Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Comodo FireWall Pro v3.0 est sorti


Messages recommandés

Posté(e)

Re...

La règle est créée automatiquement par comodo à la reconnaissance des messageries à : Network Security policy/application Rules.

Elle se présente sous la forme >>

 

mini_080830034808610955.jpg

 

tu la crées sous quel protocole pour en permettre le fonctionnement normal ?

Posté(e) (modifié)
Re...

La règle est créée automatiquement par comodo à la reconnaissance des messageries à : Network Security policy/application Rules.

Elle se présente sous la forme >>

 

mini_080830034808610955.jpg

 

tu la crées sous quel protocole pour en permettre le fonctionnement normal ?

 

Ok, sur l'image, on voit bien que la régle est créée pour ThunderBird,

comme il se doit, et non pas en tant que règle globale.

 

Pour ThunderBird, j'ai paramétré plusieurs régles de sécurité :

  • Autoriser accès à Adresse de bouclage (LoopBack Zone) depuis n'importe quelle interface réseau: Allow TCP OUT From 0.0.0.0 To IP 127.0.0.1
  • Autorise requêtes DNS Primaires : Allow UDP Out From mon IP Réseau To IP DNS Primaire Port de destination 53
  • Autorise requêtes DNS Secondaires : Allow UDP Out From mon IP Réseau To IP DNS Secondaire Port de destination 53
  • Autorise Requêtes POP3/SMTP sortantes : Allow TCP Out From mon IP réseau To Any IP Port de destination POP3/SMTP
  • Autorise Requêtes HTTP sortantes : Allow TCP Out From mon IP Réseau To Any IP Port de destination HTTP
  • Avertir pour toute autre requête : Ask IP In/Out

 

Pour créer mes règles de sécurités, je mets le niveau d'alerte au max

dans FIREWALL > Advanced > FireWall Behavior Settings > Alert Settings

 

J'ajoute systématiquement en fin de liste et pour chaque application

la règle Avertir et inscrire dans le log toute autre requête : Ask and Log IP In/Out

 

Ensuite, selon les alertes j'autorise ou non les connexions entrantes ou sortantes,

case a cocher Remember my answer cochée afin que les régles soient ajoutées

dans FIREWALL > Advanced > Network Security Policy > Application Rules > Application Concernée

 

Pour finir je peaufine en regroupant en une régle unique

certaine règles redondantes avec pour seul différence le port de destination

auquel cas je paramètre celui-ci sur Any ou Port Range selon le cas

et ceci dans FIREWALL > Advanced > Network Security Policy > Application Rules > Application Concernée > Règle Concernée > Destination Port

 

Il peut être utile d'inscrire les Requêtes dans le log

pour pouvoir s'y reporter en cas d'échec de connexion

de la part d'une application et apporter les modifications nécessaires.

 

****Edit

 

Oubli d'un [ pour une balise

 

****Fin d'Edit

Modifié par GritNatZ

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...