[KB2435] Comment fonctionnent les règles du pare-feu?

Solution

Modification de prioritisation des règles de pare-feu dans ESET Smart Security Premium et ESET Internet Security version 10 et ultérieures

Dans les versions 10 et 11, il est important de noter que le pare-feu ESET évalue les règles en partant du haut vers le bas. L'action de la première règle correspondante est utilisée pour chaque connexion réseau qui est évaluée. C'est une modification de comportement importante par rapport à la version 9.x, dans laquelle la priorité des règles était automatique et les règles plus particulières avaient une priorité plus élevée que les règles plus générales.

Version 9.x
Le pare-feu d'ESET contient une variété de règles par défaut et d'autres générées par l'utilisateur. La priorité et la fonction de ces règles sont basées sur les paramètres fixés dans chaque règle. Pour mieux comprendre ce processus, un aperçu du mécanisme d'application des règles est présenté ci-dessous.
 
  • Si deux règles identiques existent, mais l'une Permet la communication alors que l'autre l'interdit, la règle qui interdit la communication sera appliquée.
     
  • Une règle qui est plus spécifique qu'une autre règle a une priorité plus élevée. On détermine si une règle est plus ou moins spécifique par les quatre paramètres de base de la règle, qui ont priorité dans l'ordre suivant:

    1. Application (nom du programme)
    2. L'adresse à distance (adresse IP, sous-réseau, une plage d'adresses, d'une zone)
    3. Le port distant
    4. Le port local

    D'autres paramètres (tels que la direction de la communication, le protocole) ne sont pas pris en compte pour déterminer la priorité d'une règle.

    Les règles seront appliquées selon la priorité des paramètres qu'elles contiennent. Une fois qu'une règle a été appliquée à une communication spécifique, aucune autre règle ne peut y être appliquée.

Exemple

Considérez une situation avec ces deux règles:

Règle 1: Bloquer la communication avec les lecteurs réseau partagés.

Règle 2: Activer la communication avec les lecteurs réseau partagés dans la zone de confiance.

La priorité de la règle 2 est supérieure à celle de la règle 1, car la règle 2 est plus spécifique. Vu la priorité, les tentatives pour établir la communication avec tous les lecteurs réseau partagés dans la zone de confiance seront autorisées. La communication avec les lecteurs réseau partagés en dehors de la zone de confiance sera bloquée.