> Tech > Connexions sortantes

Connexions sortantes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le pare-feu Vista permet de configurer des connexions sortantes de manière très semblable aux connexions entrantes. La possibilité de reconnaître et de filtrer des connexions sortantes est l’une des meilleures fonctions du pare-feu parce qu’elle vous permet d’appliquer un contrôle granulaire sur la manière dont un ordinateur utilise le réseau.

Connexions sortantes

Des exceptions sortantes vous permettent d’autoriser Microsoft Internet Explorer (IE), Outlook, et d’autres programmes réseau connus, à accéder au réseau, tout en refusant tout autre trafic sortant.

Par exemple, si votre société a besoin d’un serveur proxy authentifié qui utilise le port TCP 8080 par défaut, vous pourriez vous connecter et bloquer tout le trafic (HTTP standard) du port TCP 80 pour empêcher que des programmes voyous ne contournent le serveur proxy dans l’intention de communiquer avec un serveur Web externe. Les utilisateurs installent, souvent à leur insu, un logiciel espion ou un logiciel non approuvé qui accède au web et vous pouvez créer une exception qui les empêchera de faire cela sur l’hôte.

Contrairement à certains pare-feu tiers basés sur l’hôte, la version bêta du pare-feu de Vista ne vous alerte pas quand elle bloque une connexion sortante. Mais si vous configurez la journalisation du pare-feu, vous pourrez voir les connexions bloquées dans le fichier log.

En couplant le filtrage des connexions sortantes avec les fonctions de connexion à distance de Windows Firewall, vous pouvez verrouiller à distance un ordinateur que vous soupçonnez d’être infecté. Avec les anciennes versions de Windows Firewall, il n’y avait que deux possibilités : débrancher l’ordinateur ou désactiver l’interface réseau. Le pare-feu de Vista vous permet de vous connecter à distance à l’ordinateur suspect en utilisant MMC, de valider le blocage sortant, et d’activer la journalisation en ne permettant l’accès aux ports qu’à certains ordinateurs. Par cette méthode, vous pouvez à la fois déjouer la menace et continuer à gérer à distance l’ordinateur.

Microsoft a également ajouté un nouveau contexte Netsh à Windows Firewall pour tenir compte de fonctions supplémentaires comme les règles sortantes. Vous pouvez exécuter Netsh interactivement ou chaîner des commandes et des sous-contextes dans une seule commande. Par exemple, la commande

netsh advfirewall outbound show all

démarrera Netsh, passera au contexte advfirewall et au souscontexte sortant, et exécutera la commande Show All. La sortie montrera les exceptions sortantes configurées pour la pare-feu. A n’importe quelle commande, vous pouvez taper un point d’interrogation (?) pour obtenir la liste des commandes et des sous-contextes supportés. Netsh permet d’exporter des configurations et de les copier sur d’autres ordinateurs, ou d’utiliser un script pour ajouter de nouvelles règles à partir de la ligne de commande. Utilisez la commande Show pour dresser la liste des règles et la commande Add pour en créer une nouvelle.

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010