Autoriser certaines adresses IP dans Comodo Firewall

Bonjour,

Après quelques recherches sur mon pb sur le forum, je post …

Même si je sais que ce n’est pas terrible pour la sécurité du système (puisque c’est une porte laissée ouverte), j’aimerai savoir s’il est possible sur Comodo Firewall de donner une adresse ip comme sûre.

Lorsque j’utilisais Jetico_Personal _Firewall_1.0.1.61_Fr, je le pouvais … et cela me faciliter bien la tâche pour jouer en LAN.
Pour l’instant, sous Comodo Internet Security 4.1.149672_x64 (ou x86), je dois éditer mes régles d’applications du firewall et indiquer que j’accepte les communications de ma zone reseau (où sont saisies mes ip sûrs). Le pb reste que je dois éditer les règles d’applications pour chaque executable … pénible.

J’en vois déjà qui vont me dire … pour faire ton lan, coupe ton internet et désactive temporairement Comodo … oui mais je fais du lan via hamachi donc je reste sur le web.

J’espère avoir été clair … sans capture d’écran ;D

Merci pour le forum et à Shaoran pour son travail malheureusement mal apprécié

Il devrait a priori suffire d’en faire une règle globale.

Hamachi, ce n’est pas du LAN: c’est du VPN via une adresse ip virtuelle WAN dont il n’est pas sûr que tous les logiciels l’acceptent puisqu’elle n’a pas une syntaxe standard.

L’idée est lumineuse en effet :wink: et on se demande toujours pourquoi on n’y a pas pas pensé plus tôt ???

Le pb est que en bidouillant je n’arrive pas à obtenir les résultats escomptés … :-
Pour une meilleure compréhension de ma config comodo firewall, voici des captures d’écran

Avant ce topic, j’avais déjà configuré des zones réseau : 1 pour pour VIP (LAN pour jeux) via Hamachi et 1 pour mon réseau local LAN (et je m’en servais, dans mes règles d’applications, pour chaque executable) :


J’ai ajouté des 2 règles globales comme données dans ton astuce :

Pourtant il me demande toujours une autorisation d’IP normalement gérer par la complémentarité d’une des 2 règles globales et de la zone réseau “perso”

alors même que mes règles d’applications de firewall sont ouvertes au bon fonctionnement de la bidouille

Merci de l’aide…

Question diverse : que doit-on mettre entre
http://et
pour insérer une image et pouvoir la visualiser dans le post ?

Je réponds (après différents tests) : Utiliser un serveur de stockage permettant d’accéder directement au fichier lié au lien sans saisir un code ou valider une page intermédaire … exit donc : filedropper et noelshare

Je ne vois pas tes images du fait de la “syntaxe” et je n’ai pas trop le temps de décortiquer dans la minute.

Insère les en cliquant sur le 2ème bouton partant de la gauche de la rangée du bas.

Tu obtiens des balises


 

entre lequelles tu copies l’url de ton image, tu peux aussi bien sûr saisir ces mêmes balises “à la main”.

J’avais déjà essayé mais pas de résultat … y’a un vide dans le post ???

Tu peux essayer quand tu auras du temps à perdre … j’ai saisi dans mon post 2 adresses web de fournisseurs de stockage différents.

http://www.noelshare.com/files/get/7GHEYgMFHy/pb-config-comodo-firewall-autoriser-ip-03.jpg

http://www.filedropper.com/pbconfigcomodoautoriserip03

J’ai même enlevé http:// de mes liens mais rien de mieux

Terrible non ;D

je vous propopses imgur.com pour heberger les photos.

http://brucine.hostoi.com/online/globalrules.jpg



donne:

http://brucine.hostoi.com/online/globalrules.jpg

Merci à vous deux pour vos réponses sur : comment insérer efficacement une image ?

Je suis passé finalement, après test et bidouilles, par imgur car plus ergonomique… 000webhost.com est trop complet pour moi … je n’arrivais pas a copier l’adresse du lien après upload … ???

Mon pb de regles globales sous Comodo reste entier … :frowning:
Help !

Vu, mais j’aurais vu avant si tes images modifiées avaient été placées entre balises img…

Pas le temps maintenant, il faut bien que j’aille bosser, je reviens dans la soirée poster mes (nombreux) commentaires.

Bon, sur le plan du principe, rappelons que:
-la règle globale inbound est interprétée avant la règle d’applications, le contraire en outbound
-toutes les règles obéissent à une stupide logique booléenne: elles ne s’appliquent que si TOUTES les conditions sont remplies simultanément.

Décortiquons maintenant tes images.


-Le loopback zone ne doit concerner que le localhost à 127.0.0.1 (et pas le masque 127.0.0.1/255.0.0.0)
-On ne voit pas ce que 10.0.0.4 (ip lan du routeur?) et plus loin 0.0.0.0 viennent faire en cette galère.
-L’ip hamachi n’est pas parfaitement définie, et elle est dangereuse: ce n’est pas parce que tu joues avec quelqu’un d’autre sur une ip hamachi que tout le monde il est beau, tout le monde il est gentil.
Une éventuelle règle hamachi doit à mon sens se confiner, sans masque, à ta seule adresse hamachi, mais je crois de toute façon cela parfaitement inopérant comme je le préciserai plus ■■■■/
-A l’identique, les règles perso sodomisent les diptères: qu’on se contente d’autoriser en une seule règle la plage 192.168.1.1-192.168.1.255, et qu’on n’en parle plus…


Autoriser tout hamachi est, je l’ai dit, dangereux: je crois bon de seulement faire une règle “ask” dans le firewall, te permettant de contrôler à qui tu te connectes ou vice-versa.
Concernant les règles perso, pour les raisons booléennes que j’ai évoquées, je crois bon de faire chaque fois 2 règles: une autorisant out dès lors que la destination est dans cette zone, l’autre autorisant in si la source est dans cette zone.


Ton jeu requiert, si j’ai bien analysé, une requête udp out port 53 à partir de ton routeur, et cela me semble très logique: le système se contremoque que la connexion passe ou non par une carte réseau virtuelle tenant lieu de vpn, il faudra bien, qu’à un moment ou un autre, le routeur se connecte à internet quitte à utiliser pour cela le protocole hamachi.
A mon sens donc, les règles hamachi sont nulles et non avenues: c’est bel et bien, sans changer que la connexion s’effectue via vpn, 192.168.1.1 qu’il faut autoriser udp 53 pour ton jeu, quitte à ensuite accepter ou non d’hamachi qui se connecte ou pas.


La première règle d’application est vierge: il convient d’en écrire une autorisation, source (perso) vers uniquement l’adresse ip requérante, et uniquement udp out port 53, puis d’écrire en-dessous une deuxième règle, dans un premier temps ask, dans un deuxième allow ou block en fonction des demandes qui seront faites.

En conclusion (pour le moment):
-je n’écrirais en règle globale que deux règles communiquant uniquement sur le réseau local, une in, une out.
-je simplifierais comme je l’ai dit les règles de zone à leur plus simple expression et n’en garderais que 2: localhost et réseau local.
-et je ferais le reste dans le firewall en mode proactif en utilisant les ip du réseau local (et pas l’ip hamachi), m’amenant à écrire une règle spécifique pour le jeu, et en tant que de besoin celles utiles à system ou svchost.

Merci pour ces longues explications … ne maîtrisant pas le fonctionnement d’un firewall sur le bout des doigts … j’ai dû relire plusieurs fois tes réponses…sans les comprendre toujours tout le temps ;D

Ok j’ai changé mais je n’ai fait que laisser la config de base comodo (de mémoire)

J’ai enlevé le 10.0.0.4 (je ne sais plus d’ou cela vient) et pour le 0.0.0.0 je l’ai inséré dans “mes zones reseau” tel que comodo firewall me l’avait demander pour certains executable dans les regles d’applications

Justement c’est dans cet état d’esprit que j’ai pris soins de faire de la retouche numérique sur cette image et enlever une partie de mes ip hamachi … en réalité ils sont écrits comme 5.123.85.15 (par exemple)

Encore une fois comodo firewall me l’a demandé sous cette forme avec masque dans les regles d’applications … je l’ai juste reproduite dans “mes zones reseau”

j’ai 3 pcs a la maison avec un ip interne specifique… je ne vois pas l’intérêt d’autoriser tous ces ip interne … la sécurité assurée par le firewall peut en prendre un coup, non …!?!

Je me suis toujours demander à quoi pouvait bien servir cette règle “ask” puisque par défaut au vu de ma config " stratégie personnalisée" et “frequence d’alerte maximum”, comodo firewall me demande tout. J’aimerai bien comprendre …

La, soit j’ai rien compris à ton explication, soit tu n’as compris mon pb
Je m’étonnai que Comodo Firewall me demande cette connexion 192.168.1.1 sur udp 53 puisque je l’avais autoriser au préalable sur mes regles globables

J’ai rebidouillé ce soir et je recontre toujours le meme pb
Pourquoi Comodo Firewall me demande ca :

alors que grace a ma config prioritaire en amont de regles globales, cela devrait etre autoriser et donc non demandé

Désolé si je fais un peu boulet mais j’aimerais comprendre et apprendre … précedemment j’ai appris seul a utiliser Jetico Firewall mais la pour Comodo j’ai un peu de mal a le “maitriser”

Merci encore pour les précédentes (et nouvelles) réponses

C’est le principe même des règles globales qui est pris en défaut.

Je n’ai par exemple aucune raison de tout autoriser vers un masque 255.255 ni d’interdire une adresse de broadcast 224. en particulier (pourquoi pas toutes?).

Je n’ai personnellement jamais réussi à faire fonctionner une règle globale d’exclusion.

Concernant le réseau local, s’il est familial, aucune raison de principe d’en faire une règle d’interdiction, confinons-nous, hors cas particuliers à gérer au cas par cas, à allow ou ask.

Je me contenterais, outre les règles globales prédéfinies, d’écrire 2 règles globales:
tcp/udp, out, ip source et ip dest =lan, source port et source dest =all, allow
même chose à suivre, tcp/udp, in
où lan = la zone réseau 192.168.1.1-192.168.1.255:
toutes communications autorisées si à la fois la source et la destination en sont le réseau local (cela ne confère pas pour autant, en ntfs et même en fat32 le droit de faire ce que l’on veut sur un réseau local, puisqu’il y faut des autorisations de partage windows).

Maintenant, c’est peut-être moche pour toi s’il y en a beaucoup, mais je me contenterais de faire de tes jeux non pas des règles globales, mais des règles d’application:
jeu tartempion, udp out, ip source 192.168.1.1, ip dest UNIQUEMENT CELLES PERMETTANT LE JEU, port source any, port dest 53, allow.
Une règle globale est dangereuse.

De même, on n’a aucune raison, même si localhost n’est en théorie pas davantage routable que le lan 192.168, de tout y autoriser: je me contente de faire une règle là aussi non pas globale, mais d’application pour ce qui ne fonctionne pas sans:
exemple: j’ai une règle identique pour Kompozer et Firefox, autorisant tcp out vers localhost, mais dans le même temps, j’ai des règles d’interdiction pour ce même localhost (udp out vers) pour explorer et svchost:
je n’ai rien inventé d’autre que le “trial and error”, tout ce qui n’est pas strictement indispensable au fonctionnement d’un logiciel est systématiquement interdit dès l’alerte, pour tester aussitôt et rétablir si besoin.

Maintenant, effectivement, si tu joues à plein de jeux (ils sont un risque de sécurité), il n’y a pas de solution 100% pratique, puisque les mettre en zone de confiance est tout de même un peu hara-kiri:
la seule solution réellement sécuritaire est le cas par cas, mais bien sûr, si ça fonctionne parfaitement une fois les réglages propres à chaque application gérés, c’est avant un peu de temps “perdu”.

Pour schématiser, tes règles globales (quand elles ne sont pas malsaines, le moins de règles globales est le mieux) ne fonctionnent pas pour une ou plusieurs des raisons suivantes:

-opposition à une règle d’applications du firewall (même si elle est générique windows et ne concerne pas un jeu en particulier): pour les règles “out”, les règles d’application sont prioritaires
-syntaxe déficiente de la règle globale: les règles sont booléennes, il est très difficile dans ces conditions d’interpréter correctement une règle comportant soit une exclusion, soit à la fois des entrées et sorties.

Ainsi, la règle 192.168.1.1 est foireuse puisque, si on voulait l’appliquer (et il ne faut surtout pas le faire), il conviendrait d’écrire, sans exclusion:
source ip = 192.168.1.1, dest ip = tout, udp, out, port source any, port dest 53, allow
Je clos personnellement l’essentiel de ce problème par une règle d’application svchost:
tcp/udp, out, ip source any, ip dest LES SEULES IP DE MON FAI, port source any, port dest 53, allow.

Et nous constatons apparemment, comme je le pressentais, que les règles globales hamachi (hormis évidemment celles permettant à hamachi de tourner) ne servent à rien, puisqu’elles ne constituent qu’un “encapsulage” de la communication sur internet mais que, arrivé ou partant de “chez toi”, et à l’instar de ce qui se passe pour un serveur http/ftp avec redirection d’ip dynamique (NoIp…), c’est bien l’ip locale (192.168.1.1) qui est demanderesse, et pas hamachi (ou les ports NoIp dans l’exemple que j’ai choisi une fois qu’ils ont franchi le routeur).

J’ai essayé ce raisonnement en règle globale mais il me demande toujours en règles d’applications … j’abandonne
Donc dans mes règles d’applications, je fais pour chaque jeu avec lequel je veux jouer en réseau LAN entre pcs connectés par câbles réseaux ou jouer via Hamachi entre pcs grâce au web :

Merci pour tes réponses détaillées Brucine

Ben oui…

Pas d’autre solution, et même s’il y en avait une, elle constituerait, comme je crois l’avoir illustré, un risque de sécurité.

Ne reste plus qu’à paramétrer une règle pour chaque jeu, et c’est sûr que s’il y en a 10, mais toujours les mêmes, ce sera un peu de “temps investi sur le futur”, sans quoi ce sera, disent nos amis anglo-saxons, “a real pain in the arse”.