Bonjour . J'espère ne pas me tromper de gr .
J'ai un routeur modem adsl olitec sx 200 qui marche nickel en connexion
2048k. Par contre en allant sur les sites spécialisée le scan montre que le
port 23 est ouvert malgré le firewall du routeur. Celui-ci fait de la
NAPT(?) dynamique. Mon problème c'est que je n'arrive pas à le configurer
pour qu'il ferme ce fichu port 23. La faq du constructeur n'en parle pas.
Faut-il actionner une DMZ en paramètre si oui comment car je ne connais
pas grand chose à ce domaine?
Merci de me répondre car cela m'inquiète ce port ouvert.
--
cordialement ; jean-jacques.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Alni
Bonjour,
cavelier a émis l'idée suivante :
Bonjour . J'espère ne pas me tromper de gr . J'ai un routeur modem adsl olitec sx 200 qui marche nickel en connexion 2048k. Par contre en allant sur les sites spécialisée le scan montre que le port 23 est ouvert malgré le firewall du routeur. Celui-ci fait de la NAPT(?) dynamique. Mon problème c'est que je n'arrive pas à le configurer pour qu'il ferme ce fichu port 23. La faq du constructeur n'en parle pas.
Peut être y a t'il dans les menus, une option pour autoriser ou non l'accès à la configuration depuis internet. C'est cela qu'il faut désactiver.
Faut-il actionner une DMZ en paramètre si oui comment car je ne connais pas grand chose à ce domaine?
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une machine particulière....
-- Alni
Bonjour,
cavelier a émis l'idée suivante :
Bonjour . J'espère ne pas me tromper de gr .
J'ai un routeur modem adsl olitec sx 200 qui marche nickel en connexion
2048k. Par contre en allant sur les sites spécialisée le scan montre que le
port 23 est ouvert malgré le firewall du routeur. Celui-ci fait de la
NAPT(?) dynamique. Mon problème c'est que je n'arrive pas à le configurer
pour qu'il ferme ce fichu port 23. La faq du constructeur n'en parle pas.
Peut être y a t'il dans les menus, une option pour autoriser ou non
l'accès à la configuration depuis internet. C'est cela qu'il faut
désactiver.
Faut-il actionner une DMZ en paramètre si oui comment car je ne connais
pas grand chose à ce domaine?
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une
machine particulière....
Bonjour . J'espère ne pas me tromper de gr . J'ai un routeur modem adsl olitec sx 200 qui marche nickel en connexion 2048k. Par contre en allant sur les sites spécialisée le scan montre que le port 23 est ouvert malgré le firewall du routeur. Celui-ci fait de la NAPT(?) dynamique. Mon problème c'est que je n'arrive pas à le configurer pour qu'il ferme ce fichu port 23. La faq du constructeur n'en parle pas.
Peut être y a t'il dans les menus, une option pour autoriser ou non l'accès à la configuration depuis internet. C'est cela qu'il faut désactiver.
Faut-il actionner une DMZ en paramètre si oui comment car je ne connais pas grand chose à ce domaine?
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une machine particulière....
-- Alni
cavelier
Alni wrote:
Bonjour,
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une machine particulière....
Bonjour et merci.
Bigre.
-- cordialement ; jean-jacques.
Alni wrote:
Bonjour,
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une
machine particulière....
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une machine particulière....
Tu es sur de toi ?
-- Pierre LALET http://pierre.droids-corp.org/ Droids Corporation & Team rstack French Honeynet Project
Alni
Bonjour,
Pierre LALET a exprimé avec précision :
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une machine particulière....
Tu es sur de toi ?
Oui, enfin pour ce qui est du terme "DMZ" lorsqu'il est utilisé dans le contexte d'un routeur "SOHO". Pour l'immense majorité de ces petits routeurs, tu mets une IP correspondant à une machine de ton LAN dans la case en face de "DMZ" (il ne peut y avoir qu'une seule), et cette machine reçois tous les paquets qui arrivent sur l'interface WAN du routeur, qui ne correspondent pas à des réponses à des requêtes émises par les autres stations en NAT. Par exemple, si la machine qui est dans la "DMZ" a le partage de fichiers activés, alors ce partage sera visible depuis internet. Ce qui n'est pas le cas pour les autres stations du LAN sauf déclaration explicite sur le routeur de ce désir de montrer le partage sur le Net.
C'est différent d'une vraie DMZ dans ce sens que une vraie DMZ est physiquement sur une autre interface du routeur (il faut au moins 3 interfaces pour faire une vraie DMZ : WAN, LAN, DMZ), et qu'elle possede un subnet différent de celui du LAN. On peut aussi faire un truc batard avec seulement une interface LAN pour LAN et DMZ en affectant 2 IP dans des subnets différents à l'interface LAN et DMZ.
Mais dans tous les cas, les machines qui se trouvent dans une DMZ, sont celles qui se trouvent le plus exposées au Net.
-- Alni
Bonjour,
Pierre LALET a exprimé avec précision :
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une
machine particulière....
Tu es sur de toi ?
Oui, enfin pour ce qui est du terme "DMZ" lorsqu'il est utilisé dans le
contexte d'un routeur "SOHO".
Pour l'immense majorité de ces petits routeurs, tu mets une IP
correspondant à une machine de ton LAN dans la case en face de "DMZ"
(il ne peut y avoir qu'une seule), et cette machine reçois tous les
paquets qui arrivent sur l'interface WAN du routeur, qui ne
correspondent pas à des réponses à des requêtes émises par les autres
stations en NAT.
Par exemple, si la machine qui est dans la "DMZ" a le partage de
fichiers activés, alors ce partage sera visible depuis internet.
Ce qui n'est pas le cas pour les autres stations du LAN sauf
déclaration explicite sur le routeur de ce désir de montrer le partage
sur le Net.
C'est différent d'une vraie DMZ dans ce sens que une vraie DMZ est
physiquement sur une autre interface du routeur (il faut au moins 3
interfaces pour faire une vraie DMZ : WAN, LAN, DMZ), et qu'elle
possede un subnet différent de celui du LAN.
On peut aussi faire un truc batard avec seulement une interface LAN
pour LAN et DMZ en affectant 2 IP dans des subnets différents à
l'interface LAN et DMZ.
Mais dans tous les cas, les machines qui se trouvent dans une DMZ, sont
celles qui se trouvent le plus exposées au Net.
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une machine particulière....
Tu es sur de toi ?
Oui, enfin pour ce qui est du terme "DMZ" lorsqu'il est utilisé dans le contexte d'un routeur "SOHO". Pour l'immense majorité de ces petits routeurs, tu mets une IP correspondant à une machine de ton LAN dans la case en face de "DMZ" (il ne peut y avoir qu'une seule), et cette machine reçois tous les paquets qui arrivent sur l'interface WAN du routeur, qui ne correspondent pas à des réponses à des requêtes émises par les autres stations en NAT. Par exemple, si la machine qui est dans la "DMZ" a le partage de fichiers activés, alors ce partage sera visible depuis internet. Ce qui n'est pas le cas pour les autres stations du LAN sauf déclaration explicite sur le routeur de ce désir de montrer le partage sur le Net.
C'est différent d'une vraie DMZ dans ce sens que une vraie DMZ est physiquement sur une autre interface du routeur (il faut au moins 3 interfaces pour faire une vraie DMZ : WAN, LAN, DMZ), et qu'elle possede un subnet différent de celui du LAN. On peut aussi faire un truc batard avec seulement une interface LAN pour LAN et DMZ en affectant 2 IP dans des subnets différents à l'interface LAN et DMZ.
Mais dans tous les cas, les machines qui se trouvent dans une DMZ, sont celles qui se trouvent le plus exposées au Net.
-- Alni
cavelier
Le Wed, 13 Oct 2004 11:48:14 +0000, cavelier a écrit :
Alni wrote:
Bonjour,
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une machine particulière....
Bonjour et merci.
Bigre. Bonsoir .
J'ai constaté que à partir de mon poste connecté en ethernet sur le routeur je pouvais faire un #telnet xx.xx.xx.xxx 23 (les croix étant l'adresse ip du routeur côté web(celle donnée par le fai)).Et bien là, je peux,à condition d'avoir le mot de passe ,reparamétrer complètement le routeur. CONEXANT SYSTEMS, INC. ACCESS RUNNER ADSL CONSOLE PORT 3.24 LOGON PASSWORD> -- cordialement ; jean-jacques.
Le Wed, 13 Oct 2004 11:48:14 +0000, cavelier a écrit :
Alni wrote:
Bonjour,
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une
machine particulière....
Bonjour et merci.
Bigre.
Bonsoir .
J'ai constaté que à partir de mon poste connecté en ethernet sur le
routeur je pouvais faire un #telnet xx.xx.xx.xxx 23 (les croix étant
l'adresse ip du routeur côté web(celle donnée par le fai)).Et bien là,
je peux,à condition d'avoir le mot de passe ,reparamétrer complètement
le routeur.
CONEXANT SYSTEMS, INC.
ACCESS RUNNER ADSL CONSOLE PORT 3.24
LOGON PASSWORD>
--
cordialement ; jean-jacques.
Le Wed, 13 Oct 2004 11:48:14 +0000, cavelier a écrit :
Alni wrote:
Bonjour,
Non, la DMZ au contraire, c'est l'ouverture de tous les ports vers une machine particulière....
Bonjour et merci.
Bigre. Bonsoir .
J'ai constaté que à partir de mon poste connecté en ethernet sur le routeur je pouvais faire un #telnet xx.xx.xx.xxx 23 (les croix étant l'adresse ip du routeur côté web(celle donnée par le fai)).Et bien là, je peux,à condition d'avoir le mot de passe ,reparamétrer complètement le routeur. CONEXANT SYSTEMS, INC. ACCESS RUNNER ADSL CONSOLE PORT 3.24 LOGON PASSWORD> -- cordialement ; jean-jacques.