D'abord, un petit bonjour à tous car je suis "tout neuf" sur ce forum! Je teste ce pare-feu depuis 48 heures, j'ai fait plein de scans en ligne et apparemment, tout va bien! Juste une petite question à propos de la règle dédiée à eMule: Qu'elle soit activée ou désactivée, l'échange "bidirectionnel" est toujours autorisé; Cette règle est-elle donc utile, ou puis-je m'en passer?. D'autre part, j'ai remarqué que le nom de cette règle fait référence à eDonkey, est-ce normal, ou faut-il modifier l'intitulé? J'ai également pu vérifier qu'il ne faut surtout pas utiliser le SPI (en cas d'utilisation d'un logiciel P2P), sinon, au bout de quelque temps, dans la fenêtre "Download" de la Mule, plein de connections impossibles (smileys rouges) et plus d'ouverture possible sur le Net En ce qui concerne la hiérarchie des règles, j'ai fait un classement par groupe (Tcp, Udp, Icmp...), puis dans chaque groupe: les règles qui autorisent au début et les interdictions à la fin. Est-ce correct? Bon vent à tous et merci aux développeurs pour ce merveilleux Programme!, ça me change de Norton dont la derniere mise à jour a bloqué ma messagerie!
Salut, eMule utilise le reseau eDonkey, donc l'intitulé de la regle est correct, mais tu peux la renommer en eMule Pour le Statefull Packet Inspection, il est fait pour fonctionner avec un nombre de connexion "normal", or l'utilisation d'un logiciel de partage de fichier augmente ce nombre d'une facon tout a fait exceptionelle et que tu ne retrouverait pas dans le cadre d'une utilisation normale de ton pc, le SPI ne peut gérer qu'un nombre de regle limité (et d'ordinaire largement suffisant) et du coup ne gere plus les connexion supplementaires créées qui sont donc vu comme hostiles puisqu'elles ne correspondent a aucune entrées dans le tables du SPI (car il n'y a plus de place). Désactives donc le SPI qd tu utilises eMule. Pour ton classement par groupe, je ne suis pas sur que cela soit valable etant donné que LnS comme tous les autres firewall personels adopte une hierarchie des regles lineaire, elles sont parcourues de haut en bas jusqu'a temps qu'une corresponde au paquet. Cela fera que c'est un paquet ICMP, il se farcira toutes les regles TCP/UDP qui n'ont rien a voir avec lui. Ce systeme est valable sur un firewall capable de creer des "sauts" dans les regles comme le fait linux. Pour LnS, je pense qu'il est mieux de n'autoriser que ce dont on a besoin, et de bloquer tout le reste, en theorie tu ne devrai pas avoir assez de regles pour reellement creer des "groupes" Le jeu de regle avancés de LnS est assez sure et ne demande que peu de modifications pour l'adapter a ton systeme, je te le conseil. gkweb.
Un grand merci pour avoir répondu! Si je RECHARGE un des deux jeux de règles (standard ou évolué), est-ce qu'elles vont s'installer selon une hiérarchie prédéfinie réputée comme étant la plus efficace?; puis-je mettre les regles pour eMule, MSN et Kazaa en tête de liste (là ou chaque importation me les place) Bon vent à toi!
Si tu créer des regles, tu choisi lesquelles mettrent en 1er et les autres apres, ensuite tu sauvegarde le tout dans un fichier. Apres qd tu chargera ou rechargera le fichier l'ordre de tes regles sera respecté. Les fichiers de regles a importer sont là pour te faciliter la tache, apres c'est a toi une fois les regles importées de les placer où tu le souhaite et de sauvegarder le tout dans ton fichier de regle Si tu utilise le jeu de regle evolué, tu doit placer tes autorisation _apres_ tout ce qui est bloqué au dessus sous peine de perdre la furtivité de certains ports. (juste apres "bloquer le land attack" et avant "bloquer les connexions entrante" je suppose). A propos de l'odre des regles, le plus logique est de mettre ce qui arrive le plus souvent en haut, en general. Cependant cette regle a des exceptions, parfois il est necessaire de bloquer certaines attaques reseaux connues avant d'autoriser le traffic, par ex tu dois autoriser les paquets vers eMule, mais si ces paquets sont mal formés (ex flags SYN + FIN) mieux vaut les bloquer. Donc tant qu'a choisir un bon compromis, mieux vaut bloquer certains traffic hostiles courant, ensuite autoriser son traffic legitime en mettant ce qui arrive le plus souvent en 1er, et enfin bloquer tout le reste. Attaques courantes (vers Blaster, paquets mal formés, NetBIOS, etc...) Traffic autorisé (email, web, jeux, emule, etc...) Politique par defaut : bloquer tout Voilà j'espere avoir repondu a ta question gkweb.