je viens de tomber sur un post sur proxad.free.adsl.freeplayer qui me
surprend beaucoup , je cite :
>Combien de fois faudra t'il répèter que désactiver un firewall (stopper le
>nservice) e veut pas dire que les règles établies au préalable ne seront pas
> appliquées. Si on veut être sûr que rien ne bloque, il faut désinstaller
>ccomplétement le firewall, e que je déconseille fortement.
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus et
ne filtrera plus les nouvelles demandes de connection... A moins que
Zone Alarm (dont il est question) ne continue a être efficae désactivé
? hum... :-/
je viens de tomber sur un post sur proxad.free.adsl.freeplayer qui me surprend beaucoup , je cite :
Combien de fois faudra t'il répèter que désactiver un firewall (stopper le nservice) e veut pas dire que les règles établies au préalable ne seront pas appliquées. Si on veut être sûr que rien ne bloque, il faut désinstaller ccomplétement le firewall, e que je déconseille fortement.
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus et ne filtrera plus les nouvelles demandes de connection... A moins que Zone Alarm (dont il est question) ne continue a être efficae désactivé ? hum... :-/
Qu'en dites-vous ?
Si cette personne parlait d'un vrai firewall du genre pf _et_ que pf se charge du NAT ou des redirections, alors oui, couper le service pf sera sécure car cela coupera aussi le NAT, ce qui aura pour effet d'isoler la machine du réseau vers lequel elle est "NATée". Bref un firewall en bloquage total dans les deux sens.
Mais pour avoir un vrai avis, il serais mieux d'avoir plus de détails sur ce dont parle cette personne (OS, archi. réseau, etc)
-- Laurent
lionel.paugam wrote:
bonjour,
je viens de tomber sur un post sur proxad.free.adsl.freeplayer qui me
surprend beaucoup , je cite :
Combien de fois faudra t'il répèter que désactiver un firewall
(stopper le nservice) e veut pas dire que les règles établies au
préalable ne seront pas appliquées. Si on veut être sûr que rien ne
bloque, il faut désinstaller ccomplétement le firewall, e que je
déconseille fortement.
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus et
ne filtrera plus les nouvelles demandes de connection... A moins que
Zone Alarm (dont il est question) ne continue a être efficae désactivé ?
hum... :-/
Qu'en dites-vous ?
Si cette personne parlait d'un vrai firewall du genre pf _et_ que pf se
charge du NAT ou des redirections, alors oui, couper le service pf sera
sécure car cela coupera aussi le NAT, ce qui aura pour effet d'isoler la
machine du réseau vers lequel elle est "NATée". Bref un firewall en
bloquage total dans les deux sens.
Mais pour avoir un vrai avis, il serais mieux d'avoir plus de détails
sur ce dont parle cette personne (OS, archi. réseau, etc)
je viens de tomber sur un post sur proxad.free.adsl.freeplayer qui me surprend beaucoup , je cite :
Combien de fois faudra t'il répèter que désactiver un firewall (stopper le nservice) e veut pas dire que les règles établies au préalable ne seront pas appliquées. Si on veut être sûr que rien ne bloque, il faut désinstaller ccomplétement le firewall, e que je déconseille fortement.
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus et ne filtrera plus les nouvelles demandes de connection... A moins que Zone Alarm (dont il est question) ne continue a être efficae désactivé ? hum... :-/
Qu'en dites-vous ?
Si cette personne parlait d'un vrai firewall du genre pf _et_ que pf se charge du NAT ou des redirections, alors oui, couper le service pf sera sécure car cela coupera aussi le NAT, ce qui aura pour effet d'isoler la machine du réseau vers lequel elle est "NATée". Bref un firewall en bloquage total dans les deux sens.
Mais pour avoir un vrai avis, il serais mieux d'avoir plus de détails sur ce dont parle cette personne (OS, archi. réseau, etc)
-- Laurent
Jeremy JUST
On 28 Dec 2005 00:20:41 GMT "lionel.paugam" wrote:
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus et ne filtrera plus les nouvelles demandes de connection...
Pour utiliser des termes à la mode, c'est une application du « principe de précaution »: si le but est d'être sûr qu'*aucun filtrage* lié au parefeu ne soit actif, alors, oui, le mieux est de désinstaller le pare-feu et d'effacer toutes les règles pouvant rester. Ensuite, ça ne veut pas dire qu'il restera nécessairement un filtrage si on se contente de le désactiver.
Au passage, sous Linux, un des fichiers de configuration de Shorewall contient les règles à appliquer à l'arrêt dudit Shorewall. Sur un serveur en production, l'utilisation typique des ces règles est de tout bloquer drastiquement (sauf connexion SSH de maintenance), pour maintenir la sécurité du serveur lors d'un arrêt du pare-feu.
-- Jérémy JUST
On 28 Dec 2005 00:20:41 GMT
"lionel.paugam" <swen@spam.fr.st> wrote:
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus et
ne filtrera plus les nouvelles demandes de connection...
Pour utiliser des termes à la mode, c'est une application du
« principe de précaution »: si le but est d'être sûr qu'*aucun filtrage*
lié au parefeu ne soit actif, alors, oui, le mieux est de désinstaller
le pare-feu et d'effacer toutes les règles pouvant rester.
Ensuite, ça ne veut pas dire qu'il restera nécessairement un filtrage
si on se contente de le désactiver.
Au passage, sous Linux, un des fichiers de configuration de Shorewall
contient les règles à appliquer à l'arrêt dudit Shorewall.
Sur un serveur en production, l'utilisation typique des ces règles est
de tout bloquer drastiquement (sauf connexion SSH de maintenance), pour
maintenir la sécurité du serveur lors d'un arrêt du pare-feu.
On 28 Dec 2005 00:20:41 GMT "lionel.paugam" wrote:
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus et ne filtrera plus les nouvelles demandes de connection...
Pour utiliser des termes à la mode, c'est une application du « principe de précaution »: si le but est d'être sûr qu'*aucun filtrage* lié au parefeu ne soit actif, alors, oui, le mieux est de désinstaller le pare-feu et d'effacer toutes les règles pouvant rester. Ensuite, ça ne veut pas dire qu'il restera nécessairement un filtrage si on se contente de le désactiver.
Au passage, sous Linux, un des fichiers de configuration de Shorewall contient les règles à appliquer à l'arrêt dudit Shorewall. Sur un serveur en production, l'utilisation typique des ces règles est de tout bloquer drastiquement (sauf connexion SSH de maintenance), pour maintenir la sécurité du serveur lors d'un arrêt du pare-feu.
-- Jérémy JUST
Pascal
Salut,
Si cette personne parlait d'un vrai firewall du genre pf _et_ que pf se charge du NAT ou des redirections, alors oui, couper le service pf sera sécure car cela coupera aussi le NAT, ce qui aura pour effet d'isoler la machine du réseau vers lequel elle est "NATée". Bref un firewall en bloquage total dans les deux sens.
Plus de NAT -> plus de connectivité IP ? Vraiment bizarre comme principe de fonctionnement. En tout cas iptables ne fonctionne pas ainsi.
Salut,
Si cette personne parlait d'un vrai firewall du genre pf _et_ que pf se
charge du NAT ou des redirections, alors oui, couper le service pf sera
sécure car cela coupera aussi le NAT, ce qui aura pour effet d'isoler la
machine du réseau vers lequel elle est "NATée". Bref un firewall en
bloquage total dans les deux sens.
Plus de NAT -> plus de connectivité IP ?
Vraiment bizarre comme principe de fonctionnement. En tout cas iptables
ne fonctionne pas ainsi.
Si cette personne parlait d'un vrai firewall du genre pf _et_ que pf se charge du NAT ou des redirections, alors oui, couper le service pf sera sécure car cela coupera aussi le NAT, ce qui aura pour effet d'isoler la machine du réseau vers lequel elle est "NATée". Bref un firewall en bloquage total dans les deux sens.
Plus de NAT -> plus de connectivité IP ? Vraiment bizarre comme principe de fonctionnement. En tout cas iptables ne fonctionne pas ainsi.
Manou
lionel.paugam n'était pas loin de dire :
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus
Dans la plus part des cas, oui. Il existe des exceptions, comme celles données dans une autre réponse, mais ce sont les exceptions et non la règle.
A moins que Zone Alarm (dont il est question) ne continue a être efficae désactivé ? hum... :-/
Non, mais il a la réputation, non usurpée, de poser des problèmes lorsque l'on cherche à installer et utiliser un autre firewall. Il est possible que la personne en question ait confondus ces deux choses.
lionel.paugam n'était pas loin de dire :
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus
Dans la plus part des cas, oui. Il existe des exceptions, comme celles
données dans une autre réponse, mais ce sont les exceptions et non la
règle.
A moins que Zone Alarm (dont il est question) ne continue a être
efficae désactivé ? hum... :-/
Non, mais il a la réputation, non usurpée, de poser des problèmes
lorsque l'on cherche à installer et utiliser un autre firewall. Il est
possible que la personne en question ait confondus ces deux choses.
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus
Dans la plus part des cas, oui. Il existe des exceptions, comme celles données dans une autre réponse, mais ce sont les exceptions et non la règle.
A moins que Zone Alarm (dont il est question) ne continue a être efficae désactivé ? hum... :-/
Non, mais il a la réputation, non usurpée, de poser des problèmes lorsque l'on cherche à installer et utiliser un autre firewall. Il est possible que la personne en question ait confondus ces deux choses.
Manou
n'était pas loin de dire :
Plus de NAT -> plus de connectivité IP ?
A une exception prêt, oui.
Vraiment bizarre comme principe de fonctionnement.
Sauf si tu as la chance d'avoir tout ton LAN en adresses IP publiques *et* t'appartenant[1], ce qui reste rare[2], c'est au contraire très logique. La NAT ne sert pas qu'à router les connexions entrantes, elle sert surtout à modifier l'adresse IP source pour que celle-ci soit routable *et* que la réponse arrive au bon endroit. En coupant la NAT, tu continues à envoyer des données vers le vaste monde, mais celui-ci est dans l'incapacité de te trouver et donc de te répondre ; ce qui revient donc à couper, virtuellement, la connexion.
[1] Après tout, rien dans la théorie n'interdit de monter son réseau sur 81.0.0.0/8 tant que les adresses sont correctement modifiées avant de sortir du-dit réseau. [2] Accessoirement faire de la NAT dans un tel cas est une abération.
Pascal@plouf n'était pas loin de dire :
Plus de NAT -> plus de connectivité IP ?
A une exception prêt, oui.
Vraiment bizarre comme principe de fonctionnement.
Sauf si tu as la chance d'avoir tout ton LAN en adresses IP publiques
*et* t'appartenant[1], ce qui reste rare[2], c'est au contraire très
logique. La NAT ne sert pas qu'à router les connexions entrantes, elle
sert surtout à modifier l'adresse IP source pour que celle-ci soit
routable *et* que la réponse arrive au bon endroit.
En coupant la NAT, tu continues à envoyer des données vers le vaste
monde, mais celui-ci est dans l'incapacité de te trouver et donc de te
répondre ; ce qui revient donc à couper, virtuellement, la connexion.
[1]
Après tout, rien dans la théorie n'interdit de monter son réseau sur
81.0.0.0/8 tant que les adresses sont correctement modifiées avant de
sortir du-dit réseau.
[2]
Accessoirement faire de la NAT dans un tel cas est une abération.
Vraiment bizarre comme principe de fonctionnement.
Sauf si tu as la chance d'avoir tout ton LAN en adresses IP publiques *et* t'appartenant[1], ce qui reste rare[2], c'est au contraire très logique. La NAT ne sert pas qu'à router les connexions entrantes, elle sert surtout à modifier l'adresse IP source pour que celle-ci soit routable *et* que la réponse arrive au bon endroit. En coupant la NAT, tu continues à envoyer des données vers le vaste monde, mais celui-ci est dans l'incapacité de te trouver et donc de te répondre ; ce qui revient donc à couper, virtuellement, la connexion.
[1] Après tout, rien dans la théorie n'interdit de monter son réseau sur 81.0.0.0/8 tant que les adresses sont correctement modifiées avant de sortir du-dit réseau. [2] Accessoirement faire de la NAT dans un tel cas est une abération.
Pascal
n'était pas loin de dire :
Plus de NAT -> plus de connectivité IP ?
A une exception prêt, oui.
Mais encore ?
Vraiment bizarre comme principe de fonctionnement.
Sauf si tu as la chance d'avoir tout ton LAN en adresses IP publiques *et* t'appartenant[1], ce qui reste rare[2], c'est au contraire très logique. La NAT ne sert pas qu'à router les connexions entrantes,
Dans l'idée que je m'en fais, qui est il est vrai largement influencée par le fonctionnement d'iptables, la NAT ne sert même pas du tout à router. Elle sert à modifier les adresses, point.
elle sert surtout à modifier l'adresse IP source pour que celle-ci soit routable *et* que la réponse arrive au bon endroit.
Une adresse privée *est* routable. Il suffit de la router.
En coupant la NAT, tu continues à envoyer des données vers le vaste monde, mais celui-ci est dans l'incapacité de te trouver et donc de te répondre ; ce qui revient donc à couper, virtuellement, la connexion.
"Virtuellement" seulement. La "coupure" repose sur le routage, ou plutôt le non routage des adresses privées du LAN à l'extérieur du réseau, qui est sous le contrôle d'une tierce partie. Si un "attaquant" parvient à s'insérer juste en amont du routeur ou à contrôler ce routage, il peut atteindre l'intérieur du LAN avec des adresses privées. Je trouve donc que dire que "couper le firewall est secure parce que NAT est coupé aussi" est dangereux.
[1] Après tout, rien dans la théorie n'interdit de monter son réseau sur 81.0.0.0/8 tant que les adresses sont correctement modifiées avant de sortir du-dit réseau.
Excepté le léger inconvénient que toutes les machines qui ont une "vraie" adresse publique dans cette plage seront injoignables depuis ce réseau.
Pascal@plouf n'était pas loin de dire :
Plus de NAT -> plus de connectivité IP ?
A une exception prêt, oui.
Mais encore ?
Vraiment bizarre comme principe de fonctionnement.
Sauf si tu as la chance d'avoir tout ton LAN en adresses IP publiques
*et* t'appartenant[1], ce qui reste rare[2], c'est au contraire très
logique. La NAT ne sert pas qu'à router les connexions entrantes,
Dans l'idée que je m'en fais, qui est il est vrai largement influencée
par le fonctionnement d'iptables, la NAT ne sert même pas du tout à
router. Elle sert à modifier les adresses, point.
elle sert surtout à modifier l'adresse IP source pour que celle-ci soit
routable *et* que la réponse arrive au bon endroit.
Une adresse privée *est* routable. Il suffit de la router.
En coupant la NAT, tu continues à envoyer des données vers le vaste
monde, mais celui-ci est dans l'incapacité de te trouver et donc de te
répondre ; ce qui revient donc à couper, virtuellement, la connexion.
"Virtuellement" seulement. La "coupure" repose sur le routage, ou plutôt
le non routage des adresses privées du LAN à l'extérieur du réseau, qui
est sous le contrôle d'une tierce partie. Si un "attaquant" parvient à
s'insérer juste en amont du routeur ou à contrôler ce routage, il peut
atteindre l'intérieur du LAN avec des adresses privées. Je trouve donc
que dire que "couper le firewall est secure parce que NAT est coupé
aussi" est dangereux.
[1]
Après tout, rien dans la théorie n'interdit de monter son réseau sur
81.0.0.0/8 tant que les adresses sont correctement modifiées avant de
sortir du-dit réseau.
Excepté le léger inconvénient que toutes les machines qui ont une
"vraie" adresse publique dans cette plage seront injoignables depuis ce
réseau.
Vraiment bizarre comme principe de fonctionnement.
Sauf si tu as la chance d'avoir tout ton LAN en adresses IP publiques *et* t'appartenant[1], ce qui reste rare[2], c'est au contraire très logique. La NAT ne sert pas qu'à router les connexions entrantes,
Dans l'idée que je m'en fais, qui est il est vrai largement influencée par le fonctionnement d'iptables, la NAT ne sert même pas du tout à router. Elle sert à modifier les adresses, point.
elle sert surtout à modifier l'adresse IP source pour que celle-ci soit routable *et* que la réponse arrive au bon endroit.
Une adresse privée *est* routable. Il suffit de la router.
En coupant la NAT, tu continues à envoyer des données vers le vaste monde, mais celui-ci est dans l'incapacité de te trouver et donc de te répondre ; ce qui revient donc à couper, virtuellement, la connexion.
"Virtuellement" seulement. La "coupure" repose sur le routage, ou plutôt le non routage des adresses privées du LAN à l'extérieur du réseau, qui est sous le contrôle d'une tierce partie. Si un "attaquant" parvient à s'insérer juste en amont du routeur ou à contrôler ce routage, il peut atteindre l'intérieur du LAN avec des adresses privées. Je trouve donc que dire que "couper le firewall est secure parce que NAT est coupé aussi" est dangereux.
[1] Après tout, rien dans la théorie n'interdit de monter son réseau sur 81.0.0.0/8 tant que les adresses sont correctement modifiées avant de sortir du-dit réseau.
Excepté le léger inconvénient que toutes les machines qui ont une "vraie" adresse publique dans cette plage seront injoignables depuis ce réseau.
Eric Masson
"" writes:
'Lut,
Plus de NAT -> plus de connectivité IP ? Vraiment bizarre comme principe de fonctionnement. En tout cas iptables ne fonctionne pas ainsi.
pf non plus :)
Les règles de nat permettent d'altérer un paquet ip, mais le forwarding est toujours à la charge de la pile ip du système avec lequel pf s'interface via des hooks prévus à cet effet (dans le cas de Net et Free, sur Open, il faudrait vérifier dans les sources, mais j'ai comme un doute à ce sujet)
Donc, la seule solution pour isoler le lan interne est de désactiver le forwarding sur la passerelle.
Éric Masson
-- Je recherche une docmentation sur la fonction pipe et un exemple si possible. -+- D in <http://www.le-gnu.net> : Accord parental souhaitable -+-
Plus de NAT -> plus de connectivité IP ?
Vraiment bizarre comme principe de fonctionnement. En tout cas iptables
ne fonctionne pas ainsi.
pf non plus :)
Les règles de nat permettent d'altérer un paquet ip, mais le forwarding
est toujours à la charge de la pile ip du système avec lequel pf
s'interface via des hooks prévus à cet effet (dans le cas de Net et
Free, sur Open, il faudrait vérifier dans les sources, mais j'ai comme
un doute à ce sujet)
Donc, la seule solution pour isoler le lan interne est de désactiver le
forwarding sur la passerelle.
Éric Masson
--
Je recherche une docmentation sur la fonction pipe et un
exemple si possible.
-+- D in <http://www.le-gnu.net> : Accord parental souhaitable -+-
Plus de NAT -> plus de connectivité IP ? Vraiment bizarre comme principe de fonctionnement. En tout cas iptables ne fonctionne pas ainsi.
pf non plus :)
Les règles de nat permettent d'altérer un paquet ip, mais le forwarding est toujours à la charge de la pile ip du système avec lequel pf s'interface via des hooks prévus à cet effet (dans le cas de Net et Free, sur Open, il faudrait vérifier dans les sources, mais j'ai comme un doute à ce sujet)
Donc, la seule solution pour isoler le lan interne est de désactiver le forwarding sur la passerelle.
Éric Masson
-- Je recherche une docmentation sur la fonction pipe et un exemple si possible. -+- D in <http://www.le-gnu.net> : Accord parental souhaitable -+-
Laurent
"" writes:
'Lut,
Plus de NAT -> plus de connectivité IP ? Vraiment bizarre comme principe de fonctionnement. En tout cas iptables ne fonctionne pas ainsi.
pf non plus :)
Les règles de nat permettent d'altérer un paquet ip, mais le forwarding est toujours à la charge de la pile ip du système avec lequel pf s'interface via des hooks prévus à cet effet (dans le cas de Net et Free, sur Open, il faudrait vérifier dans les sources, mais j'ai comme un doute à ce sujet)
Donc, la seule solution pour isoler le lan interne est de désactiver le forwarding sur la passerelle.
Exact, j'ai mélangé les choses, désolé. Il faut dire que ma passerelle fonctionne tellement bien que je n'ai plus remis le nez dans la conf depuis fort longtemps.
Merci pour ces précisions.
Mais pour le cas d'un firewall type Kerio ou Z.A sous Windows, l'effet doit être inverse. Si on coupe le service Kerio, on a plus de filtrage et le système se comporte comme s'il n'avais aucun firewall !?
Plus de NAT -> plus de connectivité IP ?
Vraiment bizarre comme principe de fonctionnement. En tout cas iptables
ne fonctionne pas ainsi.
pf non plus :)
Les règles de nat permettent d'altérer un paquet ip, mais le forwarding
est toujours à la charge de la pile ip du système avec lequel pf
s'interface via des hooks prévus à cet effet (dans le cas de Net et
Free, sur Open, il faudrait vérifier dans les sources, mais j'ai comme
un doute à ce sujet)
Donc, la seule solution pour isoler le lan interne est de désactiver le
forwarding sur la passerelle.
Exact, j'ai mélangé les choses, désolé. Il faut dire que ma
passerelle fonctionne tellement bien que je n'ai plus remis le nez dans
la conf depuis fort longtemps.
Merci pour ces précisions.
Mais pour le cas d'un firewall type Kerio ou Z.A sous Windows, l'effet
doit être inverse. Si on coupe le service Kerio, on a plus de filtrage
et le système se comporte comme s'il n'avais aucun firewall !?
Plus de NAT -> plus de connectivité IP ? Vraiment bizarre comme principe de fonctionnement. En tout cas iptables ne fonctionne pas ainsi.
pf non plus :)
Les règles de nat permettent d'altérer un paquet ip, mais le forwarding est toujours à la charge de la pile ip du système avec lequel pf s'interface via des hooks prévus à cet effet (dans le cas de Net et Free, sur Open, il faudrait vérifier dans les sources, mais j'ai comme un doute à ce sujet)
Donc, la seule solution pour isoler le lan interne est de désactiver le forwarding sur la passerelle.
Exact, j'ai mélangé les choses, désolé. Il faut dire que ma passerelle fonctionne tellement bien que je n'ai plus remis le nez dans la conf depuis fort longtemps.
Merci pour ces précisions.
Mais pour le cas d'un firewall type Kerio ou Z.A sous Windows, l'effet doit être inverse. Si on coupe le service Kerio, on a plus de filtrage et le système se comporte comme s'il n'avais aucun firewall !?
-- Laurent
R12y
On Thu, 29 Dec 2005 13:29:02 +0000, Manou wrote:
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus Dans la plus part des cas, oui.
J'ai rien compris alors. Dans ce fil, il me semble qu'on mélange allegrement les fonctions filtrage des fonction forward, routage et manipulation de paquet.
A mon avis, si le firewall ne faisait que filtrer, alors quand on l'arrete il ne filtre plus. Idem, si il NATait, si on l'arrete, il ne NAT plus. etc etc... Je comprends les choses comme ça.... non?
-- Telephone portable "intelligent" (SmartPhone) GSM, GPRS,... Il est sous Linux, ne coute pas trop cher,... http://www.it2l.com/product_info.php?cPath&products_idE6
On Thu, 29 Dec 2005 13:29:02 +0000, Manou wrote:
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus
Dans la plus part des cas, oui.
J'ai rien compris alors.
Dans ce fil, il me semble qu'on mélange allegrement les fonctions filtrage
des fonction forward, routage et manipulation de paquet.
A mon avis, si le firewall ne faisait que filtrer, alors quand on l'arrete
il ne filtre plus. Idem, si il NATait, si on l'arrete, il ne NAT plus. etc
etc... Je comprends les choses comme ça.... non?
--
Telephone portable "intelligent" (SmartPhone) GSM, GPRS,...
Il est sous Linux, ne coute pas trop cher,...
http://www.it2l.com/product_info.php?cPath&products_idE6
j'y ai répondu qu'AMHA si un FW est désactivé il ne fonctionne plus Dans la plus part des cas, oui.
J'ai rien compris alors. Dans ce fil, il me semble qu'on mélange allegrement les fonctions filtrage des fonction forward, routage et manipulation de paquet.
A mon avis, si le firewall ne faisait que filtrer, alors quand on l'arrete il ne filtre plus. Idem, si il NATait, si on l'arrete, il ne NAT plus. etc etc... Je comprends les choses comme ça.... non?
-- Telephone portable "intelligent" (SmartPhone) GSM, GPRS,... Il est sous Linux, ne coute pas trop cher,... http://www.it2l.com/product_info.php?cPath&products_idE6
lionel.paugam
bonjour,
merci pour vos réponses :)
Juste pour completer , dans le cas présent , il s'agissait de savoir si Zone Alarm , une fois désactivé pouvait empêcher le lecteur VLC de pouvoir communiquer avec une freebox. Tout ceci pour pouvoir visionner les chaines de télé sur le PC.
-- kenavo lionel
bonjour,
merci pour vos réponses :)
Juste pour completer , dans le cas présent , il s'agissait de savoir si
Zone Alarm , une fois désactivé pouvait empêcher le lecteur VLC de
pouvoir communiquer avec une freebox. Tout ceci pour pouvoir visionner
les chaines de télé sur le PC.
Juste pour completer , dans le cas présent , il s'agissait de savoir si Zone Alarm , une fois désactivé pouvait empêcher le lecteur VLC de pouvoir communiquer avec une freebox. Tout ceci pour pouvoir visionner les chaines de télé sur le PC.