j’utilise comodo depuis bien deux ans et en suis très satisfait. Efficacité, peu de ralentissement … en fin un petit bijou du gratuit…
MAIS pour une fois j’ai un problème que je ne sais résoudre…
config
windows xp sp3 + comodo internet sécurity
j’ai installé deux interfaces virtuelles TAP win32 à partir de OPENVPN GUI
j’ai mis en place une communication entre ces 2 interfaces via une passerelle définie avec netsh
l’une est déclarée en full (add interface nomtunnel full)
l’autre est déclarée en private
bien, voila la base…
lorsque le pare-feu de comodo est en service, pas de communication (niveau passerelle entre les 2 vpn)
lorsque le pare-feu est désactivé, la comm est ok
lorsque le pare-feu est en mode apprentissage, pas de communication
conclusion: j’ai l’impression que comodo se prend les pieds dans le tapis en mode apprentissage
quelqu’un aurait il une idée des règles à mettre en oeuvre au niveau comodo pour laisser la communication passer entre les 2 interfaces vpn?
Pas vraiment d’idée…
Est-ce que dans les évènements pare-feu il y a des blocages ?
Sinon tu peux essayer de rajouter le servce du VPN manuellement dans les règles du pare-feu.
puisque comodo, en mode apprentissage se prend les pieds dans le tapis, pour reprendre ton expression, c’est que probablement une règle est déjà inscrite dans les règles d’application du pare-feu et / ou dans les stratégies de sécurité de D+.
mon idée est de supprimer toutes ces règles puis de repartir sur de nouvelles bases en laissant le pare-feu et D+ apprendre (à marcher sur le tapis )
je vais essayer la deuxième solution, faire un “reset” des règles actuelles et refaire un apprentissage.
je vous tiens au courant… pour savoir qui s’est pris les pieds dans le tapis, moi ou comodo???
Après trois mois d’impasse totale, je reviens à la charge sur mon problème de passerelle entre 2 interfaces ethernet virtuelles (tap win32) générées par openVPN
j’ai relié les 2 interfaces via netsh.
elles communiquent très bien lorsque le pare-feu est déconnecté
depuis qq jours, j’ai installé la dernière version de comodo espérant une amélioration mais rien
pare-feu coupé: la com est bonne
pare-feu branché ou en apprentissage: com absente…
le problème est que je vois absolument pas quoi modifier…
a priori, ce sont les règles de réseau à modifier… mais comodo définit simplement les zones réseaux…
qq d’autre que moi se serait il intéressé à ces problèmes de passerelle entre carte réseaux?
une vague impression que ce message sera comme une bouteille à la mer!!!
Concernant Comodo lui-même, les réponses partent un peu dans tous les sens:
the only way I could get OpenVPN to work with CIS 5 is when
check the "allow other network users to connect through this computer's internet connection"
Mais bon, c'est glissant...
D’autres solutions sont évoquées:
-faire de la zone réseau vpn une zone réseau fiable pour le minidriver TAP
-autoriser les demandes bootp au démarrage (svchost, allow ports 67 et 68).
C’est bien le pare-feu qui te bloque, pas defense?
Defense+ met probablement en oeuvre des règles d’interdiction (ou au moins de “non autorisation”) du “Device Com” lié à ton pilote TAP.
Le pare-feu devrait quant à lui logger ce qu’il a interdit. Que dit le journal?
Enfin (pour l’instant) le réglage du pare-feu en mode apprentissage n’est peut-être pas suffisant, il convient peut-être de chercher l’intrus en utilisant le mode paranoïa, niveau le plus élevé TCP/UDP, surveiller tout, et personnaliser les programmes (hors catégorie pré-définie) pour qu’ils demandent chaque connexion.
Si une box est en cause, il n’est pas rare qu’elle ne redirige pas ce qu’il faut: y a-t-il un serveur virtuel ou une DMZ en place vers le poste concerné?
bon, essai du port 500… je me doutais bien que ce serait trop simple!
ca marche toujours pas
aux autres suggestions; mettre la zone vpn en fiable: déjà fait
après plusieurs essais, je confirme que c’est bien le pare-feu qui bloque et non defense+
je ne pense pas que la box y soit pour qqchose.
quant aux logs: nada!!!
ce que je ne comprend, c’est pourquoi il y a une différence entre le mode désactivé du pare-feu et le mode apprentissage!!! bon la je pars qq jours, donc je ne pourrais rien testé… mais j’ai bien envie de faire un test avec zonealarm ou autre pour voir si j’ai le même genre de souci…
Moi j’ai eu des problèmes pareils. À mon cas c’était un tunnel L2TP/IPSEc.
Après beaucoup de soucis (et des gros mots ) j’ai arrivé par ce façon :
Désinstaller CIS.
Avant redémarrer utilise MSCONFIG.MSC pour faire un démarrage ‘drivers only’
Redémarre. Installe CIS. Fait tes configurations base, mise defense+ et pare-feu en Training Mode et Sandbox inactive.
Démarre ton connexion VPN.
Normalement il arrive sans soucis.
Ajoute vos éléments startup au leur propre niveau de sécurité.
Remise avec MSCONFIG.MSC au démarrage normale.
Après redémarrage mis Defense+ et Pare-feu au niveau désiré
Essaye votre VPN.