Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Choix config pour usage precis

31 réponses
Avatar
norm
Bonjour,

Lorsque je suis en déplacement j'ai parfois besoin d'utiliser un hot
spot wifi qui en étant libre d'accès est sans aucune clef de connexion.

Le risque d'interception de données et donc assez élevé, par conséquent
je me suis dit que si je pouvais passer par un passerelle distante
(proxy ?) sécurisée installée à la maison je pourrai ainsi diminuer ou
éliminer le risque.

Je souhaite savoir quelles solutions existent sous linux ?

J'ai vu un produit qui s'appel "sme server", est-ce la solution ?

Si vous avez d'autres pistes.

Merci.

10 réponses

1 2 3 4
Avatar
Aeris
norm wrote:

Bonjour,

Lorsque je suis en déplacement j'ai parfois besoin d'utiliser un hot
spot wifi qui en étant libre d'accès est sans aucune clef de connexion.

Le risque d'interception de données et donc assez élevé, par conséquent
je me suis dit que si je pouvais passer par un passerelle distante
(proxy ?) sécurisée installée à la maison je pourrai ainsi diminuer ou
éliminer le risque.

Je souhaite savoir quelles solutions existent sous linux ?

J'ai vu un produit qui s'appel "sme server", est-ce la solution ?

Si vous avez d'autres pistes.

Merci.



Plusieurs solutions.

La plus simple: tunnel SSH vers ta machine distante, avec un proxy Squid
derrière.
Installable en 10min.
Avantage: ne nécessite pas grand chose côté client (OpenSSH sous Linux,
Putty sous Windows), et juste le navigateur à configurer pour utiliser ton
proxy Squid après avoir lancer le tunnel SSH (FoxProxy pour Firefox gérera
tout ça tout seul).
Inconvénient: ne marche que pour le trafic web, mail et le reste c'est KO.
d'avance.

La simple: OpenVPN sur la machine à la maison.
Ca s'installe en 10min et un client est dispo pour Linux/Mac/Windows.
Et côté client, juste la table de routage à modifier pour tout envoyer vers
le VPN par défaut.
Avantage: à l'inverse de SSH, peut transporter tout ton trafic, aussi bien
web que mail ou autre.
Inconvénient: utilisable uniquement si ton Hotspot laisse passer le trafic
VPN, beaucoup étant bridé au port 80 uniquement.
Avatar
Emmanuel Florac
Le Thu, 11 Nov 2010 21:35:19 +0100, Aeris a écrit:


La plus simple: tunnel SSH vers ta machine distante, avec un proxy Squid
derrière.



Même pas besoin de squid :

ssh -ND 8887 -p 22

Ensuite tu déclares localhost:8887 comme proxy SOCKS et le tour est joué.

--
There are two ways of constructing a software design: One way is to
make it so simple that there are obviously no deficiencies, and the
other way is to make it so complicated that there are no obvious
deficiencies. The first method is far more difficult.
C.A.R. Hoare.
Avatar
Benoit Izac
Bonjour,

le 11/11/2010 à 21:35, Aeris a écrit dans le message
<4cdc5388$0$5043$ :

La simple: OpenVPN sur la machine à la maison.
Ca s'installe en 10min et un client est dispo pour Linux/Mac/Windows.



10 minutes pour l'installation mais compter nettement plus pour la
configuration surtout si on aime lire la documentation.

Et côté client, juste la table de routage à modifier pour tout envoyer
vers le VPN par défaut.



Il suffit de mettre « redirect-gateway def1 » dans le fichier de
configuration du client.

Avantage: à l'inverse de SSH, peut transporter tout ton trafic, aussi
bien web que mail ou autre.
Inconvénient: utilisable uniquement si ton Hotspot laisse passer le
trafic VPN, beaucoup étant bridé au port 80 uniquement.



Travaillant beaucoup en déplacement, ce n'est pas ce que je constate (je
me connecte presque exclusivement dans des hôtels). Après rien n'empêche
de mettre openvpn sur le port 80 à la maison si on n'a pas de serveur
HTTP dessus.

--
Benoit Izac
Avatar
Aeris
Emmanuel Florac wrote:

Même pas besoin de squid :

ssh -ND 8887 -p 22

Ensuite tu déclares localhost:8887 comme proxy SOCKS et le tour est joué.



Tient, je la connaissait pas cette option :D
Effectivement, plus besoin de Squid :D
Merci!
Avatar
Aeris
Benoit Izac wrote:

10 minutes pour l'installation mais compter nettement plus pour la
configuration surtout si on aime lire la documentation.



C'est comme pour tout les détracteurs de Linux, il ne faut pas confondre
l'admin-sys n3rd qui va passer 3 ans à lire en long, en large et en travers
le manuel et monter son VPN en 5 ans, et Madame Michu qui va aller chercher
un exemple de fichier de conf sur n'importe quel tutorial pas trop mal foutu
dispo via Google en 30s.
Avatar
Sergio
Le 11/11/2010 20:33, norm a écrit :
Bonjour,

Lorsque je suis en déplacement j'ai parfois besoin d'utiliser un hot spot wifi qui en étant libre d'accès est sans aucune clef de
connexion.

Le risque d'interception de données et donc assez élevé, par conséquent je me suis dit que si je pouvais passer par un passerelle
distante (proxy ?) sécurisée installée à la maison je pourrai ainsi diminuer ou éliminer le risque.



Il te faut plutôt un VPN... Le proxy (ici) ne sert à rien...


--
Serge http://leserged.online.fr/
Mon blog: http://cahierdesergio.free.fr/
Soutenez le libre: http://www.framasoft.org
Avatar
norm
Merci tout le monde pour cette première salve de réponses très
instructives. Effectivement, pas besoin de proxy, un vpn ou tunnel ssh
devrait suffire.
Je reste interrogateur avec la réponse de Emmanuel qui propose:

ssh -ND 8887 -p 22

Coté client, comment s'effectue la configuration ? Pas besoin d'un mot
de passe ?

Merci
Avatar
Kevin Denis
Le 12-11-2010, norm a écrit :
Je reste interrogateur avec la réponse de Emmanuel qui propose:

ssh -ND 8887 -p 22

Coté client, comment s'effectue la configuration ? Pas besoin d'un mot
de passe ?



non. Tout ce qui entre par le port 8887 local sort par la machine 'adresse'
en étant chiffrée par ssh entre les deux.
Le mot de passe est le mot de passe (ou la clé) de connexion ssh.
Il faut aussi que le serveur ssh qui tourne sur 'adresse' ait comme option
AllowTcpForwarding=yes
--
Kevin
Avatar
norm
Kevin Denis a utilisé son clavier pour écrire :

non. Tout ce qui entre par le port 8887 local sort par la machine 'adresse'
en étant chiffrée par ssh entre les deux.
Le mot de passe est le mot de passe (ou la clé) de connexion ssh.
Il faut aussi que le serveur ssh qui tourne sur 'adresse' ait comme option
AllowTcpForwarding=yes



Ok mais coté client j'ai une clef à entrer ? ls serveur ssh n'est pas
ouvert à tout le monde quand même :) ?
Avatar
Kevin Denis
Le 12-11-2010, norm a écrit :
non. Tout ce qui entre par le port 8887 local sort par la machine 'adresse'
en étant chiffrée par ssh entre les deux.
Le mot de passe est le mot de passe (ou la clé) de connexion ssh.
Il faut aussi que le serveur ssh qui tourne sur 'adresse' ait comme option
AllowTcpForwarding=yes



Ok mais coté client j'ai une clef à entrer ? ls serveur ssh n'est pas
ouvert à tout le monde quand même :) ?



Le mot de passe est le mot de passe (ou la clé) de connexion ssh.

Donc comme je ne pense pas que tu as configuré ton serveur ssh pour
qu'il soit ouvert à tous les vents, ça devrait être bon.
--
Kevin
1 2 3 4