- État Fermée
- Pourcentage achevé
- Type Anomalie
- Catégorie LAN
-
Assignée à
mbizon - Système d'exploitation Tous
- Sévérité Basse
- Priorité Très Basse
- Basée sur la version 1.0
- Due pour la version Non décidée
-
Échéance
Non décidée
- Votes
- Privée
Concerne le projet: Freebox Server (Ultra V9/ Pop V8/ Delta V7 / Revolution V6 / Mini 4K)
Ouverte par zeced - 20/01/2011
Ouverte par zeced - 20/01/2011
FS#4285 - Paramétrage liste blanche / filtrage MAC WIFI
On ne peut pas paramétrer de liste blanche quand connecté en wifi. Si je choisis liste blanche alors ma connexion se coupe sans que j’ai ou rentrer une adresse mac valide au préalable (puisque interface non disponible).
Il faudrait mettre le choix du mode de filtrage au même endroit que la liste et dire de la liste si elle est noire ou blanche ou pas active.
Chargement...
Activer les raccourcis clavier
- Alt + ⇧ Shift + l Se connecter/Se déconnecter
- Alt + ⇧ Shift + a Ouvrir une tâche
- Alt + ⇧ Shift + m Mes recherches
- Alt + ⇧ Shift + t Rechercher par ID de tâche
Liste des tâches
- o Ouvrir la tâche sélectionnée
- j Déplacer le curseur vers le bas
- k Déplacer le curseur vers le haut
Détails de la tâche
- n Tâche suivante
- p Tâche précédente
- Alt + ⇧ Shift + e ↵ Enter Modifier cette tâche
- Alt + ⇧ Shift + w Surveiller
- Alt + ⇧ Shift + y Fermer cette tâche
Édition de la tâche
- Alt + ⇧ Shift + s Enregistrer la tâche
même problème, je faisais la manip avec un iPhone et j’ai dû entrer son adresse MAC avec le navigateur de la freepbox player car mon pc est aussi en wifi
Meme souci
Je vais changer l’interface pour qu’on puisse editer la liste blanche et la liste noire tout le temps, puis choisir le mode ensuite.
Merci Maxime, serait-il possible d’ajouter également 2 boutons “Ajouter à la liste blanche” et “Ajouter à la liste noire” en dessous de chaque appareil déjà connecté au réseau?
Oui.
Génial!
On ne vous le dit peut-être pas assez mais vous faites du bon boulot les gars!
Ca m’a fait la meme chose. Le mieux c’est de prendre en compte la liste blanche uniquement quand il y a au moins une addresse mac de configurée, et l’ignorer s’il n’y a rien. Ceci dit qu’on pourra pas utiliser le filtrage MAC pour desactiver le wifi tout court a partir de la page “filtrage MAC” il y a la page “Reseau personnel” pour ca.
“Le mieux c’est de prendre en compte la liste blanche uniquement quand il y a au moins une addresse mac de configurée, et l’ignorer s’il n’y a rien. "
Le mieux est que les modifications soient prises en compte d’un seul coup et non une à une.
ok pour le prochain firmware.
Même chose, car je croyais qu’il prenait la liste paramétrer dans mon DHCP Statique ( ce qui pourrais être bien vu que l’ont filtre déjà avec les adresses MAC!) et au moment ou j’ai appliquer la liste blanche, plus d’accès globale!!!
J’ai était obliger de faire un reboote par défaut du server!!!!
Est-ce que le filtrage concerne l’adresse Wifi ou Ethernet?
(De toute façon, le seul but du filtrage par adresse est de perdre du temps...)
Le but de filtré par @MAC et surtout de contrôlé l’accès des postes en autorisant leur @MAC ce qui permet de faire un peu de sécurité et d’évité qu’ont te pirate ton accès Wifi!!!!
“accès des postes en autorisant leur @MAC ce qui permet de faire un peu de sécurité”
Ce filtrage n’a rigoureusement aucun intérêt en terme de sécurité. Free s’honorait en ne fournissant pas ce gadget dans la v5 (une des raisons pour lesquelles j’ai pris, et recommandé, Free).
“évité qu’ont te pirate ton accès Wifi”
WPA permet cela justement.
Pourquoi utiliser un outil mal-pratique et totalement inefficace quand on dispose d’un outil relativement pratique et très efficace?
Cela me dépasse.
Pour info, déjà avec la V5, le filtrage des @MAC dans un DHCP Statique fonctionné
Le faite d’utilisé ce mode permet d’ajouté un niveau as la sécurité ( @Mac non connu ne peuvent pas ce connecté)
Et oui l’utilisation de cryptage comme WPA permet de sécurisé l’accès mais ne fait pas tout car facilement crakable de nos jours!
En terme de sécurité, il faut savoir cumuler plusieurs paramètre pour pouvoir espéré ne pas avoir trop de problème!
N’importe quoi du début à la fin.
Je peux savoir d’où tu tiens ces foutaises?
Non.
Il n’y a AUCUN filtrage par adresse Ethernet sur le v5.
N’importe quoi.
Il n’existe aucune attaque connue contre WPA-CCMP.
mais foutaise je les trouves dans ma console de gestion “Configurer mon routeur Freebox” c’est la ou je configure mon DHCP statique en attribuant une plage d’adresse qui correspond au nombre d’adresse que j’ai intégré dans la liste que j’ai constituer!
ce qui me permet d’attribué les adresses IP que je veux au personnes que je veux !!!
et je te répète que ça fonctionne très bien!
Pour le cryptage, il existe aussi WPA (TKIP + AES), mais ont sais que rien n’est infaillible et qu’il faut en permanence faire de la veille SSI pour resté toujours informé!
Je vais arrêté là mes posts, car ce site et la pour proposé des amélioration et non pour ce genre de dialogue de sourd!!!!!!
il y as des forum qui sont fait pour ça ailleur!!!!!
rien n’empêche d’utiliser le filtrage MAC en plus du WPA-CCMP et tant qu’à faire désactiver la diffusion du SSID pour une sécurité maximale, de toute façon rien ne reste inviolable, ce n’est toujours qu’une question de temps avant que quelqu’un ne trouve une faille
Cela fonctionne comme cela *doit* fonctionner, c’est à dire comme un DHCP.
Cela n’a jamais fonctionné comme un filtrage. Ce n’est PAS un filtrage.
Faut-il vraiment que Free précise dans le console de gestion “Ceci n’est pas un filtrage”?
Déjà, c’est TKIP + CCMP pas TKIP + AES qui ne veut rien dire.
Faire de la veille oui, raconter n’importe quoi non.
Et ne jamais propager des légendes urbaines.
En quoi la non-diffusion du SSID apporte-elle une sécurité supplémentaire?
Si quelqu’un casse p.ex. AES il aura mieux à faire que d’attaquer ton Wifi.
Mais tu te trompes concernant la crypto. Concernant DES, personne n’a trouvé “la faille”. Il y a des attaques qui nécessitent énormément de puissance de calcul, mais de de “faille” qui rende une attaque triviale.
Et le RSA est toujours utilisé après des décennies de tentatives de le vaincre.
“rien ne reste inviolable” est une légende urbaine.
En pratique les procédés cryptographiques ne sont quasiment jamais attaqués. Ils sont contournés.
Et ce n’est pas en ajouté des gadgets inutiles qu’on renforce un système.
Mais si ça se trouve, ton PC est déjà un zombie. C’est beaucoup beaucoup beaucoup plus vraisemblable que le fait que quelqu’un ai cassé AES ou CCMP ou WPA.
je vais faire comme totof050
“Je vais arrêté là mes posts, car ce site et la pour proposé des amélioration et non pour ce genre de dialogue de sourd!!!!!!
il y as des forum qui sont fait pour ça ailleur!!!!”
Pour les propositions d’amélioration : je propose que tout le monde arrête de propager des légendes urbaines concernant le Wifi.
On peut aussi dire :
Il y a des chambres pour ça, monsieur.
@zeced:
est ce que le nouveau mode de fonctionnement est ok ?
Pas encore testé a fond mais ca a l’air de marcher :)