Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Control Parental

11 réponses
Avatar
Georges Roux
Bonjour,

Connaissez vous une solution de control parental pour debian ?
Voir pour firefox?

Georges


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

10 réponses

1 2
Avatar
Francois Maltey
Bonjour,

Mes enfants ont entre 10 et 14 ans.

Le PC familial en libre service est chez moi dans une pièce commune,
le salon, cela facilite l'éducation.

Lorsqu'un site (suggéré par des copains) me déplait, son nom rentre
dans le filtre du routeur netgear, qui le bloque, même s'il passe par
l'addresse IP.

A vrai dire il n'y a que très peu de site dans la boite. 1 seul je cro is.

J'explique à mes enfants que certains sites de jeux sont des
<< bouffeurs de temps >> pour voir des pubs, mais je ne les filtre pas.

Ceux que je filtre sont ceux qui mélangent jeux (pour enfants)
et photos dites de charme.

Eventuellement je leur fait écrire sur une feuille placée à coté
de l'ordinateur à quelle heure ils ont commencé et à quelle heure ils
ont terminé.

Je me limite à ça pour le moment.

Bien cordialement.

François
Avatar
steve
Le Jeudi 27 Avril 2006 10:29, Georges Roux a écrit :
Bonjour,



bonjour,


Connaissez vous une solution de control parental pour debian ?
Voir pour firefox?



dansguardian

Georges



--
steve
jabber :
Avatar
François Boisson
Le Thu, 27 Apr 2006 10:29:55 +0200
Georges Roux a écrit:

Bonjour,

Connaissez vous une solution de control parental pour debian ?
Voir pour firefox?



J'utilise Squid + Squidguard sur une passerelle. La mise à jour se fait
en utilisant chaque jour

ftp://eole.orion.education.fr/maj/blacklists/blacklists.tar.gz

Il semble que désormais dnsguardian soit privilégié.
François Boisson


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal Ognibene
Le jeudi 27 avril 2006 à 10:29 +0200, Georges Roux a écrit :
Bonjour,

Connaissez vous une solution de control parental pour debian ?
Voir pour firefox?

Georges





Bonsoir,

comme promis dans mon précédent message, je poste ici
un petit tutorial pour un filtrage parental, en attendant
d'avoir le temps de le mettre sur un site comme lea linux
ou autre.

C'est pas tout àa fait fini mais utilisable.

Pascal

-----------------------------------------------------------------------
Configuration d'un filtrage parental efficace
=============================================
(Avec DansGuardian et tinyproxy sous debian gnu/linux)

1) Objectif de ce document
--------------------------
Ce document présente une méthode simple pour installer
un filtrage parental de type 'monoposte' sur un ordinateur
fonctionnant sous Debian gnu/linux.

Par monoposte, on entend que le filtrage sera
installé de manière individuelle sur chacun des
ordinateurs souhaitant accéder à Internet, par opposition
à une solution centralisée où un seul 'proxy' filtrerait
les accès d'un ensemble d'ordinateurs.

Il s'agit donc d'une solution adaptée à un usage
familial, avec un nombre restreint de postes qui ont
tous un accès direct à internet - Par exemple, via
un modem routeur ADSL/WIFI.

Par ailleurs, certaines difficultés particulières
à la langue Française sont abordées pour obtenir un
filtrage plus fin.

2) Pré-requis
-------------
Les exemples de ce documents supposent que le navigateur
Firefox est utilisé. Cependant, tout navigateur convient,
à condition de supporter l'utilisation d'un proxy.

L'utilisation d'un filtrage entraîne inévitablement
l'usage de ressources système : sur un système avec moins
de 128 Méga Octets de mémoire des ralentissements peuvent
se faire sentir. Prévoyez également un peu d'espace disque,
une dizaine de Méga octets si vous utilisez seulement
le filtrage par expressions régulières de dansguardian,
une centaine de Méga octets si vous comptez utiliser des
listes d'URL de type squidguard (Pas de panique! Tout ceci sera
expliqué dans quelques paragraphes).

l'auteur a installé cette solution sur un Celeron 700 avec 192
méga octets de mémoire vive, et le ralentissement est
insensible.

3) Installation
----------------
En tant que super-utilisateur, il convient d'installer les
paquets Debian:

-tinyproxy
-dansguardian

L'installation du paquet dansguardian entraîne l'installation
de l'antivirus 'clamav' et des programmes associés.

Pour installer:

apt-get install tinyproxy dansguardian

Ou alors utilisez votre outil graphique préféré, comme
synaptic par exemple.

Notes:

Pourquoi tinyproxy, plutôt que squid, oops, etc?


-parce qu'il est peu consommateur de ressources. En particulier,
il ne gère pas de cache et consomme donc très peu de mémoire.

Pourquoi dansguardian plutôt que squidguard?


-suidguard effectue uniquement un filtrage par URL (adresse
des sites internet), tandis que dansguardian tente plutôt
d'analyser le *contenu* des pages pour savoir si elle
doit être bloquée ou pas. En option, dansguardian peut *aussi*
filtrer par URL.

4) Configuration
-----------------
Des configurations par défaut sont faites lors de l'installation
des paquets. Il faut les adapter à nos besoins. Toutes les manipulations
décrites ci-après sont à effectuer en tant que 'root', sauf la
configuration de Firefox qui doit se faire pour chaque utilisateur
défini sur l'ordinateur.

4.1 tinyproxy
-------------
Editez le fichier /etc/tinyproxy/tinyproxy.conf

Changez les lignes:

User nobody
Group nogroup

en:

User root
Group root

Changez la ligne:

Port 8888

en:

Port 3128

C'est fini pour la configuration de tinyproxy!


4.2 dansguardian
----------------

Dansguardian utilise un grand nombre de fichiers de configurations
situés dans /etc/dansguardian. Nous allons les aborder l'un
après l'autre.

Editez le fichier:

/etc/dansguardian/dansguardian.conf

Editez les lignes suivantes, si ça n'est
pas déjà fait:

filterport = 8080
proxyip = 127.0.0.1
proxyport = 3128
language = 'french'
virusscan = off

Commentez également la ligne:

#UNCONFIGURED

Dansguardian, en association avec l'antivirus clamav,
peut analyser les fichiers téléchargés
pour tester la présence d'un virus. Comme nos postes
sont sous Linux, cette option n'est pas utile,
en plus de consommer beaucoup de ressources.
C'est pourquoi l'option viruscan est mise à 'off'

Editez le fichier:

/etc/dansguardian/dansguardian1.conf

La valeur:

naughtynesslimit = 50

doit être adaptée à vos besoins de filtrage. L'auteur
de dansguardian recommande une valeur de 50 pour de jeunes
enfants. Pour des enfants de 8 à 10 ans, j'ai personnellement
constaté que cette valeur était un peu trop basse, et je l'ai ajusté
à 70. Plus la valeur est élevée, moins le filtrage est contraignant.

Mettez également l'option:

virusscan = off

Editez le fichier:

/etc/dansguardian/bannedextensionlist

Ce fichier permet de définir des types de fichiers
qu'il sera interdit de télécharger. Par défaut la liste est
très restrictive. j'ai donc autorisé certains types en commentant les
lignes (les roms snes sont par exemple en .zip :-):

#.gz # Gziped file
#.tar # Tape ARchive file
#.zip # Windows compressed file
#.tgz # Unix compressed file
#.bz2 # Unix compressed file

N'hésitez pas à enlever ou ajouter des types de fichiers
selon vos besoins.

Notez bien que seuls les fichiers téléchargés via le protocol
http seront filtrés. Les fichiers reçus en attachement d'un mail
ne seront pas filtrés par cette liste.

Editez le fichier:

/etc/dansguardian/bannedmimetypelist

Là encore il s'agit de restreindre des types de fichiers.

#application/gzip
#application/x-gzip
#application/zip
#application/compress
#application/x-compress
#application/java-vm

Editez le fichier:

/etc/dansguardian/bannedregexpurllist

Et ajoutez la ligne:

(webcam|tchat|t'chat|rencontre|meetic|amour)

à la fin de ce fichier. Elle permet de bloquer la plupart des sites
de rencontre en ligne en langue Française.


Editez le fichier:

/etc/dansguardian/phraselists/pornography/weighted_french

Et ajoutez à la fin:

< tchat ><20>
< t'chat ><20>
< partouze ><70>

Vous pouvez toujours rajouter des mots ou des listes de mots
dans ce fichier, avec des coéfficients positifs (mauvais mot)
ou négatifs (bons mots).


4.3 Aller plus loin
--------------------
dansguardian permet de faire beaucoup d'autres choses:
utliser les blacklists de squiguard pour un filtrage par URL ou
IP, remplacement à l'intérieur de la page affichée des mots sensibles,
expressions régulières, etc. Avec la configuration proposée
dans ce document vous aurez une protection très solide,
mais vous pouvez ajustez tous les paramètres jusqu'à obtenir
le filtrage parfait!


4.4 Configurer Firefox
----------------------

Avant de configurer firefox, redémarrez dansguardian et tinyproxy
avec leurs nouveaux paramètres:

/etc/init.d/dansguardian stop
/etc/init.d/tinyproxy stop

/etc/init.d/dansguardian start
/etc/init.d/tinyproxy start

Puis dans Firefox, configurez un proxy dans les préférences
en cliquant sur le bouton 'paramètres de connexion'.

Utilisez une configuration manuelle du proxy.
HTTP proxy : mettez 127.0.0.1 avec le port 8080
puisque notre proxy tourne localement. Utilisez le serveur
proxy pour tous les protocoles.

Il est temps maintenant de faire un petit essai:
Dans Firefox allez sur www.google.com et faites une recherche
sur le mot "chatte"

Normalement la page résultante de cette recherche devrait être
bloquée et une page d'avertissement s'affiche à la place.
La page par défaut est plutôt laide, vous pouvez bien sûr la
personnaliser.
Pour cela, jetez un oeil aux fichiers de configurations et pages html
situés
dans /etc/dansguardian.

Deuxième essai, plus fort:

Faites une recherche dans google sur le mot 'chat'.
La page résultante n'est pas bloquée mais offre des liens vers
des sites de rencontre.
Si vous suivez les liens donnés, vous constaterez que certains sont
immédiatemment bloqués car ils contiennent un contenu sensible.
Pour d'autres sites, vous accédez à la page d'accueil ne contenant
rien de compromettant. Expérimentez! Il peut arriver qu'il y ait des
'trous' dans le filrage, même si c'est très rare, et en configurant on
arive toujours à y remédier.

Notez bien : le filtrage est actif dans cette configuration pour TOUS
les utilisateurs sur l'ordinateur concerné - même vous,
le censureur! Si l'ordinateur est partagé entre plusieurs
personnes, il faudra configurer plusieurs utilisateurs
dans dansguarddian/tinyproxy, et leur affecter des droits différents
(par exemple, aucune censure pour l'utilisateur proxy admin/admin).
Cela vient du fait que le proxy ne demande pas d'identification
(login/mot de passe).

Cette configuration n'est pas abordée ici, référez vous au manuel
de dansguardian et aux commentaires dans les fichiers
de configuration.

4.5 Verrouiller le filtrage
----------------------------

Maintenant que votre filtrage est actif,
vous avez configuré le proxy dans le navigateur web...
Et que se passe-t-il si un utilisateur décide de configurer
firefox pour passer outre le proxy?
Dans ce cas, il retrouve un accès direct à Internet,
sans filtrage, et tous nos efforts sont réduits à néant.

Linux propose la solution iptable pour rediriger des ports
de manière sélective, et en particulier ceux utilisés
pour accéder aux serveurs web.

Cette solution n'est pas présentée ici, car je n'ai pour l'instant
pas réussi à la faire fonctionner avec tinyproxy.
On supposera donc que les utilisateurs du filtrage n'ont
pas les compétences nécessaires pour désactiver le proxy
dans le navigateur web...




--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Basile STARYNKEVITCH
Le Thu, Apr 27, 2006 at 09:39:20PM +0200, Pascal Ognibene écrivait/wrote:
Le jeudi 27 avril 2006 à 10:29 +0200, Georges Roux a écrit :
> Bonjour,
>
> Connaissez vous une solution de control parental pour debian ?
> Voir pour firefox?
>
> Georges
>
>

Bonsoir,

comme promis dans mon précédent message, je poste ici
un petit tutorial pour un filtrage parental, en attendant
d'avoir le temps de le mettre sur un site comme lea linux
ou autre.

C'est pas tout àa fait fini mais utilisable.




Bravo pour cette initiative.

Il y a aussi POESIA http://www.poesia-filter.org c'est du logiciel
libre (qui a besoin d'un proxy web ICAP compliant comme squid-icap ou
schweby) qui filtre le contenu, notamment par analyse d'image
(detection de peau) et par analyse de langage naturel.

Mais POESIA n'a pas de paquet Debian à ma connaissance.


--
Basile STARYNKEVITCH http://starynkevitch.net/Basile/
email: basile<at>starynkevitch<dot>net
aliases: basile<at>tunes<dot>org = bstarynk<at>nerim<dot>net
8, rue de la Faïencerie, 92340 Bourg La Reine, France


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Sylvain Sauvage
Jeudi 27 avril 2006, 21:39:20 CEST, Pascal Ognibene a écrit :
[...]
Bonsoir,



'soir,

[...]



Très bon didacticiel.

Note : pourquoi changer l'utilisateur lançant tinyproxy de nobody à
root ?

4.5 Verrouiller le filtrage
----------------------------
[...]
Linux propose la solution iptable pour rediriger des ports
de manière sélective, et en particulier ceux utilisés
pour accéder aux serveurs web.

Cette solution n'est pas présentée ici, car je n'ai pour l'instant
pas réussi à la faire fonctionner avec tinyproxy.
On supposera donc que les utilisateurs du filtrage n'ont
pas les compétences nécessaires pour désactiver le proxy
dans le navigateur web...



Comme le sujet m'intéresse en ce moment et que j'avais un peu de temps,
j'ai réfléchi :

Le principe est d'utiliser iptables pour rediriger les paquets allant
vers un site oueb vers tinyproxy mais de permettre aux paquets de
tinyproxy de passer.
Les règles habituelles de proxy transparent se font en PREROUTING,
c'est-à-dire à l'entrée des paquets dans le routeur. Sauf que là, on est
en local, donc les paquets n'entrent pas sur la machine, ils y sont créés
et en sortent directement. Donc, il nous reste les OUTPUT et les
POSTROUTING. Mais le pré-routage utilisé habituellement permet de ne pas
toucher les programmes locaux. Il faut trouver une façon de différencier
les paquets provenant de tinyproxy des autres paquets (ceux de firefox et
autres).
Iptables propose le module owner pour vérifier qui envoie des paquets.
Ce module avait une option « --cmd-owner » qui permettait de vérifier
le nom du programme générant les paquets. Dommage, cette option a été
supprimée. Mais il nous reste l'option « --uid-owner ».

Essayons ces règles :

# permettons à tinyproxy de sortir
iptables -t nat -A OUTPUT -p tcp --dport www
-m owner --uid-owner nobody
-j LOG --log-prefix "paquets de tinyproxy" --log-level notice
iptables -t nat -A OUTPUT -p tcp --dport www
-m owner --uid-owner nobody -j ACCEPT
# redirigeons les autres vers tinyproxy
iptables -t nat -A OUTPUT -p tcp --dport www
-j LOG --log-prefix "autres progs" --log-level notice
iptables -t nat -A OUTPUT -p tcp --dport www -j REDIRECT --to-port 8888

(J'ai laissé l'utilisateur nobody le port 8888 pour tinyproxy.)

(
Dans une utilisation normale, on peut sûrement éviter les LOG.
Par contre, ils sont très intéressants pour comprendre HTTP...
)

Problème : ça à l'aire de fonctionner au niveau iptables mais tinyproxy
renvoie des erreurs : il ne sait pas faire du proxy transparent.
Il faut recompiler tinyproxy avec l'option --enable-transparent-proxy.

Donc : apt-get source tinyproxy, édition de debian/rules pour ajouter
--enable-transparent-proxy sur la ligne « configure ... »,
$ debuild -uc -us --rootcmd fakeroot
puis installation du .deb : # dpkg -i tinyproxy*.deb

Et voilà. Youpi.

(
On peut le vérifier avec :
$ telnet localhost 80
GET http://localhost/ HTTP/1.1

on voit bien : « Via: 1.1 tinyproxy (tinyproxy/1.6.3) » comme premier
en-tête.
(On peut remplacer localhost par n'importe quel serveur/ip...)
)

Améliorations possibles : créer un utilisateur tinyproxy (nobody n'est
pas une super idée : d'autres s'en servent, root non plus : il a trop de
droits).
Et sans doute d'autres...

(Pfiou presque aussi long à décrire qu'à faire...)

--
Sylvain Sauvage


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Georges Roux
Pascal Ognibene wrote:
Bonsoir,

comme promis dans mon précédent message, je poste ici
un petit tutorial pour un filtrage parental, en attendant
d'avoir le temps de le mettre sur un site comme lea linux
ou autre.

C'est pas tout àa fait fini mais utilisable.

Pascal



Merci Pascal pour ton tutoriel
Il mérite bien entendu une plus large audience, pour le mettre en ligne
essaie framasoft.org ils ont une rubrique tutoriels ;-)

Georges


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Jean-Michel OLTRA
bonjour,


Le vendredi 28 avril 2006, Sylvain Sauvage a écrit...


Essayons ces règles :



J'ajoute ma contribution: mes règles pour un proxy-dansguardian situé
sur une machine du réseau et qui filtre les connexions www d'une partie
du réseau (la partie wifi, en fait, qui est utilisée par les enfants)

$IPTABLES -t nat -A PREROUTING -p tcp --dport 80
-m physdev --physdev-in $wifi
-j DNAT --to $PROXY_LAN:$DANSGUARDIAN_PORT
$IPTABLES -t nat -A POSTROUTING -p tcp --dport $DANSGUARDIAN_PORT
-m physdev --physdev-out $cable
-j SNAT --to $SRV

$wifi et $cable sont les interfaces du bridge
$PROXY_LAN est l'ip de la machine qui héberge le proxy Oops
$SRV est la passerelle.

Si on n'utilise pas de bridge, on supprime les lignes physdev.

Ça vaut ce que ça vaut...

--
jm



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal Ognibene
Le vendredi 28 avril 2006 à 00:16 +0200, Sylvain Sauvage a écrit :

> Cette solution n'est pas présentée ici, car je n'ai pour l'instant
> pas réussi à la faire fonctionner avec tinyproxy.
> On supposera donc que les utilisateurs du filtrage n'ont
> pas les compétences nécessaires pour désactiver le proxy
> dans le navigateur web...

Comme le sujet m'intéresse en ce moment et que j'avais un peu de temps,
j'ai réfléchi :

Le principe est d'utiliser iptables pour rediriger les paquets allant
vers un site oueb vers tinyproxy mais de permettre aux paquets de
tinyproxy de passer.
Les règles habituelles de proxy transparent se font en PREROUTING,
c'est-à-dire à l'entrée des paquets dans le routeur. Sauf que là, on est
en local, donc les paquets n'entrent pas sur la machine, ils y sont créés
et en sortent directement. Donc, il nous reste les OUTPUT et les
POSTROUTING. Mais le pré-routage utilisé habituellement permet de ne pas
toucher les programmes locaux. Il faut trouver une façon de différencier
les paquets provenant de tinyproxy des autres paquets (ceux de firefox et
autres).
Iptables propose le module owner pour vérifier qui envoie des paquets.
Ce module avait une option « --cmd-owner » qui permettait de vérifier
le nom du programme générant les paquets. Dommage, cette option a été
supprimée. Mais il nous reste l'option « --uid-owner ».

Essayons ces règles :

# permettons à tinyproxy de sortir
iptables -t nat -A OUTPUT -p tcp --dport www
-m owner --uid-owner nobody
-j LOG --log-prefix "paquets de tinyproxy" --log-level notice
iptables -t nat -A OUTPUT -p tcp --dport www
-m owner --uid-owner nobody -j ACCEPT
# redirigeons les autres vers tinyproxy
iptables -t nat -A OUTPUT -p tcp --dport www
-j LOG --log-prefix "autres progs" --log-level notice
iptables -t nat -A OUTPUT -p tcp --dport www -j REDIRECT --to-port 8888

(J'ai laissé l'utilisateur nobody le port 8888 pour tinyproxy.)

(
Dans une utilisation normale, on peut sûrement éviter les LOG.
Par contre, ils sont très intéressants pour comprendre HTTP...
)

Problème : ça à l'aire de fonctionner au niveau iptables mais tinyproxy
renvoie des erreurs : il ne sait pas faire du proxy transparent.
Il faut recompiler tinyproxy avec l'option --enable-transparent-proxy.

Donc : apt-get source tinyproxy, édition de debian/rules pour ajouter
--enable-transparent-proxy sur la ligne « configure ... »,
$ debuild -uc -us --rootcmd fakeroot
puis installation du .deb : # dpkg -i tinyproxy*.deb

Et voilà. Youpi.

(
On peut le vérifier avec :
$ telnet localhost 80
GET http://localhost/ HTTP/1.1

on voit bien : « Via: 1.1 tinyproxy (tinyproxy/1.6.3) » comme premier
en-tête.
(On peut remplacer localhost par n'importe quel serveur/ip...)
)

Améliorations possibles : créer un utilisateur tinyproxy (nobody n'est
pas une super idée : d'autres s'en servent, root non plus : il a trop de
droits).
Et sans doute d'autres...

(Pfiou presque aussi long à décrire qu'à faire...)

--
Sylvain Sauvage





Merci, c'est très intéressant. Je vais intégrer ces informations
dans le tutoriel :-)
Mon seul regret est que ça devient très technique, et un peu
hors de portée d'un utilisateur moyen qui veut juste installer
facilement un filtrage. L'idéal serait de créer un package
debian intégrant la solution complète, avec peut-être
une petite interface graphique pour configurer facilement.
Quand j'aurais un peu de temps... J'espère que tu ne m'en voudras
pas si je te pose quelques questions, vu ta maîtrise
sur iptables ;-)

Pascal


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Sylvain Sauvage
Samedi 29 avril 2006, 09:37:09 CEST, Pascal Ognibene a écrit :
[...]
Merci, c'est très intéressant. Je vais intégrer ces informations
dans le tutoriel :-)
Mon seul regret est que ça devient très technique, et un peu
hors de portée d'un utilisateur moyen qui veut juste installer
facilement un filtrage.



J'ai décrit tout ce que j'avais fait pour expliquer la démarche, mais on
peut très bien simplifier le tout.

L'idéal serait de créer un package
debian intégrant la solution complète, avec peut-être
une petite interface graphique pour configurer facilement.



C'est une très bonne idée : c'est au goût du jour et les solutions
simples (clic-clic-ça marche) existent surtout pour windows.

Le principal problème c'est que le tinyproxy de debian n'est pas
configuré avec l'option --enable-transparent-proxy.
Plusieurs solutions :
- demander à ce que ce soit intégré dans le paquet debian ;
- faire un paquet parallèle « tinyproxy-transparent » ;
- intégrer tinyproxy dans le paquet « controle-parental ».

Quand j'aurais un peu de temps... J'espère que tu ne m'en voudras
pas si je te pose quelques questions,



Pas de problème...

vu ta maîtrise sur iptables ;-)



...elle se limite à google, man et quelques tests ;o)

(D'ailleurs, dans un autre cas, je suis en train de me rendre compte que
l'option -i ne sert pas à grand'chose pour la table nat...)

--
Sylvain Sauvage


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
1 2