Un certain nombre de personnes utilisent Norton Internet Security et
ce logiciel ne semble gérer que le TCP, l'UDP et l'ICMP. Il semble
dropper le reste, notamment ce qui concerne IPsec et l'IGMP, rendant
impossible l'utilisation de certains logiciels.
J'ai farfouillé sur le web et dans les options, mais je n'ai rien
trouvé pour changer ce comportement. Y'a-t-il une solution, hors
changer de firewall (ce qui n'est pas idiot en soit, mais difficile à
faire accepter par des utilisateurs novices du pack Norton) ?
Question subsidiaire : y-a-t'il quelque part sur le web une sorte de
survey des firewalls par rapport à leur capacité à gérer autre chose
que TCP/UDP/ICMP ?
--
TEACHER IS NOT A LEPER
TEACHER IS NOT A LEPER
TEACHER IS NOT A LEPER
-+- Bart Simpson on chalkboard in episode 9F08
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Dominique Blas
Vincent Bernat wrote:
Coucou !
Un certain nombre de personnes utilisent Norton Internet Security et ce logiciel ne semble gérer que le TCP, l'UDP et l'ICMP. Il semble dropper le reste, notamment ce qui concerne IPsec et l'IGMP, rendant impossible l'utilisation de certains logiciels.
Si ce comportement de la part de Norton IS est avéré c'est à se fendre l agueule par terre, pardon. En effet, Symantec se veut un pro de la sécurité. Or, IPSEC fait tout de même partie de la panoplie intime du RSSI. Plus fort : symantec commercialise des passerelles (appliances) jouant le rôle de tête de pont VPN (IPSEC) : la Symantec Gateway Security. la Symantec Entreprise VPN. ET comment qu'on fait alors ?
Donc, a priori je doute mais bon ... on en a vu d'autres et, du reste, c'est typique des routeurs bon marché et des firewall bon marché.
Mais tout évolue. Déjà les routeurs bon marché gèrent comme une exception l'IPSEC depuis 2 ans, permettent de fabriquer des VPN à secret partagé depuis 1 an et on peut donc espérer les certificats X509 pour l'année prochaine. Mais je m'égare (du Nord).
J'ai farfouillé sur le web et dans les options, mais je n'ai rien trouvé pour changer ce comportement. Y'a-t-il une solution, hors changer de firewall (ce qui n'est pas idiot en soit, mais difficile à faire accepter par des utilisateurs novices du pack Norton) ? Je pense que pour une plate-forme Windows ZoneAlarm ou Black Ice me semble
plus approprié.
Google est notre ami ! ET cet ami nous affirme qu'il n'y a aucun souci entre Norton IS2000 et l'établissement de tunnels IPSEC.
Question subsidiaire : y-a-t'il quelque part sur le web une sorte de survey des firewalls par rapport à leur capacité à gérer autre chose que TCP/UDP/ICMP ? Google est toujours notre ami !
db -- email : usenet blas net
Vincent Bernat wrote:
Coucou !
Un certain nombre de personnes utilisent Norton Internet Security et
ce logiciel ne semble gérer que le TCP, l'UDP et l'ICMP. Il semble
dropper le reste, notamment ce qui concerne IPsec et l'IGMP, rendant
impossible l'utilisation de certains logiciels.
Si ce comportement de la part de Norton IS est avéré c'est à se fendre l
agueule par terre, pardon. En effet, Symantec se veut un pro de la
sécurité. Or, IPSEC fait tout de même partie de la panoplie intime du RSSI.
Plus fort : symantec commercialise des passerelles (appliances) jouant le
rôle de tête de pont VPN (IPSEC) : la Symantec Gateway Security. la
Symantec Entreprise VPN. ET comment qu'on fait alors ?
Donc, a priori je doute mais bon ... on en a vu d'autres et, du reste, c'est
typique des routeurs bon marché et des firewall bon marché.
Mais tout évolue. Déjà les routeurs bon marché gèrent comme une exception
l'IPSEC depuis 2 ans, permettent de fabriquer des VPN à secret partagé
depuis 1 an et on peut donc espérer les certificats X509 pour l'année
prochaine.
Mais je m'égare (du Nord).
J'ai farfouillé sur le web et dans les options, mais je n'ai rien
trouvé pour changer ce comportement. Y'a-t-il une solution, hors
changer de firewall (ce qui n'est pas idiot en soit, mais difficile à
faire accepter par des utilisateurs novices du pack Norton) ?
Je pense que pour une plate-forme Windows ZoneAlarm ou Black Ice me semble
plus approprié.
Google est notre ami ! ET cet ami nous affirme qu'il n'y a aucun souci entre
Norton IS2000 et l'établissement de tunnels IPSEC.
Question subsidiaire : y-a-t'il quelque part sur le web une sorte de
survey des firewalls par rapport à leur capacité à gérer autre chose
que TCP/UDP/ICMP ?
Google est toujours notre ami !
Un certain nombre de personnes utilisent Norton Internet Security et ce logiciel ne semble gérer que le TCP, l'UDP et l'ICMP. Il semble dropper le reste, notamment ce qui concerne IPsec et l'IGMP, rendant impossible l'utilisation de certains logiciels.
Si ce comportement de la part de Norton IS est avéré c'est à se fendre l agueule par terre, pardon. En effet, Symantec se veut un pro de la sécurité. Or, IPSEC fait tout de même partie de la panoplie intime du RSSI. Plus fort : symantec commercialise des passerelles (appliances) jouant le rôle de tête de pont VPN (IPSEC) : la Symantec Gateway Security. la Symantec Entreprise VPN. ET comment qu'on fait alors ?
Donc, a priori je doute mais bon ... on en a vu d'autres et, du reste, c'est typique des routeurs bon marché et des firewall bon marché.
Mais tout évolue. Déjà les routeurs bon marché gèrent comme une exception l'IPSEC depuis 2 ans, permettent de fabriquer des VPN à secret partagé depuis 1 an et on peut donc espérer les certificats X509 pour l'année prochaine. Mais je m'égare (du Nord).
J'ai farfouillé sur le web et dans les options, mais je n'ai rien trouvé pour changer ce comportement. Y'a-t-il une solution, hors changer de firewall (ce qui n'est pas idiot en soit, mais difficile à faire accepter par des utilisateurs novices du pack Norton) ? Je pense que pour une plate-forme Windows ZoneAlarm ou Black Ice me semble
plus approprié.
Google est notre ami ! ET cet ami nous affirme qu'il n'y a aucun souci entre Norton IS2000 et l'établissement de tunnels IPSEC.
Question subsidiaire : y-a-t'il quelque part sur le web une sorte de survey des firewalls par rapport à leur capacité à gérer autre chose que TCP/UDP/ICMP ? Google est toujours notre ami !
db -- email : usenet blas net
Vincent Bernat
OoO En cette matinée ensoleillée du mercredi 13 octobre 2004, vers 09:18, Dominique Blas disait:
J'ai farfouillé sur le web et dans les options, mais je n'ai rien trouvé pour changer ce comportement. Y'a-t-il une solution, hors changer de firewall (ce qui n'est pas idiot en soit, mais difficile à faire accepter par des utilisateurs novices du pack Norton) ? Je pense que pour une plate-forme Windows ZoneAlarm ou Black Ice me semble
plus approprié.
Google est notre ami ! ET cet ami nous affirme qu'il n'y a aucun souci entre Norton IS2000 et l'établissement de tunnels IPSEC.
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration. Ensuite, le mode transport fonctionne peut-être vu que c'est par-dessus UDP.
Question subsidiaire : y-a-t'il quelque part sur le web une sorte de survey des firewalls par rapport à leur capacité à gérer autre chose que TCP/UDP/ICMP ? Google est toujours notre ami !
Certes, mais plus précisément ? -- #define BB_STAT2_TMP_INTR 0x10 /* My Penguins are burning. Are you able to smell it? */ 2.2.16 /usr/src/linux/include/asm-sparc/obio.h
OoO En cette matinée ensoleillée du mercredi 13 octobre 2004, vers
09:18, Dominique Blas <nospam@spam.int> disait:
J'ai farfouillé sur le web et dans les options, mais je n'ai rien
trouvé pour changer ce comportement. Y'a-t-il une solution, hors
changer de firewall (ce qui n'est pas idiot en soit, mais difficile à
faire accepter par des utilisateurs novices du pack Norton) ?
Je pense que pour une plate-forme Windows ZoneAlarm ou Black Ice me semble
plus approprié.
Google est notre ami ! ET cet ami nous affirme qu'il n'y a aucun souci entre
Norton IS2000 et l'établissement de tunnels IPSEC.
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai
observé sur plusieurs configuration. Ensuite, le mode transport
fonctionne peut-être vu que c'est par-dessus UDP.
Question subsidiaire : y-a-t'il quelque part sur le web une sorte de
survey des firewalls par rapport à leur capacité à gérer autre chose
que TCP/UDP/ICMP ?
Google est toujours notre ami !
Certes, mais plus précisément ?
--
#define BB_STAT2_TMP_INTR 0x10 /* My Penguins are burning.
Are you able to smell it? */
2.2.16 /usr/src/linux/include/asm-sparc/obio.h
OoO En cette matinée ensoleillée du mercredi 13 octobre 2004, vers 09:18, Dominique Blas disait:
J'ai farfouillé sur le web et dans les options, mais je n'ai rien trouvé pour changer ce comportement. Y'a-t-il une solution, hors changer de firewall (ce qui n'est pas idiot en soit, mais difficile à faire accepter par des utilisateurs novices du pack Norton) ? Je pense que pour une plate-forme Windows ZoneAlarm ou Black Ice me semble
plus approprié.
Google est notre ami ! ET cet ami nous affirme qu'il n'y a aucun souci entre Norton IS2000 et l'établissement de tunnels IPSEC.
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration. Ensuite, le mode transport fonctionne peut-être vu que c'est par-dessus UDP.
Question subsidiaire : y-a-t'il quelque part sur le web une sorte de survey des firewalls par rapport à leur capacité à gérer autre chose que TCP/UDP/ICMP ? Google est toujours notre ami !
Certes, mais plus précisément ? -- #define BB_STAT2_TMP_INTR 0x10 /* My Penguins are burning. Are you able to smell it? */ 2.2.16 /usr/src/linux/include/asm-sparc/obio.h
VANHULLEBUS Yvan
Vincent Bernat writes:
[NIS / IPSec]
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration. Ensuite, le mode transport fonctionne peut-être vu que c'est par-dessus UDP.
Euh, non: en mode tunnel, on encapsule dans de l'ESP, et en mode transport, on encapsule dans de l'AH.
Apres, dans les deux cas, s'il y a un mechanisme d'encapsulation UDP au dessus (NAT-Traversal ou encapsultion proprietaire), la, effectivement, je suppose que ca resoud le probleme avec n'importe quel firewall qui refuserait de laisser passer de l'ESP....
A +
VANHU.
Vincent Bernat <vincent.bernat@raysa.org> writes:
[NIS / IPSec]
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai
observé sur plusieurs configuration. Ensuite, le mode transport
fonctionne peut-être vu que c'est par-dessus UDP.
Euh, non: en mode tunnel, on encapsule dans de l'ESP, et en mode
transport, on encapsule dans de l'AH.
Apres, dans les deux cas, s'il y a un mechanisme d'encapsulation UDP
au dessus (NAT-Traversal ou encapsultion proprietaire), la,
effectivement, je suppose que ca resoud le probleme avec n'importe
quel firewall qui refuserait de laisser passer de l'ESP....
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration. Ensuite, le mode transport fonctionne peut-être vu que c'est par-dessus UDP.
Euh, non: en mode tunnel, on encapsule dans de l'ESP, et en mode transport, on encapsule dans de l'AH.
Apres, dans les deux cas, s'il y a un mechanisme d'encapsulation UDP au dessus (NAT-Traversal ou encapsultion proprietaire), la, effectivement, je suppose que ca resoud le probleme avec n'importe quel firewall qui refuserait de laisser passer de l'ESP....
A +
VANHU.
Cedric Blancher
Le Wed, 13 Oct 2004 09:03:59 +0000, Vincent Bernat a écrit :
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration
C'est une grosse limitation de certains firewalls que de ne pas savoir filtrer autre chose que TCP/UDP/ICMP. On ne peut pas établir de règle en précisant un protocole IP arbitraire ? Pour autant que je me souvienne, c'est possible avec TPF/KPF.
Dans les trucs drôles aussi, y'a la capacité à filtrer autre chose qu'IPv4, ce qui amène à des drôleries sympathiques quand la machine arrive avec un pile IPv6 montée :)
Ensuite, le mode transport fonctionne peut-être vu que c'est par-dessus UDP.
Le mode transport n'est pas sur UDP. Il est transporté exactement comme le mode tunnel, dans ESP. Ce qui change, c'est que dans le mode tunnel, on encapsule des paquets complet, alors qu'en mode transport, on n'encapsule que la charge IP. Tu dois confondre avec le NAT-T que pas mal de client utilisent aujourd'hui comme mode par défaut.
-- DV: Depuis que j'ai enregistré MacSoup, il arrête pas de geler. GC: Attends le printemps. -+- GV in Guide du Macounet Pervers : faites chauffer MacSoup ! -+-
Le Wed, 13 Oct 2004 09:03:59 +0000, Vincent Bernat a écrit :
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai
observé sur plusieurs configuration
C'est une grosse limitation de certains firewalls que de ne pas savoir
filtrer autre chose que TCP/UDP/ICMP. On ne peut pas établir de règle en
précisant un protocole IP arbitraire ? Pour autant que je me souvienne,
c'est possible avec TPF/KPF.
Dans les trucs drôles aussi, y'a la capacité à filtrer autre chose
qu'IPv4, ce qui amène à des drôleries sympathiques quand la machine
arrive avec un pile IPv6 montée :)
Ensuite, le mode transport fonctionne peut-être vu que c'est par-dessus
UDP.
Le mode transport n'est pas sur UDP. Il est transporté exactement comme
le mode tunnel, dans ESP. Ce qui change, c'est que dans le mode tunnel, on
encapsule des paquets complet, alors qu'en mode transport, on n'encapsule
que la charge IP.
Tu dois confondre avec le NAT-T que pas mal de client utilisent
aujourd'hui comme mode par défaut.
--
DV: Depuis que j'ai enregistré MacSoup, il arrête pas de geler.
GC: Attends le printemps.
-+- GV in Guide du Macounet Pervers : faites chauffer MacSoup ! -+-
Le Wed, 13 Oct 2004 09:03:59 +0000, Vincent Bernat a écrit :
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration
C'est une grosse limitation de certains firewalls que de ne pas savoir filtrer autre chose que TCP/UDP/ICMP. On ne peut pas établir de règle en précisant un protocole IP arbitraire ? Pour autant que je me souvienne, c'est possible avec TPF/KPF.
Dans les trucs drôles aussi, y'a la capacité à filtrer autre chose qu'IPv4, ce qui amène à des drôleries sympathiques quand la machine arrive avec un pile IPv6 montée :)
Ensuite, le mode transport fonctionne peut-être vu que c'est par-dessus UDP.
Le mode transport n'est pas sur UDP. Il est transporté exactement comme le mode tunnel, dans ESP. Ce qui change, c'est que dans le mode tunnel, on encapsule des paquets complet, alors qu'en mode transport, on n'encapsule que la charge IP. Tu dois confondre avec le NAT-T que pas mal de client utilisent aujourd'hui comme mode par défaut.
-- DV: Depuis que j'ai enregistré MacSoup, il arrête pas de geler. GC: Attends le printemps. -+- GV in Guide du Macounet Pervers : faites chauffer MacSoup ! -+-
VANHULLEBUS Yvan
VANHULLEBUS Yvan writes:
Vincent Bernat writes:
[NIS / IPSec]
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration. Ensuite, le mode transport fonctionne peut-être vu que c'est par-dessus UDP.
Euh, non: en mode tunnel, on encapsule dans de l'ESP, et en mode transport, on encapsule dans de l'AH.
Apres, dans les deux cas, s'il y a un mechanisme d'encapsulation UDP au dessus (NAT-Traversal ou encapsultion proprietaire), la, effectivement, je suppose que ca resoud le probleme avec n'importe quel firewall qui refuserait de laisser passer de l'ESP....
Ne jamais repondre trop vite alors qu'on est en train de penser a autre chose en meme temps:
ESP (chiffrement + authentification optionnelle du payload) et AH (authentification suelement, mais qui couvre aussi le header IP) sont independants de tunnel / transport, on peut tout a fait avoir de l'IPSec en transport encapsule dans de l'ESP, et il parait qu'on peut trouver de vraies configurations dans la vraie vie qui utilisent de l'AH :-)
Dans tous les cas, sur le fond, la remarque reste valable: l'encapsulation dans de l'UDP est une couche supplementaire optionnelle, faite par du NAT-T ou un truc proporietaire, essentiellement pour contourner les problemes de NAT de l'ESP et de l'AH, mais qui du coup contournent aussi les autres problemes potentiels lies a l'ESP......
A +
VANHU.
VANHULLEBUS Yvan <vanhu@nospam_free.fr> writes:
Vincent Bernat <vincent.bernat@raysa.org> writes:
[NIS / IPSec]
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai
observé sur plusieurs configuration. Ensuite, le mode transport
fonctionne peut-être vu que c'est par-dessus UDP.
Euh, non: en mode tunnel, on encapsule dans de l'ESP, et en mode
transport, on encapsule dans de l'AH.
Apres, dans les deux cas, s'il y a un mechanisme d'encapsulation UDP
au dessus (NAT-Traversal ou encapsultion proprietaire), la,
effectivement, je suppose que ca resoud le probleme avec n'importe
quel firewall qui refuserait de laisser passer de l'ESP....
Ne jamais repondre trop vite alors qu'on est en train de penser a
autre chose en meme temps:
ESP (chiffrement + authentification optionnelle du payload) et AH
(authentification suelement, mais qui couvre aussi le header IP) sont
independants de tunnel / transport, on peut tout a fait avoir de
l'IPSec en transport encapsule dans de l'ESP, et il parait qu'on peut
trouver de vraies configurations dans la vraie vie qui utilisent de
l'AH :-)
Dans tous les cas, sur le fond, la remarque reste valable:
l'encapsulation dans de l'UDP est une couche supplementaire
optionnelle, faite par du NAT-T ou un truc proporietaire,
essentiellement pour contourner les problemes de NAT de l'ESP et de
l'AH, mais qui du coup contournent aussi les autres problemes
potentiels lies a l'ESP......
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration. Ensuite, le mode transport fonctionne peut-être vu que c'est par-dessus UDP.
Euh, non: en mode tunnel, on encapsule dans de l'ESP, et en mode transport, on encapsule dans de l'AH.
Apres, dans les deux cas, s'il y a un mechanisme d'encapsulation UDP au dessus (NAT-Traversal ou encapsultion proprietaire), la, effectivement, je suppose que ca resoud le probleme avec n'importe quel firewall qui refuserait de laisser passer de l'ESP....
Ne jamais repondre trop vite alors qu'on est en train de penser a autre chose en meme temps:
ESP (chiffrement + authentification optionnelle du payload) et AH (authentification suelement, mais qui couvre aussi le header IP) sont independants de tunnel / transport, on peut tout a fait avoir de l'IPSec en transport encapsule dans de l'ESP, et il parait qu'on peut trouver de vraies configurations dans la vraie vie qui utilisent de l'AH :-)
Dans tous les cas, sur le fond, la remarque reste valable: l'encapsulation dans de l'UDP est une couche supplementaire optionnelle, faite par du NAT-T ou un truc proporietaire, essentiellement pour contourner les problemes de NAT de l'ESP et de l'AH, mais qui du coup contournent aussi les autres problemes potentiels lies a l'ESP......
A +
VANHU.
Dominique Blas
Cedric Blancher wrote:
Le Wed, 13 Oct 2004 09:03:59 +0000, Vincent Bernat a écrit :
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration
C'est une grosse limitation de certains firewalls que de ne pas savoir filtrer autre chose que TCP/UDP/ICMP. On ne peut pas établir de règle en précisant un protocole IP arbitraire ? Pour autant que je me souvienne, c'est possible avec TPF/KPF.
Dans les trucs drôles aussi, y'a la capacité à filtrer autre chose qu'IPv4, ce qui amène à des drôleries sympathiques quand la machine arrive avec un pile IPv6 montée :) A un moment donné une encapsulation IPv6 dans IPv4 permettait de traverser
les routeurs utilisés sur les hotspots Wifi d'Orange (sans être authentifié bien entendu). Rigolo.
Peut-être plus courant est le cas des soi-disant firewalls (un peu vieux tout de même) qui filtrent systématiquement les flags ECN ( ECE et CWR).
db
-- email : usenet blas net
Cedric Blancher wrote:
Le Wed, 13 Oct 2004 09:03:59 +0000, Vincent Bernat a écrit :
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai
observé sur plusieurs configuration
C'est une grosse limitation de certains firewalls que de ne pas savoir
filtrer autre chose que TCP/UDP/ICMP. On ne peut pas établir de règle en
précisant un protocole IP arbitraire ? Pour autant que je me souvienne,
c'est possible avec TPF/KPF.
Dans les trucs drôles aussi, y'a la capacité à filtrer autre chose
qu'IPv4, ce qui amène à des drôleries sympathiques quand la machine
arrive avec un pile IPv6 montée :)
A un moment donné une encapsulation IPv6 dans IPv4 permettait de traverser
les routeurs utilisés sur les hotspots Wifi d'Orange (sans être authentifié
bien entendu). Rigolo.
Peut-être plus courant est le cas des soi-disant firewalls (un peu vieux
tout de même) qui filtrent systématiquement les flags ECN ( ECE et CWR).
Le Wed, 13 Oct 2004 09:03:59 +0000, Vincent Bernat a écrit :
URL ? Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration
C'est une grosse limitation de certains firewalls que de ne pas savoir filtrer autre chose que TCP/UDP/ICMP. On ne peut pas établir de règle en précisant un protocole IP arbitraire ? Pour autant que je me souvienne, c'est possible avec TPF/KPF.
Dans les trucs drôles aussi, y'a la capacité à filtrer autre chose qu'IPv4, ce qui amène à des drôleries sympathiques quand la machine arrive avec un pile IPv6 montée :) A un moment donné une encapsulation IPv6 dans IPv4 permettait de traverser
les routeurs utilisés sur les hotspots Wifi d'Orange (sans être authentifié bien entendu). Rigolo.
Peut-être plus courant est le cas des soi-disant firewalls (un peu vieux tout de même) qui filtrent systématiquement les flags ECN ( ECE et CWR).
db
-- email : usenet blas net
Dominique Blas
Vincent Bernat wrote:
OoO En cette matinée ensoleillée du mercredi 13 octobre 2004, vers 09:18, Dominique Blas disait:
J'ai farfouillé sur le web et dans les options, mais je n'ai rien trouvé pour changer ce comportement. Y'a-t-il une solution, hors changer de firewall (ce qui n'est pas idiot en soit, mais difficile à faire accepter par des utilisateurs novices du pack Norton) ? Je pense que pour une plate-forme Windows ZoneAlarm ou Black Ice me
semble plus approprié.
Google est notre ami ! ET cet ami nous affirme qu'il n'y a aucun souci entre Norton IS2000 et l'établissement de tunnels IPSEC.
Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration. Ensuite, le mode transport fonctionne peut-être vu que c'est par-dessus UDP.
Question subsidiaire : y-a-t'il quelque part sur le web une sorte de survey des firewalls par rapport à leur capacité à gérer autre chose que TCP/UDP/ICMP ? Google est toujours notre ami !
Certes, mais plus précisément ? Faut chercher,
db
-- email : usenet blas net
Vincent Bernat wrote:
OoO En cette matinée ensoleillée du mercredi 13 octobre 2004, vers
09:18, Dominique Blas <nospam@spam.int> disait:
J'ai farfouillé sur le web et dans les options, mais je n'ai rien
trouvé pour changer ce comportement. Y'a-t-il une solution, hors
changer de firewall (ce qui n'est pas idiot en soit, mais difficile à
faire accepter par des utilisateurs novices du pack Norton) ?
Je pense que pour une plate-forme Windows ZoneAlarm ou Black Ice me
semble plus approprié.
Google est notre ami ! ET cet ami nous affirme qu'il n'y a aucun souci
entre Norton IS2000 et l'établissement de tunnels IPSEC.
Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai
observé sur plusieurs configuration. Ensuite, le mode transport
fonctionne peut-être vu que c'est par-dessus UDP.
Question subsidiaire : y-a-t'il quelque part sur le web une sorte de
survey des firewalls par rapport à leur capacité à gérer autre chose
que TCP/UDP/ICMP ?
Google est toujours notre ami !
OoO En cette matinée ensoleillée du mercredi 13 octobre 2004, vers 09:18, Dominique Blas disait:
J'ai farfouillé sur le web et dans les options, mais je n'ai rien trouvé pour changer ce comportement. Y'a-t-il une solution, hors changer de firewall (ce qui n'est pas idiot en soit, mais difficile à faire accepter par des utilisateurs novices du pack Norton) ? Je pense que pour une plate-forme Windows ZoneAlarm ou Black Ice me
semble plus approprié.
Google est notre ami ! ET cet ami nous affirme qu'il n'y a aucun souci entre Norton IS2000 et l'établissement de tunnels IPSEC.
Je te garantis qu'avec NIS, l'ESP de ne passe pas. Je l'ai observé sur plusieurs configuration. Ensuite, le mode transport fonctionne peut-être vu que c'est par-dessus UDP.
Question subsidiaire : y-a-t'il quelque part sur le web une sorte de survey des firewalls par rapport à leur capacité à gérer autre chose que TCP/UDP/ICMP ? Google est toujours notre ami !