Ces problèmes sont aleatoires, certaines fois le chat Noumea-Brest se passe sans problème tant en audio qu'en video mais de plus en plus souvent c'est impossible de se parler! D'autant plus embêtant quand on connaît les prix de la téléphonie en Calédonie...
C'est pas aléatoire : connexion difficile pour ne pas dire plus, avec Tahiti le soir, possible à tout coup le matin. Chez nous bien sûr (je suis à Lorient). Par contre, ç apasse sans souci si on tente une connexion vers 8/9 heures le matin, les américains dorment du sommeil du (presque) juste alors...
-- Je cherche comme cherche celui qui veut trouver, et je trouve comme trouve celui qui a cherché. :o)
PLG <pil@lno-spam.org> wrote:
Ces problèmes sont aleatoires, certaines fois le chat Noumea-Brest se
passe sans problème tant en audio qu'en video mais de plus en plus
souvent c'est impossible de se parler! D'autant plus embêtant quand on
connaît les prix de la téléphonie en Calédonie...
C'est pas aléatoire : connexion difficile pour ne pas dire plus, avec
Tahiti le soir, possible à tout coup le matin.
Chez nous bien sûr (je suis à Lorient). Par contre, ç apasse sans souci
si on tente une connexion vers 8/9 heures le matin, les américains
dorment du sommeil du (presque) juste alors...
--
Je cherche comme cherche celui qui veut trouver,
et je trouve comme trouve celui qui a cherché. :o)
Ces problèmes sont aleatoires, certaines fois le chat Noumea-Brest se passe sans problème tant en audio qu'en video mais de plus en plus souvent c'est impossible de se parler! D'autant plus embêtant quand on connaît les prix de la téléphonie en Calédonie...
C'est pas aléatoire : connexion difficile pour ne pas dire plus, avec Tahiti le soir, possible à tout coup le matin. Chez nous bien sûr (je suis à Lorient). Par contre, ç apasse sans souci si on tente une connexion vers 8/9 heures le matin, les américains dorment du sommeil du (presque) juste alors...
-- Je cherche comme cherche celui qui veut trouver, et je trouve comme trouve celui qui a cherché. :o)
michele
En vl'à des renseignements bien nourrissants. Merci, je vais voir ce que ç ava donner.
En vl'à des renseignements bien nourrissants.
Merci, je vais voir ce que ç ava donner.
Je n'ai pas besoin de ces artifices, tu le sais bien.
michele
Olivier : Il y a un site qui se propose faire ce travail d'audit : https://grc.com/x/ne.dll?bh0bkyd2
J'obtiens ça :
------ GRC Port Authority Report created on UTC: 2004-04-25 at 12:00:18 Results from scan of ports: 0-1055 0 Ports Open 0 Ports Closed 1056 Ports Stealth
1056 Ports Tested
ALL PORTS tested were found to be: STEALTH. TruStealth: PASSED - ALL tested ports were STEALTH, - NO unsolicited packets were received, - NO Ping reply (ICMP Echo) was received. ------
Stealh, ça veut dire un truc comme furtif pour moi. J'imagine que ce n'est pas le sens dans ce cas.
------
Pour le port 5060 (pour initier d'une session audio ou vidéo)
Port Authority Database Port 5060 Name: sip Purpose: SIP Description: Related Ports: Background and Additional Information:
------
Et pour les ports 16384-16403 (échange des données audio et/ou vidéo en temps réel)
Your system has achieved a perfect "TruStealth" rating. Not a single packet - solicited or otherwise - was received from your system as a result of our security probing tests. Your system ignored and refused to reply to repeated Pings (ICMP Echo Requests). From the standpoint of the passing probes of any hacker, this machine does not exist on the Internet. Some questionable personal security systems expose their users by attempting to "counter-probe the prober", thus revealing themselves. But your system wisely remained silent in every way. Very nice.
Port Status Protocol and Application
16384 Stealth Unknown Protocol for this port Unknown Application for this port
16385 Stealth Unknown Protocol for this port Unknown Application for this port
16386 Stealth Unknown Protocol for this port Unknown Application for this port
16387 Stealth Unknown Protocol for this port Unknown Application for this port
16388 Stealth Unknown Protocol for this port Unknown Application for this port
16389 Stealth Unknown Protocol for this port Unknown Application for this port
16390 Stealth Unknown Protocol for this port Unknown Application for this port
16391 Stealth Unknown Protocol for this port Unknown Application for this port
16392 Stealth Unknown Protocol for this port Unknown Application for this port
16393 Stealth Unknown Protocol for this port Unknown Application for this port
16394 Stealth Unknown Protocol for this port Unknown Application for this port
16395 Stealth Unknown Protocol for this port Unknown Application for this port
16396 Stealth Unknown Protocol for this port Unknown Application for this port
16397 Stealth Unknown Protocol for this port Unknown Application for this port
16398 Stealth Unknown Protocol for this port Unknown Application for this port
16399 Stealth Unknown Protocol for this port Unknown Application for this port
16400 Stealth Unknown Protocol for this port Unknown Application for this port
16401 Stealth Unknown Protocol for this port Unknown Application for this port
16402 Stealth Unknown Protocol for this port Unknown Application for this port
16403 Stealth Unknown Protocol for this port Unknown Application for this port
The ports you specified have been successfully probed. Their open, closed, or stealth status is displayed in the table above. This Text Summary button provides a textual report that can be printed, copied, and saved:
You may edit and resubmit your previous port list, replace the previous list with another one, choose to scan all of your system's service ports, or press your browser's BACK button to return to previous pages.
Olivier : Il y a un site qui se propose faire ce travail d'audit :
https://grc.com/x/ne.dll?bh0bkyd2
J'obtiens ça :
------
GRC Port Authority Report created on UTC: 2004-04-25 at 12:00:18
Results from scan of ports: 0-1055
0 Ports Open
0 Ports Closed
1056 Ports Stealth
1056 Ports Tested
ALL PORTS tested were found to be: STEALTH.
TruStealth: PASSED - ALL tested ports were STEALTH,
- NO unsolicited packets were received,
- NO Ping reply (ICMP Echo) was received.
------
Stealh, ça veut dire un truc comme furtif pour moi.
J'imagine que ce n'est pas le sens dans ce cas.
------
Pour le port 5060 (pour initier d'une session audio ou vidéo)
Port Authority Database
Port 5060
Name: sip
Purpose: SIP
Description:
Related Ports:
Background and Additional Information:
------
Et pour les ports 16384-16403
(échange des données audio et/ou vidéo en temps réel)
Your system has achieved a perfect "TruStealth" rating. Not a single
packet - solicited or otherwise - was received from your system as a
result of our security probing tests. Your system ignored and refused to
reply to repeated Pings (ICMP Echo Requests). From the standpoint of the
passing probes of any hacker, this machine does not exist on the
Internet. Some questionable personal security systems expose their users
by attempting to "counter-probe the prober", thus revealing themselves.
But your system wisely remained silent in every way. Very nice.
Port
Status Protocol and Application
16384
Stealth Unknown Protocol for this port
Unknown Application for this port
16385
Stealth Unknown Protocol for this port
Unknown Application for this port
16386
Stealth Unknown Protocol for this port
Unknown Application for this port
16387
Stealth Unknown Protocol for this port
Unknown Application for this port
16388
Stealth Unknown Protocol for this port
Unknown Application for this port
16389
Stealth Unknown Protocol for this port
Unknown Application for this port
16390
Stealth Unknown Protocol for this port
Unknown Application for this port
16391
Stealth Unknown Protocol for this port
Unknown Application for this port
16392
Stealth Unknown Protocol for this port
Unknown Application for this port
16393
Stealth Unknown Protocol for this port
Unknown Application for this port
16394
Stealth Unknown Protocol for this port
Unknown Application for this port
16395
Stealth Unknown Protocol for this port
Unknown Application for this port
16396
Stealth Unknown Protocol for this port
Unknown Application for this port
16397
Stealth Unknown Protocol for this port
Unknown Application for this port
16398
Stealth Unknown Protocol for this port
Unknown Application for this port
16399
Stealth Unknown Protocol for this port
Unknown Application for this port
16400
Stealth Unknown Protocol for this port
Unknown Application for this port
16401
Stealth Unknown Protocol for this port
Unknown Application for this port
16402
Stealth Unknown Protocol for this port
Unknown Application for this port
16403
Stealth Unknown Protocol for this port
Unknown Application for this port
The ports you specified have been successfully probed. Their open,
closed, or stealth status is displayed in the table above. This Text
Summary button provides a textual report that can be printed, copied,
and saved:
You may edit and resubmit your previous port list, replace the previous
list with another one, choose to scan all of your system's service
ports, or press your browser's BACK button to return to previous pages.
Olivier : Il y a un site qui se propose faire ce travail d'audit : https://grc.com/x/ne.dll?bh0bkyd2
J'obtiens ça :
------ GRC Port Authority Report created on UTC: 2004-04-25 at 12:00:18 Results from scan of ports: 0-1055 0 Ports Open 0 Ports Closed 1056 Ports Stealth
1056 Ports Tested
ALL PORTS tested were found to be: STEALTH. TruStealth: PASSED - ALL tested ports were STEALTH, - NO unsolicited packets were received, - NO Ping reply (ICMP Echo) was received. ------
Stealh, ça veut dire un truc comme furtif pour moi. J'imagine que ce n'est pas le sens dans ce cas.
------
Pour le port 5060 (pour initier d'une session audio ou vidéo)
Port Authority Database Port 5060 Name: sip Purpose: SIP Description: Related Ports: Background and Additional Information:
------
Et pour les ports 16384-16403 (échange des données audio et/ou vidéo en temps réel)
Your system has achieved a perfect "TruStealth" rating. Not a single packet - solicited or otherwise - was received from your system as a result of our security probing tests. Your system ignored and refused to reply to repeated Pings (ICMP Echo Requests). From the standpoint of the passing probes of any hacker, this machine does not exist on the Internet. Some questionable personal security systems expose their users by attempting to "counter-probe the prober", thus revealing themselves. But your system wisely remained silent in every way. Very nice.
Port Status Protocol and Application
16384 Stealth Unknown Protocol for this port Unknown Application for this port
16385 Stealth Unknown Protocol for this port Unknown Application for this port
16386 Stealth Unknown Protocol for this port Unknown Application for this port
16387 Stealth Unknown Protocol for this port Unknown Application for this port
16388 Stealth Unknown Protocol for this port Unknown Application for this port
16389 Stealth Unknown Protocol for this port Unknown Application for this port
16390 Stealth Unknown Protocol for this port Unknown Application for this port
16391 Stealth Unknown Protocol for this port Unknown Application for this port
16392 Stealth Unknown Protocol for this port Unknown Application for this port
16393 Stealth Unknown Protocol for this port Unknown Application for this port
16394 Stealth Unknown Protocol for this port Unknown Application for this port
16395 Stealth Unknown Protocol for this port Unknown Application for this port
16396 Stealth Unknown Protocol for this port Unknown Application for this port
16397 Stealth Unknown Protocol for this port Unknown Application for this port
16398 Stealth Unknown Protocol for this port Unknown Application for this port
16399 Stealth Unknown Protocol for this port Unknown Application for this port
16400 Stealth Unknown Protocol for this port Unknown Application for this port
16401 Stealth Unknown Protocol for this port Unknown Application for this port
16402 Stealth Unknown Protocol for this port Unknown Application for this port
16403 Stealth Unknown Protocol for this port Unknown Application for this port
The ports you specified have been successfully probed. Their open, closed, or stealth status is displayed in the table above. This Text Summary button provides a textual report that can be printed, copied, and saved:
You may edit and resubmit your previous port list, replace the previous list with another one, choose to scan all of your system's service ports, or press your browser's BACK button to return to previous pages.
c.moi
Michèle wrote:
Anne : plus efficace : utiliser iChat quand les Américains dorment J'ai ce coup régulièrement avec un correspond tahitien temporaire.
Comme notre collègue Pill alors. Mais Cergy, c'est pas en Guyane, quand même.
Lorient Papeete ou Cergy Guyane, même combat dans la mesure où AOL a du mal à décentraliser : tout passe par les USA...
-- Je cherche comme cherche celui qui veut trouver, et je trouve comme trouve celui qui a cherché. :o)
Michèle <michele@alussinan.org> wrote:
Anne : plus efficace : utiliser iChat quand les Américains dorment
J'ai ce coup régulièrement avec un correspond tahitien temporaire.
Comme notre collègue Pill alors.
Mais Cergy, c'est pas en Guyane, quand même.
Lorient Papeete ou Cergy Guyane, même combat dans la mesure où AOL a du
mal à décentraliser : tout passe par les USA...
--
Je cherche comme cherche celui qui veut trouver,
et je trouve comme trouve celui qui a cherché. :o)
Anne : Lorient Papeete ou Cergy Guyane, même combat dans la mesure où AOL a du mal à décentraliser : tout passe par les USA...
Euh, là, c'est Thais-Cergy ou bien Thiais-Drancy, Thiais-Puteaux... en IdF, quoi. Aux pire Thiais-Lille ou Thais-Neuchatel. Donc, les us...
Olivier Delsol
In article <1gcsz24.lukqvlahn4u8N%, (Michèle) wrote:
Olivier : Il y a un site qui se propose faire ce travail d'audit : https://grc.com/x/ne.dll?bh0bkyd2
J'obtiens ça :
------ GRC Port Authority Report created on UTC: 2004-04-25 at 12:00:18 Results from scan of ports: 0-1055 0 Ports Open 0 Ports Closed 1056 Ports Stealth
1056 Ports Tested
ALL PORTS tested were found to be: STEALTH. TruStealth: PASSED - ALL tested ports were STEALTH, - NO unsolicited packets were received, - NO Ping reply (ICMP Echo) was received. ------
Stealh, ça veut dire un truc comme furtif pour moi. J'imagine que ce n'est pas le sens dans ce cas.
Le DIVA (dans sa configuration actuelle) ne répond à aucune requête venant de l'exterieur. du coup si un pirate tente une connexion sur votre machine, tout va se passer comme si votre machine n'était pas allumée. D'où le "furtif"....
Je crois que pour faire de l'audio video avec iChat, il faut que votre interlocuteur puisse contacter vote machine directement. Vous pouvez peut être contacter des personnes, mais surement pas l'inverse (enfin c'était comme ce que j'avais compris quand j'avais fait mumuse avec)
Ce n'est pas le cas avec le texte (où tout transite d'abord par les serveurs AIM, et c'est vous qui avait initié la connection avec AIM, pas l'inverse, donc ça marche)
Si vous voulez que l'on puisse vous contacter en audio video, il faut configurer le DIVA pour qu'il autorise l'exterieur à se connecter chez vous (au moins pour les ports utilisés par iChat).
Il vous faut aller sur la page de configuration du modem, Dans Advanced Settings / filter Settings, il faut passer le paramètre sécurité de High à Medium.
Maintenant, le DIVA laisse passer le flux entrants, mais il faut lui dire vers il doit les rediriger. Par défaut, je crois qu'il les redirige vers 0.0.0.0, autrement dit tout passe à la poubelle.
Le plus simple dans un premier temps c'est de *TOUT* rediriger vers votre machine (attention il n'y aura plus de firewall...) Ca se passe dans Nat Server Settings / Default Server Address. Là il faut mettre l'adresse de votre mac (192.168. quelque chose)
Olivier
In article <1gcsz24.lukqvlahn4u8N%michele@alussinan.org>,
michele@alussinan.org (Michèle) wrote:
Olivier : Il y a un site qui se propose faire ce travail d'audit :
https://grc.com/x/ne.dll?bh0bkyd2
J'obtiens ça :
------
GRC Port Authority Report created on UTC: 2004-04-25 at 12:00:18
Results from scan of ports: 0-1055
0 Ports Open
0 Ports Closed
1056 Ports Stealth
1056 Ports Tested
ALL PORTS tested were found to be: STEALTH.
TruStealth: PASSED - ALL tested ports were STEALTH,
- NO unsolicited packets were received,
- NO Ping reply (ICMP Echo) was received.
------
Stealh, ça veut dire un truc comme furtif pour moi.
J'imagine que ce n'est pas le sens dans ce cas.
Le DIVA (dans sa configuration actuelle) ne répond à aucune requête
venant de l'exterieur. du coup si un pirate tente une connexion sur
votre machine, tout va se passer comme si votre machine n'était pas
allumée. D'où le "furtif"....
Je crois que pour faire de l'audio video avec iChat, il faut que votre
interlocuteur puisse contacter vote machine directement. Vous pouvez
peut être contacter des personnes, mais surement pas l'inverse (enfin
c'était comme ce que j'avais compris quand j'avais fait mumuse avec)
Ce n'est pas le cas avec le texte (où tout transite d'abord par les
serveurs AIM, et c'est vous qui avait initié la connection avec AIM, pas
l'inverse, donc ça marche)
Si vous voulez que l'on puisse vous contacter en audio video, il faut
configurer le DIVA pour qu'il autorise l'exterieur à se connecter chez
vous (au moins pour les ports utilisés par iChat).
Il vous faut aller sur la page de configuration du modem,
Dans Advanced Settings / filter Settings, il faut passer le paramètre
sécurité de High à Medium.
Maintenant, le DIVA laisse passer le flux entrants, mais il faut lui
dire vers il doit les rediriger.
Par défaut, je crois qu'il les redirige vers 0.0.0.0, autrement dit tout
passe à la poubelle.
Le plus simple dans un premier temps c'est de *TOUT* rediriger vers
votre machine (attention il n'y aura plus de firewall...)
Ca se passe dans Nat Server Settings / Default Server Address. Là il
faut mettre l'adresse de votre mac (192.168. quelque chose)
In article <1gcsz24.lukqvlahn4u8N%, (Michèle) wrote:
Olivier : Il y a un site qui se propose faire ce travail d'audit : https://grc.com/x/ne.dll?bh0bkyd2
J'obtiens ça :
------ GRC Port Authority Report created on UTC: 2004-04-25 at 12:00:18 Results from scan of ports: 0-1055 0 Ports Open 0 Ports Closed 1056 Ports Stealth
1056 Ports Tested
ALL PORTS tested were found to be: STEALTH. TruStealth: PASSED - ALL tested ports were STEALTH, - NO unsolicited packets were received, - NO Ping reply (ICMP Echo) was received. ------
Stealh, ça veut dire un truc comme furtif pour moi. J'imagine que ce n'est pas le sens dans ce cas.
Le DIVA (dans sa configuration actuelle) ne répond à aucune requête venant de l'exterieur. du coup si un pirate tente une connexion sur votre machine, tout va se passer comme si votre machine n'était pas allumée. D'où le "furtif"....
Je crois que pour faire de l'audio video avec iChat, il faut que votre interlocuteur puisse contacter vote machine directement. Vous pouvez peut être contacter des personnes, mais surement pas l'inverse (enfin c'était comme ce que j'avais compris quand j'avais fait mumuse avec)
Ce n'est pas le cas avec le texte (où tout transite d'abord par les serveurs AIM, et c'est vous qui avait initié la connection avec AIM, pas l'inverse, donc ça marche)
Si vous voulez que l'on puisse vous contacter en audio video, il faut configurer le DIVA pour qu'il autorise l'exterieur à se connecter chez vous (au moins pour les ports utilisés par iChat).
Il vous faut aller sur la page de configuration du modem, Dans Advanced Settings / filter Settings, il faut passer le paramètre sécurité de High à Medium.
Maintenant, le DIVA laisse passer le flux entrants, mais il faut lui dire vers il doit les rediriger. Par défaut, je crois qu'il les redirige vers 0.0.0.0, autrement dit tout passe à la poubelle.
Le plus simple dans un premier temps c'est de *TOUT* rediriger vers votre machine (attention il n'y aura plus de firewall...) Ca se passe dans Nat Server Settings / Default Server Address. Là il faut mettre l'adresse de votre mac (192.168. quelque chose)
Olivier
c.moi
Michèle wrote:
Euh, là, c'est Thais-Cergy ou bien Thiais-Drancy, Thiais-Puteaux... en IdF, quoi. Aux pire Thiais-Lille ou Thais-Neuchatel. Donc, les us...
Pas sûr, surtout quand on connait celles de iVisit.
Les voies de notre seigneur informatique sont impénétrables :=))
-- Je cherche comme cherche celui qui veut trouver, et je trouve comme trouve celui qui a cherché. :o)
Michèle <michele@alussinan.org> wrote:
Euh, là, c'est Thais-Cergy ou bien Thiais-Drancy, Thiais-Puteaux... en
IdF, quoi. Aux pire Thiais-Lille ou Thais-Neuchatel. Donc, les us...
Pas sûr, surtout quand on connait celles de iVisit.
Les voies de notre seigneur informatique sont impénétrables :=))
--
Je cherche comme cherche celui qui veut trouver,
et je trouve comme trouve celui qui a cherché. :o)