Paramétrage rapide OutpostPro 2.5

Modérateur: Modérateurs et Modératrices

Paramétrage rapide OutpostPro 2.5

Messagede Jim Rakoto » 14 Oct 2004, 13:05

Prise en main de OutpostPro 2.5

Télécharger la dernière version 2.5.369.4608
http://assiste.com.free.fr/p/internet_u ... utpost.php

Lancer installation
Outpost détecte une ancienne version et la désinstalle > reboot
Choisir French > suivant > Sélectionner configuration automatique : le programme détecte votre configuration et vos applications, votre réseau.
Choisir l'option : créer un groupe de programmes pour tous les utilisateurs
L'expérience m'a amené à choisir cette option car lors du choix par défaut « pour un utilisateur », il arrivait que Outpost ne se lance pas étant donné la manie de XP de changer l'utilisateur sans avertir.

Possibilité de configurer dès ce stade
Si vous souhaitez récupérer vos règles patiemment élaborées sous 2.1, choisir « Récupérer configuration existante »
Redémarrer PC pour terminer

Les onglets

Fichiers
Enregistrer configuration (se fait automatiquement)
charger configuration
configuration en cours
ex. configuration1.cfg
Outpost permet de sauvegarder vos paramètres, règles dans une configuration spécifique.
Utile quand plusieurs utilisateurs utilisent le même PC

Voir
Grouper par
Filtre par heure
Avancé : sera vu dans la partie Journaux d'Outpost
Toujours au premier plan
Format : paramétrage de l'interface. Laisser par défaut
Réinitialisation de tous les compteurs
Langue

Outils
Mise à jour
Vérifier automatiquement mise à jour : activé par défaut mais pas très utile, jamais reçu une seule
Activer téléchargement des news : activé par défaut mais pas très utile
Activer téléchargement des infos relatives aux plugins : activé par défaut mais pas utile
Activer journalisation : activé par défaut utile
Visionneuse de journal
Tester PC en ligne : connexion à Pcflanck pour tester paramétrage. A faire

Options
Général
Garder configuration par défaut

Applications

Liste des applications
C'est ici que vous autorisez ou non les applications à se connecter
et que vous pouvez en autoriser de nouvelles
Par défaut, les applications détectées sont partiellement autorisées à se connecter
Pour une configuration XP, voici les processus qui peuvent ou doivent être bloqués.
Un clic droit sur le nom de l'application permet de modifier les règles de connexion
Alg.exe si vous n'utilisez pas le pare-feu MS Windows. Si cela pose problème, voir règle
Conf.exe
drwin.exe
explorer.exe
ftp.exe
Iexplore.exe (si vous n'utilisez plus IE )
Mobsync.exe
Msimn.exe
MSTSC.exe
Rdpclip.exe
Regwiz.exe
Sessmgr.exe (attention si utilisation de MSN Messenger)
Telnet.exe
Winplayer.exe
Wuauclt.exe
Toutes les applications Office : Excel, Access, Word, etc
toutes les applications style quicktime, realplayer, etc

Laisser votre navigateur, votre antivirus, pare-feu, Updateurs logiciels de sécurité en partiellement autorisés

Lorsqu'une application est autorisée à sortir sur le Net, vous pouvez voir les composants (dll) que celle-ci utilise.
Pour ce faire:
Clic sur application > clic sur Editer > Modifier règles > clic sur Components > les dll utilisées par l'application sont maintenant visibles. Pour quitter, un clic sur Annuler

Processus cachés
cocher : bloquer accès réseau processus cachés ou demander
Composants
Niveau de contrôle : cocher Maximal
Composants partagés
un clic sur « Editer liste » fait apparaître les dll contenues dans c:\Windows et C:\Windows\system32
un clic sur une dll permet de visualiser ses propriétés et éventuellement de la supprimer

Ouvrir contrôle des processus
Cocher la case Bloquer l'accès au réseau des processus si la mémoire d'une application a été modifiée par un autre processus

Attention, il peut y avoir interférences entre cette fonctionnalité et certains utilitaires qui font la même chose. Il suffit alors de désactiver cett option

Système

Configuration LAN
Vous pouvez laisser les paramètres par défaut. Il peut être utile pour éviter des détections d'attaque à l'intérieur du réseau de cliquer sur la case Fiable sur la ligne d'une adresse interne.
On peut aussi en ajouter manuellement
Laisser Détection automatique cochée

ICMP
Paramètres par défaut sous réserve d'un « truc » sécurité

Type de réponse

Furtive par défaut

Règles générales pour les applications et le système

Configuration
En l'absence d'un routeur, vous pouvez sécuriser comme suit :
Pour les lignes : Autoriser résolution DNS TCP et UDP
cliquer sur Editer
Cocher la case devant : Où l'hôte distant sépcifié est
Décocher la case devant Où le port distant spécifié est
Dans la fenêtre N° 3, apparaît : Où l'hôte distant spécifié est : NON DEFINI
cliquer sur Non défini
une nouvelle fenêtre s'ouvre
Entrer le 1er DNS de votre FAI
cliquer sur Ajouter
Entrer le 2e DNS de votre FAI
cliquer sur Ajouter
cliquer sur OK pour terminer
Votre connection est désormais bloquée sur les DNS de votre FAI

Si vous avez un routeur, indiquer son adresse à la place des DNS de votre FAI
soit 192.168.0.1 ou 192.168.1.1
Toutes vos connexions passeront par le routeur et son pare-feu matériel

Laisser loopback coché par défaut pour éviter problèmes avec antivirus .
Si vous décochez loopback, vous devez créer des règles pour vos applications telles les antivirus

Exemple
Application: vettray.exe
Où le protocole est : TCP
Où la direction est : En partance
Où le site distant est : localhost ou 127.0.0.1
Où le site local est : localhost
L'autoriser
Nom de la règle : Vettray Rule #1
Application: isafe.exe
Où le protocole est : TCP
Où la direction est : En arrivée
Où le site distant est : localhost
Où le site local est : localhost
L'autoriser

Rawsockets
Rien à signaler pour l'instant


Politique Outpost

Pour se faciliter la vie, laisser Assistant de règles par défaut
Pour sécuriser : cocher Bloquer la plupart ; Dans ce cas, vous devrez paramétrer manuellement les applications qui doivent se connecter
La démarche sécurité : choisir Bloquer la plupart

Avec Assistant de règles, lors de la connexion d'un nouveau logiciel ou une modification d'un logiciel existant , une fenêtre s'affiche avec :
soit : modifier règles existantes
soit : autoriser la connexion
Attention, par défaut Outpost propose la règle Browser . Ce n'est pas indiqué
En règle générale, choisir Download manager

Possibilité de bloquer le trafic réseau quand la mise en veille s'active et/ou quand il n'y a plus d'activité depuis 10 min par défaut.
Je n'ai pas encore testé, les répercussions de ces blocages sur les autres utilisateurs du réseau.

Plugins

Le « plus » incontestable de OutpostPro

Blocage publicités
clic sur Configuration
Blocage de contenu
un clic sur Afficher corbeille sur le bureau permet de glisser-coller une pub indésirable dans la corbeille et de la faire bloquer par OutpostPro
Blocage des images
paramètres par défaut
ajouter Largeur 1 et Hauteur 1, 1x2, 2x1
clic sur Ajouter. Protège des webbugs (truc de Jack)
Divers
Remplacer image de publicité > clic sur par une image transparente
Sites de confiance > autorise certains sites avec publicité
Eléments de pub > laisser la case cochée
Réglages > permet téléchargement de mots-clés et dimensions de blocage

Cache DNS
paramètres par défaut

Détection d'attaques
Alertes > paramètres par défaut, possibilité d'ajouter « et sous réseau »
Avancées > liste des attaques > à consulter par curiosité
Ports vulnérables > permet de durcir la protection en ajoutant en blocage des ports système ou des ports spécifiques de certains troyens
Exclusions > permet de faire le contraire , soit considérer des ports distants comme fiables, soit des adresses d'hôte (192.168.1.** par ex.)

Filtrage de contenu
paramètres par défaut
possibilité de durcir en ajoutant des sites spécifiques à bloquer

Contenu actif
Pages Web > cocher tout en déactivé sauf cookies si gérés par ailleurs (Mozilla par ex.)
Courrier > cocher tout en Déactivé
Exclusions > Assiste.forum.free.fr par ex.

Quarantaine des pièces jointes
paramètres par défaut

Attention, les noms des plugins différent suivant que vous les paramétrez depuis la colonne de droite de l'écran principal de OutpostPro, ou depuis Options > Plugins
Mais les paramètres définis se retrouvent dans les deux

Aide
Sommaire et index
Aide contextuelle
Outpost Firewall sur le web
Quoi de neuf : nouveautés de la version 2.5
A propos de Outpost Firewall pro
Version
renouvellement de licence
modules utilisés par Outpost



Comment créer une règle sous Outpost

Méthode automatique
1.Vous lancez une application qui veut se connecter sur internet
2.Une fenêtre « créer une règle » apparaît qui vous propose 3 possibilités
Autoriser toutes les activités pour cette application
Bloquer toutes les activités pour cette application
Créer une règle en utilisant la préconfiguration

Autoriser toutes les activités pour cette application
Va considérer cette application comme application de confiance, et accordera toutes les possibilités de trafic entre Internet et l'application

Bloquer toutes les activités pour cette application
Empêche toute activité de connexion pour cette application

Créer une règle en utilisant la préconfiguration
Vous donne le choix de créer une ou plusieurs règles préconfigurées ou non (en choisissant « Autre ») dans le menu déroulant qui se trouve à droite de cet item.
S'assurer que l'application est reconnue (si c'est le cas, son identité apparaît dans la première fenêtre lors de la connexion)

Après avoir choisi une de ces trois possibilités, cliquer sur OK
Si vous avez choisi de créer une règle, prédéfinie ou non, cliquer sur OK uniquement lorsque vous avez terminé de créer la règle

Méthode manuelle – bloquer une application

1. Clic droit sur icône Outpost dans le systray > ouvrir interface graphique > menu Options > Applications.

2. Cliquer une fois sur « Applications bloquées » > clic sur « Ajouter »

3. Naviguer dans vos dossiers (en général c:\Program files ) jusqu'à l'endroit où se trouve l'application que vous souhaitez bloquer > ouvrir > trouver l'exécutable (par ex. Iexplore.exe) > clic sur OK

4. L'application apparaît maintenant dans la liste des applications bloquées et elle ne peut donc plus se connecter.
Vous pouvez toujours avec un clic droit sur l'application (quel que soit son statut Bloqué – Partiellement autorisé – Toujours faire confiance à cette application ) modifier son statut

5. Dans cet écran d'option, cliquer sur « Appliquer » et OK.

Méthode manuelle – créer une règle « application fiable »

1. Clic droit sur icône Outpost dans le systray > ouvrir interface graphique > menu Options > Applications.

2. Cliquer une fois sur « Applications fiables » > clic sur « Ajouter »

3. Naviguer dans vos dossiers (en général c:\Program files ) jusqu'à l'endroit où se trouve l'application que vous souhaitez autoriser complètement > ouvrir > trouver l'exécutable (par ex. Mozilla.exe) > clic sur OK.

4. L'application apparaît maintenant dans la liste des applications fiables et elle peut donc se connecter librement .

5. Dans cet écran d'option, cliquer sur « Appliquer » et OK.

NOTE: Les applications totalement fiables sont rares. Les rares cas où cela s'avère nécessaire sont certains types de connexions comme les connexions internet par satellite ou les applications de messageries instantanées. Dans ce dernier cas, il est toutefois préférable de créer des règles chaque fois que possible.

Méthode manuelle – créer une règle pour autoriser partiellement une application, ajouter ou modifier une règle existante

1. Clic droit sur icône Outpost dans le systray > ouvrir interface graphique > menu Options > Applications.

2. Cliquer une fois sur « Applications partiellement autorisées » > clic sur « Ajouter ».

3. Naviguer dans vos dossiers (en général c:\Program files ) jusqu'à l'endroit où se trouve l'application que vous souhaitez autoriser partiellement > ouvrir > trouver l'exécutable (par ex. Mozilla.exe) > clic sur OK.

4. L'application apparaît maintenant dans la liste des applications partiellement autorisées et une fenêtre s'ouvre pour configurer la règle.

5. A ce stade, vous avez deux possibilités pour créer une règle.
a) Cliquer sur « créer des règles » et créer une règle. Répéter autant de fois que nécessaire.
b) Cliquer sur « créer des règles en utilisant la préconfiguration » et choisir parmi celles qui apparaîssent.

6. Quand vous avez terminé, cliquer sur OK pour fermer la fenêtre.

7. Cliquer alors sur « appliquer » et OK dans la fenêtre d'Options « Appliquer les changements ».

8. L'application se connectera avec les règles défines.


Comment gérer les logs sous Outpost

OutpostPro vous donne également la possibilité de gérer les logs.
Pour accéder aux paramètres, dans Mon Internet > clic sur Autorisé par ex. > clic dans colonne de droite sur "Journal détaillé"
Un nouvel onglet s'affiche avec le détail des connexions > aller dans barre d'outils > Fichier > Options du nettoyeur.
Vous pouvez laisser par défaut : enregistrements gardés 7 jours , lancer le nettoyeur quand enregistrements dépassent 50 Mo.
Vous pouvez réduire le délai, ainsi que la capacité.
En laissant sur "Nettoyage automatique", vous constaterez qu'une fenêtre apparaît brièvement sur le bureau quand Outpost nettoie ses fichiers.

NB : Autorisé et Bloqué surtout sont particulièrement utiles, si vous ne pouvez vous connecter sur un site (ou si votre antivirus ne peut faire mises à jour). Il suffit alors de regarder les logs, de prendre note de l'adresse bloquée et de la raison justifiant le blocage, puis de vous rendre dans le plugin Contenu actif > onglet Exclusions
> introduire adresse > ajouter > puis paramétrer les connexions pour ce site : en général "Javascript" et "Cookies" à activer (Souvenez-vous, vous avez tout bloqué par sécurité )


Comment gérer les fonctionnalités d'Outpost

dans « mon Internet », plusieurs indicateurs

A. Activité réseau
Lorsque vous fonctionnez en réseau, vont apparaître :
Nom du processus
Adresse distante (localhost par ex.)
Port distant
Raison/autorisation
Octets reçus

Dans nom du processus, vous pouvez retrouver une adresse IP interne : 192.168.0.5 par ex.

B. Ports ouverts
On vous a déjà parlé de TCPview, ce sont les mêmes fonctionnalités
le nombre de ports ouverts apparaît
le N° ou nom des ports apparaît
ex : HTTP:TCP
Un clic gauche sur la ligne affiche dans la colonne de droite
a) le processus qui utilise ce port (Spyblocker par ex.)
b) le protocole utilisé,
c) l'heure de début d'utilisation .
Un clic droit sur le nom du processus ouvre un nouvel onglet qui vous propose
a) de créer une règle pour le processus
b) de copier le journal
c) de modifier affichage des colonnes en ajoutant ou retirant des items . Laisser par défaut
Un clic sur « Avancé » ouvre un nouvel onglet avec une série de paramètres à cocher. Si vous ne voyez pas leur utilité, laisser par défaut

Exemple
445:UDP > clic gauche > clic droit sur le nom dans la colonne de droite SYSTEM > créer une règle
Par ex. clic sur « refuser » et vous aurez le port 445 utilisant le protocole UDP bloqué.

C. Autorisé
Un clic sur « Journal détaillé » dans la colonne de droite affiche un nouvel écran
La barre d'outil présente de nouvelles fonctions, principalement dans Fichier
a) Réparer base de données
b) Options nettoyeur

Contrôle de composant
Clic gauche sur le titre
un tableau s'affiche dans colonne de droite comprenant :
Date/heure
Evènement : Vérification des composants et vérification de cheksum terminée
Processus : par ex Kavsvc.exe ou Mozilla.exe

Historique Autorisés
historique Aujourdh'ui
historique durant les 10 dernières minutes
historique email
historique Netbios
historique Web.
Un clic sur un historique fait apparaître un tableau
Date/heure
Processus
Direction :IN/OUT
Protocole : TCP/UDP
Adresse distante : 192.168.1.3 (par ex.)/localhost/ URL
Port distant : 631 (par ex.)
Raison : zone de confiance / application autorisée

Historique Bloqués
Idem.

Journal système
journal des évènements
Outpost started
Policy set rules wizard
Policy set to block most mode (j'ai changé la politique Outpost)

Plugins
Cache DNS
Contenu
Contenu actif
Détection d'attaque
Filtre des pièces joints
a) 10 derniers emails avec pièces jointes
b) Type de fichiers les + souvent renommés

Pour chaque plugin, le journal de ses "actions"

Pub
a) 10 dernières publicités bloquées
b) Mots-clés les plus fréquents
Ex. : /ADS/ ; /BANNERS/ ; 468x60, click ; SRC=http://www.................

Traceur d'alerte

D. Bloqué
cf. ci-dessus

Comment créer des règles spécifiques sous Outpost


Mozilla Firefox HTTP connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 80-83
Autoriser

Mozilla Firefox HTTPS connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 443
Autoriser

Mozilla Firefox SOCKS connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 1080
Autoriser

Mozilla Firefox PROXY connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 3128, 8080, 8088
Autoriser

Mozilla Firefox FTP connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 21
Autoriser
et Activer Stateful Inspection

Automatic Updates
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : HTTP
Autoriser


Autoriser DNS Service
Où le protocole est : UDP
Où le serveur distant est: AAA.BBB.CCC.DDD, AAA.BBB.CCC.DDD Entrer les adresses DNS du FAI
Où le port distant est : 53
Autoriser

Autoriser TCP DNS Service
Où le protocole est : TCP
Où la direction est : En Partance
Où le serveur distant est: AAA.BBB.CCC.DDD, AAA.BBB.CCC.DDD Entrer les adresses DNS du FAI ou l'adresse du routeur
Où le port distant est : 53
Autoriser

Possible UDP Trojan DNS
Où le protocole est : UDP
Où le port distant est : 53
Le refuser
et le signaler

Possible TCP Trojan DNS
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 53
Le refuser
et le signaler

HTTP connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 80
Autoriser

HTTPS connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 443
Autoriser

Time Synchronizer connection
Où le protocole est : UDP
Où le serveur distant est: 192.43.244.18, 207.46.130.100 ;<-- Thiese IP's were current as of this posting.
Où le port distant est : 123
Autoriser

Bloquer SSDP en arrivée
Où le protocole est : UDP
Où le port local est: 1900
Le refuser

Bloquer SSDP en partance
Où le protocole est : UDP
Où le port distant est : 1900
Le refuser

Bloquer UpnP en arrivée
Où le protocole est : TCP
Où la direction est : En arrivée
Où le port local est: 5000
Le refuser

Bloquer UPnP en Partance
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 5000
Le refuser

Bloquer RPC (TCP)
Où le protocole est : TCP
Où la direction est : En arrivée
Où le port local est: 135
Le refuser

Bloquer RPC (UDP)
Où le protocole est : UDP
Où le port local est: 135
Le refuser

Trillian Pro Login
Où le protocole est : TCP
Où la direction est : En Partance
Où le site distant est: www.ceruleanstudios.com
Où le port distant est : HTTP
Autoriser

Trillian Pro AOL/ICQ Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 443, 5190
Autoriser

Trillian mIRC AUTH Connection
Où le protocole est : TCP
Où la direction est : En arrivée
Où le port local est: 113
Autoriser

Trillian mIRC Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 6667
Autoriser

Trillian MSN Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 1863
Autoriser

Trillian Yahoo Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 5050
Autoriser

MSN Messenger Connection
Où le protocole est : TCP
Où la direction est: En Partance
Où le port distant est: 1863, 443, 80
Autoriser

MSN Messenger voice communications
Où le protocole est : TCP
Où le port local est: 6901
Où la direction est: En Partance
Autoriser

MSN Messenger voice communications
Où le protocole est : UDP
Où le port distant est: 6901
Autoriser

MSN Messenger file transfer
Où le protocole est : TCP
Où le port distant est: 6891-6900
Où la direction est: En Partance
Autoriser

MSN Messenger webcam
Où le protocole est : TCP
Où le port distant est: 9000, 9010
Où la direction est: En Partance
Autoriser

MSN Messenger webcam
Où le protocole est : TCP
Où le port local est: 9000, 9010
Où la direction est: En Partance
Autoriser

Diskeeper version 9
DFRGNTFS Rule #1
Où le protocole est : TCP
Où la direction est : En partance
Où le port distant est : localhost loopback (127.0.0.1)
Où le port distant est : 31038
l'autoriser

DKICON Rule #1
Où le protocole est : TCP
Où la direction est : En partance
Où le site distant est : localhost loopback (127.0.0.1)
Où le port distant est : 31038
l'autoriser

DKSERVICE Rule #1
Où le protocole est : TCP
Où la direction est : En partance
Où le site distant est : localhost loopback (127.0.0.1)
Où le port distant est : DCOM
l'autoriser

DKSERVICE Rule #2
Où le protocole est : TCP
Où la direction est : En partance
Où le site distant est : localhost loopback (127.0.0.1)
Où le port distant est : 31039
l'autoriser
Dernière édition par Jim Rakoto le 20 Oct 2004, 14:43, édité 4 fois.
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede Jim Rakoto » 14 Oct 2004, 20:00

Quelques règles de paramétrage supplémentaires trouvées sur le support Outpost

Mozilla Firefox HTTP connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 80-83
Autoriser

Mozilla Firefox HTTPS connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 443
Autoriser

Mozilla Firefox SOCKS connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 1080
Autoriser

Mozilla Firefox PROXY connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 3128, 8080, 8088
Autoriser

Mozilla Firefox FTP connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 21
Autoriser
et Activer Stateful Inspection

Automatic Updates
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : HTTP
Autoriser


Autoriser DNS Service
Où le protocole est : UDP
Où le serveur distant est: AAA.BBB.CCC.DDD, AAA.BBB.CCC.DDD Entrer les adresses DNS du FAI
Où le port distant est : 53
Autoriser

Autoriser TCP DNS Service
Où le protocole est : TCP
Où la direction est : En Partance
Où le serveur distant est: AAA.BBB.CCC.DDD, AAA.BBB.CCC.DDD Entrer les adresses DNS du FAI ou l'adresse du routeur
Où le port distant est : 53
Autoriser

Possible UDP Trojan DNS
Où le protocole est : UDP
Où le port distant est : 53
Le refuser
et le signaler

Possible TCP Trojan DNS
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 53
Le refuser
et le signaler

HTTP connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 80
Autoriser

HTTPS connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 443
Autoriser

Time Synchronizer connection
Où le protocole est : UDP
Où le serveur distant est: 192.43.244.18, 207.46.130.100 ;<-- Thiese IP's were current as of this posting.
Où le port distant est : 123
Autoriser

Bloquer SSDP en arrivée
Où le protocole est : UDP
Où le port local est: 1900
Le refuser

Bloquer SSDP en partance
Où le protocole est : UDP
Où le port distant est : 1900
Le refuser

Bloquer UpnP en arrivée
Où le protocole est : TCP
Où la direction est : En arrivée
Où le port local est: 5000
Le refuser

Bloquer UPnP en Partance
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 5000
Le refuser

Bloquer RPC (TCP)
Où le protocole est : TCP
Où la direction est : En arrivée
Où le port local est: 135
Le refuser

Bloquer RPC (UDP)
Où le protocole est : UDP
Où le port local est: 135
Le refuser

Trillian Pro Login
Où le protocole est : TCP
Où la direction est : En Partance
Où le site distant est: www.ceruleanstudios.com
Où le port distant est : HTTP
Autoriser

Trillian Pro AOL/ICQ Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 443, 5190
Autoriser

Trillian mIRC AUTH Connection
Où le protocole est : TCP
Où la direction est : En arrivée
Où le port local est: 113
Autoriser

Trillian mIRC Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 6667
Autoriser

Trillian MSN Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 1863
Autoriser

Trillian Yahoo Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 5050
Autoriser

MSN Messenger Connection
Où le protocole est : TCP
Où la direction est: En Partance
Où le port distant est: 1863, 443, 80
Autoriser

MSN Messenger voice communications
Où le protocole est : TCP
Où le port local est: 6901
Où la direction est: En Partance
Autoriser

MSN Messenger voice communications
Où le protocole est : UDP
Où le port distant est: 6901
Autoriser

MSN Messenger file transfer
Où le protocole est : TCP
Où le port distant est: 6891-6900
Où la direction est: En Partance
Autoriser

MSN Messenger webcam
Où le protocole est : TCP
Où le port distant est: 9000, 9010
Où la direction est: En Partance
Autoriser

MSN Messenger webcam
Où le protocole est : TCP
Où le port local est: 9000, 9010
Où la direction est: En Partance
Autoriser

A+
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede Jim Rakoto » 15 Oct 2004, 08:08

Salut,

Tout cela c'est bien beau me direz-vous, mais il n'y a pas moyen de sécuriser encore plus ?
Bon là vous êtes à deux doigts d'une augmentation de vos médicaments mais il semblerait que vous ne soyez pas le seul puisque des plugins supplémentaires ont été développés par des internautes et approuvés par Outpost qui les propose sur son site

PC Flank WhoEasy
PC Flank WhoEasy est un plugin qui cherche des informations sur n'importe quel computer sur base de son adresse IP ou de son nom. Sont inclus le nom du FAI, administrateur et contact comme ville, état, province, ainsi que N° de téléphone et adresse.
Ce plugin permet donc de remonter une attaque et de contacter le service « Abuse ». PC Flank étant par ailleurs réputé pour ses tests anti-intrusion
Attention ce plugin est en version d'essai de 30 jours et payant par la suite
Téléchargement
http://www.pcflank.com/whoeasy.htm

Compatible avec Outpost Firewall Pro 2.0.
A vérifier pour la version 2.5

Blockpost
Plugin développé par Dmut , gratuit, compatible Outpost Firewall Pro 2.0 et 2.5
Blockpost bloque toutes sortes de spywares ou adwares. Il crée également une zone non fiable où il suffit d'entrer une adresse IP pour la bloquer totalement
Infos disponibles sur les forums Outpost http://www.outpostfirewall.com/forum/sh ... eadid=7229

Super Stealth
Autre plugin de Dmut, gratuit, compatible Outpost Firewall Pro 2.X
SuperStealth vous protège contre les attaques, scan, flood, requêtes de connexion provenant aussi bien du Net que du réseau local (inclus protocoles TCP, HTTP, FTP) i
Information et téléchargement de ce plugin sur le forum d'Outpost
http://www.outpostfirewall.com/forum/sh ... eadid=7532

HTTPLog
Plugin créé par Muchod, gratuit, compatible versions 1 et 2
The HTTPLog liste les requêtes de connexion entre une simple URL ou les requêtes basées sur le protocvole HTTP et les réponses serveur.
Infos et téléchargement sur le forum HTTPLog thread
Lien direct pour téléchargement HTTPLog pour Outpost Firewall Pro, version 2.0:
http://outpostfirewall.com/muchod/httplog.exe
Lien direct pour téléchargement HTTPLog pour Outpost Firewall Pro/Free, version 1.0:
http://outpostfirewall.com/muchod/httplog_ofv1.exe

Traffic Led
Un autre plugin de Muchod, gratuit, compatible version 2.0.
Traffic Led (TraffLed) est un petit plugin qui crée une icône pour indiquer la vitesse du trafic sortant (gauche) et descendant (droite) .
Le plugin peut utiliser une échelle automatique ou définie et il est possible de créer un canal séparé pour trafic entrant et sortant.
Infos sur le forum d'Outpost TraffLed threads
Lien direct pour télécharger TraffLed:
http://outpostfirewall.com/muchod/traffled.exe

A+
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede pierre » 15 Oct 2004, 08:55

Bonjour,

Filtrage par adresse IPs

"The blocklist manager"
http://www.bluetack.co.uk/blm.html

Utilitaire qui récupère des blacklists (listes noires) d'IPs depuis plusieurs sources (il y en a plusieurs sur le Net essentiellement dans le monde du P2P pour bloquer tous ceux qui tentent de venir voir dans nos machines les musiques et films piratés) dans un format "pivot" et les converti dans le format propriétaire de plusieurs outils dont les grands firewalls et les grands outils de P2P gérant des blacklists (emule...). Exporte vers Outpost.

On se reportera également à ma page sur PeerGuardian.
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 24948
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede pierre » 15 Oct 2004, 09:14

Bonjour Jim,

Quelques règles spécifiques à quelques applications (à fusionner avec ta première liste)

Messaging & Conferencing

Active Worlds
(Watch Out! Opens a wide port range!)
IN TCP 3000
IN TCP 5670
IN TCP 7777
IN TCP 7000-7100

[0000]
Type=TCP
Translation=NORMAL
Port=5670

[0001]
Type=TCP
Translation=NORMAL
Port=7777

[0002]
Type=TCP
Translation=NORMAL
Port=7000-7100

[0003]
Type=TCP
Translation=NORMAL
Port=3000

AIM Talk
OUT TCP 4099
IN TCP 5190

Battlecom
(Watch Out! Opens a wide port range!)
IN UDP 2300 - 2400
IN TCP 2300 - 2400
IN UDP 47624
IN TCP 47624

Buddy Phone
(only communication. No FTP)
IN UDP 700 - 701

Calista IP phone
OUT TCP 5190
IN UDP 3000

CuSeeMe
(Watch Out! Opens a wide port range!)
OUT UDP 24032
IN UDP 1414 [use H.323 protocol if available]
IN UDP 1424 [use H.323 protocol if available]
IN TCP 1503
IN TCP 1720 [use H.323 protocol if available]
IN UDP 1812 1813
IN TCP 7640
IN TCP 7642
IN UDP 7648
IN TCP 7648
IN TCP 7649 7649
IN UDP 24032
IN UDP 56800
OUT UDP 1414 [use H.323 protocol if available]
OUT UDP 1424 [use H.323 protocol if available]
OUT TCP 1503
OUT TCP 1720 [use H.323 protocol if available]
OUT UDP 1812 1813
OUT TCP 7640
OUT TCP 7642
OUT UDP 7648
OUT TCP 7648
OUT TCP 7649
OUT UDP 56800

Delta Three PC to Phone
(Watch Out! Opens a wide port range!)
IN TCP 12053 [use CuSeeMe protocol if available]
IN TCP 12083
IN UDP 12080
IN UDP 12120
IN UDP 12122
IN UDP 24150 - 24179

Dialpad
OUT TCP 7175
IN UDP 51200 51201
IN TCP 51210
IN TCP 1584 1585
OUT TCP 8680 8686

Dwyco Video Conferencing
(Watch Out! Opens a wide port range!)
IN UDP 12000 - 16090
IN TCP 1024 - 5000
IN TCP 6700 - 6702
IN TCP 6880

Go2Call
IN UDP 2090 2091
IN TCP 2090

H.323 compliant video player,
NetMeeting 2.0, 3.0, Intel Video Phone

(Watch Out! Opens a wide port range!)
(Incoming calls are not possible
due to NetMeeting assigning ports dynamically.)
OUT TCP 1720
IN UDP 1024 65534 [use H.323 protocol if available]
OUT UDP 1024 65534 [use H.323 protocol if available]
IN TCP 1024 1502 [use H.323 protocol if available]
OUT TCP 1024 1502 [use H.323 protocol if available]
IN TCP 1504 1730 [use H.323 protocol if available]
OUT TCP 1504 1730 [use H.323 protocol if available]
IN TCP 1732 65534 [use H.323 protocol if available]
OUT TCP 1732 65534 [use H.323 protocol if available]
OUT TCP 1503 1503
OUT TCP 1731 1731
IN TCP 1503 1503
IN TCP 1731 1731

Hotline Server
IN TCP 5500 - 5503
IN UDP 5499
The TCP Ports enabled are 5500 - 5503 (This is for the standard 5500
Hotline port)

If you change the default port, then you must enable the 3 ports after
it (so if you choose 4000 then you must enable 4000 - 4003)

The UDP port enabled 5499 is required only if you want to list your
server on a tracker (the data stream is only outgoing so if you want to
disable in bound on a firewall it would work fine)

ICQ
In ICQ under "Preferences & security", "Preferences" and Connections, click on "I am behind a firewall or proxy" then click on "Firewall Settings". Then select "I don't have a SOCKS Proxy server on my firewall" or "I am using another Proxy server". Click Next. Click "Use the following TCP listen ports for incoming event" and set the TCP ports for 20000 to 20019 for the first user, 20020 to 20039 for the second user, 20040 to 20059 for the third user, etc.

OUT UDP 4000
IN TCP 20000 20019 for one user
OR
IN TCP 20000 20039 for two users
OR
IN TCP 20000 20059 for three users, etc.

ICUII Client
(Watch Out! Opens a wide port range!)
OUT TCP 2019
IN TCP 2000 2038
IN TCP 2050 2051
IN TCP 2069
IN TCP 2085
IN TCP 3010 3030
OUT TCP 2000 2038
OUT TCP 2050 2051
OUT TCP 2069
OUT TCP 2085
OUT TCP 3010 3030

ICUII Client (Version 4.xx)
(Watch Out! Opens a wide port range!)
IN TCP 1024 - 5000
IN TCP 2000 - 2038
IN TCP 2050 - 2051
IN TCP 2069
IN TCP 2085
IN TCP 3010 - 3030
IN TCP 6700 - 6702
IN TCP 6880
IN UDP 12000 - 16090

Internet Phone
OUT UDP 22555

Ivisit
IN UDP 9943
IN UDP 56768

LIVvE
(For pager file send only)
IN UDP 8999

mIRC DCC / IRC DCC
[mIRC Proxy/Firewall Help page]
(Watch Out! Opens a wide port range!)
IN TCP 1024 - 5000

mIRC Chat
(The IRC port is usually 6667)
IN TCP 6660 - 6669

mIRC IDENT
IN UDP 113

MSN Messenger
(Watch Out! Opens a wide port range!)
NOTE: Shut off any personal firewall programs such as BlackIce, ZoneAlarm, etc.
Ports 6891-6900 enable File send,
Port 6901 is for voice communications
Allows Voice, PC to Phone, Messages, and Full File transfer capabilities.
Thnx to Brad King & Bill Finch Jr.
IN TCP 6891 - 6900
IN TCP 1863
IN UDP 1863
IN UDP 5190
IN UDP 6901
IN TCP 6901

Net2Phone
OUT UDP 6801
IN UDP 6801
One additional UDP and one TCP port in the range of 1 to 30000
must be mapped. Ports 6802 and 6803 are suggested. These
ports must be mapped in your firewall, then set in the Net2Phone client
as follows:
1) Click on Net2Phone's "Menu" button.
2) Select "Preferences".
3) Click on the "Network" tab.
4) Enter 6802 for the Client TCP Port.
5) Enter 6803 for the Client UDP Port.

Pal Talk [support page]
(Watch Out! Opens a wide port range!)
IN UDP 2090 [voice]
IN UDP 2091 [control stream]
IN TCP 2090 [file transfer]
IN TCP 2091 [video listening]
IN TCP 2095 [file transfer- older versions]
OUT TCP 5001 - 50015 [text messaging]
OUT TCP 8200 - 8700 [Firewall / network mode group voice]
OUT UDP 8200 - 8700 [Firewall / network mode group voice]
OUT UDP 1025 - 2500 [outbound voice & control stream (user configurable)]

The last 2 UDP outbound ports are usually set in pairs. 1024 - 1025, 1026 - 1027, etc... Most users never have to set these lower two ports. They are dynamically assigned if you leave the lower two boxes set to 0's on the 'paltalk port settings' tab.
Outbound ports are usually not an issue but are listed here for network users who may need to manually configure for a proxy or NAT server or other hardware device.

PhoneFree
(Watch Out! Opens a wide port range!)
IN UDP 1034 - 1035
IN UDP 9900 - 9901
IN TCP 1034 - 1035
IN TCP 2644
IN TCP 8000
This Mapping is needed to hear the audio from the incoming party, outgoing audio would work without it.
** According to phonefree the ports you need open are:
8000 TCP For Server access
1034 UDP Voice in/out
1035 TCP Voice in/out
2644 TCP Personal Communication Center
I found that port range 9900-9901 UDP is also needed but not mentioned at phonefree support.
Also shut off any other firewall programs you may have running.

To make PC-TO-PHONE calls, it seems only UDP port 9900 must be opened (the fewer ports open, the better!).


Polycom ViaVideo H.323
IN TCP 3230 - 3235
IN UDP 3230 - 3235
NOTE: I needed to set these ports to dial out.
Also enable on ViaVideo (under H.323 QoS) 'Use Fixed Ports' 3230-3235 TCP & UDP

Roger Wilco [support page]
IN TCP 3782
IN UDP 3782
IN UDP 3783 [only needed for RW Base station]

Speak Freely
IN UDP 2074 - 2076

Yahoo Messenger Chat
IN TCP 5000 - 5001

Yahoo Messenger Phone
IN UDP 5055
Audio & Video

Audiogalaxy Satellite [updated 12/13/00]
(Watch Out! Opens a wide port range!)
IN TCP 41000 - 50000
IN TCP 1117-5190

Camerades
IN TCP 2047 2048
IN UDP 2047 2048

GNUtella
IN TCP 6346
IN UDP 6346

IStreamVideo2HP
IN TCP 8076 - 8077
IN UDP 8076 - 8077

KaZaA
IN TCP 1214

Napster
OUT TCP 6699
IN TCP 6699

QuickTime 4 Server
IN TCP 6970
IN UDP 6970 - 7000

QuickTime 4 Client & RealAudio on Port 554
(Watch Out! Opens a wide port range!)
OUT TCP 554
IN UDP 6970 - 32000

RealAudio on Port 7070
OUT TCP 7070
IN UDP 6970 - 7170

ShoutCast Server
IN TCP 8000 - 8005
Games

Aliens vs. Predator
(Watch Out! Opens a wide port range!)
IN UDP 80
IN UDP 2300 - 2400
IN UDP 8000 - 8999

Anarchy Online (BETA)
IN TCP 7013
IN TCP 7500 - 7501
IN UDP 7013
IN UDP 7500 - 7501

Asheron's Call [support page] [mapping info]
OUT UDP 9000, 9004, 9008, 9012
IN UDP 9000, 9001, 9004, 9005, 9012, 9013
NOTE! You may also need to open the MSN Game Zone and DX ports

Black and White
IN TCP 2611 - 2612
IN TCP 6667
IN UDP 6500
IN UDP 27900

Blizzard Battlenet
This allows for -1- machine on the network to take advantage of Blizzard's BattleNet system for playing online games such as Diablo II and StarCraft. The 6112 port is needed in both TCP and UDP for StarCraft and Diablo II, and the 4000 port is needed for Diablo II. No other settings should be needed.
IN TCP 4000
IN TCP 6112
IN UDP 6112

Bungie.net, Myth, Myth II Server
IN TCP 3453

Dark Reign 2
IN TCP 26214
IN UDP 26214

Delta Force (Client and Server)
OUT UDP 3568
IN TCP 3100 3999
OUT TCP 3100 3999
IN UDP 3100 3999
OUT UDP 3100 3999

Delta Force 2
IN UDP 3568
IN UDP 3569

Elite Force
IN UDP 26000
IN UDP 27500
IN UDP 27910
IN UDP 27960
NOTE: If the server is behind the same router/firewall as other clients, then all of the clients will have to add "+set net_port 27961," "27962," etc. to their shortcut command lines. Otherwise, they will not be able to use the in-game internet game browser. This is due to the fact that EF uses the same port (27960) for both the client and the server.

Everquest
(Watch Out! Opens a wide port range!)
See this Everquest page for more info
IN TCP 1024 7000
IN UDP 1024 6000
Note: May have to open this last UDP range even wider

F-16, Mig 29
IN UDP 3862
IN UDP 3863

F-22 Lightning 3
(Watch Out! Opens a wide port range!)
IN UDP 3875
IN UDP 4533
IN UDP 4534
IN UDP 4660 - 4670 (for VON)

F-22 Raptor
IN UDP 3874, 3875

Fighter Ace II
(Watch Out! Opens a wide port range!)
IN TCP 50000 - 50100
IN UDP 50000 - 50100

for DX play also open these ports:
IN TCP 47624
IN TCP 2300 - 2400
IN UDP 2300 - 2400

Half Life
IN UDP 6003
IN UDP 7002
IN UDP 27010
IN UDP 27015
IN UDP 27025

Half Life Server
IN UDP 27015

Heretic II Server
IN TCP 28910

Hexen II
Each computer hosting Hexen II must use a different port number, starting at 26900 and incrementing by 1.

IN UDP 26900 (for first player)

KALI
Each computer using KALI must use a different port number, starting at 2213 and incrementing by 1.

IN UDP 2213 (for first player)
IN UDP 6666

Kohan Immortal Sovereigns
This allows you to host a Kohan game and have it show
up on Gamespy, otherwise no one will be able to see your
game outside of your lan. Only the ICS server can host
games and have them show up however.
IN UDP 3855
IN UDP 17437
IN TCP 3855
IN TCP 17437

Motorhead server
IN UDP 16000
IN TCP 16000
IN TCP 16010 - 16030
IN UDP 16010 - 16030

The ports 16010-16030 are ports I specified in the MotorHead dedicated server client ports section. You need to specify client ports so that Motorhead does not assign client ports randomly.

MSN Game Zone [support page] [DX support page]
(Watch Out! Opens a wide port range!)
IN TCP 6667
IN TCP 28800 - 29000

for DX play also open these ports:
IN TCP 47624
IN TCP 2300 - 2400
IN UDP 2300 - 2400

Need for Speed - Porche
IN UDP 9442

Need for Speed 3- Hot Pursuit
IN TCP 1030

Operation FlashPoint

TCP 47624 ~ 47624
TCP 2234 ~ 2234
BOTH 6073 ~ 6073

Outlaws
IN UDP 5310
IN TCP 5310

Quake2 (Client and Server)
IN UDP 27910

QuakeIII
Each computer playing QuakeIII must use a different port number, starting at 27660 and incrementing by 1. You'll also need to do the following:

1. Right click on the QIII icon
2. Choose "Properties"
3. In the Target field you'll see a line like "C:\Program Files\Quake III Arena\quake3.exe"
4. Add the Quake III net_port command to specify a unique communication port for each system. The complete field should look like this: "C:\Program Files\Quake III Arena\quake3.exe" +set net_port 27660
5. Click OK.
6. Repeat for each system behind the NAT, adding one to the net_port selected (27660,27661,27662)

IN UDP 27660 (for first player)

Rainbow Six (Client and Server)
OUT TCP 2346
IN TCP 2346

Rogue Spear
OUT TCP 2346
IN TCP 2346

Soldier of Fortune
IN UDP 28910 - 28915

Starcraft
IN UDP 6112

Starfleet Command
(Watch Out! Opens a wide port range!)
IN TCP 2300 - 2400
IN TCP 47624
IN UDP 2300 - 2400
IN UDP 47624

SWAT3
IN TCP 16639
IN UDP 16638

Ultima
IN TCP 5001-5010 Game
IN TCP 7775-7777 Login
IN TCP 8888 Patch
IN TCP 8800-8900 UO Messenger
IN TCP 9999 Patch
IN TCP 7875 UOMonitor

Port 7875 is not used by the game, but by UOMonitor, which many players use to monitor server status.

Unreal Tournament server
IN UDP 7777 (default gameplay port)
IN UDP 7778 (server query port
IN UDP 7779+ (UDP 7779+ are allocated dynamically for each
helper UdpLink objects, including UdpServerUplin
objects. Try starting with 7779-7781 and add
ports if needed.))
IN UDP 27900 (server query, if master server uplink is enabled.
Some master servers use other ports, like 27500)
IN TCP 8080
(Port 8080 is for UT Server Admin. In the [UWeb.WebServer] section of the server.ini file, set the ListenPort to 8080 (to match the mapped port above) and ServerName to the IP assigned to the router from your ISP.)

Westwood Online - C&C Tiberian Sun & Dune 2000
Note: Westwood Online supports only one user per public IP address at any given time. Apprule courtesy of Quantus' World
OUT TCP 4000
IN TCP 4000
IN UDP 1140 1234
IN TCP 1140 1234
OUT UDP 1140 1234
OUT TCP 1140 1234

ZNES
IN UDP 7845 [Use Quake Translation if you can set it]


Common Servers

FTP Server on your LAN
IN TCP 21

POP3 Mail Server on your LAN
IN TCP 110

SMTP Mail server" on your LAN
IN TCP 25

TELNET Server on your LAN
IN TCP 23

WEB Server on your LAN
IN TCP 80


Other

BAYVPN
OUT UDP 500

CITRIX Metaframe / ICA client
(Watch Out! Opens a wide port range!)
IN TCP 1494
IN UDP 1604
IN TCP 1023 - 5000 (NOTE: Depending on the number of clients/sessions, you can try decreasing this range, or you may need to increase it.)

CarbonCopy32 host on your LAN
(Watch Out! Opens a wide port range!)
IN TCP 1680
IN UDP 1023-1679

Deerfield MDaemon Email Server
IN TCP 3000
IN TCP 3001

Direct Connect
(Watch Out! Opens a wide port range!)
IN TCP 375 - 425

FW1VPN
OUT UDP 259

Laplink Host
IN TCP 1547

Lotus Notes Server
IN TCP 1352

NTP (Network Time Protocol)
OUT UDP 123
IN UDP 123

pcANYHWERE host on your LAN
IN TCP 5631
IN UDP 5632

RAdmin (Fama Tech)
IN TCP 4899

Remote Anything
FAQ page
IN TCP 3999 - 4000
IN UDP 3996 - 3998

Remotely AnyWhere
IN TCP 2000

Remotely Possible Server
IN TCP 799

Shiva VPN
(set the mobile option in the Shiva VPN client software to be your public IP address)
OUT UDP 2233
IN UDP 2233

Timbuktu Pro
IN TCP 407
IN TCP 1417 - 1420
IN UDP 407
IN UDP 1417 - 1420

Virtual Network Computing (VNC)
IN TCP 5500
IN TCP 5800
IN TCP 5900

Windows 2000 Terminal Server
(probably also works for NT Terminal services)
IN TCP 3389
IN UDP 3389
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 24948
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede pierre » 18 Oct 2004, 13:52

Lu. Merci Jim.
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 24948
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede Vazkor » 19 Oct 2004, 06:13

Bonjour,

J'ai regroupé les messages précédents dans un document HTML, que vous pouvez télécharger pendant 14 jours sur CJoint
http://cjoint.com/?kthmHb24cU

Ce sera pour vous plus facile à consulter et surtout à imprimer proprement.

@+

PS: J'ai téléchargé OutpostPro et toute la doc qui l'accompagne.
Plutôt que de "renouveler" ma licence Sygate Pro dépassée, j'ai décidé de faire le grand pas en avant. Espérons que le gouffre n'est pas trop profond :wink:
Avatar de l’utilisateur
Vazkor
 
Messages: 9797
Inscription: 05 Nov 2002, 23:39
Localisation: Ans, BE

Messagede Jim Rakoto » 20 Oct 2004, 14:48

Salut,

Voilà, Vazkor, j'ai modifié le premier post et supprimer les suivants qui étaient devenus des doublons.
J'ai laissé les paramétrages supplémentaires de Pierre dans un post séparé, pour ne pas alourdir le paramétrage de base.
Faudra que je vois si pas possible de trier les applications relativement courantes et puis les autres comme les jeux.
Je sens que je vais re- trier par catégories peut-être
Navigateurs, Jeux, .....

A+
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede Vazkor » 20 Oct 2004, 17:11

Bonsoir Jim,

La liste de blocage des pubs a été mise à jour aujourd'hui sur les Forums Outpost.
http://outpostfirewall.com/forum/showth ... light=list

Eric L. Howes ne m'est pas inconnu. C'est un des gourous intervenant sur les forums de Steve Gibson sur http://grc.com
C'est aussi une sommité en matière de sécurité.

@+
Avatar de l’utilisateur
Vazkor
 
Messages: 9797
Inscription: 05 Nov 2002, 23:39
Localisation: Ans, BE

Messagede Jim Rakoto » 20 Oct 2004, 18:38

Salut Vazkor,

euh, 8000 entrées pour la block list, et en lite : 5500
Ce sera vite une navigation par liste blanche .

Bon j'vais voir si une petite traduction peut être utile pour l'installation de cette liste

J'ai demandé à Outpost un avis sur tuto en cas d'erreur de paramétrage surtout pour les nouveautés mais comme ils ne travaillent qu'en anglais, wait and see

A+
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Suivante

Retourner vers OutPost Firewall

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 1 invité