salut Sylv1
cool que ça remarche chez toi
desolé je croyai que j'avais mis comment ça voir si iptables etait actifje te met la commande au cas ou tu ai envie de regarder
iptables -t filter -L -n -v
voila si il ni a rien de marquer c bon part contre si tu a plein de ligne c'est pas bonen gros il te faut un truc comme ça
Chain INPUT (policy ACCEPT 242 packets, 182K bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain LogDrop (0 references)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 235 packets, 82747 bytes)
pkts bytes target prot opt in out source destination
En se qui concerne les FAI qui bloque les ports je ne sais pas en meme temps si il etait vraiment bloqués tes port tu ne pourais plus te connecter non ?
mais bon ceci dit ce n'est pas improbable mais en meme temps changer de port c'est pas mal non moi qui suis pas mal parano j'ai fais pareil pour plusieurs raison
1 les port 4662 et 4672 sont trop connu :
- par les script kiddies
- par les FAI
2 si tu ouvre des port pas connu meme si tu as du trafic de l'exterieur on voit pas que c'est sur le protocole de la mule
3 j'ai aussi remarquer un truc en faisant un scan nmap sur ma machine c'est que si tu ouvre tes port vachement haut style je dis n'importe quoi le 50620/tcp et le 50630/udp
et ben quand tu fais un scan basique avec nmap style nmap XX.XX.XX.XX ça te renvois que rien est ouvert sur ta machine
bon je sais je devie un peu du sujet de depart mais bon c'est bon a savoir quand meme
apres quand tu choisie tes port evite quand meme les port trojans mdrr mais ça je suis sure que tu le savais

voila je suis desoler d'avoir tant dévier j'espere que vous m'excuserer et excusé moi aussi pour les fautes d'orthographes
;-)