

Greywolf
-
Compteur de contenus
9 320 -
Inscription
-
Dernière visite
-
Jours gagnés
1
Type de contenu
Profils
Forums
Blogs
Messages posté(e)s par Greywolf
-
-
prise tél--Zyxel--PC serveur--AP - - - - PCs Wifi
Ip_pub--Zyxel(192.168.1.1)--(eth0:192.168.1.x)PC serveur(eth1:192.167.1.x)--AP(192.167.1.1)- - - - PC WiFi (192.167.1.wyz)
c'est ça??
le partage de connexion est activé entre eth0 et eth1?
la passerelle internet des PC Wifi c'est bien 192.167.1.x?
tout ce petit monde se pinge t il?
//un masque 16 en effet (255.255.0.0)
-
normalement s'il est compilé en tant que module (et pas en dur dans le noyau) il se trouve dans /lib/modules/'uname -r'/kernel/drivers/net et s'appelle 8139too.
que donne un modprobe 8139too?
as tu créé l'alias dans modules.conf?
alias eth0 8139too
-
cfdisk sous linux.
si tu veux absolument passer par windows, fais de l'espace libre non alloué avec ce que tu veux (le manager de disk de 2000/XP, Parangon Partition manager,...) et créé tes partitions sous linux.
-
tu spécifies le filesystem avec le commutateur -t, ensuite cela dépend du système de fichier de ton hda et des FS gérés par le noyau de la knoppix.
mount -t vfat /dev/hda1 /mnt/hda
pour un système de fichier vfat. Le repertoire /mnt/hda doit exister.
man mount pour les explications
cat /proc/filesystems pour voir quels FS sont supportés
-
tu as quoi dans $kernel_src_dir/arch/i386/boot?
pas de msg d'erreur lors de la compil?
(se pourrait-il que Mandrake ait une méthode de compilation particulière??)
//désolé, je vais me cacher.
la commande:
make dep clean bzimage modules && make modules_install
j'avais oublié d'indiquer l'essentiel...
-
il ya peut être une congestion du réseau sur la route que tu empruntes pour afficher zebulon mais ça serait étonnant que ça te le fasse à chaque fois.
Tu as essayé d'appliquer les astuces pour IE (optimiser le surf sur internet)?
Tu as essayé avec un autre navigateur?
ton cache internet n'est pas plein?
-
ou plutot EHLO...
d'ailleurs quelle est la différence entre EHLO et HELO Kewl?
-
ta barre de menus ne serait-elle pas allé s'intercaler dans une autre (barre d'outils non verrouillées)?
-
tu ne serais pas en mode plein écran (F11)?
tu peux nous faire un screenshot histoire de se rendre compte?
d'autre part,la maniere dont les pages de ce site s'affichent est particulierement exasperante.ça vous le fait à vous,elle arrivent tout doucement,ou je suis le seul?non, tu dois être le seul... navigateur? type de connexion?
-
as tu une carte réseau dans ton PC?
si oui, est-elle configurée pour obtenir une adresse IP automatiquement?
-
vim /etc/network/interfaces
# /etc/network/interfaces -- configuration file for ifup(8), ifdown(8) # The loopback interface auto lo iface lo inet loopback # The first network card - this entry was created during the Debian installation # (network, broadcast and gateway are optional) auto eth0 iface eth0 inet static address 192.168.2.63 netmask 255.255.255.0 network 192.168.2.0 broadcast 192.168.2.255 gateway 192.168.2.25
#/etc/init.d/networking restart ou #ifconfig eth0 up
ou
ifconfig eth0 inet 192.168.2.63 netmask 255.255.255.0 gw 192.168.2.25
-
le fait que ZA "voit" un traffic VPN n'implique pas forcément la création d'un tunnel. Il faut pour cela que la partie cliente et serveur s'authentifient avec clés/mot de passe ou ce que tu veux.
Manifestement, ça a l'air d'être causé par l'utilisation du baudet.
Il est autorisé pour faire office de serveur mais de quoi.... si ça se trouve il n'utilise ni du PPTP ni de l'IPSEC... mais comme ZA n'est pas trop loquace...
C'est étrange que ça n'arrive qu'à toi. Tu as été sur les forums + spécialisées dans ces types de logiciels pour enquêter?
-
Si c'est le baudet qui est en cause, il faudrait ptet aller voir s'il a des options pour ça mais j'en sais fichtre rien (et quand bien même la charte me l'interdirait
)
La configuration des stratégies IPSEC ne t'apportera, je pense, rien de plus.
-
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\LanmanServer\Parameters
créer une valeur DWORD AutoShareWks
lui attribuer la valeur 0 (zero)
-
Je vois que ce post a pas mal avancé depuis ma dernière intervention
Ce que je n'arrive pas à comprendre (ou à vous faire comprendre..) c'est pourquoi vous vous escrimez à définir des ports pour un traffic VPN....
Par définition, un VPN est crypté et encapsulé dans un autre protocole IP.
Le firewall ne peut pas regarder ce qu'il y a dans les paquets encapsulés, notamment les ports sources et destination de l'application qu'on fait transiter par le VPN, parce qu'ils sont cryptés et que le Firewall ne partage pas la clé/le secret pour rendre tout ce charabia en clair (heureusement encore, à quoi ça servirait sinon...).
la TCP 1723 n'est pas cryptée et ne concerne que le contrôle de connexion pour la liaison GRE.
//le baudet qui fait du VPN ?
-
dans chaque paquet que tu envoies, il y a ce que l'on appelle un en-tête (header).
Le header IP contient, entre autres, des informations nécessaires à la connexion telles que les adresses IP source et destination. Sa taille est de 20 octets.
La compression d'entête IP permet, comme son nom l'indique, de compresser celui-ci et donc d'augmenter (un peu) la quantité de données effective que tu peux envoyer dans un paquet. Il faut pour cela que l'ordinateur distant sache gérer cette compression d'en-tête.
Par ailleurs, si la compression PPP est activée (un niveau d'encapsulation supplémentaire des paquets) le gain d'une compression supplémentaire au niveau IP sera négligeable voire nul.
-
Ce ne sont pas des ports mais des numéros de protocole IP (TCP = protocole 6, UDP = protocole 17, ICMP = protocole 1,....)
Le MISC de ce mois ci est consacré aux VPN. Dans celui-ci, on peut trouver une fiche technique de configuration d'IPSEC sous Windows 2000. (/pub off)
Outill d'administration "stratégie de sécurité locale" => stratégie de Sécurité IP. ça permet de configurer un firewall rudimentaire avec ou sans utilisation d'IPSEC
Une piste à vérifier également: le fait d'utiliser un Win2000 en passerelle active le service Routage et Accès Distant. Un coup d'oeil dans sa configuration pourrait t'apporter quelque solution
-
Avec Kerio PF, on peut me semble-t-il bloquer les différents proto IP.
-
Avec un brin de retard sur la saison...
Bon anniversaire Automne
-
la recherche a rien donné sur ce sujet maintes et maintes fois débattu
http://forum.zebulon.fr/index.php?act=Sear...rtage+connexion
http://forum.zebulon.fr/index.php?act=Sear...artage+r%E9seau
voilà déjà un peu de lecture
en gros:
2PC, une carte ethernet/PC, un câble RJ45 croisé
adressage IP fixe (192.168.0.x/255.255.255.0)
activer partage des ressources dans les options réseau (imprimantes et fichiers)/nom de groupe identique.
ensuite on verra pour les problèmes d'autorisations sur les partages réseau (une recherche avec "compte invité" devrait te donner moults résultats)
-
Super l'information donnée par ZA
Tu peux pas créer une règle pour bloquer une fois pour toutes le protocole IP 47?
A moins que Zone Alarm ne considère que TCP, UDP, ICMP...
-
sous 98 PPPoE n'est pas géré nativement. Le support (Enternet300) est apporté par le kit de connexion fourni par le FAI.
Une alternative reste l'utilisation de RASPPPoE (une recherche sur google devrait rapidement te donner la homepage)
-
regarder dans le source du mail, le dernier champ Received from:
-
le partage de connexion windows qui crée un VPN
bien la première fois que je vois ça...
le VPN microsoft utilise PPTP sur GRE (IP protocol 47 => tu peux créer une règle pour interdire ce protocole en entrée) + une connexion TCP de contrôle sur le port 1723 initiée par le client.
Tu n'as pas configuré d'accès à distance sur ton PC maitre (connexion privée virtuelle)?
Tu n'as pas créé de liens IPSEC (qui est un autre protocole de VPN, + interopérable que PPTP // et + sûr également, mais là n'est pas la question) sur ton partage de connexion internet (à moins que tu ne soies en WIFI)
IPSEC utilise 2 protocoles de sécurisation de données que sont AH et ESP, respectivement protocole IP 51 et 50 + une connexion UDP sur le port 500 nécessaire au service d'échange des clés (ISAKMP)
Je pense que tu puisses définir des SA (Security Association) pour le demon IPSEC dans les outils d'admin windows (quel type de flux, en provenance de telle IP, utiliser ou non IPSEC, AH ou ESP ou AH/ESP) mais n'étant pas sous Win je ne peux pas plus te guider .
Les requetes interceptées par ZA ressemblent à quoi?
//j'étais pas là hier d'où un temps de réaction plus long que d'habitude sur les sujets qui m'attirent l'oeil
Le grand jeu de la résolution de problèmes!
dans Internet & Réseaux
Posté(e)
il faut activer un partage de connexion (routage IP) entre l'interface WAN (Zyxel) et LAN (AP).
c'est le zyxel qui gère la connexion? tu n'as rien dans l'ARD (une connexion pour laquelle tu pourrais paramétrer un partage de connexion)?
sinon activer le routage IP sur ton PC connecté aux deux (faut retrouver la clé...)