Cette boîte de dialogue vous permet de configurer les propriétés de base du pare-feu pour chaque profil réseau. Vous pouvez également utiliser l’onglet Paramètres IPsec pour configurer les valeurs par défaut de plusieurs options de configuration IPsec.
Pour accéder à cette boîte de dialogue |
Dans le composant logiciel enfichable MMC Pare-feu Windows avec sécurité avancée, effectuez l’une des étapes suivantes :
- Dans le volet de navigation, cliquez avec le bouton droit sur Pare-feu Windows avec sécurité avancée, puis cliquez sur Propriétés.
- Sélectionnez le nœud supérieur dans le volet de navigation puis, dans le volet central, dans la section Vue d’ensemble, cliquez sur Propriétés du Pare-feu Windows.
- Sélectionnez le nœud supérieur dans le volet de navigation puis, dans le volet Actions, cliquez sur Propriétés.
- Dans le volet de navigation, cliquez avec le bouton droit sur Pare-feu Windows avec sécurité avancée, puis cliquez sur Propriétés.
Onglets Profil de domaine, Profil privé et Profil public
Vous pouvez configurer n’importe quel profil, même un profil qui n’est pas en cours d’application. Si vous ne modifiez pas les paramètres de profil, leurs valeurs par défaut sont appliquées à chaque fois que le Pare-feu Windows avec sécurité avancée utilise le profil. Nous recommandons d’activer le Pare-feu Windows avec sécurité avancée sur les trois profils.
Vous pouvez configurer les paramètres suivants sous chaque onglet de profil :
État
Les sélections État déterminent si le Pare-feu Windows avec sécurité avancée utilise les paramètres de profil et la façon dont le profil gère les messages réseau entrants et sortants.
État du pare-feu
Sélectionnez Activé (recommandé) pour que le Pare-feu Windows utilise les paramètres de ce profil pour filtrer le trafic réseau. Si vous sélectionnez Désactivé, le Pare-feu Windows n’utilise aucune des règles de pare-feu ou des règles de sécurité de connexion de ce profil.
Important | |
Si vous utilisez la stratégie de groupe pour désactiver le Pare-feu Windows ou si vous configurez le Pare-feu Windows avec une règle qui autorise tout le trafic réseau entrant, le Centre de sécurité Windows avertit l’utilisateur qu’il doit résoudre certains problèmes de sécurité. Si l’utilisateur tente de résoudre le problème signalé en cliquant sur Activer dans le Centre de sécurité Windows, une erreur s’affiche car le Centre de sécurité Windows ne peut pas activer le Pare-feu Windows. Le personnel de votre Centre d’assistance risque alors de recevoir des appels indésirables. Si vous gérez la sécurité des ordinateurs de votre organisation et que vous ne souhaitez pas que le Centre de sécurité Windows avertisse l’utilisateur au sujet de ces problèmes de sécurité, vous pouvez désactiver le Centre de sécurité Windows à l’aide du paramètre de stratégie de groupe Activer le Centre de sécurité (ordinateurs appartenant à un domaine uniquement) accessible à l’emplacement Stratégie Ordinateur local\Configuration Ordinateur\Modèles d’administration\Composants Windows\Centre de sécurité. |
Connexions entrantes
Ce paramètre détermine le comportement des connexions entrantes ne correspondant pas à une règle de pare-feu entrante. Le comportement par défaut consiste à bloquer les connexions sauf si des règles de pare-feu les autorisent. Vous pouvez choisir le comportement suivant pour les connexions entrantes :
Sélection | Description |
---|---|
Bloquer (par défaut) |
Bloque chaque connexion non explicitement autorisée par une règle de pare-feu. |
Bloquer toutes les connexions |
Bloque toutes les connexions indépendamment des règles de pare-feu les autorisant explicitement. |
Autoriser |
Autorise la connexion sauf si une règle de pare-feu la bloque explicitement. |
Connexions sortantes
Ce paramètre détermine le comportement des connexions sortantes ne correspondant pas à une règle de pare-feu sortante. Le comportement par défaut consiste à autoriser les connexions sauf si des règles de pare-feu les bloquent. Vous pouvez choisir le comportement suivant pour les connexions sortantes :
Sélection | Description |
---|---|
Bloquer |
Bloque toutes les connexions non explicitement autorisées par une règle de pare-feu. |
Autoriser (par défaut) |
Autorise la connexion sauf si une règle de pare-feu la bloque explicitement. |
Attention | |
Si vous affectez la valeur Bloquer à Connexions sortantes et que vous déployez ensuite la stratégie de pare-feu à l’aide d’un objet Stratégie de groupe, les ordinateurs qui la reçoivent ne pourront plus recevoir de mises à jour de stratégie de groupe, sauf si vous créez et déployez au préalable une règle sortante qui active le fonctionnement de la stratégie de groupe. Les règles prédéfinies de la mise en réseau incluent des règles sortantes qui autorisent le fonctionnement de la stratégie de groupe. Vérifiez que ces règles sortantes sont actives et testez entièrement les profils de pare-feu avant le déploiement de la stratégie. |
Connexions réseau protégées
Ces paramètres vous permettent de spécifier les cartes réseau auxquelles s’appliquent la configuration de ce profil. Cliquez sur Personnaliser pour afficher la boîte de dialogue Personnaliser les connexions réseau protégées pour un profil de pare-feu.
Paramètres
Ces paramètres vous permettent de configurer les notifications, les réponses de monodiffusion au trafic de diffusion ou de multidiffusion et la fusion des règles de stratégie de groupe. Cliquez sur Personnaliser pour afficher la boîte de dialogue Personnaliser les paramètres pour un profil de pare-feu.
Enregistrement
Ces paramètres vous permettent de configurer la manière dont le Pare-feu Windows avec sécurité avancée enregistre les événements, la taille que peut atteindre le fichier journal et l’emplacement de celui-ci. Cliquez sur Personnaliser pour afficher la boîte de dialogue Personnaliser les paramètres de journalisation pour un profil de pare-feu.
Onglet Paramètres IPsec
Cet onglet vous permet de configurer les paramètres IPsec par défaut et à l’échelle du système.
Valeurs par défaut IPsec
Ces paramètres vous permettent de configurer l’échange de clés, la protection des données et les méthodes d’authentification utilisées par IPsec pour aider à protéger le trafic réseau. Cliquez sur Personnaliser pour afficher la boîte de dialogue Personnaliser les paramètres IPsec.
Exemptions IPsec
Cette option vous permet de déterminer si le trafic réseau contenant des messages ICMP (Internet Control Message Protocol) est protégé par la sécurité IPsec.
Le protocole ICMP est couramment utilisé par les outils et procédures de dépannage réseau. De nombreux administrateurs réseau exemptent les paquets ICMP de la protection IPsec afin de s’assurer que ces messages ne sont pas bloqués.
Important | |
Ce paramètre exempte le protocole ICMP de la partie IPsec du Pare-feu Windows avec sécurité avancée uniquement. Pour vous assurer que les paquets ICMP sont autorisés à traverser le Pare-feu Windows, vous devez créer et activer une règle de trafic entrant. |
Remarques | |
Si vous activez le partage de fichiers et d’imprimantes dans le Centre Réseau et partage, le Pare-feu Windows avec sécurité avancée active automatiquement les règles de pare-feu qui autorisent les types de paquets ICMP couramment utilisés. Toutefois, cela activera également des fonctionnalités réseau qui ne sont pas liées au protocole ICMP. Si vous souhaitez activer le protocole ICMP uniquement, créez et activez une règle dans le Pare-feu Windows afin d’autoriser les paquets réseau entrants ICMP. |
Autorisation de tunnel IPsec
Utilisez cette option lorsque vous avez une règle de connexion qui crée une connexion en mode tunnel IPsec depuis un ordinateur distant vers l’ordinateur local et que vous souhaitez spécifier les utilisateurs et ordinateurs auxquels l’accès à l’ordinateur local par le biais du tunnel est autorisé ou interdit. Sélectionnez Avancé, puis cliquez sur Personnaliser pour afficher la boîte de dialogue Personnaliser les autorisations de tunnel IPsec.
Les autorisations que vous spécifiez ici sont applicables uniquement aux règles de tunnel pour lesquelles l’option Appliquer l’autorisation a été sélectionnée dans la boîte de dialogue Personnaliser les paramètres du tunneling IPSec.