Vous pouvez donc configurer le pare-feu Windows 10 pour qu’il soit protégé
Si dans Windows 10 nous n’installons aucun pare-feu sur l’ordinateur, le pare-feu Windows lui-même agira par défaut. Aujourd’hui, dans RedesZone, nous allons vous montrer chacune des options de configuration disponibles dans le pare-feu Windows 10. Nous pourrons créer différentes règles d’entrée et de sortie, avec différents protocoles, et appliquées à différents types de profils (domaine, public et privé), nous allons donc avoir une grande configurabilité.
Qu’est-ce qu’un pare-feu ?
Un firewall nos permite permitir o denegar el tráfico que va y viene desde una o varias interfaces de red, podremos controlar el tráfico de forma exhaustiva, porque el firewall se encarga de comprobar la cabecera de todos los paquetes para ver si cumple con las reglas definidas dans le système. Lorsque nous utilisons un pare-feu sur le réseau local, le plus normal est d’autoriser tout le trafic vers et depuis les ordinateurs du réseau local, car il s’agit d’un réseau privé et fiable, cependant, il est possible de configurer un réseau local en tant que « réseau public », par conséquent, le pare-feu sera automatiquement configuré pour refuser toute tentative de communication de l’extérieur vers nous, cependant, les réponses au trafic généré par nous seront autorisées. Les pare-feux qui permettent cette opération sont appelés SPI, et ce sont eux qui sont largement utilisés aujourd’hui.
Les pare-feux peuvent être configurés de deux manières très différentes :
- Pare – feu permissif : nous aurons une règle implicite «tout autoriser» à la fin, donc, si nous voulons bloquer quelque chose, nous devons créer une règle spécifique pour cela. Ce type de configuration se fait généralement sur le LAN ou sur des ordinateurs configurés en «réseau privé».
- Pare – feu restrictif : nous aurons une règle implicite de «refuser tout» à la fin, donc, si nous voulons autoriser du trafic, nous devrons créer au moins une règle pour pouvoir envoyer et recevoir des données. Ce type de configuration se trouve généralement dans le WAN Internet dans des pare-feux tels que pfSense, ou dans des ordinateurs configurés en «réseau public», pour les protéger des différentes attaques.
Le système d’exploitation Windows 10 dispose d’un pare-feu assez avancé qui nous permettra de créer des dizaines de règles afin d’autoriser ou de bloquer certains trafics, de cette manière, nous pouvons contrôler en détail toutes les connexions entrantes et sortantes. De plus, lors de la configuration d’un pare-feu, il est très important de connaître le sens du trafic, si nous ne connaissons pas bien le sens du trafic (entrant ou sortant, IP source ou IP de destination, etc.) nous ne créons sûrement pas le bien les règles nécessaires, et nous ne le faisons pas. Le pare-feu fonctionnera comme nous l’avons pensé, par conséquent, la première chose à laquelle nous devons penser est la direction du trafic, puis créer les différentes règles.
Accéder au menu avancé du pare-feu Windows 10
La première chose que nous devons faire est d’accéder à la configuration avancée du pare-feu Windows 10. Pour ce faire, nous allons dans « Panneau de configuration », et cliquez sur « Pare-feu Windows Defender ». Nous pouvons également choisir d’écrire le mot « pare-feu » dans la barre de recherche Windows, et cela nous amènera automatiquement au menu principal du pare-feu Windows 10.
Une fois que nous sommes dans le menu principal du pare-feu Windows, nous pouvons voir si nous sommes connectés à des réseaux privés ou publics, et la politique d’action que nous avons à ces mêmes moments. Dans le menu principal du pare-feu, nous devons cliquer sur » Configuration avancée » qui se trouve sur le côté gauche du menu.
Dans le menu de configuration avancée du pare-feu Windows 10, nous aurons accès à toutes les règles entrantes et sortantes, ainsi qu’au résumé de toutes les règles créées à la fois entrantes et sortantes dans le pare-feu.
Configuration avancée du pare-feu Windows 10 : Options principales
Dans le menu principal de cette configuration avancée, nous avons les politiques par défaut des trois profils dont nous disposons : profil de domaine, profil privé, public. Selon le profil que nous avons attribué à notre réseau local, nous aurons certaines autorisations ou d’autres.
Par défaut, tous les profils sont configurés avec une politique restrictive dans les règles de trafic entrant . Cela signifie que toutes les connexions entrantes qui ne correspondent pas à une règle que vous avez prédéfinie, ou que nous avons définie, seront bloquées. Concernant les règles sortantes, utilisez une politique permissive , cela signifie que toutes les connexions sortantes qui ne correspondent pas à une règle seront autorisées, et seules celles que nous avons spécifiquement définies pour les bloquer seront bloquées.
Si nous cliquons sur le bouton « Propriétés du pare-feu Windows Defender«, Nous pouvons modifier les paramètres globaux de tous les profils. Nous aurons la possibilité d’activer ou de désactiver le pare-feu en fonction du profil attribué, de modifier la politique (permissive ou restrictive) des connexions entrantes et sortantes, ainsi que d’autres actions telles que la détection des connexions réseau protégées où nous sélectionnons les interfaces réseau installées, la configuration des notifications du pare-feu et la destination des journaux enregistrés par le pare-feu lui-même. Enfin, nous pouvons configurer la politique à suivre si nous établissons un tunnel VPN IPsec avec l’ordinateur lui-même, car ce type de connexions, étant authentifié, est fiable et nous pouvons configurer le pare-feu pour qu’il soit plus permissif si nous le souhaitons.
Dans la section » Supervision / Pare-feu «, nous pouvons voir chacune des règles que nous avons enregistrées dans le pare-feu Windows, toutes les règles actives apparaîtront ici et nous pouvons voir leur configuration en détail. Si nous voulons modifier l’une de ces règles, nous devrons simplement cliquer avec le bouton droit de la souris sur la règle spécifique, et cliquer sur « Propriétés » pour la modifier à notre guise.
Règles entrantes et règles sortantes
Dans la section «Règles entrantes» et «Règles sortantes», nous aurons chacune des règles actuellement enregistrées, cependant, certaines règles peuvent être désactivées, elles ne sont donc pas utilisées. Seules les règles qui ont une «coche» verte sont celles qui sont activées, celles qui n’ont pas cette «coche» sont désactivées.
Il est très important de savoir définir correctement la règle en fonction du sens de circulation. Si, par exemple, nous voulons empêcher les connexions de l’extérieur vers nous, nous devons enregistrer des règles dans «Règles entrantes». Au contraire, si nous voulons bloquer toute communication de notre part vers l’extérieur, nous devons enregistrer une règle dans «Règles sortantes». Il est très important de bien connaître le sens de la circulation, car nous pourrions enregistrer une règle qui n’est jamais respectée.
Comment créer une règle personnalisée, à la fois dans «Règles entrantes» et dans «Règles sortantes»
Bien que nous ayons un grand nombre de règles enregistrées mais non utilisées, nous pourrons facilement créer une règle personnalisée basée sur divers paramètres. Le pare-feu Windows 10 va nous permettre de créer jusqu’à quatre types de règles différents :
- Programme : Règle qui contrôle les connexions d’un programme spécifique
- Port : règle qui contrôle les connexions depuis un port TCP ou UDP
- Prédéfini : nous pouvons sélectionner des règles Windows prédéfinies pour vos services.
- Personnalisé : règle que nous pouvons configurer en détail avec tous les paramètres.
Pour créer une nouvelle règle, faites un clic droit sur «Règles entrantes» ou «Règles sortantes» dans » Nouvelle règle «.
Règles du programme
Si nous créons une nouvelle «règle de programme», nous pourrons autoriser ou refuser les connexions d’un certain programme, à la fois dans les règles entrantes et dans les règles sortantes. Cette option est idéale pour éviter d’avoir à connaître les ports TCP ou UDP utilisés par un certain programme.
Il suffit d’indiquer si on veut que cette règle affecte tous les programmes installés, ou un seul en particulier. Une fois choisi, nous devons décider si nous voulons autoriser la connexion, autoriser la connexion si elle est sécurisée (si nous utilisons IPsec), ou bloquer la connexion. Une fois que nous avons défini si nous voulons autoriser ou refuser la connexion, nous devons décider dans quel profil (domaine, privé ou public) nous voulons que cette règle s’applique. Par exemple, nous pouvons être intéressés par le blocage des connexions uniquement sur les réseaux publics.
Enfin, nous devons fournir un nom à la règle, ainsi qu’une description facultative pour savoir rapidement ce que fait cette règle.
Règles portuaires
Le pare-feu Windows 10 nous permettra également de filtrer les ports TCP ou UDP, à la fois dans les règles entrantes et dans les règles sortantes.
Pour configurer le blocage de toute connexion entrante via le port 21 (par exemple), il suffit de choisir si on veut que ce numéro de port soit TCP ou UDP, puis on définit le numéro 21 dans « Ports locaux spécifiques ». la même règle pour bloquer plusieurs ports avec la syntaxe « 21,20,22 » par exemple, et aussi une plage de ports avec la syntaxe « 5000-5100 », en plus, on pourra aussi définir plusieurs ports et plusieurs plages ports dans la même règle.
Ensuite, nous pouvons autoriser la connexion, autoriser la connexion si elle est sécurisée (nous utilisons IPsec), ou bloquer la connexion. Ensuite, nous définissons dans quel profil nous voulons que cette règle s’applique, qu’il s’agisse d’un profil de domaine, d’un profil public ou d’un profil privé. Enfin, nous donnons un nom à cette règle, et une description facultative, pour savoir rapidement ce que fait la règle spécifique que nous avons configurée.
Règles prédéfinies
Dans la section «Règles prédéfinies», nous aurons plusieurs règles qui correspondent au système d’exploitation Windows lui-même. Si nous devons activer ou désactiver un certain service, nous pouvons le faire directement à partir d’ici. Comme vous pouvez le voir, la liste des règles est assez longue :
Une fois que nous avons sélectionné la règle, les étapes suivantes sont les mêmes que dans les sections précédentes, nous devons définir si nous voulons autoriser, autoriser ou refuser en toute sécurité. Ensuite, nous définissons où nous voulons l’appliquer (domaine, privé ou public), et, enfin, fournissons un nom et une description facultative.
Règles personnalisées
Les règles personnalisées sont celles qui nous fourniront la plus grande possibilité de configuration. Dans cette section, nous pourrons autoriser ou bloquer en détail tout programme, service Windows, protocole IP, IPv6, ICMPv4, ICMPv6 et une longue liste d’options de configuration disponibles.
Dans le premier menu, nous devons sélectionner «Personnalisé», puis nous pouvons choisir si nous voulons que cette règle soit appliquée à tous les programmes, ou seulement à certains d’entre eux. De plus, si nous cliquons sur «Personnaliser», nous pourrons également décider si nous voulons l’appliquer à tous les programmes et services, appliquer uniquement aux services ou appliquer à un service spécifique. Une fois que nous avons configuré cette règle, nous passons au menu suivant pour continuer la création de la règle.
Dans ce menu, nous allons configurer le type de protocole que nous voulons filtrer, nous aurons une longue liste de protocoles que nous pouvons autoriser ou refuser, en particulier la liste des protocoles est la suivante :
- Tout : tout protocole, filtre au niveau du réseau.
- Personnalisé : nous pouvons définir le numéro de protocole que nous voulons bloquer, au cas où il n’apparaîtrait pas dans la liste.
- HOOPTER
- ICMPv4
- IGMP
- TCP
- UDP
- IPv6
- Route-IPv6
- Indicateur IPv6
- GRE
- ICMPv6
- IPv6-NoNxt
- Option IPv6
- VRRP
- PGM
- L2TP
En fonction de ce que nous aurons choisi, cela nous permettra de choisir un port local, et un port distant.