Aller au contenu

Greywolf

Membres
  • Compteur de contenus

    9 320
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

Tout ce qui a été posté par Greywolf

  1. Greywolf

    Reseau VPN

    le ping fonctione-t-il dans les 2 sens? quel adressage le serveur VPN donne-t-il aux 2 clients? (propriéts de la connexion PPtP) il n'y a que la couche voisinage réseau qui merdouille, i.e. que SMB/Netbios? comment s'effectue la résolution de noms? accèdes tu aux ressources partagées via le FQDN de la machine ou son nom netbios? y-a-t-il un Explorateur Maitre sur chaque LAN? si c'est un problème de mauvais jetons d'authentification présentés aux ressources partagées (ceux du VPN et non ceux de la ressource), la solution de remettre à zero le gesionnaire de jetons pour reforcer la demande d'authentification peut fonctionner. Après établissement du tunnel VPN, exécuter cette commande cmdkey /delete /ras http://bink.nu/forums/t/9533.aspx http://groups.google.com/group/microsoft.p...33616e810d66619 Si plusieurs clients du LAN distant B doivent emprunter un lien VPN pour travailler sur le site A, pourquoi ne pas faire une passerelle VPN sur B assurant ainsi un VPN LAN2LAN ?
  2. http://fr.wikipedia.org/wiki/Hyperviseur http://fr.wikipedia.org/wiki/Xen
  3. avec des réponses comme ça, autant ne rien dire c'est mieux parfois... pour reconfigurer la freebox => SSID, clé d'encryption, mode d'encryption ça se passe sur ton espace client sur adsl.free.fr, rubrique mon compte, section internet, configurer le wifi Redémarrer la freebox après avoir validé les changements sur l'interface web. ensuite, tu reconfigures la connection wifi de ton PC afin de rendre le tout cohérent... (de toute façon, windows te redemandera ta clé si celle enregistrée est erronée ou révoquée)
  4. clic droit sur inf, installer
  5. Greywolf

    Clé USB sur netbook

    quand tu insères la clé, dans un terminal, exécute tail /var/log/syslog et donne nous le résultat
  6. Les DNS principaux et secondaires chez orange (Livebox pro) sont actuellement: 80.10.246.130 81.253.149.2 ils sont visibles dans l'interface d'administration de la box, onglet infos système une requête nslookup en passant par la livebox > rs.dns-oarc.net Serveur : [192.168.2.1] Address: 192.168.2.1 DNS request timed out. timeout was 2 seconds. DNS request timed out. timeout was 2 seconds. *** Le délai de la requête sur [192.168.2.1] est dépassé une requête vers le DNS principal > rs.dns-oarc.net Serveur : dns-adsl-gpe2-b.wanadoo.fr Address: 80.10.246.130:53 Réponse ne faisant pas autorité : rs.dns-oarc.net canonical name = rst.x476.rs.dns-oarc.net rst.x476.rs.dns-oarc.net canonical name = rst.x905.x476.rs.dns-oarc.net rst.x905.x476.rs.dns-oarc.net canonical name = rst.x1086.x905.x476.rs.dns-oarc .net rst.x1086.x905.x476.rs.dns-oarc.net text = "Tested at 2010-01-29 14:57:58 UTC" rst.x1086.x905.x476.rs.dns-oarc.net text = "80.12.2.3 DNS reply size limit is at least 1086" rst.x1086.x905.x476.rs.dns-oarc.net text = "80.12.2.3 sent EDNS buffer size 4096" On voit que le serveur DNS orange 80.12.2.3 a une limitation à 1086 octets pouvant être short et pouvant être la cause du délai dépassé lors de l'interrogation du resolveur de la box (qui interroge le DNS primaire)
  7. si 192.168.1.1 est l'adresse de ta box, oui ou tu laisses en automatique Ta box reçoit les DNS à utiliser lors de la demande d'adresse IP à ton FAI, en général le FAI donne les siens (comme ça il gère la totalité de la chaine). Ton PC effectue une requête DNS à ta box qui la relaie aux serveurs DNS du FAI qui permet de relayer aux serveurs root qui permet de relayer aux serveurs TLD (.fr .com .gov) ... qui permet de relayer aux serveurs de domaine qui permet de relayer aux serveurs de sous-domaines qui donnent la réponse. (hors système de cache DNS à chaque niveau) Si tu shuntes ta box en indiquant des serveurs DNS tiers (comme OpenDNS) dans les paramètres de connexion, tu ne pourras t'en prendre qu'à toi même en cas de non résolution de nom dans le cas où les serveurs contactés par OPenDNS n'autorisent que des échanges authentifiés (vu qu'à l'heure actuelle les serveurs d'opendns ne semblent pas gérer DNSSEC)
  8. je plussoie pour le cadenas Pour l'audit, le logiciel ocsinventory ( http://www.ocsinventory-ng.org/ ) permet de déployer, entre autres, une application d'inventaire sur les PC du domaine et de forcer un inventaire à chaque ouverture de session. Les données transmises concernent le hardware et le software et sont centralisées au niveau du serveur central. Une interface web permet de visualiser les inventaires propres à chaque PC et de détecter éventuellement un défaut sur un poste. Il faudrait cependant conserver les historiques d'inventaire ou lever une alarme lors d'une modification de ce dernier afin d'interroger le contrôleur principal de domaine sur la session ouverte à cette période (journalisation des ouvertures de session)
  9. cela n'a rien à voir les serveurs récursifs d'openDNS ne semblent pas capables de gérer DNSSec et ne pourront être servis sauf mise à jour. Idéalement, utilise le résolveur de ta box qui interrogera les serveurs de ton FAI. Au moins, s'il y a un problème avec cette config tu pourras gueuler à la hotline. Après tout dépend, si toi (ton PC, ta box) veut utiliser le protocole DNSSEC pour interroger ton serveur DNS. Le client DNS windows se fout royalement si la réponse contient des champs propres à DNSSec pour vérifier l'authenticité. le resolveur DNS de ta box, s'il est configuré en DNSSec, doit pouvoir contacter un serveur gérant DNSSec, sinon il basculera en normal
  10. ça ne concerne pas vraiment les box mais le serveur récursif DNS utilisé, les serveurs OpenDNS ne semblent pas accepter des paquets DNS d'une taille supérieure à 512 octets. C'est le serveur que tu contactes, qui devra pouvoir vérifier l'origine de la réponse DNS, qui doit pouvoir gérer des paquets DNSSec Si le serveur que tu joins n'est pas capable de gérer les extensions DNSSec ou s'il oublie d'effecteur le roulement des clés cryptographiques, celui-ci cassera la chaine de confiance et risque de ne pas être servi. Si tu forces ton client DNS en DNSSec et que ton serveur récursif ne gère pas ces extensions, tu recevras une réponse SERVFAIL; tu devras alors abandonner l'idée de vérifier l'authenticité de la source qui a émis les informations obtenues en retour.
  11. la route par défaut doit être celle de l'interface wifi j'espère que tu n'as pas mis de passerelle dans la configuration des cartes filaires route print
  12. Etant donné que les interfaces filaires et wifi appartiendront à un réseau physique et logique différent (adressage IP différent), REAL VNC utilisera l'interface physique permettant d'atteindre le réseau IP correspondant à l'hôte distant désigné Si tu demandes une connexion sur l'adresse wifi de PC A, PC B empruntera le wifi Si tu demandes une connxexion sur l'adresse filaire, PC B empruntera le cable route print
  13. http://jrfonseca.blogspot.com/2006/05/mass...n-nautilus.html
  14. Greywolf

    probleme alicebox

    alice a été rachetée par le groupe Iliad l'année dernière d'où une convergence des réseaux probablement. Ceci dit, cela ne règle pas ton souci d'alicebox en mode bridge :-/
  15. Greywolf

    probleme alicebox

    je connais pas l'alicebox un reset factory?
  16. Contacter ton opérateur. pour la partie serveur virtuel tu modifies l'adresse LAN en conséquence et tu peux t'amuser à créer des filtres entrants pour restreindre qui peut se connecter et un calendrier pour quand se connecter
  17. Greywolf

    probleme alicebox

    si tu obtiens une adresse IP publique sur le PC, c'est que l'alicebox est en mode bridge ethernet et non en routeur.
  18. bon ben ça c'est la première chose à régler, il faut que le port soit Ouvert 1/ soit la translation d'adresse ne se fait pas (règle non activée sur le DIR) 2/ le firewall logiciel du PC n'autorise pas les connexions entrantes sur TCP 5900 3/ VNC server n'est pas en écoute (port fermé si le firewall laisse passer la connexion)
  19. les cartes 3G+ peuvent être bridés en terme de protocole autorisés (que HTTP par exemple, enfin TCP 80 si il n'y a pas de filtrage de haut niveau)
  20. virer IPX et rester en IP pur pour le partage réseau, ça passe sur IP. Multiplier les protocoles bavard comme netbios sur plusieurs couches réseau est une mauvaise idée.
  21. au boulot, il est probable que les connexions sortantes sur TCP 5900 soient filtrées. Un test de firewall sur TCP 5900 (pc-flank, shields up, ...) sur ton adresse publique chez toi donne-t-il le port TCP 5900 comme ouvert?
  22. Greywolf

    solutions de back up ?

    oui backuppc pourquoi pas sinon y'a DRBD aussi http://www.drbd.org/
  23. serveur virtuel TCP 5900 => adresse privée du PC A tu actives la règle et c'est bon //autoriser les connexions entrantes TCP 5900 sur le firewall du PC A
  24. Greywolf

    [résolu]TeamViewer

    oui, ça c'est pour la connexion entre 2 sites distants: d'un LAN A à un LAN B via internet
  25. Greywolf

    [résolu]TeamViewer

    si les 2 PC sont sur le même LAN, tu n'as pas à trafiquer quoi que ce soit dans ton routeur. Entre Real et Ultra, je privilégie personnellement UltraVNC
×
×
  • Créer...