Exporter (0) Imprimer
Développer tout

Afficher les règles

Publication: avril 2009

Mis à jour: décembre 2009

S'applique à: Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Vista

Les règles autorisent des programmes, protocoles ou services spécifiés à traverser le pare-feu. Par exemple, lorsque vous activez le Bureau à distance dans Windows 7 ou Windows Vista, Windows crée une règle pour autoriser les tentatives de connexion du Bureau à distance à accéder à l'ordinateur. Pour afficher les règles actives dans le Pare-feu Windows avec sécurité avancée, dans l'arborescence de la console, cliquez sur le dossier Règles entrantes ou le dossier Règles sortantes. La Figure 6 présente un exemple de dossier Règles entrantes. Le dossier Règles entrantes affiche toutes les règles actuellement définies sur l'ordinateur. Pour afficher uniquement les règles actives et en cours d'application, cliquez sur le nœud Règles entrantes sous Analyse.

4f785bfb-9a68-42a2-a4da-1691ccb6f178

Pour activer une règle, cliquez sur celle-ci et dans la liste Actions, cliquez sur Activer la règle. Pour désactiver une règle, cliquez sur celle-ci et cliquez sur Désactiver la règle.

noteRemarque
Si la stratégie de groupe a configuré les paramètres du Pare-feu Windows avec sécurité avancée sur votre ordinateur, vous risquez de ne pas pouvoir activer ou désactiver les règles de sécurité de connexion ou du pare-feu. Dans ce cas, les options Activer la règle et Désactiver la règle dans la liste Actions ne s'affichent pas.

Pour afficher et modifier les propriétés d'une règle, cliquez sur la règle puis sur Propriétés. La feuille des propriétés d'une règle (voir Figure 7) affiche les onglets et les options répertoriés dans le tableau 1.

939d0877-3e49-4f4f-bc00-9bd5e52f9b28

Tableau 1. Propriétés d'une règle pouvant être configurées.

Onglet Option Utilisation

Général

Nom

Tapez un nom pour la règle.

Description

Tapez une description de la règle.

Activé

Activer ou désactiver la règle. Ce paramètre indique si la règle est active. Les règles désactivées n'affectent pas le trafic autorisé ou bloqué.

Action

Configurez les options suivantes :

  • Autoriser la connexion. Permet d'autoriser les connexions qui correspondent à tous les critères spécifiés par la règle. Cette option ne vérifie pas si le trafic est protégé par IPsec.

  • Autoriser la connexion si elle est sécurisée. Permet d'autoriser les connexions qui sont protégées par IPsec et qui correspondent à tous les critères spécifiés dans la règle. Vous pouvez aussi spécifier que la connexion doit aussi être chiffrée pour être autorisée. Vous devez créer séparément une règle de sécurité de connexion qui spécifie le mode de protection du trafic ; sinon, le trafic ne correspondra jamais à cette règle.

    noteRemarque
    Dans Windows Vista et Windows Server 2008, cette option s'appelait N'autoriser que les connexions sécurisées.

  • Bloquer la connexion. Permet de créer une règle qui bloque les connexions qui répondent aux critères spécifiés dans la règle.

Programmes et services

Programmes

Spécifier le chemin d'accès au fichier exécutable sur l'ordinateur local.

Services

Spécifier le nom court du service auquel s'applique la règle. Mappé à l'identificateur de sécurité (SID) associé au service.

Ordinateurs

Ordinateurs autorisés

Spécifier que les connexions associées à cette règle sont autorisées uniquement depuis un groupe d'ordinateurs que vous créez. Vous pouvez sélectionner cette option uniquement si vous avez aussi sélectionné l'option Autoriser la connexion si elle est sécurisée et si la connexion est protégée à l'aide d'une information d'identification qui fournit les informations d'identité Active Directory (le plus souvent, clé Kerberos v5 d'ordinateur).

Exceptions

Spécifier les ordinateurs qui ne sont pas autorisés à correspondre à cette règle, même s'ils appartiennent à un groupe d'ordinateurs de la liste Ordinateurs autorisés. Cette procédure simplifie la création de règles en prenant en charge des règles de type « tous les ordinateurs sauf celui-ci ».

Utilisateurs

Utilisateurs autorisés

Spécifier que les connexions associées à cette règle sont autorisées uniquement depuis un groupe d'utilisateurs que vous créez. Vous pouvez sélectionner cette option uniquement si vous avez aussi sélectionné l'option N'autoriser que les connexions sécurisées et si la connexion est protégée à l'aide d'une information d'identification qui fournit les informations d'identité Active Directory (le plus souvent, clé Kerberos v5 d'ordinateur).

Exceptions

Spécifier les utilisateurs qui ne sont pas autorisés à correspondre à cette règle, même s'ils appartiennent à un groupe d'utilisateurs de la liste Utilisateurs autorisés. Cette procédure simplifie la création de règles en prenant en charge des règles de type « tous les utilisateurs sauf celui-ci ».

Protocoles et ports

Type de protocole

Spécifier un type de protocole IP (par exemple, TCP ou UDP).

Numéro de protocole

Windows spécifie automatiquement un numéro de port basé sur le type de protocole. Si vous utilisez un type de protocole personnalisé, vous pouvez spécifier un numéro de protocole.

Port local

Spécifier le port local à travers lequel passe le trafic. Dans Windows 7 et Windows Server 2008 R2, vous pouvez spécifier une plage de ports, par exemple5000-5010. Vous pouvez aussi spécifier l'un des mots clés suivants :

  • Ports dynamiques RPC

  • Mappeur de point de terminaison RPC

  • IPHTTPS

  • Traversée latérale

Port distant

Spécifier le port distant à travers lequel passe le trafic. Dans Windows 7 et Windows Server 2008 R2, vous pouvez spécifier une plage de ports, par exemple5000-5010.

Paramètres ICMP (Internet Control Message Protocol)

Spécifier les types et codes ICMP. Cette option est disponible uniquement si le type de protocole est ICMPv4 ou ICMPv6.

Étendue

Adresse IP locale et Adresse IP distante

Spécifier les adresses ICMPv4 ou ICMPv6 locales et distantes, les plages d'adresses et les sous-réseaux auxquels s'applique la règle

Avancé

Profils

Spécifier les profils auxquels s'applique la règle. Il peut s'agir de n'importe quelle combinaison de profils privés, publics et de domaine.

Types d'interface

Spécifier à quel type d'interface une règle de sécurité de connexion d'ordinateur s'applique, qu'il s'agisse d'un réseau local, d'une carte réseau sans fil ou d'un autre type de connexion.

Traversée latérale

Spécifier si sont autorisés des paquets entrants non sollicités ayant traversé un dispositif de traversée tel qu'un routeur NAT.

Cela vous a-t-il été utile ?
(1500 caractères restants)
Merci pour vos suggestions.

Ajouts de la communauté

AJOUTER
Afficher:
© 2014 Microsoft