edonkey firewal : réglage d'un firewall pour eDonkey - principe général et exemple détaillé avec ZoneAlarm Pro.
edonkey, firewall, zonealarm, peer to peer, p2p, avi, divx, mp3, exe, mpg, mpeg, video, divx, program, programs, programme, programmes, image, images, document, documents, collection, collections, user, users, adware, jed mccaleb, Jed McCaleb, metamachine, meta machine, edonkey2000, edonkey2000-france, edonkey2000.fr, edonkey2000.com, edonkey2000-france.com, ed2k, gator, cydoor, ucmore, ucmie, ucmee, ucmie.dll, chat, irc, cydoor ad server, spyware, ad-aware, SpyBot, spybot search and destroy, pestpatrol, regcleaner, trojan, keylogger, espion, espiogiciel, adware, gandalf, lugdunum
edonkey firewal : réglage d'un firewall pour eDonkey - principe général et exemple détaillé avec ZoneAlarm Pro.
edonkey, firewall, zonealarm, peer to peer, p2p, avi, divx, mp3, exe, mpg, mpeg, video, divx, program, programs, programme, programmes, image, images, document, documents, collection, collections, user, users, adware, jed mccaleb, Jed McCaleb, metamachine, meta machine, edonkey2000, edonkey2000-france, edonkey2000.fr, edonkey2000.com, edonkey2000-france.com, ed2k, gator, cydoor, ucmore, ucmie, ucmee, ucmie.dll, chat, irc, cydoor ad server, spyware, ad-aware, SpyBot, spybot search and destroy, pestpatrol, regcleaner, trojan, keylogger, espion, espiogiciel, adware, gandalf, lugdunum
edonkey firewal : réglage d'un firewall pour eDonkey - principe général et exemple détaillé avec ZoneAlarm Pro.
edonkey, firewall, zonealarm, peer to peer, p2p, avi, divx, mp3, exe, mpg, mpeg, video, divx, program, programs, programme, programmes, image, images, document, documents, collection, collections, user, users, adware, jed mccaleb, Jed McCaleb, metamachine, meta machine, edonkey2000, edonkey2000-france, edonkey2000.fr, edonkey2000.com, edonkey2000-france.com, ed2k, gator, cydoor, ucmore, ucmie, ucmee, ucmie.dll, chat, irc, cydoor ad server, spyware, ad-aware, SpyBot, spybot search and destroy, pestpatrol, regcleaner, trojan, keylogger, espion, espiogiciel, adware, gandalf, lugdunum

edonkey eMule firewall
Retour en haut de la page
  • Résumé : edonkey eMule firewal : réglage d'un firewall pour eDonkey - principe général et exemple détaillé avec ZoneAlarm Pro.
 
  • Mots clé : edonkey, eMule, firewall, zonealarm, peer to peer, p2p, avi, divx, mp3, exe, mpg, mpeg, video, divx, program, programs, programme, programmes, image, images, document, documents, collection, collections, user, users, adware, jed mccaleb, Jed McCaleb, metamachine, meta machine, edonkey2000, edonkey2000-france, edonkey2000.fr, edonkey2000.com, edonkey2000-france.com, ed2k, gator, cydoor, ucmore, ucmie, ucmee, ucmie.dll, chat, irc, cydoor ad server, spyware, ad-aware, SpyBot, spybot search and destroy, pestpatrol, regcleaner, trojan, keylogger, espion, espiogiciel, adware, gandalf, lugdunum

edonkey eMule firewall
  Retour en haut de la page

eDonkey eMule firewall

Tout ce qui est dit pour eDonkey s'applique à eMule

On voit un peu partout, sur les sites et dans les forums spécialisés eDonkey, qu'il faut désactiver son firewall pour utiliser eDonkey. C'est pure folie. Lancer eDonkey c'est lancer plusieurs heures de connexions, voire plusieurs jours, non stop. Et, en sus, il y aura certainement du surf sur le Net tandis qu'eDonkey fera son boulot en arrière plan.

Il est impératif - obligatoire - d'avoir un firewall actif dès que l'on va sur le Net, P2P ou pas.

Mieux qu'un long discours, voici les captures d'écran des réglages du firewall le plus répandu (ici, dans sa version "pro", payante - la version gratuite permet un petit peu moins de finesses de réglages mais l'esprit reste le même).

Ces réglages n'ont absolument aucune incidence sur la vitesse de téléchargement. Simplement, ils permettent à eDonkey d'ouvrir uniquement son stricte nécessaire et ferment tout le reste.

Le stricte nécessaire est, quelque soit le firewall :

  • autorisation Tcp sur le port 4661 (le node RazorBak, par exemple, traffic sur le port 4661)
  • autorisation Tcp sur le port 4881 (le node Mask_bj62, par exemple, traffic sur le port 4881)
  • autorisation Tcp sur le port 4242 (le node Silent Bob, par exemple, traffic sur le port 4242)
  • autorisation Tcp sur le port 4662
  • autorisation Udp sur le port 4665
  • autorisation Udp sur le port 4672

Pour savoir sur quel port tente de se connecter un node, demander à votre firewaall d'afficher les alertes puis tentez une connexion sur un node - s'il y a erreur il vous affichera le n° de port recherché (ou vous le trouverez dans son log du firewall ou dans le log d'eMule ou eDonkey).

En principe les nodes eDonkey / eMule travaillent uniquement sur les ports sus mentionnés.

La seule incidence d'un firewall sur eDonkey est : ça passe ou ça ne passe pas - et si ça ne passe pas (id eDonkey basse (> 1.000.000), pas de téléchargement du tout, pas de connexion à un "serveur" (mais pour l'upload, ça, ils savent faire et ça marche très bien même avec un id eDonkey à 0 !!! ...) c'est que le port 4662 est bloqué, c'est tout. Si l'id eDonkey est > à 1.000.000 vous pourrez faire du download (peu importe que l'id soit à 1.000.001 ou à 999.999.999.999.999.999.999, c'est strictement la même chose, il n'y a aucune notion de priorité ou de hiérarchie), vos requêtes sont mises en files d'attente chez ceux qui ont au moins des bouts de ce que vous cherchez ("on queue") et, au fur et à mesure que ceux qui étaient là avant vous sortent (fin de transfert, deconnexion etc. ...) vous remontez dans la queue jusqu'à finir par recevoir quelque chose. L'attente peut être de quelques minutes à quelques heures, raison pour laquelle il ne faut pas se déconnecter sinon c'est reparti pour faire la queue (mais la déconnexion automatique par Wanadoo Adsl toutes les 24 h, Grrrrrr !!! et Adsl autoconnect ne corrige pas le problème).

  • Les règles pour eDonkey dans ZoneAlarm Pro
    eDonkey doit être autorisé à accéder au Net en mode serveur, même si vous n'installez pas eDonkey Serveur. Pourquoi ? Parcequ'une fois connecté à un truc appelé abusivement "serveur eDonkey", par exemple "Lugdunum" ou "Gandalf", celui-ci relève et conserve la liste des fichiers que vous partagez et votre adresse ip (en fait, votre id qui est le résultat d'une opération arithmétique simple appliquée à votre ip). Il communique alors votre adresse id à ceux qui recherchent ce que vous avez (ils ont un status "looking" dans leur fenêtre de "download") et il communique également cette liste aux autres "serveurs eDonkey" sur la planète (ils communiquent entre eux, raison pour laquelle il est totalement inutile de sauter d'un serveur à l'autre). Ceux qui recherchent ce que vous avez vont alors, en mode "client", appeler directement votre adresse ip, qui doit être à l'écoute en mode "serveur" et la liaison s'établie alors directement entre des internautes et vous : c'est le Peer to Peer.

    Si votre bande passante en upload n'est pas saturée vos "clients" voient, dans leur fenêtre de download, le status de ce qu'ils ont demandé passer à "transfering". Si votre bande passante est saturée et ne peut plus être raisonablement partagée, et / ou si d'autres l'on demandé avant eux, vos "clients" sont mis en file d'attente chez vous (c'est le nombre 'Number on queue" qui apparaît en dernière ligne du volet "uploading") et, chez eux, ils savent qu'ils ont trouvés ce qu'ils cherchent mais qu'il faut attendre (c'est le status "On queue" dans le volet "download").

    Le truc appelé abusivement "serveur eDonkey" sur lequel on se connecte au départ ne sert qu'à mettre à jour les "tables des matières" des objets partagés et des adresses ip au bout desquels ils se trouvent. Mais, une fois la relation établie directement entre internautes, ce "truc" ne sert plus à rien et vous pouvez vous déconnecter.

    On peut voir également, ici, quelques autres règles pour le panel d'utilitaires exploités durant la phase de test de eDonkey. On remarquera surtout que l'explorateur de Windows, Internet Explorer et Outlook sont totalement bloqués. En effet, ces logiciels, mêmes s'ils ne sont pas solicités par vous-mêmes, prennent des initiatives de connexions pour faire on ne sait quoi, mais sûrement pas quelque chose de "catholique". En plus, avec uCmore et Cydoor qui s'installent dans Internet Explorer, la question ne se pose même pas. On remarquera également que presque aucun logiciel n'est autorisé à avoir une activité de type serveur et que la confidentialité est activée chaque fois qu'elle n'est pas bloquante (dans ZoneAlarm Pro, les règles de confidentialité peuvent être personnalisées programme par programme).



    • Les options pour eDonkey. Par défaut, eDonkey à accès à tous les 65.536 ports de communication dans tous les protocoles. Sachant qu'il n'a besoin que du port 4662 (et, éventuellement, du port 4661) avec uniquement le protocole TCP et du port 4665 avec uniquement le protocole UDP (et, accessoirement, lorsqu'il est utilisé en mode "command line", le port 4663 uniquement avec le protocole TCP), voici la règle à créer.



    • Les réglages généraux de confidentialité.



    • La gestion des cookies et des Web Bug (pixels invisibles)



    • La gestion des pubs (bannières et assimilés, popup et assimilés)



    • La gestion des scripts. Ici, ils sont acceptés car les codes hostiles seront discriminés et bloqués par 2 autres utilitaires : Norton et SpyBlocker.



    • La protection de l'ordinateur



  • Tous les autres réglages sont ceux par défaut en ce qui concerne eDonkey.

Rédigé en écoutant


Portail
  Retour en haut de la page
Source http://terroirs.denfrance.free.fr Interactif Corriger une erreur, apporter une idée, suggestion, photo... Ce travail est considérable, merci d'aider la communauté des internautes en signalant tout ce qu'il faut ajouter ou corriger ici.
Modif

à

Référencez votre site, votre article ou votre livre ici.
Portail

Ils en parlent bien

Référencez votre site : page complétant ou approfondissant le sujet.



http://terroirs.denfrance.free.fr
Site réalisé par Wakisashi - Sécurité informatique et protection de la vie privée sur Internet - Pierre Pinard

Accueil
Retour en haut de cette page

Recettes Régions Législation Mesures Lexique Index Biblio p2p NetSécu Forum Portail


Google
Recherches sur tout le Web
Recherches dans Terroirs d'en France seulement







Assiste Le site
Assiste Com (miroir)
Assiste Hosts
Hosts File (miroir)
Assiste Forums
Assiste Files
Pierre Pinard

Hosts
Démarrage de Windows
Scan antivirus en ligne - analyse d'un fichier
Scan antivirus en ligne - analyse d'un ordinateur
Scan de ports
Scan de failles et de vulnérabilités
Scan de failles dans documents PDF Acrobat Reader
Trucs à Dns - Whois...

Comparatif antivirus - Mise à jour constante

Comment mon ordinateur se fait infecter ?
Protéger le navigateur, la navigation et la vie privée
Préparation de l'ordinateur - Le premier jour
Entretien périodique d'un PC sous Windows - Mises à jour
Nettoyage périodique d'un PC sous Windows
Procédure standard de décontamination antivirus
Procédure standard de décontamination anti-malwares
Accélérer Windows
Accélérer Internet
Comparatif antivirus
Bloquer toute la publicité sur Internet

     











































Vous avez vu mon fond d'écran ?
Retournez travailler maintenant !



Protégez votre vie privée, votre ordinateur et vos données avec

Assiste.com
Sécurité informatique et protection de la vie privée sur l'Internet