Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1443 connectés 

  FORUM HardWare.fr
  Windows & Software

  Tunneling

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Tunneling

n°538979
B-52
Contrario Contrariis Curantur
Posté le 01-02-2002 à 18:58:38  profilanswer
 

Soit la connexion poste --->internet--->proxy--->site Y
 
Soit la connexion poste----------------->proxy réalisée en tunneling.
 
Dans le cas aol, est ce que la connexion est interceptable ? (dans l'hypothèse où on utilise ce fai comme accés internet)
 
Question de fond : est ce que le tunneling protège d'un accés extérieur, ou il vaux mieux recourir au cryptage dans ces cas là ?

mood
Publicité
Posté le 01-02-2002 à 18:58:38  profilanswer
 

n°539028
debug-mode
Posté le 01-02-2002 à 19:20:27  profilanswer
 

Le tunnel protege generalement d'un acces exterieur, mais je vois pas comment tu va faire pour faire un tunnel avec ton proxy et surtout l'avantage que tu vas en tirer
 
Le proxy suffit generalement a proteger suffisamant un ordi
 
Le tunneling sa sert a des besions bien specifique (VPN, router un protocole non routable)
generalement a interconnecter 2 sites/reseaux distants
 
mais bon c'est a toi de voir

n°539035
Groody
Utilisez MES smileys §
Posté le 01-02-2002 à 19:23:20  profilanswer
 

Le tunneling permet, par exemple, à contourner les limitations imposées par l'admin réseau. Si il bloque tout saus le HTTP, on peut faire passer, grace au tunneling, les flux différents au HTTP (80) par un "tunnel" qui lui utilisera le port 80.
 
Je suis ptet pas clair..


---------------
Vidéo Concorde Air France | www.kiva.org
n°539044
louisebroo​ks
Posté le 01-02-2002 à 19:27:14  profilanswer
 

Groody a écrit a écrit :

Le tunneling permet, par exemple, à contourner les limitations imposées par l'admin réseau. Si il bloque tout saus le HTTP, on peut faire passer, grace au tunneling, les flux différents au HTTP (80) par un "tunnel" qui lui utilisera le port 80.
 
Je suis ptet pas clair..  




 
tu veux pas détailler ?  :sweat:  :ouch:  :eek2:

n°539051
Groody
Utilisez MES smileys §
Posté le 01-02-2002 à 19:31:24  profilanswer
 

bah en fait je connais pas trop, je réexplique ce que j'ai compris en lisant plusieurs post dispo ici, que vous retrouverez par la recherche ;)
 
Si à votre boulot, le port 80 est le seul à être ouvert (juste pour surfer), on peut tout (ou presque) faire passer par ce port.
 
Si je me rappelle bien, soit il fallait un ~proxy spécifique sur le net, soit un soft sur le poste client par lequel on fera passer ICQ, etc.. (après reconfigue).


---------------
Vidéo Concorde Air France | www.kiva.org
n°539092
debug-mode
Posté le 01-02-2002 à 19:50:42  profilanswer
 

A me pas faire a son taf.  :non:  
Si l'admin te chope ca va etre dur de lui explique que tu bousilles sa politique de securite en l'air pour faire du chat .

n°539102
Groody
Utilisez MES smileys §
Posté le 01-02-2002 à 19:55:37  profilanswer
 

Exact, à ne pas faire. Au taf, c moi l'admin. Donc fais gaffe.
 
J'explique juste ça pour partager les connaissances..


---------------
Vidéo Concorde Air France | www.kiva.org
n°539124
debug-mode
Posté le 01-02-2002 à 20:09:36  profilanswer
 

Groody a écrit a écrit :

Exact, à ne pas faire. Au taf, c moi l'admin. Donc fais gaffe.
 
J'explique juste ça pour partager les connaissances..  




 
Je sais mais des fois y'a des users qui se rend pas bien compte des consequences que sa peut entrainer.
 
[citation = on]
hein, quoi, j'ai pas le droit d'envoyer  mes videos par mail ?? #(300 Mo sur le serveur)
[citation = off]
 
 merde encore un qui n'a rien compris a se que je lui ai explique  
 :D

n°539127
Groody
Utilisez MES smileys §
Posté le 01-02-2002 à 20:11:31  profilanswer
 

sisi j'avais compris, ct pas vraiment par rapport à ce que tu disais que j'expliquais ceci.
 
Effectivement, si les accès au net sont bloqué, c qu'il y a des raisons.


---------------
Vidéo Concorde Air France | www.kiva.org
n°539131
debug-mode
Posté le 01-02-2002 à 20:19:14  profilanswer
 

Citation :

sisi j'avais compris, ct pas vraiment par rapport à ce que tu disais que j'expliquais ceci.

 
:jap:
 

Groody a écrit a écrit :

 
Effectivement, si les accès au net sont bloqué, c qu'il y a des raisons.  




 
Apres va leur faire comprendre que c'est une   BONNE RAISON  
mais bon c'est une autre histoire...
 :D

mood
Publicité
Posté le 01-02-2002 à 20:19:14  profilanswer
 

n°539147
Groody
Utilisez MES smileys §
Posté le 01-02-2002 à 20:34:43  profilanswer
 

bah je connais le prb, je me prends la tête, voir le "Proxy et la loi" ( .. http://forum.hardware.fr/forum2.ph [...] ic=&trash= ).
 
Je laisse tomber maintenant. J'ai pas le tps, ni les moyens. alors je me prends plus la tête.  
Quand j'aurai plus de tps, un TurboDSL, un Linux et un proxy, et 15 sites autorisés. Ensuite, il feront plus rien, NAAAAAA ;)


---------------
Vidéo Concorde Air France | www.kiva.org
n°539314
B-52
Contrario Contrariis Curantur
Posté le 01-02-2002 à 22:57:08  profilanswer
 

Well ok, c'est juste que j'ai trouvé un petit soft bien génial qui permet de créer un tunnel, comme ça je peux le brancher  sur mon proxy (qui se trouve sur un de mes comptes serveurs) sans que mon fai puisse surveiller mon surf ...

n°539333
Groody
Utilisez MES smileys §
Posté le 01-02-2002 à 23:14:31  profilanswer
 

B-52, si en "tunnelant" ton surf, ICQ likage, etc... passe inaperçu, ta conso internet non. L'admin verra peut la conso de ton IP vers le net augmenter, et viendra te voir, etc... (voir le lien du post ci dessus)


---------------
Vidéo Concorde Air France | www.kiva.org
n°539337
B-52
Contrario Contrariis Curantur
Posté le 01-02-2002 à 23:19:17  profilanswer
 

mais j'en ai rien à cirer lol! Il n'y a qu'un seul admin : moi ! il s'agit d'un post isolé, pas d'une station de travail .. :D

n°539339
Groody
Utilisez MES smileys §
Posté le 01-02-2002 à 23:20:47  profilanswer
 

pas compris. T l'admin, et tu te fais chier à tunneler ? Prq ne te créés tu pas un accès perso ?


---------------
Vidéo Concorde Air France | www.kiva.org
n°539351
B-52
Contrario Contrariis Curantur
Posté le 01-02-2002 à 23:34:53  profilanswer
 

Je cherches à étudier les différentes possiblités d' annihiler les  enregistrements (question d'anonymat entendons nous bien, pas question de lame) de mes activitées internet. Pour le chat, c'est je crypte, pur kle surf, ben il y a mon propre prox'. Restait mon Fai, donc j'essaie de voir comme ça ..

n°539356
Groody
Utilisez MES smileys §
Posté le 01-02-2002 à 23:37:50  profilanswer
 
n°539364
YupYup
Non.
Posté le 01-02-2002 à 23:48:21  profilanswer
 

B-52 a écrit a écrit :

Je cherches à étudier les différentes possiblités d' annihiler les  enregistrements (question d'anonymat entendons nous bien, pas question de lame) de mes activitées internet. Pour le chat, c'est je crypte, pur kle surf, ben il y a mon propre prox'. Restait mon Fai, donc j'essaie de voir comme ça ..  



Si tu crois que ton ISP espionne tes connexions, tu te trompes. De toutes façons, si tu veux rendre ton surf complètement invisible, il faut établir une VPN entre ta machine et une autre machine, dont la connexion est fournie par un autre provider. De là, tu passeras par cette autre machine pour lancer tes requêtes. Mais il y a des failles :
1 - Cela va considérablement augmenter le temps d'accès.
2 - Le provider chez qui est situé l'autre machine pourra tout aussi bien espionner ta connexion.
 
Anyway, aucun provider à ma connaissance n'espionne ses clients. Des statistiques globales sont faites sur leurs core routers pour définir les usages suivant les protocoles, mais la déontologie d'une part et le manque certain d'intérêt d'autre part font que tout le monde se fout des sites de cul visités par ses clients :)
 
Autre chose ?


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
n°539384
B-52
Contrario Contrariis Curantur
Posté le 02-02-2002 à 00:01:27  profilanswer
 

Oui oui, autre chose : certainss lois que personnellement je considère comme "nazis", qui ont été votés sous pretexte des attentats, et qui font que ton fai garde au chaud toutes tes connexions pendant un an (la cnil avait demandé 2 mois max). A par ça rien ...
 
J'ajouterai que prétndre que les fai ne s'intéressent pas aux surfs de leur clients c'est SE FOUTRE DU MONDE !  Les intérets commerciaux sont énormes, il n'y a que les aveugles pour ne pas s'en rendre compte, ..ou ceux qui bossent pour les fai ..

 

[edtdd]--Message édité par B-52--[/edtdd]

n°539388
YupYup
Non.
Posté le 02-02-2002 à 00:04:00  profilanswer
 

B-52 a écrit a écrit :

Oui oui, autre chose : certainss lois que personnellement je considère comme "nazis", qui ont été votés sous pretexte des attentats, et qui font que ton fai garde au chaud toutes tes connexions pendant un an (la cnil avait demandé 2 mois max). A par ça rien ...  



Conneries. Tu imagines la masse de logs qu'on devrait emmagasiner ??? On doit passer à 6,5Gbps en moyenne, tu crois sincèrement qu'un provider peut archiver 6,5 Gigas de données par seconde pendant un an ? Du grand délire.


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
n°539400
B-52
Contrario Contrariis Curantur
Posté le 02-02-2002 à 00:10:13  profilanswer
 

Si tu as des questions, pas de prob, je connais peut etre peu de choses en infor, mais j'ai 3ans de droit derrière moi ...
 
Article 29
I. - Après l'article L. 32-3 du code des postes et télécommunications, sont insérés deux articles L. 32-3-1 et L. 32-3-2 ainsi rédigés :
« Art. L. 32-3-1. - I. - Les opérateurs de télécommunications, et notamment ceux mentionnés à l'article 43-7 de la loi no 86-1067 du 30 septembre 1986 précitée, sont tenus d'effacer ou de rendre anonyme toute donnée relative à une communication dès que celle-ci est achevée, sous réserve des dispositions des II, III et IV.
« II. - Pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales, et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l'autorité judiciaire d'informations, il peut être différé pour une durée maximale d'un an aux opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques. Un décret en Conseil d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés, détermine, dans les limites fixées par le IV, ces catégories de données et la durée de leur conservation, selon l'activité des opérateurs et la nature des communications ainsi que les modalités de compensation, le cas échéant, des surcoûts identifiables et spécifiques des prestations assurées à ce titre, à la demande de l'Etat, par les opérateurs.
« III. - Pour les besoins de la facturation et du paiement des prestations de télécommunications, les opérateurs peuvent, jusqu'à la fin de la période au cours de laquelle la facture peut être également contestée ou des poursuites engagées pour en obtenir le paiement, utiliser, conserver et, le cas échéant, transmettre à des tiers concernés directement par la facturation ou le recouvrement les catégories de données techniques qui sont déterminées, dans les limites fixées par le IV, selon l'activité des opérateurs et la nature de la communication, par décret en Conseil d'Etat pris après avis de la Commission nationale de l'informatique et des libertés.
« Les opérateurs peuvent en outre réaliser un traitement de ces données en vue de commercialiser leurs propres services de télécommunications, si les usagers y consentent expressément et pour une durée déterminée. Cette durée ne peut, en aucun cas, être supérieure à la période correspondant aux relations contractuelles entre l'usager et l'opérateur.
« IV. - Les données conservées et traitées dans les conditions définies aux II et III portent exclusivement sur l'identification des personnes utilisatrices des services fournis par les opérateurs et sur les caractéristiques techniques des communications assurées par ces derniers.
« Elles ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications.
« La conservation et le traitement de ces données s'effectuent dans le respect des dispositions de la loi no 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.
« Les opérateurs prennent toutes mesures pour empêcher une utilisation de ces données à des fins autres que celles prévues au présent article.
« Art. L. 32-3-2. - La prescription est acquise, au profit des opérateurs mentionnés aux articles L. 33-1, L. 34-1 et L. 34-2, pour toutes demandes en restitution du prix de leurs prestations de télécommunications présentées après un délai d'un an à compter du jour du paiement.
« La prescription est acquise, au profit de l'usager, pour les sommes dues en paiement des prestations de télécommunications d'un opérateur appartenant aux catégories visées au précédent alinéa lorsque celui-ci ne les a pas réclamées dans un délai d'un an courant à compter de la date de leur exigibilité. »
II. - Il est rétabli, dans le même code, un article L. 39-3 ainsi rédigé :
« Art. L. 39-3. - I. - Est puni d'un an d'emprisonnement et de 75 000 Euro d'amende le fait pour un opérateur de télécommunications ou ses agents :
« 1o De ne pas procéder aux opérations tendant à effacer ou à rendre anonymes les données relatives aux communications dans les cas où ces opérations sont prescrites par la loi ;
« 2o De ne pas procéder à la conservation des données techniques dans les conditions où cette conservation est exigée par la loi.
« Les personnes physiques coupables de ces infractions encourent également l'interdiction, pour une durée de cinq ans au plus, d'exercer l'activité professionnelle à l'occasion de laquelle l'infraction a été commise.
« II. - Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l'article 121-2 du code pénal, des infractions définies au I.
« Les peines encourues par les personnes morales sont :
« 1o L'amende, suivant les modalités prévues par l'article 131-38 du code pénal ;
« 2o La peine mentionnée au 2o de l'article 131-9 du code pénal, pour une durée de cinq ans au plus ;
« 3o La peine mentionnée au 9o de l'article 131-39 du code pénal.
« L'interdiction mentionnée au 2o de l'article 131-9 du code pénal porte sur l'activité professionnelle dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise. »

n°539406
YupYup
Non.
Posté le 02-02-2002 à 00:14:00  profilanswer
 

Ben si tu connais le droit, tu auras remarqué qu'à l'article IV, on lit :  
 
Les données conservées et traitées dans les conditions définies aux II et III portent exclusivement sur l'identification des personnes utilisatrices des services fournis par les opérateurs et sur les caractéristiques techniques des communications assurées par ces derniers.
Elles ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications.
 
En gros, oui, on garde des logs des dates/heures auxquelles tu t'es connecté à Internet. En aucun cas on n'espionne les sites que tu visites.


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
n°539409
B-52
Contrario Contrariis Curantur
Posté le 02-02-2002 à 00:18:35  profilanswer
 

Ben alors pourquoi dan scette même lois la crypto est limitée ? il n'y a pas 36 façons d'accéder au net, et si on ne veux pas controler le contenu d'uen communication, il n'y a pas à limiter la crypto, c'est pas compliqué.. quand à la notion "caractéristiques techniques" laisse moi te dire que les juges peuvent trés bien avoir une interprétation extensive de la chose ...

n°539412
B-52
Contrario Contrariis Curantur
Posté le 02-02-2002 à 00:22:06  profilanswer
 

J'ajoute que la possiblité de commercialiser les données c'est inscrit dans la loi; que le sbanque sle font depuid perpète sans autorisation, et que poru un fournisseur qui fait passer les connexiosn à l'étranger, l'aspect limitatif (avec le speudo accord de l'utilisateur), ne s'applique pas pour des questions de territorialité

n°539414
YupYup
Non.
Posté le 02-02-2002 à 00:24:05  profilanswer
 

B-52 a écrit a écrit :

Ben alors pourquoi dan scette même lois la crypto est limitée ? il n'y a pas 36 façons d'accéder au net, et si on ne veux pas controler le contenu d'uen communication, il n'y a pas à limiter la crypto, c'est pas compliqué.. quand à la notion "caractéristiques techniques" laisse moi te dire que les juges peuvent trés bien avoir une interprétation extensive de la chose ...  



Oui je vois ce que tu veux dire. Alors pour la crypto, elle est limitée pour des raisons évidentes (facilité d'investigations, sécurité nationale et autres). Il s'agit tout de même de cas ponctuels (j'insiste bien là-dessus), qui restent extrêmement rares. De toutes façons, il est tellement compliqué d'espionner un seul utilisateur au sein d'un backbone gigantesque, que les cas sont rarissimes.
 
D'autre part, le juge a beau interpréter comme il veut, il est techniquement impossible pour un FAI de conserver les traces complètes de tous ses utilisateurs pour une durée d'un an. Même pour une semaine, il faudrait une capacité de stockage absolument monstrueuse. Pour appliquer cette loi dans le cas où le juge aurait fumé des cigarettes rigolottes, il faudrait donc que notre bon juge hippie paye des robots de stockages de plusieurs centaines de téraoctets à tous les providers de France.
 
Ca te va ?


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
n°539415
YupYup
Non.
Posté le 02-02-2002 à 00:25:33  profilanswer
 

Si tu veux des chiffres, je peux t'en donner, tu verras que l'espionnage est impossible et sans aucun intérêt pour un ISP.


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
n°539423
B-52
Contrario Contrariis Curantur
Posté le 02-02-2002 à 00:31:29  profilanswer
 

Pour la taille des logs de connexions, je sais que c'est impossible techniquement ;) Néanmoins je trouve ça CHOQUANT et inadmissible que ça soit inscrit dans la loi (volonté du peuple il parait). C'ets bien pourça que le texte fais référence à des données" autres . si cela été possible techniquement, je ne doute pas un instant qu'il le ferai ..
 
Ensuite concernant l'espionnage à des fins commerciale, tu pourra me donner tous les chiffres que tu voudra, je n'y croirais  tout simplement pas, c'est clair, c'est net ...

n°539430
YupYup
Non.
Posté le 02-02-2002 à 00:37:11  profilanswer
 

B-52 a écrit a écrit :

Pour la taille des logs de connexions, je sais que c'est impossible techniquement ;) Néanmoins je trouve ça CHOQUANT et inadmissible que ça soit inscrit dans la loi (volonté du peuple il parait). C'ets bien pourça que le texte fais référence à des données" autres . si cela été possible techniquement, je ne doute pas un instant qu'il le ferai ..


Franchement, j'en doute. Connaissant les techs qui bossent chez les ISPs, c'est vraiment pas l'esprit. M'enfin là c'est un débat sans fin ;)
 

B-52 a écrit a écrit :

 
Ensuite concernant l'espionnage à des fins commerciale, tu pourra me donner tous les chiffres que tu voudra, je n'y croirais  tout simplement pas, c'est clair, c'est net ...  



Ah moi je parlais juste technique. Maintenant pour ce qui est des listes de diffus revendues à des publicitaires, ou tout ce qui touche à ce genre de commerce, je ne suis pas compétent pour juger, et je serai même plutôt d'accord avec toi. Mais niveau technique, c'est tout autre chose, et les moyens mis en oeuvre pour récupérer ce genre d'infos sont complètement différents.
 
Bon, pour en revenir à ton problème de tunneling, en toute sincérité, tu te prends la tête pour rien. Continue à surfer tranquille. Tant que tu n'es pas un grand tueur en série ou un bandit recherché par Interpol, y'a pas de souçi à avoir, les providers n'essaieront pas de revendre les listes de sites que tu consultes. D'ailleurs, à ce niveau, il y a plus de souçi à se faire du côté des cookies et autres scripts qui infectent ton système (rhem, que ton système ingurgite), plutôt que de celui de ton provider ;)


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
n°539436
B-52
Contrario Contrariis Curantur
Posté le 02-02-2002 à 00:41:46  profilanswer
 

Yep les cookies, je connais pas, entre opera et proxomitron il st désintégrés avant  :D  
Ce n'est pas uen question de parano le tunneling, simplement que pour moi le respect de la vie privée a valeur constitutionnelle, et que je ne suis pas le seul à penser ça, il y a un besoin légitime à surfer tranquille, c'est tout ..pis je bosses pour mon site aussi ;)
Sur ce , j'ai des pages à faire, bonne nuit  :sleep:

n°539437
fifiz
Posté le 02-02-2002 à 00:44:51  profilanswer
 

Ca m'intéresse cette histoire de tunneling quel soft utilise tu ?
 
Peut etre que ca pourait resoudre un de mes problemes :
 
J'aimerais pouvoir prendre le controle d'un PC (à des fins de dépannage) de mon frere qui réside actuellement en Guinée Conakri.
 
Pas facile de se déplacer là bas :D
 
Hors, il a l'air d'etre derriere un proxy ou je ne sais trop quoi.
 
J'arrive à avoir l'adresse IP du proxy et je connais son adresse  IP réseau.
 
Mais évidement pas possible de me connecter sur son ordi :(
 
Comment je peux faire ?

n°539443
B-52
Contrario Contrariis Curantur
Posté le 02-02-2002 à 00:50:14  profilanswer
 

Essaie Lap link, ça devrai aller trés bien pour ce que tu veux fair e;.

 

[edtdd]--Message édité par B-52--[/edtdd]

n°539454
YupYup
Non.
Posté le 02-02-2002 à 01:12:32  profilanswer
 

Installe plutôt VNC, tu lances le client en listening mode, et c'est ton pote qui connecte son serveur chez toi, peu importe par quel gateway il passe. L'avantage c'est que c'est gratuit et aussi performant que n'importe quel PC Anywhere ou autre. Et en plus, ça tourne sur pleiiiiiiin de systèmes.


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
n°539509
fifiz
Posté le 02-02-2002 à 01:49:58  profilanswer
 

J'utilise effectivement VNC (en fait la version Tivnc) mais je ne vois pas dun tout de quoi tu parle au sujet du "listening mode"
 
peux tu me donner plus de détails stp ?

n°539513
YupYup
Non.
Posté le 02-02-2002 à 01:53:11  profilanswer
 

fifiz a écrit a écrit :

J'utilise effectivement VNC (en fait la version Tivnc) mais je ne vois pas dun tout de quoi tu parle au sujet du "listening mode"
 
peux tu me donner plus de détails stp ?  



En fait c'est un mode spécial conçu pour "exporter" son display depuis la machine serveur, quand un firewall t'emmerde par exemple.
 
Tu lances un petit client qui écoute sur un des ports de la machine qui est censée récupérer la main sur le serveur, et depuis le serveur, tu lances l'export de display vers l'ip du client. A faire si le serveur se trouve derrière un firewall qui n'a pas de translation de port.

 

[edtdd]--Message édité par YupYup--[/edtdd]


---------------
"The marketing guys said the HP-35 would be a failure because it was too small, and then we couldn't make them fast enough to meet the demand. The marketing folks don't know everything." - Bill Hewlett
n°539994
fifiz
Posté le 02-02-2002 à 14:39:52  profilanswer
 

Je ne comprends pas, dans le serveur VNC je ne vois aucune option permetant d'envoyer le display vers tel ou tel ip ?
 
Et dasn le client je ne vois aucune option pour lui dire de se mettre en "listening mode".

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Windows & Software

  Tunneling

 

Sujets relatifs
Le tunneling.. l'anonymat !Pro reseaux needed : tunneling pour passer a travers un firewall
Tout passer par le port 80... IP tunneling?Cherche logiciel de filtrage IP et tunneling
Plus de sujets relatifs à : Tunneling


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR