotep
I failed in life
Posté le 19-08-2003 à 16:02:14  profilanswer
 

pc84 a écrit :

Voila j'ai mis toute les regles,mais d'aprés https://grc.com/x/ne.dll?bh0bkyd2 dans le test "common ports" ,j'ai :  
Solicited TCP Packets: RECEIVED (FAILED)  
le port 135 (RPC) ouvert
le port 445 (MSFTDS) ouvert
le port 1025 (host) ouvert
le port 1027 (host) fermé et non invisible.
 
Comment résoudre ce pb pour reussir le test complet ?


 
As-tu mis le Kerio PF en position "deny unknown" pour faire le test?

n°1257729
pc84
Posté le 19-08-2003 à 16:21:12  profilanswer
 

hpl-nyarlathotep a écrit :


 
As-tu mis le Kerio PF en position "deny unknown" pour faire le test?


 
oui et c'est toujours pareil.Et en plus outlook express ne fonctionne plus et gamespy arcade non plus !
 

n°1257842
pc84
Posté le 19-08-2003 à 17:14:19  profilanswer
 

finalement j'ai sus m'en sorir ! ;)  
par contre je n'arrivep as le configurerp our que les jeux en réseau fonctionnne ! pourtant j'autorisent les jeux,en tcp/udp mais cela ne fonctionne pas,aider moi svp !

n°1257852
marte
Posté le 19-08-2003 à 17:17:36  profilanswer
 

+1


---------------
Garc. Jo
n°1257853
hpl-nyarla​thotep
I failed in life
Posté le 19-08-2003 à 17:18:19  profilanswer
 

pc84 a écrit :

finalement j'ai sus m'en sorir ! ;)  
par contre je n'arrivep as le configurerp our que les jeux en réseau fonctionnne ! pourtant j'autorisent les jeux,en tcp/udp mais cela ne fonctionne pas,aider moi svp !


Pour les jeux:
administration
firewall|advanced
microsoft networking
coche tout sauf "ask me for each access to my folders" (bon, à ce niveau chacun sa manière, là c'est la mienne)
ensuite rajoute les adresses ip des autres ordinateurs de ton réseau (réseau local si j'ai bien cimpris).


Message édité par hpl-nyarlathotep le 19-08-2003 à 17:25:03
n°1257874
pc84
Posté le 19-08-2003 à 17:27:45  profilanswer
 

c'était deja coché comme ca ! et je parle pour les jeux en ligne sur internet,en réseau local j'ai pas encore essayé.qd un une appli veut acceder a internet j'arrive a configurer,je fait pareil pour les jeux,quand je rentre dans le jeu,je vois la liste des serveur,mais je ne peut rejoindre aucun serveurs. :cry:  :cry:


Message édité par pc84 le 19-08-2003 à 17:28:06
n°1257951
pc84
Posté le 19-08-2003 à 18:23:56  profilanswer
 

bon en fait j'ai trouvé c'est la regle "Block High Trojan Ports TCP UDP (Notify)" qui bloque les jeux.Quelqu'un sais quels port sont utliser par les jeux online ?

n°1257962
sanpellegr​ino
Posté le 19-08-2003 à 18:35:09  profilanswer
 

pc84 a écrit :

Quelqu'un sais quels port sont utliser par les jeux online ?


Ben ça dépend du jeu ! Ce que j'ai déjà fait (quand j'étais un peu maniaque :whistle:): téléchargé TCPView et là j'ai regardé quels ports étaient employés. Par contre ça m'a mis plein de temps la 1ière fois et en plus parfois ils changeaient... Y a pas moyen en autorisant le jeu lui-même ?  [:huit]

n°1258031
pc84
Posté le 19-08-2003 à 19:41:25  profilanswer
 

si c bon en fait la liste des autorisation était mal ordonné

n°1258039
drasche
Posté le 19-08-2003 à 19:47:19  profilanswer
 

tiens en parlant de settings spécifiques au microsoft networking, j'ai tout viré, je fais vraiment tout via les rules :o


---------------
Whichever format the fan may want to listen is fine with us – vinyl, wax cylinders, shellac, 8-track, iPod, cloud storage, cranial implants – just as long as it’s loud and rockin' (Billy Gibbons, ZZ Top)
n°1263727
Moscade
Posté le 24-08-2003 à 20:43:40  profilanswer
 

Pour ceux ki veulent aller encore plus loin j'ai constaté ke Kerio etait encore plus sensible sous XP en "jouant" avec les servies  :pfff:  
 
voici la liste :
 
Accès à distance au registre DESACTIVE !!!!
accès Périf IF utilisateur désactivé
Aquisition d'image automatique
Affichage des msg Désactivé
Aide et support Manuel
Appel de procédure Distante automatique
Application sys COM+ Manuel
Assistance TCP/IP NetBIOS DESACTIVE
Audio Windows automatique
Avertissement Désactivé
Carte à puce Désactivé
Carte de perf WMI Manuel
Cliché instantané de volume Manuel
Client de suivi de lien distribué Manuel
Client DHP automatique (si utilisé) ou Manuel (si pas utilisé)
Client DNS Désactivé
Compatibilité changement rapide selon besoins Désactivé ou automatique
Config auto sans fil désactivé
Connexion secondaire Désactivé
Connexion réseau Manuel
DDE reseau Manuel
Distributed Trans Coord Manuel
DSDM DDE rezo Manuel
Emplacement protégé Automatique
Explorateur d'ordinateur Désactivé
Extensions du pilote WMI manuel
Fournisseur de la prise en charged LM NT Manuel
Gestion d'applications Manuel
Gestionnaire de comptes de sécurité Automatique
Gestionnaire de connexion auto d'accès distant Désactivé
Gestionaire de connexions d'accès distant Manuel
Gestionnaire de disque logique Manuel
Gestionnaire de l'album Manuel
Gestionnaire de session d'aide sur le bureau à distance Manuel
Gestionnaire de d/l Manuel
Horloge Windows DESACTIVE
Hote de Perif univ PNP DESACTIVE
Infrast de ges Win automatique
InterActiveLogon Désactivé
Journal des évènements Automatique
Journaux et alertes de perf Manuel
Localisateur RPC Manuel
Mises à jour automatique DESACTIVE
MS Software Shadow manuel
NLA Manuel
Notification d'év système automatique
Numéro de série Media portable Désactivé
Onduleur Automatique ou désactivé
Ouverture de session rezo Manuel
Pare-feu ICF automatique ou désactivé selon usage
Partage de bureau à distance NetMeeting Manuel
Planificateur de tâches Automatique
Plug and Play Automatique
Prise en charge des cartes à puces Désactivé
QoS RSVP Manuel
Routage et accès distant Désactivé ou Automatique selon usage
Serveur Automatique
Service COM de gravage CD IMAPI Désactivé
Service de Découvertes SSDP Désactivé
Service de passerelle de la couche application Manuel
Service de rapport d'erreurs DESACTIVE
Service de restauration système Automatique (si utilisé)
Service de transfert intelligent a-p Désactivé
Service d'indexation automatique si NTFS désactivé si FAT32
Services de cryptographie automatique
Services IPSEC désactivé
Services Terminal Server Manuel ou désactivé (selon utilisation)
Spouleur d'impression Automatique
Station de travail Automatique
Stockage amovible Manuel
Système d'évènement COM+ Désactivé
Téléphonie Manuel
Telnet Manuel
Thèmes Automatique
WebClient DESACTIVE
Windows installer Manuel
 
Liste trouver sur le net et à adapter à votre config ...

n°1297349
zeratul
Empêcheur de tourner carré
Posté le 26-09-2003 à 16:52:49  profilanswer
 

pourvu que ce topic reste toujours d'actualité car Kerio déchire en tant que firewall [:xp1700]

n°1297422
drasche
Posté le 26-09-2003 à 17:44:53  profilanswer
 

Moscade a écrit :

Pour ceux ki veulent aller encore plus loin j'ai constaté ke Kerio etait encore plus sensible sous XP en "jouant" avec les servies  :pfff:  


j'ai rien compris, en quoi il joue avec ta config? :??:

n°1297433
taui
Posté le 26-09-2003 à 17:52:31  profilanswer
 

En complément de ce qui figure plus haut j'ai trouvé + explicite
les rules suivantes (v2.15) :
 
Kerio Personal Firewall
Règles de base pour Kerio Personal Firewall
 
(Notify=avertir) signifie afficher une alerte
(Logged=inscrire dans le journal) signifie loger l'évènement quand la règle correspond  
 
La règle de loopback n'est plus absolument indispensable avec KPF, cependant sur bien des configurations, elle accélère les échanges, je conseillerais donc de la rajouter après les règles systèm (voir copie d'écran) ou mieux 2 règles loopback pour IE et OE juste avant celle les concernant comme indiqué dans les règles complémentaires
Dans le champs "Description de la règle, vous pouvez entrer le texte que vous voulez plutôt que le texte Anglais.
 
Vous la trouverez ainsi que quelques autres règles utiles dans "divers"
 
Note : Entrer toutes les règles dans l'ordre comme indiqué.  Lors de la création d'une règle spécifique à une application, déplacez-la juste en-dessous de la règle s'appliquant à une application similaire. Par exemple, les règles s'appliquant à un autre browser se placent sous les règles équivalentes de IE.
 
Règles 1 - 2 Concerne le bloquage NetBIOS. Entrer comme indiqué, même si vous avez désolidarisé NetBIOS du protocole TCP/IP, elles vous permettront de savoir s'il y a une tentative d'intrusion. (Pré-suppose que vous n'utilisez pas LEGITIMEMENT NetBIOS sur votre système)  
 
Règles 3 - 4 permettent aux applications de se connecter à vos serveurs DNS. Il vous faut créer autant de règles que votre FAI utilise de serveur DNS.  
(Comment trouver vos serveurs DNS sera expliqué dans divers)
 
Règles 5 - 9 concernent les règles ICMP
 
Règle 10 bloque et loge toutes les requêtes externes vers des ports classiques :FTP, HTTP, POP3, SMTP, Telnet, NetBios, etc.
 
Règles 11 - 14 règles supplémentaires facultatives ( Par defaut de AtGuard). Couvert par d'autres règles mais peut être utile en cas d'attaque pour loger précisément l'agresseur.
Peuvent être désactivées et activées en cas de besoin.
 
Règles 15 - 16 Blocage des ports trojans classiques, (bas et haut). Pas indispensables, comme 11 à 14.
 
Règles 17 - 20 Règles spécifiques aux applications. Vous aurez généralement une ou deux règles à éditer par application devant avoir accès à Internet.
 
Règle 21 Bloque et loge toutes les requêtes UDP/TCP indésirables depuis votre PC (trojan, ver,etc...),
ATTENTION : cette règle bloque l'option apprentissage (requête en sortie inconnue)  
 
 
Règle 22 est la règle "tout bloquer". Ne pas l'activer avant d'avoir créé toutes les règles pour vos applications ! Laissez l'assistant (Demander quand une règle n'est pas trouvée) , surtout si vous installez souvent de nouvelles applications devant avoir accès au W3.
 
RESPECTER L'ORDRE DES REGLES : KPF interprète les règles de haut en bas
 
Règle 1:
 
Description: Block Inbound NetBIOS TCP UDP (Notify)
Protocol: TCP and UDP
Direction: Incoming
Port type: Port/Range
First Port: 137
Last Port: 139
Local App.: Any
Remote Address Type: Any
Port type: Any
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 2:
 
Description: Block Outbound NetBIOS TCP UDP (Notify)
Protocol: TCP and UDP
Direction: Outgoing
Local Port: Any
Local App.: Any
Remote Address Type: Any
Port type: Port/Range
First Port: 137
Last Port: 139
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 3:
 
Description: ISP Domain Name Server Any App UDP
Protocol: UDP
Direction: Both
Local Port: Any
Local App.: Any
Remote Address Type: Single
Host address: (Your ISP DNS) IP number
Port type: Single
Port number: 53
Action PERMIT
 
= = = = = = = = = = = = = = = =
Règle 4:
 
Description: Other DNS
Protocol: TCP and UDP
Direction: Both
Local Port: Any
Local App.: Any
Remote Address Type: Any
Port type: Single
Port number: 53
Action DENY
 
** Sur certaines configurations, cette règle peut empêcher tout accès au Web, désactiver si c'est le cas.
= = = = = = = = = = = = = = = =
Règle 5:
 
Description: Out Needed To Ping And TraceRoute Others
Protocol: ICMP
Direction: Outgoing
ICMP Type: Echo Request
Remote Endpoint: Any
Action PERMIT
 
= = = = = = = = = = = = = = = =
Règle 6:
 
Description: In Needed To Ping And TraceRoute Others
Protocol: ICMP
Direction: Incoming
ICMP Type: Echo Reply, Destination Unreachable, Time
Exceeded
Remote Endpoint: Any
Action PERMIT
 
= = = = = = = = = = = = = = = =
Règle 7:
 
Description: In Block Ping and TraceRoute ICMP
(Notify)
Protocol: ICMP
Direction: Incoming
ICMP Type: Echo Request
Remote Endpoint: Any
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 8:
 
Description: Out Block Ping and TraceRoute ICMP
(Notify)
Protocol: ICMP
Direction: Outgoing
ICMP Type: Echo Reply, Destination Unreachable, Time
Exceeded
Remote Endpoint: Any
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 9:
 
Description: Block ICMP (Logged)
Protocol: ICMP
Direction: Both
ICMP Type: Echo Reply, Destination Unreachable, Source
Quench, Redirect,
Echo, Time Exceeded, Parameter Prob, Time Stamp, Time
StampReply, Info
Request, Info Reply, Address, Adress Reply, Router
Advertisement, Router
Solicitation (ALL)
Remote Endpoint: Any
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 10:
 
Description: Block Common Ports (Logged)
Protocol: TCP and UDP
Direction: Incoming
Port type: List of Ports
Local App.: Any
List of Ports:
113,79,21,80,443,8080,143,110,25,23,22,42,53,98
Remote Address Type: Any
Port type: Any
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 11:
 
Description: Back Orifice Block (Logged)
Protocol: TCP and UDP
Direction: Incoming
Port type: List of Ports
Local App.: Any
List of Ports: 54320,54321,31337
Remote Address Type: Any
Port type: Any
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 12:
 
Description: Netbus Block (Logged)
Protocol: TCP
Direction: Incoming
Port type: List of Ports
Local App.: Any
List of Ports: 12456,12345,12346,20034
Remote Address Type: Any
Port type: Any
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 13:
 
Description: Bootpc (Logged)
Protocol: TCP and UDP
Direction: Incoming
Port type: Single port
Local App.: Any
Port number: 68
Remote Address Type: Any
Port type: Any
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 14:
 
Description: RPCSS (Logged)
Protocol: UDP
Direction: Incoming
Port type: Single port
Local App.: Any
Port number: 135
Remote Address Type: Any
Port type: Any
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 15:
 
Description: Block Low Trojan Ports TCP UDP (Notify)
Protocol: TCP and UDP
Direction: Both
Port type: Port/range
Local App.: Any
First port number: 1
Last port number: 79
Remote Address Type: Any
Port type: Any
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 16:
 
Description: Block High Trojan Ports TCP UDP (Notify)
Protocol: TCP and UDP
Direction: Both
Port type: Port/range
Local App.: Any
First port number: 5000
Last port number: 65535
Remote Address Type: Any
Port type: Any
Action DENY
** Facultatif, cette règle peut vous empêcher l'utilisation de certains proxies ou  
la navigation sur des serveurs FTP tournant sur des ports "exotiques"
= = = = = = = = = = = = = = = =
Règle 17:
 
Description: Internet Explorer-Web browsing
Protocol: TCP
Direction: Outgoing
Port type: Any
Local App.: Only selected below => iexplore.exe
Remote Address Type: Any
Port type: List of ports
List of ports: 80,8080,3128,443,20,21
Action PERMIT
** Vous pouvez remplacer la liste de port par ANY si nécessaire (utilisation de IE pour des serveurs FPT sur port "exotique" )
= = = = = = = = = = = = = = = =
Règle 18:
 
Description: Outlook Express
Protocol: TCP
Direction: Outgoing
Port type: Any
Local App.: Only selected below => msimn.exe
Remote Address Type: Any
Port type: List of ports
List of ports: 25,110,119,143
Action PERMIT
** Une règle complémentaire (voir "divers" ) peut être rajoutée juste en-dessous.
= = = = = = = = = = = = = = = =
Règle 19:
 
Description: ICQ Web Access Block
Protocol: TCP and UDP
Direction: Outgoing
Port type: Any
Local App.: Only selected below => icq.exe
Remote Address Type: Any
Port type: Single port
List of ports: 80
Action DENY
** Si vous ne pouvez vous passer de ce truc seulement
= = = = = = = = = = = = = = = =
Règle 20:
 
Description: ICQ Application
Protocol: TCP
Direction: Outgoing
Port type: Any
Local App.: Only selected below => icq.exe
Remote Address Type: Any
Port type: Single port
List of ports: 5190
Action PERMIT
** Si vous ne pouvez vous passer de ce truc seulement
= = = = = = = = = = = = = = = =
Règle 21:
 
Description: Block Outbound Unauthorized Apps TCP UDP
(Notify)
Protocol: TCP and UDP
Direction: Outgoing
Port type: Any
Local App.: Any
Remote Address Type: Any
Port type: Any
Action DENY
 
= = = = = = = = = = = = = = = =
Règle 22:
 
Description: Block Inbound Unknown Apps TCP UDP
(Notify)
Protocol: TCP and UDP
Direction: Incoming
Port type: Any
Local App.: Any
Remote Address Type: Any
Port type: Any
Action DENY
 
Si vous êtes sur un LAN, il peut être nécessaire d'autoriser le NetBIOS pour les PC de votre réseau local, les ajouter avant les règles 1 et 2 :
 
Règle 2a:
 
Description: Trusted Inbound NetBIOS TCP UDP
Protocol: TCP and UDP
Direction: Incoming
Port type: Port/Range
First Port: 137
Last Port: 139
Local App.: Any
Remote Address Type: Trusted Address Group
Port type: Any
Action PERMIT
 
= = = = = = = = = = = = = = = =
Règle 3b:
 
Description: Trusted Outbound NetBIOS TCP UDP
Protocol: TCP and UDP
Direction: Outgoing
Local Port: Any
Local App.: Any
Remote Address Type: Trusted Address Group
Port type: Port/Range
First Port: 137
Last Port: 139
Action PERMIT
 
Divers :
 
A.Règles complémentaires :
 
= = = = = = = = = = = = = = =
Description : Loopback Cache IE
Protocole  UDP
Direction : Outgoing
Local Port : Any
Local App : Only selected below => iexplore.exe
Remote address Type : Single
Host Address : 127.0.0.1
Port Type : Any
Action : PERMIT
** A ajouter avant la règle 17
= = = = = = = = = = = = = =                                                                                                                                                                                        
Description : Loopback Cache OE
Protocole TCP
Direction : Outgoing
Local Port : Any
Local App : Only selected below => msimn.exe
Remote address Type : Single
Host Address : 127.0.0.1
Port Type : Any
Action : PERMIT
Ces 2 règles peuvent être remplacées par celle un peu plus lâche : LoopBack TCP/UDP - Outgoing - Local Port - Any - Local App Any Remote Address 127.0.0.1 Action PERMIT
= = = = = = = = = = = = = = =                                                                                                                                                                                                          
Description : Outlook Express Out
protocole : TCP and UDP
Direction : Outgoing
Local Port : Any
Local App : msimn.exe
Remote Address : Any
Port Type : Any
 
Action : DENY
 
** Ajouter sous la règle 18
Cette règle permet d'éviter que OE ne se connecte automatiquement au W3 suite à l'insertion de scripts dans des messages HTLM ou ne renvoie des informations sur l'ouverture ou non du courrier grâce à un webug pe.
Ne pas utiliser si vous utiliser Hotmail
 
= = = = = = = = = = = = = = =
Description : Internet Explorer In
Protocole : TCP and UDP
Direction :  Incoming
LocalPort : Any
Local App : iexplore.exe
Remote Address : Any
Port Type : Any
Action : DENY
 
** Ajouter sous la règle 17
Cette règle permet de contrer certaines tentatives d'exécution d'attaque depuis le web
sur votre PC
= = = = = = = = = = = = = = =  
Description : faille PPTP                                                                                                                                                                                              
Protocole : TCP and UDP
Direction : incoming
LocalPort : 1723
Local App : Any
Remote Address : Any
Port Type : Any
Action : DENY
= = = = = = = = = = = = = = =
Règles pour le DHCP si utilisé :
 
A ajouter au-dessus de la règle 15
 
= = = = = = = = = = = = :
Description: DHCP In/Out
Protocol: UDP
Direction: Both
Local End Port:68
Application: ANY (ou ton Application DHCP : x:\WINDOWS\SYSTEM32\SVCHOST.EXE)
Remote End Port: 67
Remote Address: DHCP Server IP (ou any)
Rule Valid: Always
Action: Permit
Logging: None
 
Rule #2:
Description: DHCP
Protocol: UDP
Direction: Outgoing
Local End Port:68
Application: ANY (ou ton Application DHCP : x:\WINDOWS\SYSTEM32\SVCHOST.EXE)
Remote End Port: 67
Remote Address: 255.255.255.255
Rule Valid: Always
Action: Permit
Logging: None
 
 
B. Déterminer ses serveurs DNS et DHCP:
 
Sous win95/98/Me :  
 
Démarrer\Exécuter : winipcfg détails
 
Sous Win2K/XP
 
Dans une fenêtre DOS (invite de commande) :
 
ipconfig/all
 
 
C. Résolution de problèmes
 
Le buffer par défaut de KPF peut se révéler insuffisant sous certaines configurations, pour l'augmenter se rendre à la clé :
 
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\fwdrv et modifier la valeur
MaxBufferSize :
DWORD VALUE 4000 (hex)
 
Le moteur expérimental de détection d'accès au kernel peut causer certains conflits sous certaines configurations. Pour le désactiver se rendre à la clé :
 
HKLM\System\CurrentControlSet\Services\fwdrv et mettre "KernelModuleAuth"
Valeur DWORD 0 (Hex) au lieu de 1
 
D. Astuce
 
A titre documentaire, rétablir le cryptage ensuite pour des raisons de sécurité.[Valeur "0" (hex)]
Ouvrir le fichier x:\Program Files\Kerio\Personal Firewall\persfw.conf
avec un Editeur de texte
 
Aller à la clé :
 
HKEY_LOCAL_MACHINE\Software\Kerio\Personal Firewall
Cliquer [edit][new]
Choisir : "DWORD Value"
Entrer "EncrDisabled" comme nom de la nouvelle clé
Cliquer : [edit][modify] et entrer "1"(hex) comme valeur
Redémarrer
 
Pour bloquer automatiquement toute connexion si KPF est tué (par un trojan ou un ver par exemple) :
Allez à la clé [HKEY_LOCAL_MACHINE
 

n°1303584
vingtcent
C'est c'laaaa ouiiii !
Posté le 02-10-2003 à 20:56:54  profilanswer
 

je crois bien que je vais me reinstaller un firewall, sans doute kerio

n°1303741
Wreck
Posté le 02-10-2003 à 23:43:33  profilanswer
 

Salut,
 
Je viens d'installer kerio et je me pose la question :
 
Faut il desactiver le firewal de XP ou pas ?
 
Merci

n°1303742
zeratul
Empêcheur de tourner carré
Posté le 02-10-2003 à 23:44:56  profilanswer
 

le firewall de XP est la premier chose a désactiver après une réinstall! [:vomi2] (et avant une connexion au net faut mettre kerio :O)

n°1303744
Wreck
Posté le 02-10-2003 à 23:49:45  profilanswer
 

Oki, c'est fait je vire le FW de XP et je relance la becane...
 
Maintenant je vais etudier ces "regles" car cela semble important...
 
Merci

n°1307534
Dimebag Da​rrell
The Trend Is Fuckin' Over
Posté le 07-10-2003 à 00:30:36  profilanswer
 

j'ai une question avec mon firewall, il me pose la question sur voulez vous autoriser ou bloquer ce service : client serveur runtime process (c'est quoi donc) ???  


---------------
..::The Trend Is Fuckin' Over::..
n°1352637
sieg66
pseudo à numéro
Posté le 21-11-2003 à 22:08:48  profilanswer
 

Hello, y a pas des fichiers de configurations que l'on peut charger? j'ai vu cette option dans les préférences. ca serait plus simple pour essayer votre configuration.

n°1352638
drasche
Posté le 21-11-2003 à 22:11:03  profilanswer
 

faut voir sur le site officiel, je n'ai jamais fait gaffe mais je pense qu'il y a des fichiers tout faits livrés avec Kerio.
 
Dimebag Darrell> mince j'ai loupé ta question (:sweat:), faut bloquer, les services système n'ont pas besoin d'un accès au net, sauf si ça touche au port 53 (résolution des noms).


---------------
Whichever format the fan may want to listen is fine with us – vinyl, wax cylinders, shellac, 8-track, iPod, cloud storage, cranial implants – just as long as it’s loud and rockin' (Billy Gibbons, ZZ Top)
n°1352644
sieg66
pseudo à numéro
Posté le 21-11-2003 à 22:21:08  profilanswer
 

ok je jetterai un oeil.
En tous cas c'est plus complet (et complexe) que zone alarm. C'est vraiment plus efficace et plus léger en ressource? (c'est l'echo que j'en ai).

n°1352646
drasche
Posté le 21-11-2003 à 22:25:04  profilanswer
 

sieg66 a écrit :

ok je jetterai un oeil.
En tous cas c'est plus complet (et complexe) que zone alarm. C'est vraiment plus efficace et plus léger en ressource? (c'est l'echo que j'en ai).


j'ai jamais vraiment testé Zone Alarm (trop simpliste pour moi justement :D) donc au niveau ressources je sais pas du tout, mais plus efficace, certainement! ('fin ça dépend aussi de quelle version de ZA on parle)  Ce que j'aime dans un firewall est justement de pouvoir configurer et tuner à ma guise, comme me le permet Kerio, je crois pas que la version free de Zone Alarm aille autant dans les détails.
 
edit: après vérification, pas de fichier de sauvegarde livré avec Kerio :/


Message édité par drasche le 21-11-2003 à 22:26:06

---------------
Whichever format the fan may want to listen is fine with us – vinyl, wax cylinders, shellac, 8-track, iPod, cloud storage, cranial implants – just as long as it’s loud and rockin' (Billy Gibbons, ZZ Top)
n°1352649
sieg66
pseudo à numéro
Posté le 21-11-2003 à 22:30:57  profilanswer
 

Ok merci :)
j'ai regardé aussi j'ai rien vu.
En tous cas pour l'instant ça marche pas mal le kerio, je viens de l'installer et de lire un peu comment ça marchait.
pour le filtre loopback, je comprends pas trop à quoi ça sert, et s'il faut le mettre au début comme conseillé sur le site dont il y a le lien plus haut, ou le mettre ailleurs, et si ça change ou risque quelque chose s'il est en haut? Bref tout ça c'est nouveau, on va voir.

n°1352669
drasche
Posté le 21-11-2003 à 22:58:15  profilanswer
 

les règles sont lues et appliquées de haut en bas, le loopback concerne le 127.0.0.1 (localhost) donc oui, c'est important qu'il fonctionne ;)


---------------
Whichever format the fan may want to listen is fine with us – vinyl, wax cylinders, shellac, 8-track, iPod, cloud storage, cranial implants – just as long as it’s loud and rockin' (Billy Gibbons, ZZ Top)
n°1352672
sieg66
pseudo à numéro
Posté le 21-11-2003 à 23:04:03  profilanswer
 

ok merci, on peut le mettre en premier sans problème comme lu sur le site plus haut?
 
Par contre je viens de lancer kazaa, et ho la la, j'accepte sans arret des connexions, y en a des dizaines, et j'ai pas l'impression que les téléchargements reprennent. Y a pas un réglage pour que ça accepte tout d'un coup, sans pour autant le laisser tout faire?

n°1352678
kaltan1
Posté le 21-11-2003 à 23:09:10  profilanswer
 

tu le mets en tcp/udp  both en règle unique

n°1352684
sieg66
pseudo à numéro
Posté le 21-11-2003 à 23:14:17  profilanswer
 

je l'ai relancé après avoir mis tcp udp both, all partout, et il marche normalement. regle unique c'est ça? dans ma version (française), j'ai regle valide: au choix "continu" ou "dans cet intervalle". C'est quoi ça?

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  ..  19  20  21  22  23  24

Aller à :
Ajouter une réponse
 

Sujets relatifs
Tiny firewall 2.0.15 ou Kerio Personal FireWall 2.1.5 ??problème firewall kerio/gamespy
Kerio Personal Firewall est-il gratuit?Message d'erreur sur Kerio Personnal Firewall
[FireWall (Kerio)] Comment permettre le FTP ?Quelle règle Kerio Firewall pour Grenouille.com ?
[FireWall Kerio] prob: quel mot de passe apres installation ?Kerio Personal Firewall 2.1.5 ?
[Aide] sur le Firewall Kerio 2.1.5 
Plus de sujets relatifs à : firewall kerio


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)