Aller au contenu

Greywolf

Membres
  • Compteur de contenus

    9 320
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

Tout ce qui a été posté par Greywolf

  1. activation du routage IP sous 2000 HKLM/SYSTEM\CurrentControlSet\Services\Tcpip\Parameters IPEnableRouter=1 (valeur DWORD) et après on s'amuse avec route add
  2. il faut activer un partage de connexion (routage IP) entre l'interface WAN (Zyxel) et LAN (AP). c'est le zyxel qui gère la connexion? tu n'as rien dans l'ARD (une connexion pour laquelle tu pourrais paramétrer un partage de connexion)? sinon activer le routage IP sur ton PC connecté aux deux (faut retrouver la clé...)
  3. prise tél--Zyxel--PC serveur--AP - - - - PCs Wifi Ip_pub--Zyxel(192.168.1.1)--(eth0:192.168.1.x)PC serveur(eth1:192.167.1.x)--AP(192.167.1.1)- - - - PC WiFi (192.167.1.wyz) c'est ça?? le partage de connexion est activé entre eth0 et eth1? la passerelle internet des PC Wifi c'est bien 192.167.1.x? tout ce petit monde se pinge t il? //un masque 16 en effet (255.255.0.0)
  4. normalement s'il est compilé en tant que module (et pas en dur dans le noyau) il se trouve dans /lib/modules/'uname -r'/kernel/drivers/net et s'appelle 8139too. que donne un modprobe 8139too? as tu créé l'alias dans modules.conf? alias eth0 8139too
  5. cfdisk sous linux. si tu veux absolument passer par windows, fais de l'espace libre non alloué avec ce que tu veux (le manager de disk de 2000/XP, Parangon Partition manager,...) et créé tes partitions sous linux.
  6. Greywolf

    Knoppix !!!!

    tu spécifies le filesystem avec le commutateur -t, ensuite cela dépend du système de fichier de ton hda et des FS gérés par le noyau de la knoppix. mount -t vfat /dev/hda1 /mnt/hda pour un système de fichier vfat. Le repertoire /mnt/hda doit exister. man mount pour les explications cat /proc/filesystems pour voir quels FS sont supportés
  7. Greywolf

    mandrake 9.2 et nvidia

    tu as quoi dans $kernel_src_dir/arch/i386/boot? pas de msg d'erreur lors de la compil? (se pourrait-il que Mandrake ait une méthode de compilation particulière??) //désolé, je vais me cacher. la commande: make dep clean bzimage modules && make modules_install j'avais oublié d'indiquer l'essentiel...
  8. il ya peut être une congestion du réseau sur la route que tu empruntes pour afficher zebulon mais ça serait étonnant que ça te le fasse à chaque fois. Tu as essayé d'appliquer les astuces pour IE (optimiser le surf sur internet)? Tu as essayé avec un autre navigateur? ton cache internet n'est pas plein?
  9. ou plutot EHLO... d'ailleurs quelle est la différence entre EHLO et HELO Kewl?
  10. ta barre de menus ne serait-elle pas allé s'intercaler dans une autre (barre d'outils non verrouillées)?
  11. tu ne serais pas en mode plein écran (F11)? tu peux nous faire un screenshot histoire de se rendre compte? non, tu dois être le seul... navigateur? type de connexion?
  12. as tu une carte réseau dans ton PC? si oui, est-elle configurée pour obtenir une adresse IP automatiquement?
  13. Greywolf

    Knoppix Et XP reseaux!

    vim /etc/network/interfaces # /etc/network/interfaces -- configuration file for ifup(8), ifdown(8) # The loopback interface auto lo iface lo inet loopback # The first network card - this entry was created during the Debian installation # (network, broadcast and gateway are optional) auto eth0 iface eth0 inet static address 192.168.2.63 netmask 255.255.255.0 network 192.168.2.0 broadcast 192.168.2.255 gateway 192.168.2.25 #/etc/init.d/networking restart ou #ifconfig eth0 up ou ifconfig eth0 inet 192.168.2.63 netmask 255.255.255.0 gw 192.168.2.25
  14. le fait que ZA "voit" un traffic VPN n'implique pas forcément la création d'un tunnel. Il faut pour cela que la partie cliente et serveur s'authentifient avec clés/mot de passe ou ce que tu veux. Manifestement, ça a l'air d'être causé par l'utilisation du baudet. Il est autorisé pour faire office de serveur mais de quoi.... si ça se trouve il n'utilise ni du PPTP ni de l'IPSEC... mais comme ZA n'est pas trop loquace... C'est étrange que ça n'arrive qu'à toi. Tu as été sur les forums + spécialisées dans ces types de logiciels pour enquêter?
  15. Si c'est le baudet qui est en cause, il faudrait ptet aller voir s'il a des options pour ça mais j'en sais fichtre rien (et quand bien même la charte me l'interdirait ) La configuration des stratégies IPSEC ne t'apportera, je pense, rien de plus.
  16. Greywolf

    Partages par defaut

    HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters créer une valeur DWORD AutoShareWks lui attribuer la valeur 0 (zero)
  17. Je vois que ce post a pas mal avancé depuis ma dernière intervention Ce que je n'arrive pas à comprendre (ou à vous faire comprendre..) c'est pourquoi vous vous escrimez à définir des ports pour un traffic VPN.... Par définition, un VPN est crypté et encapsulé dans un autre protocole IP. Le firewall ne peut pas regarder ce qu'il y a dans les paquets encapsulés, notamment les ports sources et destination de l'application qu'on fait transiter par le VPN, parce qu'ils sont cryptés et que le Firewall ne partage pas la clé/le secret pour rendre tout ce charabia en clair (heureusement encore, à quoi ça servirait sinon...). la TCP 1723 n'est pas cryptée et ne concerne que le contrôle de connexion pour la liaison GRE. //le baudet qui fait du VPN ?
  18. dans chaque paquet que tu envoies, il y a ce que l'on appelle un en-tête (header). Le header IP contient, entre autres, des informations nécessaires à la connexion telles que les adresses IP source et destination. Sa taille est de 20 octets. La compression d'entête IP permet, comme son nom l'indique, de compresser celui-ci et donc d'augmenter (un peu) la quantité de données effective que tu peux envoyer dans un paquet. Il faut pour cela que l'ordinateur distant sache gérer cette compression d'en-tête. Par ailleurs, si la compression PPP est activée (un niveau d'encapsulation supplémentaire des paquets) le gain d'une compression supplémentaire au niveau IP sera négligeable voire nul.
  19. Ce ne sont pas des ports mais des numéros de protocole IP (TCP = protocole 6, UDP = protocole 17, ICMP = protocole 1,....) Le MISC de ce mois ci est consacré aux VPN. Dans celui-ci, on peut trouver une fiche technique de configuration d'IPSEC sous Windows 2000. (/pub off) Outill d'administration "stratégie de sécurité locale" => stratégie de Sécurité IP. ça permet de configurer un firewall rudimentaire avec ou sans utilisation d'IPSEC Une piste à vérifier également: le fait d'utiliser un Win2000 en passerelle active le service Routage et Accès Distant. Un coup d'oeil dans sa configuration pourrait t'apporter quelque solution
  20. Avec Kerio PF, on peut me semble-t-il bloquer les différents proto IP.
  21. Avec un brin de retard sur la saison... Bon anniversaire Automne
  22. Greywolf

    Réseau windows XP/98

    la recherche a rien donné sur ce sujet maintes et maintes fois débattu http://forum.zebulon.fr/index.php?act=Sear...rtage+connexion http://forum.zebulon.fr/index.php?act=Sear...artage+r%E9seau voilà déjà un peu de lecture en gros: 2PC, une carte ethernet/PC, un câble RJ45 croisé adressage IP fixe (192.168.0.x/255.255.255.0) activer partage des ressources dans les options réseau (imprimantes et fichiers)/nom de groupe identique. ensuite on verra pour les problèmes d'autorisations sur les partages réseau (une recherche avec "compte invité" devrait te donner moults résultats)
  23. Super l'information donnée par ZA Tu peux pas créer une règle pour bloquer une fois pour toutes le protocole IP 47? A moins que Zone Alarm ne considère que TCP, UDP, ICMP...
  24. sous 98 PPPoE n'est pas géré nativement. Le support (Enternet300) est apporté par le kit de connexion fourni par le FAI. Une alternative reste l'utilisation de RASPPPoE (une recherche sur google devrait rapidement te donner la homepage)
  25. regarder dans le source du mail, le dernier champ Received from:
×
×
  • Créer...