Philippe RAI wrote:Dans le document PDF "Présentation technologique d'AirPort Extreme" sur
http://www.apple.com/fr/airportextreme/
on trouve 9 fois le mot Firewall au sujet de la borne.
A un seul endroit il est question de NAT firewall. C'est quoi ?
Du détournement de vocabulaire.
Pour un usage en client, le NAT de la borne et le Firewall intégré (TdB
Partage) t'apporte une protection suffisante. Si tu veux absolument
faire serveur ouvert sur l'Internet, il te faut mettre les mains dans le
cambouis pour une configuration plus fine du firewall (ipfw) inclus dans
Mac OS X (en GUI avec des utilitaires tièrce partie ou à la mimine en
CLI)
Pour t'en rendre compte, ouvre Airport Admin Utility et trouve une section
dédié à l'hypothétique pare-feu.
Je t'invite même à faire des copies d'écran et à les publier =)
Ben justement, je n'ai pas trouvé, d'où ma question.
Tu n'as pas trouvé quoi ?
Pas trouvé dans l'aide.
Pourtant la réponse y est. Cherche mieux.
Je ne trouve rien en cherchant "translation d'adresse".
J'ai le même type de configuration que toi, la raison donné par Matt
pour le non-mesure du débit en upload (<http://bw.sdv.fr/>) est la
bonne...et comme tu ne peux pas utiliser une autre réglage...
J'ai vu dans les documents qu'il existe deux utilitaires que je ne sais
pas où trouver :
Airport client monitor et Airport management utility.
Qui ne t'apporteront rien de plus... "Airport management utility"
comporte même quelques bug pour lire les configurations des bornes non
Extreme.
Philippe RAI <philo.ra@NSfreesurf.fr> wrote:
Dans le document PDF "Présentation technologique d'AirPort Extreme" sur
http://www.apple.com/fr/airportextreme/
on trouve 9 fois le mot Firewall au sujet de la borne.
A un seul endroit il est question de NAT firewall. C'est quoi ?
Du détournement de vocabulaire.
Pour un usage en client, le NAT de la borne et le Firewall intégré (TdB
Partage) t'apporte une protection suffisante. Si tu veux absolument
faire serveur ouvert sur l'Internet, il te faut mettre les mains dans le
cambouis pour une configuration plus fine du firewall (ipfw) inclus dans
Mac OS X (en GUI avec des utilitaires tièrce partie ou à la mimine en
CLI)
Pour t'en rendre compte, ouvre Airport Admin Utility et trouve une section
dédié à l'hypothétique pare-feu.
Je t'invite même à faire des copies d'écran et à les publier =)
Ben justement, je n'ai pas trouvé, d'où ma question.
Tu n'as pas trouvé quoi ?
Pas trouvé dans l'aide.
Pourtant la réponse y est. Cherche mieux.
Je ne trouve rien en cherchant "translation d'adresse".
J'ai le même type de configuration que toi, la raison donné par Matt
pour le non-mesure du débit en upload (<http://bw.sdv.fr/>) est la
bonne...et comme tu ne peux pas utiliser une autre réglage...
J'ai vu dans les documents qu'il existe deux utilitaires que je ne sais
pas où trouver :
Airport client monitor et Airport management utility.
Qui ne t'apporteront rien de plus... "Airport management utility"
comporte même quelques bug pour lire les configurations des bornes non
Extreme.
Philippe RAI wrote:Dans le document PDF "Présentation technologique d'AirPort Extreme" sur
http://www.apple.com/fr/airportextreme/
on trouve 9 fois le mot Firewall au sujet de la borne.
A un seul endroit il est question de NAT firewall. C'est quoi ?
Du détournement de vocabulaire.
Pour un usage en client, le NAT de la borne et le Firewall intégré (TdB
Partage) t'apporte une protection suffisante. Si tu veux absolument
faire serveur ouvert sur l'Internet, il te faut mettre les mains dans le
cambouis pour une configuration plus fine du firewall (ipfw) inclus dans
Mac OS X (en GUI avec des utilitaires tièrce partie ou à la mimine en
CLI)
Pour t'en rendre compte, ouvre Airport Admin Utility et trouve une section
dédié à l'hypothétique pare-feu.
Je t'invite même à faire des copies d'écran et à les publier =)
Ben justement, je n'ai pas trouvé, d'où ma question.
Tu n'as pas trouvé quoi ?
Pas trouvé dans l'aide.
Pourtant la réponse y est. Cherche mieux.
Je ne trouve rien en cherchant "translation d'adresse".
J'ai le même type de configuration que toi, la raison donné par Matt
pour le non-mesure du débit en upload (<http://bw.sdv.fr/>) est la
bonne...et comme tu ne peux pas utiliser une autre réglage...
J'ai vu dans les documents qu'il existe deux utilitaires que je ne sais
pas où trouver :
Airport client monitor et Airport management utility.
Qui ne t'apporteront rien de plus... "Airport management utility"
comporte même quelques bug pour lire les configurations des bornes non
Extreme.
Si mais j'ai voulu montrer du doigt une coquille dans le sens de la phrase
qui peut amener à une certaine incompréhension; et particulièrement la
seconde :
"Si aucun d'entre eux ne figure dans la liste, ils peuvent tous accéder au
réseau après authentification."
Si mais j'ai voulu montrer du doigt une coquille dans le sens de la phrase
qui peut amener à une certaine incompréhension; et particulièrement la
seconde :
"Si aucun d'entre eux ne figure dans la liste, ils peuvent tous accéder au
réseau après authentification."
Si mais j'ai voulu montrer du doigt une coquille dans le sens de la phrase
qui peut amener à une certaine incompréhension; et particulièrement la
seconde :
"Si aucun d'entre eux ne figure dans la liste, ils peuvent tous accéder au
réseau après authentification."
il y a plus simple et efficace: activer le cryptage WEP du réseau Wifi
Plus simple sans doute. Plus efficace, je doute.
Et n'autoriser que certaines carte WiFi avec leur numéro MAC ?
C'est n'est pas forcément plus efficace. Disons que toutes les
protections WEP, WPA et vérification de l'adresse MAC n'apportent pas
beaucoup plus de protection, mais mettre tout ensemble apporte un
système raisonnablement sûr, qui permet au moins d'éviter qu'on se
branche sur le réseau par inadvertance, et permet de jarter les
attaques par force brute des script-kiddies.
Sinon on peut mettre un serveur radius. ;-)
il y a plus simple et efficace: activer le cryptage WEP du réseau Wifi
Plus simple sans doute. Plus efficace, je doute.
Et n'autoriser que certaines carte WiFi avec leur numéro MAC ?
C'est n'est pas forcément plus efficace. Disons que toutes les
protections WEP, WPA et vérification de l'adresse MAC n'apportent pas
beaucoup plus de protection, mais mettre tout ensemble apporte un
système raisonnablement sûr, qui permet au moins d'éviter qu'on se
branche sur le réseau par inadvertance, et permet de jarter les
attaques par force brute des script-kiddies.
Sinon on peut mettre un serveur radius. ;-)
il y a plus simple et efficace: activer le cryptage WEP du réseau Wifi
Plus simple sans doute. Plus efficace, je doute.
Et n'autoriser que certaines carte WiFi avec leur numéro MAC ?
C'est n'est pas forcément plus efficace. Disons que toutes les
protections WEP, WPA et vérification de l'adresse MAC n'apportent pas
beaucoup plus de protection, mais mettre tout ensemble apporte un
système raisonnablement sûr, qui permet au moins d'éviter qu'on se
branche sur le réseau par inadvertance, et permet de jarter les
attaques par force brute des script-kiddies.
Sinon on peut mettre un serveur radius. ;-)
On peut considérer ça suffisant pour un réseau domestique, ou il n'y a
aucune information confidentielle et en considérant que le fils du voisin
qui pirate la ligne n'ira pas spammer des millions d'adresses avec des
images pédophiles.
En entreprise, c'est de l'inconscience. Le WEP et le WPA n'offre qu'une
sécurité illusoire.
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Le filtrage d'addresse MAC n'est pas plus utile: les addresses MAC sont en
clair dans tous les paquets et en changer est un jeu d'enfant.
Donc pour une entreprise qui a généralement des données qui ne doivent
pas sortir sur son réseau, avoir un réseau Wifi relié au LAN est une
hérésie. Par contre, un réseau Wifi sur lequel seul un port VPN est
accessible (et crypté pour la galerie), OK.
On peut considérer ça suffisant pour un réseau domestique, ou il n'y a
aucune information confidentielle et en considérant que le fils du voisin
qui pirate la ligne n'ira pas spammer des millions d'adresses avec des
images pédophiles.
En entreprise, c'est de l'inconscience. Le WEP et le WPA n'offre qu'une
sécurité illusoire.
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Le filtrage d'addresse MAC n'est pas plus utile: les addresses MAC sont en
clair dans tous les paquets et en changer est un jeu d'enfant.
Donc pour une entreprise qui a généralement des données qui ne doivent
pas sortir sur son réseau, avoir un réseau Wifi relié au LAN est une
hérésie. Par contre, un réseau Wifi sur lequel seul un port VPN est
accessible (et crypté pour la galerie), OK.
On peut considérer ça suffisant pour un réseau domestique, ou il n'y a
aucune information confidentielle et en considérant que le fils du voisin
qui pirate la ligne n'ira pas spammer des millions d'adresses avec des
images pédophiles.
En entreprise, c'est de l'inconscience. Le WEP et le WPA n'offre qu'une
sécurité illusoire.
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Le filtrage d'addresse MAC n'est pas plus utile: les addresses MAC sont en
clair dans tous les paquets et en changer est un jeu d'enfant.
Donc pour une entreprise qui a généralement des données qui ne doivent
pas sortir sur son réseau, avoir un réseau Wifi relié au LAN est une
hérésie. Par contre, un réseau Wifi sur lequel seul un port VPN est
accessible (et crypté pour la galerie), OK.
En entreprise, c'est de l'inconscience. Le WEP et le WPA n'offre qu'une
sécurité illusoire.
Le principe du WPA est de faire tourner les clés WEP. En pratique,
on change la clé toutes les quelques secondes. Pour pirater du WEP, il
faut environ 2 Go de données,
et il est impossible de les avoir dans
les quelques secondes avec le débit du Wifi. Le couple WPA/WEP est
très suffisant !
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Mal configuré oui.
Donc pour une entreprise qui a généralement des données qui ne doivent
pas sortir sur son réseau, avoir un réseau Wifi relié au LAN est une
hérésie. Par contre, un réseau Wifi sur lequel seul un port VPN est
accessible (et crypté pour la galerie), OK.
Bien entendu, mais je ne vois pas un particulier s'amuser à mettre
du VPN pour protéger ses connexions... Et même dans une entreprise, du
WPA/WEP suffit bien pour la plupart des cas, toutes les entreprises ne
manipulent pas des secrets militaires.
En entreprise, c'est de l'inconscience. Le WEP et le WPA n'offre qu'une
sécurité illusoire.
Le principe du WPA est de faire tourner les clés WEP. En pratique,
on change la clé toutes les quelques secondes. Pour pirater du WEP, il
faut environ 2 Go de données,
et il est impossible de les avoir dans
les quelques secondes avec le débit du Wifi. Le couple WPA/WEP est
très suffisant !
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Mal configuré oui.
Donc pour une entreprise qui a généralement des données qui ne doivent
pas sortir sur son réseau, avoir un réseau Wifi relié au LAN est une
hérésie. Par contre, un réseau Wifi sur lequel seul un port VPN est
accessible (et crypté pour la galerie), OK.
Bien entendu, mais je ne vois pas un particulier s'amuser à mettre
du VPN pour protéger ses connexions... Et même dans une entreprise, du
WPA/WEP suffit bien pour la plupart des cas, toutes les entreprises ne
manipulent pas des secrets militaires.
En entreprise, c'est de l'inconscience. Le WEP et le WPA n'offre qu'une
sécurité illusoire.
Le principe du WPA est de faire tourner les clés WEP. En pratique,
on change la clé toutes les quelques secondes. Pour pirater du WEP, il
faut environ 2 Go de données,
et il est impossible de les avoir dans
les quelques secondes avec le débit du Wifi. Le couple WPA/WEP est
très suffisant !
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Mal configuré oui.
Donc pour une entreprise qui a généralement des données qui ne doivent
pas sortir sur son réseau, avoir un réseau Wifi relié au LAN est une
hérésie. Par contre, un réseau Wifi sur lequel seul un port VPN est
accessible (et crypté pour la galerie), OK.
Bien entendu, mais je ne vois pas un particulier s'amuser à mettre
du VPN pour protéger ses connexions... Et même dans une entreprise, du
WPA/WEP suffit bien pour la plupart des cas, toutes les entreprises ne
manipulent pas des secrets militaires.
Le principe du WPA est de faire tourner les clés WEP. En pratique,
on change la clé toutes les quelques secondes. Pour pirater du WEP, il
faut environ 2 Go de données,
Il faut quelques Mo de donnée dans les conditions les plus défavorables:
(aucune connaissance de la structure des paquets + clé avec un secret de
104 bits) or dans les faits, cette structure est connue et les clés
étant très mal utilisées dans le WEP, le secret se résume parfois à 3
bits. Il y a de nombreux pdf sur le sujet disponibles...
et il est impossible de les avoir dans
les quelques secondes avec le débit du Wifi. Le couple WPA/WEP est
très suffisant !
Tu n'as jamais essayé, apparement...
Il suffit d'avoir une clé. Si tu en choppes une, tu connaitra les
suivantes...
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Mal configuré oui.
Hum... Avec juste la sécurité maximale proposée par le protocole.
Bien entendu, mais je ne vois pas un particulier s'amuser à mettre
du VPN pour protéger ses connexions... Et même dans une entreprise, du
WPA/WEP suffit bien pour la plupart des cas, toutes les entreprises ne
manipulent pas des secrets militaires.
Tu connais beaucoup d'entreprises qui ont envie que leur fichier client
soit en libre consultation, que les contrats en négociation soient
visibles, que les comptes rendus de réunion sur la stratégie soient en
lignes ?
Ce ne sont pas des secrets militaires, mais la divulgation de ces données
peut suffire à couler la boite.
C'est un "détail" dont on peut tenir compte...
Le principe du WPA est de faire tourner les clés WEP. En pratique,
on change la clé toutes les quelques secondes. Pour pirater du WEP, il
faut environ 2 Go de données,
Il faut quelques Mo de donnée dans les conditions les plus défavorables:
(aucune connaissance de la structure des paquets + clé avec un secret de
104 bits) or dans les faits, cette structure est connue et les clés
étant très mal utilisées dans le WEP, le secret se résume parfois à 3
bits. Il y a de nombreux pdf sur le sujet disponibles...
et il est impossible de les avoir dans
les quelques secondes avec le débit du Wifi. Le couple WPA/WEP est
très suffisant !
Tu n'as jamais essayé, apparement...
Il suffit d'avoir une clé. Si tu en choppes une, tu connaitra les
suivantes...
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Mal configuré oui.
Hum... Avec juste la sécurité maximale proposée par le protocole.
Bien entendu, mais je ne vois pas un particulier s'amuser à mettre
du VPN pour protéger ses connexions... Et même dans une entreprise, du
WPA/WEP suffit bien pour la plupart des cas, toutes les entreprises ne
manipulent pas des secrets militaires.
Tu connais beaucoup d'entreprises qui ont envie que leur fichier client
soit en libre consultation, que les contrats en négociation soient
visibles, que les comptes rendus de réunion sur la stratégie soient en
lignes ?
Ce ne sont pas des secrets militaires, mais la divulgation de ces données
peut suffire à couler la boite.
C'est un "détail" dont on peut tenir compte...
Le principe du WPA est de faire tourner les clés WEP. En pratique,
on change la clé toutes les quelques secondes. Pour pirater du WEP, il
faut environ 2 Go de données,
Il faut quelques Mo de donnée dans les conditions les plus défavorables:
(aucune connaissance de la structure des paquets + clé avec un secret de
104 bits) or dans les faits, cette structure est connue et les clés
étant très mal utilisées dans le WEP, le secret se résume parfois à 3
bits. Il y a de nombreux pdf sur le sujet disponibles...
et il est impossible de les avoir dans
les quelques secondes avec le débit du Wifi. Le couple WPA/WEP est
très suffisant !
Tu n'as jamais essayé, apparement...
Il suffit d'avoir une clé. Si tu en choppes une, tu connaitra les
suivantes...
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Mal configuré oui.
Hum... Avec juste la sécurité maximale proposée par le protocole.
Bien entendu, mais je ne vois pas un particulier s'amuser à mettre
du VPN pour protéger ses connexions... Et même dans une entreprise, du
WPA/WEP suffit bien pour la plupart des cas, toutes les entreprises ne
manipulent pas des secrets militaires.
Tu connais beaucoup d'entreprises qui ont envie que leur fichier client
soit en libre consultation, que les contrats en négociation soient
visibles, que les comptes rendus de réunion sur la stratégie soient en
lignes ?
Ce ne sont pas des secrets militaires, mais la divulgation de ces données
peut suffire à couler la boite.
C'est un "détail" dont on peut tenir compte...
Le principe du WPA est de faire tourner les clés WEP. En pratique,
on change la clé toutes les quelques secondes. Pour pirater du WEP, il
faut environ 2 Go de données,
Il faut quelques Mo de donnée dans les conditions les plus défavorables:
(aucune connaissance de la structure des paquets + clé avec un secret de
104 bits) or dans les faits, cette structure est connue et les clés
étant très mal utilisées dans le WEP, le secret se résume parfois à 3
bits. Il y a de nombreux pdf sur le sujet disponibles...
Je suis sûr que vous avez les docs sous le coude.
Sinon, pour les 2 Go, c'est ce que j'avais lu sur fc.securite, mais
je ne suis plus très sûr du volume nécessaire (mais c'est gros, et
difficilement fetchable entre deux échanges de clés).
Sinon vous parlez de pb d'implémentation, pas de failles du
protocole. Ça fait quand même une grosse nuance (car une
implémentation se change).
et il est impossible de les avoir dans
les quelques secondes avec le débit du Wifi. Le couple WPA/WEP est
très suffisant !
Tu n'as jamais essayé, apparement...
Il suffit d'avoir une clé. Si tu en choppes une, tu connaitra les
suivantes...
Et comment on fait pour avoir la première ?
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Mal configuré oui.
Hum... Avec juste la sécurité maximale proposée par le protocole.
Hum... WPA n'est qu'un ajout au protocole, pas le protocole lui
même, mais c'est un détail, passons.
Ensuite, bis repetita, WPA suffit pour couvrir 90% des attaques.
Le principe du WPA est de faire tourner les clés WEP. En pratique,
on change la clé toutes les quelques secondes. Pour pirater du WEP, il
faut environ 2 Go de données,
Il faut quelques Mo de donnée dans les conditions les plus défavorables:
(aucune connaissance de la structure des paquets + clé avec un secret de
104 bits) or dans les faits, cette structure est connue et les clés
étant très mal utilisées dans le WEP, le secret se résume parfois à 3
bits. Il y a de nombreux pdf sur le sujet disponibles...
Je suis sûr que vous avez les docs sous le coude.
Sinon, pour les 2 Go, c'est ce que j'avais lu sur fc.securite, mais
je ne suis plus très sûr du volume nécessaire (mais c'est gros, et
difficilement fetchable entre deux échanges de clés).
Sinon vous parlez de pb d'implémentation, pas de failles du
protocole. Ça fait quand même une grosse nuance (car une
implémentation se change).
et il est impossible de les avoir dans
les quelques secondes avec le débit du Wifi. Le couple WPA/WEP est
très suffisant !
Tu n'as jamais essayé, apparement...
Il suffit d'avoir une clé. Si tu en choppes une, tu connaitra les
suivantes...
Et comment on fait pour avoir la première ?
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Mal configuré oui.
Hum... Avec juste la sécurité maximale proposée par le protocole.
Hum... WPA n'est qu'un ajout au protocole, pas le protocole lui
même, mais c'est un détail, passons.
Ensuite, bis repetita, WPA suffit pour couvrir 90% des attaques.
Le principe du WPA est de faire tourner les clés WEP. En pratique,
on change la clé toutes les quelques secondes. Pour pirater du WEP, il
faut environ 2 Go de données,
Il faut quelques Mo de donnée dans les conditions les plus défavorables:
(aucune connaissance de la structure des paquets + clé avec un secret de
104 bits) or dans les faits, cette structure est connue et les clés
étant très mal utilisées dans le WEP, le secret se résume parfois à 3
bits. Il y a de nombreux pdf sur le sujet disponibles...
Je suis sûr que vous avez les docs sous le coude.
Sinon, pour les 2 Go, c'est ce que j'avais lu sur fc.securite, mais
je ne suis plus très sûr du volume nécessaire (mais c'est gros, et
difficilement fetchable entre deux échanges de clés).
Sinon vous parlez de pb d'implémentation, pas de failles du
protocole. Ça fait quand même une grosse nuance (car une
implémentation se change).
et il est impossible de les avoir dans
les quelques secondes avec le débit du Wifi. Le couple WPA/WEP est
très suffisant !
Tu n'as jamais essayé, apparement...
Il suffit d'avoir une clé. Si tu en choppes une, tu connaitra les
suivantes...
Et comment on fait pour avoir la première ?
Dans la plupart des cas, il suffit de quelques
minutes voire quelques secondes pour rentrer sur un réseau dit "protégé".
Mal configuré oui.
Hum... Avec juste la sécurité maximale proposée par le protocole.
Hum... WPA n'est qu'un ajout au protocole, pas le protocole lui
même, mais c'est un détail, passons.
Ensuite, bis repetita, WPA suffit pour couvrir 90% des attaques.
On Sun, 26 Sep 2004 19:57:06 +0200,
Philippe RAI wrote:Dans le document PDF "Présentation technologique d'AirPort Extreme" sur
http://www.apple.com/fr/airportextreme/
on trouve 9 fois le mot Firewall au sujet de la borne.
A un seul endroit il est question de NAT firewall. C'est quoi ?
Tu poses la mauvaise question.
"On ne trouve pas le mot NAT au sujet de la borne. Pourquoi ?
NAT ne serait donc pas disponible avec les bornes AirPort ?
Je te laisse conclure.Ben justement, je n'ai pas trouvé, d'où ma question.
Sjmsb, on tombe dessus avec les mot-clés "serveur web".J'ai vu dans les documents qu'il existe deux utilitaires que je ne sais
pas où trouver :
Airport client monitor et Airport management utility.
Ils font partie de la suite "Apple Airport Management Tool" :
<http://www.macupdate.com/info.php/id/14758>
On Sun, 26 Sep 2004 19:57:06 +0200,
Philippe RAI <philo.ra@nsfreesurf.fr> wrote:
Dans le document PDF "Présentation technologique d'AirPort Extreme" sur
http://www.apple.com/fr/airportextreme/
on trouve 9 fois le mot Firewall au sujet de la borne.
A un seul endroit il est question de NAT firewall. C'est quoi ?
Tu poses la mauvaise question.
"On ne trouve pas le mot NAT au sujet de la borne. Pourquoi ?
NAT ne serait donc pas disponible avec les bornes AirPort ?
Je te laisse conclure.
Ben justement, je n'ai pas trouvé, d'où ma question.
Sjmsb, on tombe dessus avec les mot-clés "serveur web".
J'ai vu dans les documents qu'il existe deux utilitaires que je ne sais
pas où trouver :
Airport client monitor et Airport management utility.
Ils font partie de la suite "Apple Airport Management Tool" :
<http://www.macupdate.com/info.php/id/14758>
On Sun, 26 Sep 2004 19:57:06 +0200,
Philippe RAI wrote:Dans le document PDF "Présentation technologique d'AirPort Extreme" sur
http://www.apple.com/fr/airportextreme/
on trouve 9 fois le mot Firewall au sujet de la borne.
A un seul endroit il est question de NAT firewall. C'est quoi ?
Tu poses la mauvaise question.
"On ne trouve pas le mot NAT au sujet de la borne. Pourquoi ?
NAT ne serait donc pas disponible avec les bornes AirPort ?
Je te laisse conclure.Ben justement, je n'ai pas trouvé, d'où ma question.
Sjmsb, on tombe dessus avec les mot-clés "serveur web".J'ai vu dans les documents qu'il existe deux utilitaires que je ne sais
pas où trouver :
Airport client monitor et Airport management utility.
Ils font partie de la suite "Apple Airport Management Tool" :
<http://www.macupdate.com/info.php/id/14758>
Considérer l'utilisation d'un serveur RADIUS est également judicieux (si
ce n'est mieux) mais nécessite un véritable administrateur réseau.
Considérer l'utilisation d'un serveur RADIUS est également judicieux (si
ce n'est mieux) mais nécessite un véritable administrateur réseau.
Considérer l'utilisation d'un serveur RADIUS est également judicieux (si
ce n'est mieux) mais nécessite un véritable administrateur réseau.
On Tue, 28 Sep 2004 23:09:54 +0200,
Laurent Pertois wrote:Je n'ai pas encore eu le temps de tester et je ne me souviens plus du
lien (et là je suis hors-connexion). Si certains sont intéressés je peux
retrouver.
<http://www.freeradius.org/>
Dispo chez DarwinPorts et maintenu par un gars de chez Apple.
Il faut vraiment que j'installe un serveur à la maison pour faire
mumuse...
Appelle-moi lorsque tu installeras un serveur Urban Terror, je me
joindrai à toi pour faire mumuse ;)
On Tue, 28 Sep 2004 23:09:54 +0200,
Laurent Pertois <laurent.pertois@alussinan.org> wrote:
Je n'ai pas encore eu le temps de tester et je ne me souviens plus du
lien (et là je suis hors-connexion). Si certains sont intéressés je peux
retrouver.
<http://www.freeradius.org/>
Dispo chez DarwinPorts et maintenu par un gars de chez Apple.
Il faut vraiment que j'installe un serveur à la maison pour faire
mumuse...
Appelle-moi lorsque tu installeras un serveur Urban Terror, je me
joindrai à toi pour faire mumuse ;)
On Tue, 28 Sep 2004 23:09:54 +0200,
Laurent Pertois wrote:Je n'ai pas encore eu le temps de tester et je ne me souviens plus du
lien (et là je suis hors-connexion). Si certains sont intéressés je peux
retrouver.
<http://www.freeradius.org/>
Dispo chez DarwinPorts et maintenu par un gars de chez Apple.
Il faut vraiment que j'installe un serveur à la maison pour faire
mumuse...
Appelle-moi lorsque tu installeras un serveur Urban Terror, je me
joindrai à toi pour faire mumuse ;)