Securiser le surf sur internet sur un reseau via solutions linux
10 réponses
gvdmoort
Bonjour à tous,
J'aimerais recevoir quelques conseils très généraux concernant la
sécurisation du surf web (je parle bien uniquement de la consultation
de sites web via un navigateur) sur un petit réseau.
Pour préciser le contexte, avec une expérience très empirique de
linux, j'ai pris en charge bénévolement la gestion informatique d'une
petite (5 ou 6 postes clients) association désargentée :-).
J'y ai mis en place un routeur fonctionnant avec Coyote Linux (à ma
grande satisfaction. ça roule depuis des années) et des serveurs de
courrier/backup/fichiers sur linux Slackware. Le courrier électronique
semble correctement sécurisé, le serveur de courrier disposant de
clam antivirus pour scanner tous les courriers entrants/sortants.
Il n'y avait jusqu'à présent qu'un seul poste de consultation
internet, mais cela devrait être étendu à plusieurs postes windows
formant un ensemble muséal intéressant de l'obsolescence des sytèmes
d'exploitation.
Idéalement, j'aimerais éviter de gérer des anti-virus sur chaque
poste. D'autre part je crois que les dangers proviennent plus
actuellement des spywares et chevaux de Troie que des virus proprement
dits.
Vers quelles pistes pourrais-je m'orienter :
- blocage de ports sur le firewall du routeur pour ces postes-clients ?
lesquels ?
- passage obligé par un proxy http ?
Une recherche sur freshmeat révèle assez peu de solutions permettant
de scanner à la volée les fichiers avec un anti-virus (par ex.
http://www.server-side.de/features.htm).
Quel serait d'autre part l'intérêt d'un proxy http sans antivirus
associé ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Dominique ROUSSEAU
Le sam, 16 sep 2006 at 03:38 GMT, a écrit : [...]
Vers quelles pistes pourrais-je m'orienter :
- blocage de ports sur le firewall du routeur pour ces postes-clients ? lesquels ?
Tous.
- passage obligé par un proxy http ?
Oui.
Et éventuellement ajouter au cas par cas des autorisations si certains ports se révèlent absolument nécessaires.
Une recherche sur freshmeat révèle assez peu de solutions permettant de scanner à la volée les fichiers avec un anti-virus (par ex. http://www.server-side.de/features.htm).
havp est en effet la seule solution simple que je connaisse. Il en existe d'autres qui reposent sur les redirecteurs de Squid, mais qui sont à mon avis plus compliquées à mettre en place.
Quel serait d'autre part l'intérêt d'un proxy http sans antivirus associé ?
Permettre l'accès une fois que tu as tout bloquer en sortie :)
Pouvoir profiter des fonctionnalités de cache, aussi, si activé.
Dom
Le sam, 16 sep 2006 at 03:38 GMT, gvdmoort@skynet.be <gvdmoort@skynet.be> a écrit :
[...]
Vers quelles pistes pourrais-je m'orienter :
- blocage de ports sur le firewall du routeur pour ces postes-clients ?
lesquels ?
Tous.
- passage obligé par un proxy http ?
Oui.
Et éventuellement ajouter au cas par cas des autorisations si certains
ports se révèlent absolument nécessaires.
Une recherche sur freshmeat révèle assez peu de solutions permettant
de scanner à la volée les fichiers avec un anti-virus (par ex.
http://www.server-side.de/features.htm).
havp est en effet la seule solution simple que je connaisse.
Il en existe d'autres qui reposent sur les redirecteurs de Squid, mais
qui sont à mon avis plus compliquées à mettre en place.
Quel serait d'autre part l'intérêt d'un proxy http sans antivirus
associé ?
Permettre l'accès une fois que tu as tout bloquer en sortie :)
Pouvoir profiter des fonctionnalités de cache, aussi, si activé.
- blocage de ports sur le firewall du routeur pour ces postes-clients ? lesquels ?
Tous.
- passage obligé par un proxy http ?
Oui.
Et éventuellement ajouter au cas par cas des autorisations si certains ports se révèlent absolument nécessaires.
Une recherche sur freshmeat révèle assez peu de solutions permettant de scanner à la volée les fichiers avec un anti-virus (par ex. http://www.server-side.de/features.htm).
havp est en effet la seule solution simple que je connaisse. Il en existe d'autres qui reposent sur les redirecteurs de Squid, mais qui sont à mon avis plus compliquées à mettre en place.
Quel serait d'autre part l'intérêt d'un proxy http sans antivirus associé ?
Permettre l'accès une fois que tu as tout bloquer en sortie :)
Pouvoir profiter des fonctionnalités de cache, aussi, si activé.
Dom
Thibaut Henin
Merci d'avance pour tout avis,
Gvdmoort
A la maison, j'ai un "routeur" sous slack 10.1 qui redirrige 4-5 ports vers un PC dans une "DMZ" (un sous réseau ou il est tout seul, avec serveur web et DNS, pas de proxy web). Et 3 PC connectés sur une troisième interface (deux Win2k (anciennement sous Win98SE) et un WinXp).
Il y a avast et spybot sur un win2k (il y était aussi du temps du win98SE) et le WinXp. L'autre win2k est 'tout nu' et j'y ai mis _aucune_ protection.
Je n'ai aucun problème sur le PC qui est tout nu alors que j'en ai sur son équivalent avec Avast et spybot. La raison est simple, vu qu'il y a des "protections", on a tendance à aller sur des sites peu surs. Le WinXP est d'utilisation rare vis-à-vis de ses copains. Du temps des win98, la situation était similaire.
Le seul problème, c'est que comme tout les windows, ils sont "bio-dégradables", et on est obligé de les réinstaller après un certain temps d'utilisation. Je suis donc obligé de réinstaller régulièrement les postes windows parce qu'ils finissent toujours par avoir un problème plus gros que les autres.
En fait, je considère les petits programmes de "merde" de mon windows comme les bactéries de mon système digestif... si on netoye, je digère plus et je suis malade. Avec mon windows, c'est pareil, si j'enlève les programmes, il digère plus et il crash.
Je ne considère donc pas les antivirus si utiles que ça.
La solution, à mon avis, la plus simple, c'est de mettre au point un système de réinstallation complète du système. J'ai pensé à des trucs qui se font déjà... installer complètement le système (drivers, logiciels, ...), faire une image (.iso) du truc. Régulièrement, "graver" cette image sur le disque dur pour remplacer l'installation courante (et revenir à une installation stable). Comme ça, l'installation du système complet ne prendrait plus que 20 minutes (au lieu d'une journée).
Thibaut
Merci d'avance pour tout avis,
Gvdmoort
A la maison, j'ai un "routeur" sous slack 10.1 qui redirrige 4-5 ports
vers un PC dans une "DMZ" (un sous réseau ou il est tout seul, avec
serveur web et DNS, pas de proxy web). Et 3 PC connectés sur une
troisième interface (deux Win2k (anciennement sous Win98SE) et un WinXp).
Il y a avast et spybot sur un win2k (il y était aussi du temps du
win98SE) et le WinXp. L'autre win2k est 'tout nu' et j'y ai mis _aucune_
protection.
Je n'ai aucun problème sur le PC qui est tout nu alors que j'en ai sur
son équivalent avec Avast et spybot. La raison est simple, vu qu'il y a
des "protections", on a tendance à aller sur des sites peu surs. Le
WinXP est d'utilisation rare vis-à-vis de ses copains. Du temps des
win98, la situation était similaire.
Le seul problème, c'est que comme tout les windows, ils sont
"bio-dégradables", et on est obligé de les réinstaller après un certain
temps d'utilisation. Je suis donc obligé de réinstaller régulièrement
les postes windows parce qu'ils finissent toujours par avoir un problème
plus gros que les autres.
En fait, je considère les petits programmes de "merde" de mon windows
comme les bactéries de mon système digestif... si on netoye, je digère
plus et je suis malade. Avec mon windows, c'est pareil, si j'enlève les
programmes, il digère plus et il crash.
Je ne considère donc pas les antivirus si utiles que ça.
La solution, à mon avis, la plus simple, c'est de mettre au point un
système de réinstallation complète du système. J'ai pensé à des trucs
qui se font déjà... installer complètement le système (drivers,
logiciels, ...), faire une image (.iso) du truc. Régulièrement, "graver"
cette image sur le disque dur pour remplacer l'installation courante (et
revenir à une installation stable). Comme ça, l'installation du système
complet ne prendrait plus que 20 minutes (au lieu d'une journée).
A la maison, j'ai un "routeur" sous slack 10.1 qui redirrige 4-5 ports vers un PC dans une "DMZ" (un sous réseau ou il est tout seul, avec serveur web et DNS, pas de proxy web). Et 3 PC connectés sur une troisième interface (deux Win2k (anciennement sous Win98SE) et un WinXp).
Il y a avast et spybot sur un win2k (il y était aussi du temps du win98SE) et le WinXp. L'autre win2k est 'tout nu' et j'y ai mis _aucune_ protection.
Je n'ai aucun problème sur le PC qui est tout nu alors que j'en ai sur son équivalent avec Avast et spybot. La raison est simple, vu qu'il y a des "protections", on a tendance à aller sur des sites peu surs. Le WinXP est d'utilisation rare vis-à-vis de ses copains. Du temps des win98, la situation était similaire.
Le seul problème, c'est que comme tout les windows, ils sont "bio-dégradables", et on est obligé de les réinstaller après un certain temps d'utilisation. Je suis donc obligé de réinstaller régulièrement les postes windows parce qu'ils finissent toujours par avoir un problème plus gros que les autres.
En fait, je considère les petits programmes de "merde" de mon windows comme les bactéries de mon système digestif... si on netoye, je digère plus et je suis malade. Avec mon windows, c'est pareil, si j'enlève les programmes, il digère plus et il crash.
Je ne considère donc pas les antivirus si utiles que ça.
La solution, à mon avis, la plus simple, c'est de mettre au point un système de réinstallation complète du système. J'ai pensé à des trucs qui se font déjà... installer complètement le système (drivers, logiciels, ...), faire une image (.iso) du truc. Régulièrement, "graver" cette image sur le disque dur pour remplacer l'installation courante (et revenir à une installation stable). Comme ça, l'installation du système complet ne prendrait plus que 20 minutes (au lieu d'une journée).
Thibaut
Kevin Denis
Le 16-09-2006, a écrit :
J'aimerais recevoir quelques conseils très généraux concernant la sécurisation du surf web (je parle bien uniquement de la consultation de sites web via un navigateur) sur un petit réseau.
Idéalement, j'aimerais éviter de gérer des anti-virus sur chaque poste. D'autre part je crois que les dangers proviennent plus actuellement des spywares et chevaux de Troie que des virus proprement dits.
Eventuellement, dans ton cas, pourquoi ne pas utiliser une solution type
vnc? Un serveur vnc sur le linux, les clients windows se connectent sur le linux, et depuis vnc, ils lancent un firefox.
Les machines windows ne sont meme pas connectees a l'internet. Pour les virus, troyens, etc.. c'est une methode sure. Par contre, ca souleve d'autres problemes (que font ils s'ils veulent enregistrer un fichier? ou lire un pdf? une video? etc..) mais selon le type de surf de tes users, ca peut coller.
Une recherche sur freshmeat révèle assez peu de solutions permettant de scanner à la volée les fichiers avec un anti-virus (par ex. http://www.server-side.de/features.htm).
Quel serait d'autre part l'intérêt d'un proxy http sans antivirus associé ?
filtrage de sites web (voir squidguard par exemple). Je ne sais pas si
ca rentre dans ta problematique. -- .
Le 16-09-2006, gvdmoort@skynet.be <gvdmoort@skynet.be> a écrit :
J'aimerais recevoir quelques conseils très généraux concernant la
sécurisation du surf web (je parle bien uniquement de la consultation
de sites web via un navigateur) sur un petit réseau.
Idéalement, j'aimerais éviter de gérer des anti-virus sur chaque
poste. D'autre part je crois que les dangers proviennent plus
actuellement des spywares et chevaux de Troie que des virus proprement
dits.
Eventuellement, dans ton cas, pourquoi ne pas utiliser une solution type
vnc?
Un serveur vnc sur le linux, les clients windows se connectent sur le
linux, et depuis vnc, ils lancent un firefox.
Les machines windows ne sont meme pas connectees a l'internet. Pour les
virus, troyens, etc.. c'est une methode sure. Par contre, ca souleve
d'autres problemes (que font ils s'ils veulent enregistrer un fichier?
ou lire un pdf? une video? etc..) mais selon le type de surf de tes
users, ca peut coller.
Une recherche sur freshmeat révèle assez peu de solutions permettant
de scanner à la volée les fichiers avec un anti-virus (par ex.
http://www.server-side.de/features.htm).
Quel serait d'autre part l'intérêt d'un proxy http sans antivirus
associé ?
filtrage de sites web (voir squidguard par exemple). Je ne sais pas si
J'aimerais recevoir quelques conseils très généraux concernant la sécurisation du surf web (je parle bien uniquement de la consultation de sites web via un navigateur) sur un petit réseau.
Idéalement, j'aimerais éviter de gérer des anti-virus sur chaque poste. D'autre part je crois que les dangers proviennent plus actuellement des spywares et chevaux de Troie que des virus proprement dits.
Eventuellement, dans ton cas, pourquoi ne pas utiliser une solution type
vnc? Un serveur vnc sur le linux, les clients windows se connectent sur le linux, et depuis vnc, ils lancent un firefox.
Les machines windows ne sont meme pas connectees a l'internet. Pour les virus, troyens, etc.. c'est une methode sure. Par contre, ca souleve d'autres problemes (que font ils s'ils veulent enregistrer un fichier? ou lire un pdf? une video? etc..) mais selon le type de surf de tes users, ca peut coller.
Une recherche sur freshmeat révèle assez peu de solutions permettant de scanner à la volée les fichiers avec un anti-virus (par ex. http://www.server-side.de/features.htm).
Quel serait d'autre part l'intérêt d'un proxy http sans antivirus associé ?
filtrage de sites web (voir squidguard par exemple). Je ne sais pas si
ca rentre dans ta problematique. -- .
gvdmoort
A la maison, j'ai un "routeur" sous slack 10.1 qui redirrige 4-5 ports vers un PC dans une "DMZ" (un sous réseau ou il est tout seul, avec serveur web et DNS, pas de proxy web). Et 3 PC connectés sur une troisième interface (deux Win2k (anciennement sous Win98SE) et un WinXp).
Il y a avast et spybot sur un win2k (il y était aussi du temps du win98SE) et le WinXp. L'autre win2k est 'tout nu' et j'y ai mis _aucune_ protection.
Je n'ai aucun problème sur le PC qui est tout nu alors que j'en ai sur son équivalent avec Avast et spybot. La raison est simple, vu qu'il y a des "protections", on a tendance à aller sur des sites peu surs.
Merci pour cet avis.
Puisque tu as un routeur qui fait du NAT, ça veut donc dire - si je ne trompe pas - qu'aucun port de ces machines n'est directement attaquable via l'interface internet de ton routeur. D'où proviennent alors les "maladies" de ces PC ? De programmes téléchargés ?
A la maison, j'ai un "routeur" sous slack 10.1 qui redirrige 4-5 ports
vers un PC dans une "DMZ" (un sous réseau ou il est tout seul, avec
serveur web et DNS, pas de proxy web). Et 3 PC connectés sur une
troisième interface (deux Win2k (anciennement sous Win98SE) et un WinXp).
Il y a avast et spybot sur un win2k (il y était aussi du temps du
win98SE) et le WinXp. L'autre win2k est 'tout nu' et j'y ai mis _aucune_
protection.
Je n'ai aucun problème sur le PC qui est tout nu alors que j'en ai sur
son équivalent avec Avast et spybot. La raison est simple, vu qu'il y a
des "protections", on a tendance à aller sur des sites peu surs.
Merci pour cet avis.
Puisque tu as un routeur qui fait du NAT, ça veut donc dire - si je ne
trompe pas - qu'aucun port de ces machines n'est directement attaquable
via l'interface internet de ton routeur. D'où proviennent alors les
"maladies" de ces PC ? De programmes téléchargés ?
A la maison, j'ai un "routeur" sous slack 10.1 qui redirrige 4-5 ports vers un PC dans une "DMZ" (un sous réseau ou il est tout seul, avec serveur web et DNS, pas de proxy web). Et 3 PC connectés sur une troisième interface (deux Win2k (anciennement sous Win98SE) et un WinXp).
Il y a avast et spybot sur un win2k (il y était aussi du temps du win98SE) et le WinXp. L'autre win2k est 'tout nu' et j'y ai mis _aucune_ protection.
Je n'ai aucun problème sur le PC qui est tout nu alors que j'en ai sur son équivalent avec Avast et spybot. La raison est simple, vu qu'il y a des "protections", on a tendance à aller sur des sites peu surs.
Merci pour cet avis.
Puisque tu as un routeur qui fait du NAT, ça veut donc dire - si je ne trompe pas - qu'aucun port de ces machines n'est directement attaquable via l'interface internet de ton routeur. D'où proviennent alors les "maladies" de ces PC ? De programmes téléchargés ?
gvdmoort
havp est en effet la seule solution simple que je connaisse.
Au moins, j'apprends que quelqu'un connaît havp, ça me rassure un peu :)
- blocage de ports sur le firewall du routeur pour ces postes-clients ? lesquels ?
Tous.
- passage obligé par un proxy http ?
Oui.
Et éventuellement ajouter au cas par cas des autorisations si certains ports se révèlent absolument nécessaires.
Si un spyware tente une connexion sortante vers un port 80, le proxy n'arrêtera donc pas la requête. Je me trompe ?
havp est en effet la seule solution simple que je connaisse.
Au moins, j'apprends que quelqu'un connaît havp, ça me rassure un peu
:)
- blocage de ports sur le firewall du routeur pour ces postes-clients ?
lesquels ?
Tous.
- passage obligé par un proxy http ?
Oui.
Et éventuellement ajouter au cas par cas des autorisations si certains
ports se révèlent absolument nécessaires.
Si un spyware tente une connexion sortante vers un port 80, le proxy
n'arrêtera donc pas la requête. Je me trompe ?
havp est en effet la seule solution simple que je connaisse.
Au moins, j'apprends que quelqu'un connaît havp, ça me rassure un peu :)
- blocage de ports sur le firewall du routeur pour ces postes-clients ? lesquels ?
Tous.
- passage obligé par un proxy http ?
Oui.
Et éventuellement ajouter au cas par cas des autorisations si certains ports se révèlent absolument nécessaires.
Si un spyware tente une connexion sortante vers un port 80, le proxy n'arrêtera donc pas la requête. Je me trompe ?
Nina Popravka
On 20 Sep 2006 16:38:44 GMT, wrote:
Si un spyware tente une connexion sortante vers un port 80, le proxy n'arrêtera donc pas la requête. Si le spyware connaît le port utilisé par le proxy, sans doute.
Je vois pas de raison particulière qu'il le connaisse, mais je déteste les proxies. -- Nina
On 20 Sep 2006 16:38:44 GMT, gvdmoort@skynet.be wrote:
Si un spyware tente une connexion sortante vers un port 80, le proxy
n'arrêtera donc pas la requête.
Si le spyware connaît le port utilisé par le proxy, sans doute.
Je vois pas de raison particulière qu'il le connaisse, mais je déteste
les proxies.
--
Nina
Si un spyware tente une connexion sortante vers un port 80, le proxy n'arrêtera donc pas la requête. Si le spyware connaît le port utilisé par le proxy, sans doute.
Je vois pas de raison particulière qu'il le connaisse, mais je déteste les proxies. -- Nina
Thibaut Henin
Merci pour cet avis.
Puisque tu as un routeur qui fait du NAT, ça veut donc dire - si je ne trompe pas - qu'aucun port de ces machines n'est directement attaquable via l'interface internet de ton routeur. D'où proviennent alors les "maladies" de ces PC ? De programmes téléchargés ?
Ce n'est pas parce que je ne suis pas attaquable directement du net que je ne le suis pas !
Il suffit qu'un site soit vérolé pour qu'en téléchargeant leur page, je télécharge aussi une petite bêbete (cadeau surprise ?). Si l'antivirus ne connais pas ce virus, c'est foutu. Et les antivirus ne connaissent jamais un virus directement... il leur faut une petite période d'adaptation.
Si un gros virus tout nouveau, exploitant une nouvelle faille est lancé, les anti-virus ne servent à _rien_. Le temps qu'ils trouvent la parade, tous les PC de la planette ont été confronté à la bestiole et tous les PC vulnérables sont infectés. Les anti-virus, c'est juste pour éviter les vielles maladies connues.
Merci pour cet avis.
Puisque tu as un routeur qui fait du NAT, ça veut donc dire - si je ne
trompe pas - qu'aucun port de ces machines n'est directement attaquable
via l'interface internet de ton routeur. D'où proviennent alors les
"maladies" de ces PC ? De programmes téléchargés ?
Ce n'est pas parce que je ne suis pas attaquable directement du net que
je ne le suis pas !
Il suffit qu'un site soit vérolé pour qu'en téléchargeant leur page, je
télécharge aussi une petite bêbete (cadeau surprise ?). Si l'antivirus
ne connais pas ce virus, c'est foutu. Et les antivirus ne connaissent
jamais un virus directement... il leur faut une petite période d'adaptation.
Si un gros virus tout nouveau, exploitant une nouvelle faille est lancé,
les anti-virus ne servent à _rien_. Le temps qu'ils trouvent la parade,
tous les PC de la planette ont été confronté à la bestiole et tous les
PC vulnérables sont infectés. Les anti-virus, c'est juste pour éviter
les vielles maladies connues.
Puisque tu as un routeur qui fait du NAT, ça veut donc dire - si je ne trompe pas - qu'aucun port de ces machines n'est directement attaquable via l'interface internet de ton routeur. D'où proviennent alors les "maladies" de ces PC ? De programmes téléchargés ?
Ce n'est pas parce que je ne suis pas attaquable directement du net que je ne le suis pas !
Il suffit qu'un site soit vérolé pour qu'en téléchargeant leur page, je télécharge aussi une petite bêbete (cadeau surprise ?). Si l'antivirus ne connais pas ce virus, c'est foutu. Et les antivirus ne connaissent jamais un virus directement... il leur faut une petite période d'adaptation.
Si un gros virus tout nouveau, exploitant une nouvelle faille est lancé, les anti-virus ne servent à _rien_. Le temps qu'ils trouvent la parade, tous les PC de la planette ont été confronté à la bestiole et tous les PC vulnérables sont infectés. Les anti-virus, c'est juste pour éviter les vielles maladies connues.
gvdmoort
On 20 Sep 2006 16:38:44 GMT, wrote:
Si un spyware tente une connexion sortante vers un port 80, le proxy n'arrêtera donc pas la requête. Si le spyware connaît le port utilisé par le proxy, sans doute.
À mon avis, il y a au moins deux situations différentes à envisager, selon qu'on utilise un proxy transparent ou non. Si oui, le routeur détourne les requêtes adressées à un port 80 vers le proxy (celles des spywares y compris). Si non, il faut configurer les navigateurs des clients pour indiquer le proxy ; dans ce cas, le spyware ne connaissant pas cette adresse sera bloqué.
Je vois pas de raison particulière qu'il le connaisse, mais je déteste les proxies.
Peut-on savoir pourquoi ?
On 20 Sep 2006 16:38:44 GMT, gvdmoort@skynet.be wrote:
Si un spyware tente une connexion sortante vers un port 80, le proxy
n'arrêtera donc pas la requête.
Si le spyware connaît le port utilisé par le proxy, sans doute.
À mon avis, il y a au moins deux situations différentes à envisager,
selon qu'on utilise un proxy transparent ou non. Si oui, le routeur
détourne les requêtes adressées à un port 80 vers le proxy (celles
des spywares y compris). Si non, il faut configurer les navigateurs des
clients pour indiquer le proxy ; dans ce cas, le spyware ne connaissant
pas cette adresse sera bloqué.
Je vois pas de raison particulière qu'il le connaisse, mais je déteste
les proxies.
Si un spyware tente une connexion sortante vers un port 80, le proxy n'arrêtera donc pas la requête. Si le spyware connaît le port utilisé par le proxy, sans doute.
À mon avis, il y a au moins deux situations différentes à envisager, selon qu'on utilise un proxy transparent ou non. Si oui, le routeur détourne les requêtes adressées à un port 80 vers le proxy (celles des spywares y compris). Si non, il faut configurer les navigateurs des clients pour indiquer le proxy ; dans ce cas, le spyware ne connaissant pas cette adresse sera bloqué.
Je vois pas de raison particulière qu'il le connaisse, mais je déteste les proxies.
Peut-on savoir pourquoi ?
Fabien LE LEZ
On 21 Sep 2006 08:35:41 GMT, :
Si non, il faut configurer les navigateurs des clients pour indiquer le proxy
Note que ça peut être fait via DHCP, si je ne m'abuse. Et dans ce cas, le spyware aurait aussi accès à l'information.
On 21 Sep 2006 08:35:41 GMT, gvdmoort@skynet.be:
Si non, il faut configurer les navigateurs des
clients pour indiquer le proxy
Note que ça peut être fait via DHCP, si je ne m'abuse.
Et dans ce cas, le spyware aurait aussi accès à l'information.
Si non, il faut configurer les navigateurs des clients pour indiquer le proxy
Note que ça peut être fait via DHCP, si je ne m'abuse. Et dans ce cas, le spyware aurait aussi accès à l'information.
Nina Popravka
On 21 Sep 2006 08:35:41 GMT, wrote:
Je vois pas de raison particulière qu'il le connaisse, mais je déteste les proxies. Peut-on savoir pourquoi ?
Parce que... quand j'étais jeune, un proxy servait pour ce à quoi il a
été originalement conçu, partager une connexion Internet du temps où il n'y avait pas routeurs NAT, et où la PB était très chère, donc le cache avait de l'importance. Ca, on oublie.
Ensuite, les proxies se sont mêlés de filtrage et d'audit de la connexion à Internet. Moi j'ai comme clients des petites boîtes, elles vont pas me payer pour examiner des logs à longueur de journée (c'est très déprimant de toute manière et plus personne ne les regarde), et pour le filtrage, si vous me trouvez la regexp de la mort qui tue pour pouvoir consulter les sites sur les chattes (version félin à griffe) en évitant les chattes épilées ou non, je vous paye des prunes. Je ne doute toutefois pas qu'une multinationale puisse en faire des choses intéressantes avec une grosse équipe informatique, en interdisant tout ce qui n'est pas autorisé, et en autorisant des choses au fur et à mesure.
Maintenant, les proxies font de l'antivirus, c'est formidable... Je préfère sécuriser mes navigateurs (au hasard, en interdisant ActiveX et Java), éduquer mes utilisateurs, que croire au Père Noël.
Et quelqu'un a parlé de proxies transparents dans ce fil. J'en ai découvert l'existence vers 98 ou 99 via Wanadoo : c'était Roland Garros, on avait curieusement les résultats de l'avant veille. Le Proxy s'installait furtivement (des fois visible, des fois non, il était en test), et ce qui est très drôle, c'est que j'avais hurlé chez Wanadoo, ce qui leur avait permis de découvrir que FT l'avais mis en place à l'insu de leur plein gré. J'ai aussi connu bien plus tard celui de Noos, qui balance des résultats de recherches publicitaires fascinants... Bref en entreprise un proxy transparent soit est un cache (qui ne sert plus à rien) soit un outil de marketing. Sans moi. -- Nina
On 21 Sep 2006 08:35:41 GMT, gvdmoort@skynet.be wrote:
Je vois pas de raison particulière qu'il le connaisse, mais je déteste
les proxies.
Peut-on savoir pourquoi ?
Parce que... quand j'étais jeune, un proxy servait pour ce à quoi il a
été originalement conçu, partager une connexion Internet du temps où
il n'y avait pas routeurs NAT, et où la PB était très chère, donc le
cache avait de l'importance.
Ca, on oublie.
Ensuite, les proxies se sont mêlés de filtrage et d'audit de la
connexion à Internet. Moi j'ai comme clients des petites boîtes, elles
vont pas me payer pour examiner des logs à longueur de journée (c'est
très déprimant de toute manière et plus personne ne les regarde), et
pour le filtrage, si vous me trouvez la regexp de la mort qui tue pour
pouvoir consulter les sites sur les chattes (version félin à griffe)
en évitant les chattes épilées ou non, je vous paye des prunes.
Je ne doute toutefois pas qu'une multinationale puisse en faire des
choses intéressantes avec une grosse équipe informatique, en
interdisant tout ce qui n'est pas autorisé, et en autorisant des
choses au fur et à mesure.
Maintenant, les proxies font de l'antivirus, c'est formidable...
Je préfère sécuriser mes navigateurs (au hasard, en interdisant
ActiveX et Java), éduquer mes utilisateurs, que croire au Père Noël.
Et quelqu'un a parlé de proxies transparents dans ce fil. J'en ai
découvert l'existence vers 98 ou 99 via Wanadoo : c'était Roland
Garros, on avait curieusement les résultats de l'avant veille. Le
Proxy s'installait furtivement (des fois visible, des fois non, il
était en test), et ce qui est très drôle, c'est que j'avais hurlé chez
Wanadoo, ce qui leur avait permis de découvrir que FT l'avais mis en
place à l'insu de leur plein gré.
J'ai aussi connu bien plus tard celui de Noos, qui balance des
résultats de recherches publicitaires fascinants...
Bref en entreprise un proxy transparent soit est un cache (qui ne sert
plus à rien) soit un outil de marketing. Sans moi.
--
Nina
Je vois pas de raison particulière qu'il le connaisse, mais je déteste les proxies. Peut-on savoir pourquoi ?
Parce que... quand j'étais jeune, un proxy servait pour ce à quoi il a
été originalement conçu, partager une connexion Internet du temps où il n'y avait pas routeurs NAT, et où la PB était très chère, donc le cache avait de l'importance. Ca, on oublie.
Ensuite, les proxies se sont mêlés de filtrage et d'audit de la connexion à Internet. Moi j'ai comme clients des petites boîtes, elles vont pas me payer pour examiner des logs à longueur de journée (c'est très déprimant de toute manière et plus personne ne les regarde), et pour le filtrage, si vous me trouvez la regexp de la mort qui tue pour pouvoir consulter les sites sur les chattes (version félin à griffe) en évitant les chattes épilées ou non, je vous paye des prunes. Je ne doute toutefois pas qu'une multinationale puisse en faire des choses intéressantes avec une grosse équipe informatique, en interdisant tout ce qui n'est pas autorisé, et en autorisant des choses au fur et à mesure.
Maintenant, les proxies font de l'antivirus, c'est formidable... Je préfère sécuriser mes navigateurs (au hasard, en interdisant ActiveX et Java), éduquer mes utilisateurs, que croire au Père Noël.
Et quelqu'un a parlé de proxies transparents dans ce fil. J'en ai découvert l'existence vers 98 ou 99 via Wanadoo : c'était Roland Garros, on avait curieusement les résultats de l'avant veille. Le Proxy s'installait furtivement (des fois visible, des fois non, il était en test), et ce qui est très drôle, c'est que j'avais hurlé chez Wanadoo, ce qui leur avait permis de découvrir que FT l'avais mis en place à l'insu de leur plein gré. J'ai aussi connu bien plus tard celui de Noos, qui balance des résultats de recherches publicitaires fascinants... Bref en entreprise un proxy transparent soit est un cache (qui ne sert plus à rien) soit un outil de marketing. Sans moi. -- Nina