Aller au contenu

Greywolf

Membres
  • Compteur de contenus

    9 320
  • Inscription

  • Dernière visite

  • Jours gagnés

    1

Messages posté(e)s par Greywolf

  1. :P

     

    prise tél--Zyxel--PC serveur--AP - - - - PCs Wifi

     

    Ip_pub--Zyxel(192.168.1.1)--(eth0:192.168.1.x)PC serveur(eth1:192.167.1.x)--AP(192.167.1.1)- - - - PC WiFi (192.167.1.wyz)

     

    c'est ça??

     

    le partage de connexion est activé entre eth0 et eth1?

    la passerelle internet des PC Wifi c'est bien 192.167.1.x?

     

    tout ce petit monde se pinge t il?

     

    //un masque 16 en effet (255.255.0.0)

  2. tu spécifies le filesystem avec le commutateur -t, ensuite cela dépend du système de fichier de ton hda et des FS gérés par le noyau de la knoppix.

     

    mount -t vfat /dev/hda1 /mnt/hda

    pour un système de fichier vfat. Le repertoire /mnt/hda doit exister.

     

    man mount pour les explications

    cat /proc/filesystems pour voir quels FS sont supportés

  3. :P

     

    tu as quoi dans $kernel_src_dir/arch/i386/boot?

     

    pas de msg d'erreur lors de la compil?

     

    (se pourrait-il que Mandrake ait une méthode de compilation particulière??)

     

    //désolé, je vais me cacher.

    la commande:

    make dep clean bzimage modules && make modules_install

     

    j'avais oublié d'indiquer l'essentiel...

  4. tu ne serais pas en mode plein écran (F11)?

     

    tu peux nous faire un screenshot histoire de se rendre compte?

     

    d'autre part,la maniere dont les pages de ce site s'affichent est particulierement exasperante.ça vous le fait à vous,elle arrivent tout doucement,ou je suis le seul?

     

    non, tu dois être le seul... navigateur? type de connexion?

  5. vim /etc/network/interfaces

     

    # /etc/network/interfaces -- configuration file for ifup(8), ifdown(8)
    
    # The loopback interface
    auto lo
    iface lo inet loopback
    
    # The first network card - this entry was created during the Debian installation
    # (network, broadcast and gateway are optional)
    auto eth0
    iface eth0 inet static
           address 192.168.2.63
           netmask 255.255.255.0
           network 192.168.2.0
           broadcast 192.168.2.255
    gateway 192.168.2.25
    

     

    #/etc/init.d/networking restart ou #ifconfig eth0 up

    ou

     

    ifconfig eth0 inet 192.168.2.63 netmask 255.255.255.0 gw 192.168.2.25

  6. le fait que ZA "voit" un traffic VPN n'implique pas forcément la création d'un tunnel. Il faut pour cela que la partie cliente et serveur s'authentifient avec clés/mot de passe ou ce que tu veux.

     

    Manifestement, ça a l'air d'être causé par l'utilisation du baudet.

    Il est autorisé pour faire office de serveur mais de quoi.... si ça se trouve il n'utilise ni du PPTP ni de l'IPSEC... mais comme ZA n'est pas trop loquace...

     

    C'est étrange que ça n'arrive qu'à toi. Tu as été sur les forums + spécialisées dans ces types de logiciels pour enquêter?

  7. Je vois que ce post a pas mal avancé depuis ma dernière intervention :-(

     

    Ce que je n'arrive pas à comprendre (ou à vous faire comprendre..) c'est pourquoi vous vous escrimez à définir des ports pour un traffic VPN....

     

    Par définition, un VPN est crypté et encapsulé dans un autre protocole IP.

    Le firewall ne peut pas regarder ce qu'il y a dans les paquets encapsulés, notamment les ports sources et destination de l'application qu'on fait transiter par le VPN, parce qu'ils sont cryptés et que le Firewall ne partage pas la clé/le secret pour rendre tout ce charabia en clair (heureusement encore, à quoi ça servirait sinon...).

     

    la TCP 1723 n'est pas cryptée et ne concerne que le contrôle de connexion pour la liaison GRE.

     

    //le baudet qui fait du VPN ? :P

  8. dans chaque paquet que tu envoies, il y a ce que l'on appelle un en-tête (header).

    Le header IP contient, entre autres, des informations nécessaires à la connexion telles que les adresses IP source et destination. Sa taille est de 20 octets.

     

    La compression d'entête IP permet, comme son nom l'indique, de compresser celui-ci et donc d'augmenter (un peu) la quantité de données effective que tu peux envoyer dans un paquet. Il faut pour cela que l'ordinateur distant sache gérer cette compression d'en-tête.

     

    Par ailleurs, si la compression PPP est activée (un niveau d'encapsulation supplémentaire des paquets) le gain d'une compression supplémentaire au niveau IP sera négligeable voire nul.

  9. Ce ne sont pas des ports mais des numéros de protocole IP (TCP = protocole 6, UDP = protocole 17, ICMP = protocole 1,....)

     

    Le MISC de ce mois ci est consacré aux VPN. Dans celui-ci, on peut trouver une fiche technique de configuration d'IPSEC sous Windows 2000. (/pub off)

     

    Outill d'administration "stratégie de sécurité locale" => stratégie de Sécurité IP. ça permet de configurer un firewall rudimentaire avec ou sans utilisation d'IPSEC

     

    Une piste à vérifier également: le fait d'utiliser un Win2000 en passerelle active le service Routage et Accès Distant. Un coup d'oeil dans sa configuration pourrait t'apporter quelque solution

  10. la recherche a rien donné sur ce sujet maintes et maintes fois débattu :P

     

    http://forum.zebulon.fr/index.php?act=Sear...rtage+connexion

     

    http://forum.zebulon.fr/index.php?act=Sear...artage+r%E9seau

     

    voilà déjà un peu de lecture :-(

     

    en gros:

    2PC, une carte ethernet/PC, un câble RJ45 croisé

    adressage IP fixe (192.168.0.x/255.255.255.0)

    activer partage des ressources dans les options réseau (imprimantes et fichiers)/nom de groupe identique.

     

    ensuite on verra pour les problèmes d'autorisations sur les partages réseau (une recherche avec "compte invité" devrait te donner moults résultats)

  11. le partage de connexion windows qui crée un VPN :P bien la première fois que je vois ça...

     

    le VPN microsoft utilise PPTP sur GRE (IP protocol 47 => tu peux créer une règle pour interdire ce protocole en entrée) + une connexion TCP de contrôle sur le port 1723 initiée par le client.

     

    Tu n'as pas configuré d'accès à distance sur ton PC maitre (connexion privée virtuelle)?

    Tu n'as pas créé de liens IPSEC (qui est un autre protocole de VPN, + interopérable que PPTP // et + sûr également, mais là n'est pas la question) sur ton partage de connexion internet (à moins que tu ne soies en WIFI)

     

    IPSEC utilise 2 protocoles de sécurisation de données que sont AH et ESP, respectivement protocole IP 51 et 50 + une connexion UDP sur le port 500 nécessaire au service d'échange des clés (ISAKMP)

     

    Je pense que tu puisses définir des SA (Security Association) pour le demon IPSEC dans les outils d'admin windows (quel type de flux, en provenance de telle IP, utiliser ou non IPSEC, AH ou ESP ou AH/ESP) mais n'étant pas sous Win je ne peux pas plus te guider .

     

    Les requetes interceptées par ZA ressemblent à quoi?

     

    //j'étais pas là hier d'où un temps de réaction plus long que d'habitude sur les sujets qui m'attirent l'oeil :-(

×
×
  • Créer...