A noter, quand je reteste immédiatement aprés, tout va bien, sauf le
port 80 (web), qui rest ouvert, les autres se ferment au 2eme essai. C'est
peut etre normal, merci pour vos contributions
A noter, quand je reteste immédiatement aprés, tout va bien, sauf le
port 80 (web), qui rest ouvert, les autres se ferment au 2eme essai. C'est
peut etre normal, merci pour vos contributions
A noter, quand je reteste immédiatement aprés, tout va bien, sauf le
port 80 (web), qui rest ouvert, les autres se ferment au 2eme essai. C'est
peut etre normal, merci pour vos contributions
firewall. J'ai essayé celui fournis avec ma distribution, ainsi que
Guarddog. Mon modem/routeur est sensé posséder un firewall intégré,
mais la doc est plutot légére. Mon probléme : aprés avoir lut une
partie du FAQ, et fait des tests sur les liens fournis, certains ports
sont toujours grand ouvert : FTP, WEB et Telnet.
A noter, quand je reteste immédiatement aprés, tout va bien, sauf le
port 80 (web), qui rest ouvert, les autres se ferment au 2eme essai.
C'est peut etre normal, merci pour vos contributions
peut etre ton routeur bannit-il un hôte distant qui effectue un scan de
firewall. J'ai essayé celui fournis avec ma distribution, ainsi que
Guarddog. Mon modem/routeur est sensé posséder un firewall intégré,
mais la doc est plutot légére. Mon probléme : aprés avoir lut une
partie du FAQ, et fait des tests sur les liens fournis, certains ports
sont toujours grand ouvert : FTP, WEB et Telnet.
A noter, quand je reteste immédiatement aprés, tout va bien, sauf le
port 80 (web), qui rest ouvert, les autres se ferment au 2eme essai.
C'est peut etre normal, merci pour vos contributions
peut etre ton routeur bannit-il un hôte distant qui effectue un scan de
firewall. J'ai essayé celui fournis avec ma distribution, ainsi que
Guarddog. Mon modem/routeur est sensé posséder un firewall intégré,
mais la doc est plutot légére. Mon probléme : aprés avoir lut une
partie du FAQ, et fait des tests sur les liens fournis, certains ports
sont toujours grand ouvert : FTP, WEB et Telnet.
A noter, quand je reteste immédiatement aprés, tout va bien, sauf le
port 80 (web), qui rest ouvert, les autres se ferment au 2eme essai.
C'est peut etre normal, merci pour vos contributions
peut etre ton routeur bannit-il un hôte distant qui effectue un scan de
Le firewall de Linux est netfilter.
Le firewall de Linux est netfilter.
Le firewall de Linux est netfilter.
Si tu veux tout fermer, le plus simple c'est de le faire à partir du
routeur. Quel est le type du routeur?
Olitec WF 402G
Si tu veux tout fermer, le plus simple c'est de le faire à partir du
routeur. Quel est le type du routeur?
Olitec WF 402G
Si tu veux tout fermer, le plus simple c'est de le faire à partir du
routeur. Quel est le type du routeur?
Olitec WF 402G
Je dirais plutôt que le firewall de Linux est iptables (noyaux 2.4 et
+), ou ipchains (noyaux 2.2 et +), ou ipfwadm (noyaux 2.0 et +).
Netfilter est l'infrastructure du noyau 2.4/2.6 dans laquelle iptables
(ou ipchains, ou ipfwadm) vient s'insérer.
ipchains etait l'outil de configuration du filtre de paquets des noyaux
Je dirais plutôt que le firewall de Linux est iptables (noyaux 2.4 et
+), ou ipchains (noyaux 2.2 et +), ou ipfwadm (noyaux 2.0 et +).
Netfilter est l'infrastructure du noyau 2.4/2.6 dans laquelle iptables
(ou ipchains, ou ipfwadm) vient s'insérer.
ipchains etait l'outil de configuration du filtre de paquets des noyaux
Je dirais plutôt que le firewall de Linux est iptables (noyaux 2.4 et
+), ou ipchains (noyaux 2.2 et +), ou ipfwadm (noyaux 2.0 et +).
Netfilter est l'infrastructure du noyau 2.4/2.6 dans laquelle iptables
(ou ipchains, ou ipfwadm) vient s'insérer.
ipchains etait l'outil de configuration du filtre de paquets des noyaux
Le firewall de Linux est netfilter. tous les outils propres au
distributions ne sont que des front-ends à netfilter. Donc si tu veux te
documenter sur le firewall de Linux, documentes-toi sur netfilter ! une
bonne doc à ce sujet est le tutorial d'Oskar Andreasson, dispo en
français à cette adresse :
<http://www.linux-france.org/prj/inetdoc/guides/iptables-tutorial/>
Concernant ton problème, il fudrait savoir exactement quels sont les
tests que tu as effectué, car amha tu interprètes mal les résulats :
puisque tu disposes d'un modem/routeur, si tu utilises des tests en ligne
genre <https://www.grc.com/x/ne.dll?bh0bkyd2>
la machine scannée _est_ le modem/routeur, donc rien à voir avec ton
poste sous Linux, et ça ne signifie pas forcément grand chose, selon la
configuration du routeur...
A noter, quand je reteste immédiatement aprés, tout va bien, sauf le
port 80 (web), qui rest ouvert, les autres se ferment au 2eme essai.
C'est peut etre normal, merci pour vos contributions
peut etre ton routeur bannit-il un hôte distant qui effectue un scan de
port ?
Le firewall de Linux est netfilter. tous les outils propres au
distributions ne sont que des front-ends à netfilter. Donc si tu veux te
documenter sur le firewall de Linux, documentes-toi sur netfilter ! une
bonne doc à ce sujet est le tutorial d'Oskar Andreasson, dispo en
français à cette adresse :
<http://www.linux-france.org/prj/inetdoc/guides/iptables-tutorial/>
Concernant ton problème, il fudrait savoir exactement quels sont les
tests que tu as effectué, car amha tu interprètes mal les résulats :
puisque tu disposes d'un modem/routeur, si tu utilises des tests en ligne
genre <https://www.grc.com/x/ne.dll?bh0bkyd2>
la machine scannée _est_ le modem/routeur, donc rien à voir avec ton
poste sous Linux, et ça ne signifie pas forcément grand chose, selon la
configuration du routeur...
A noter, quand je reteste immédiatement aprés, tout va bien, sauf le
port 80 (web), qui rest ouvert, les autres se ferment au 2eme essai.
C'est peut etre normal, merci pour vos contributions
peut etre ton routeur bannit-il un hôte distant qui effectue un scan de
port ?
Le firewall de Linux est netfilter. tous les outils propres au
distributions ne sont que des front-ends à netfilter. Donc si tu veux te
documenter sur le firewall de Linux, documentes-toi sur netfilter ! une
bonne doc à ce sujet est le tutorial d'Oskar Andreasson, dispo en
français à cette adresse :
<http://www.linux-france.org/prj/inetdoc/guides/iptables-tutorial/>
Concernant ton problème, il fudrait savoir exactement quels sont les
tests que tu as effectué, car amha tu interprètes mal les résulats :
puisque tu disposes d'un modem/routeur, si tu utilises des tests en ligne
genre <https://www.grc.com/x/ne.dll?bh0bkyd2>
la machine scannée _est_ le modem/routeur, donc rien à voir avec ton
poste sous Linux, et ça ne signifie pas forcément grand chose, selon la
configuration du routeur...
A noter, quand je reteste immédiatement aprés, tout va bien, sauf le
port 80 (web), qui rest ouvert, les autres se ferment au 2eme essai.
C'est peut etre normal, merci pour vos contributions
peut etre ton routeur bannit-il un hôte distant qui effectue un scan de
port ?
comment savoir si mon ordinateur est assez efficacement protégé contre des
intrusions ?
comment savoir si mon ordinateur est assez efficacement protégé contre des
intrusions ?
comment savoir si mon ordinateur est assez efficacement protégé contre des
intrusions ?
Pascal Hambourg wrote in news:e10j66$2ple$1
@biggoron.nerim.net:
Je dirais plutôt que le firewall de Linux est iptables (noyaux 2.4 et
+), ou ipchains (noyaux 2.2 et +), ou ipfwadm (noyaux 2.0 et +).
<capilotractage>
non, iptables est l'outil userland pour configurer netfilter , qui est le
filtre de paquets en lui-même (et qui opère en kernel-land)
</capilotractage>Netfilter est l'infrastructure du noyau 2.4/2.6 dans laquelle iptables
(ou ipchains, ou ipfwadm) vient s'insérer.
ipchains etait l'outil de configuration du filtre de paquets des noyaux
2.2, et ipfwadm etait l'outil de configuration encore avant (noyaux 2.0) et
ces 2 outils sont _totalement_ incompatibles avec netfilter !
Pascal Hambourg <boite-a-spam@plouf.fr.eu.org> wrote in news:e10j66$2ple$1
@biggoron.nerim.net:
Je dirais plutôt que le firewall de Linux est iptables (noyaux 2.4 et
+), ou ipchains (noyaux 2.2 et +), ou ipfwadm (noyaux 2.0 et +).
<capilotractage>
non, iptables est l'outil userland pour configurer netfilter , qui est le
filtre de paquets en lui-même (et qui opère en kernel-land)
</capilotractage>
Netfilter est l'infrastructure du noyau 2.4/2.6 dans laquelle iptables
(ou ipchains, ou ipfwadm) vient s'insérer.
ipchains etait l'outil de configuration du filtre de paquets des noyaux
2.2, et ipfwadm etait l'outil de configuration encore avant (noyaux 2.0) et
ces 2 outils sont _totalement_ incompatibles avec netfilter !
Pascal Hambourg wrote in news:e10j66$2ple$1
@biggoron.nerim.net:
Je dirais plutôt que le firewall de Linux est iptables (noyaux 2.4 et
+), ou ipchains (noyaux 2.2 et +), ou ipfwadm (noyaux 2.0 et +).
<capilotractage>
non, iptables est l'outil userland pour configurer netfilter , qui est le
filtre de paquets en lui-même (et qui opère en kernel-land)
</capilotractage>Netfilter est l'infrastructure du noyau 2.4/2.6 dans laquelle iptables
(ou ipchains, ou ipfwadm) vient s'insérer.
ipchains etait l'outil de configuration du filtre de paquets des noyaux
2.2, et ipfwadm etait l'outil de configuration encore avant (noyaux 2.0) et
ces 2 outils sont _totalement_ incompatibles avec netfilter !
Non, iptables comporte une partie userland (le programme iptables) et
une partie noyau (dont le module principal ip_tables.[k]o si compilée
en module). Le filtrage de paquets n'est pas réalisé par Netfilter
mais par la partie noyau d'iptables (ou d'ipchains, ou d'ipfwadm). Tu
noteras que Netfilter et iptables ont des options de compilation
séparées : CONFIG_NETFILTER et CONFIG_IP_NF_IPTABLES.
* un lien vers le site de netfilter : <http://www.netfilter.org>
Ces outils et les modules noyau correspondants sont incompatibles avec
iptables, pas avec Netfilter. Extraits de Configure.help :
CONFIG_IP_NF_COMPAT_IPCHAINS
This option places ipchains (with masquerading and redirection
support) back into the kernel, using the new netfilter
infrastructure. It is not recommended for new installations (see
`Packet filtering'). With this enabled, you should be able to use
the ipchains tool exactly as in 2.2 kernels.
CONFIG_IP_NF_COMPAT_IPFWADM
This option places ipfwadm (with masquerading and redirection
support) back into the kernel, using the new netfilter
infrastructure. It is not recommended for new installations (see
`Packet filtering'). With this enabled, you should be able to use
the ipfwadm tool exactly as in 2.0 kernels.
oui mais c'est caca, il faut pas faire ! (c'est d'ailleurs dit dans le
Non, iptables comporte une partie userland (le programme iptables) et
une partie noyau (dont le module principal ip_tables.[k]o si compilée
en module). Le filtrage de paquets n'est pas réalisé par Netfilter
mais par la partie noyau d'iptables (ou d'ipchains, ou d'ipfwadm). Tu
noteras que Netfilter et iptables ont des options de compilation
séparées : CONFIG_NETFILTER et CONFIG_IP_NF_IPTABLES.
* un lien vers le site de netfilter : <http://www.netfilter.org>
Ces outils et les modules noyau correspondants sont incompatibles avec
iptables, pas avec Netfilter. Extraits de Configure.help :
CONFIG_IP_NF_COMPAT_IPCHAINS
This option places ipchains (with masquerading and redirection
support) back into the kernel, using the new netfilter
infrastructure. It is not recommended for new installations (see
`Packet filtering'). With this enabled, you should be able to use
the ipchains tool exactly as in 2.2 kernels.
CONFIG_IP_NF_COMPAT_IPFWADM
This option places ipfwadm (with masquerading and redirection
support) back into the kernel, using the new netfilter
infrastructure. It is not recommended for new installations (see
`Packet filtering'). With this enabled, you should be able to use
the ipfwadm tool exactly as in 2.0 kernels.
oui mais c'est caca, il faut pas faire ! (c'est d'ailleurs dit dans le
Non, iptables comporte une partie userland (le programme iptables) et
une partie noyau (dont le module principal ip_tables.[k]o si compilée
en module). Le filtrage de paquets n'est pas réalisé par Netfilter
mais par la partie noyau d'iptables (ou d'ipchains, ou d'ipfwadm). Tu
noteras que Netfilter et iptables ont des options de compilation
séparées : CONFIG_NETFILTER et CONFIG_IP_NF_IPTABLES.
* un lien vers le site de netfilter : <http://www.netfilter.org>
Ces outils et les modules noyau correspondants sont incompatibles avec
iptables, pas avec Netfilter. Extraits de Configure.help :
CONFIG_IP_NF_COMPAT_IPCHAINS
This option places ipchains (with masquerading and redirection
support) back into the kernel, using the new netfilter
infrastructure. It is not recommended for new installations (see
`Packet filtering'). With this enabled, you should be able to use
the ipchains tool exactly as in 2.2 kernels.
CONFIG_IP_NF_COMPAT_IPFWADM
This option places ipfwadm (with masquerading and redirection
support) back into the kernel, using the new netfilter
infrastructure. It is not recommended for new installations (see
`Packet filtering'). With this enabled, you should be able to use
the ipfwadm tool exactly as in 2.0 kernels.
oui mais c'est caca, il faut pas faire ! (c'est d'ailleurs dit dans le
Je comprends mieux, c'est le modem/routeur qui est scanné, donc, si je
comprends bien les changements faits sur un firewall logiciel ne vont
pas se voir sur un test de ce genre. En fait, je ne suis pas trop
inquiet. Je me sens juste concerné par la sécurité de mon ordi et des
données qu'il contient. Ta réponse commence à me rassurer.
Je comprends mieux, c'est le modem/routeur qui est scanné, donc, si je
comprends bien les changements faits sur un firewall logiciel ne vont
pas se voir sur un test de ce genre. En fait, je ne suis pas trop
inquiet. Je me sens juste concerné par la sécurité de mon ordi et des
données qu'il contient. Ta réponse commence à me rassurer.
Je comprends mieux, c'est le modem/routeur qui est scanné, donc, si je
comprends bien les changements faits sur un firewall logiciel ne vont
pas se voir sur un test de ce genre. En fait, je ne suis pas trop
inquiet. Je me sens juste concerné par la sécurité de mon ordi et des
données qu'il contient. Ta réponse commence à me rassurer.