De mon boulot j'aimerais surfer sans etre espionner.
J'envisage le trucs suivants et dite moi si c'est bien la solution.
Je voudrais placer un serveur apache chez moi que j'accede en https.
Du coup mes données sont crypter.
Pour accéder au web je voudrais l'utiliser en tant que reverse proxy (du style
reverse proxy sur google).
Le module rewrite pour empecher les urls d'etre visible.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Rakotomandimby (R12y) Mihamina
( Wed, 05 Jan 2005 13:15:26 +0000 ) JRD :
Ingénieur système et réseau (qui découvre assez rapidement le trafic "bizarre" qui encombre la bande passante, et je ne suis sûrement pas le seul -enfin, chez les gens réellement compétents- ;-))
C'est pas la modestie qui t'etouffe.
Moi pour savoir qui c'est qui "encombre" le reseau, je prend un switch avec une loupiotte par port eth, et quand y en a une qui clignotte plus que les autres, je debranche le cable qui correspond. Ca marche pour unreseau de moins de 10 postes en tout cas. (j'ai un switch 8 ports, dont un est pris par la passerelle)
Toi tu fais coment? -- ASPO Infogérance - http://aspo.rktmb.org/activites/infogerance Unofficial FAQ fcolc - http://faq.fcolc.eu.org/ Linux User Group sur Orléans et alentours. Tél: + 33 2 38 76 43 65 (France)
( Wed, 05 Jan 2005 13:15:26 +0000 ) JRD :
Ingénieur système et réseau (qui découvre assez rapidement le trafic
"bizarre" qui encombre la bande passante, et je ne suis sûrement pas
le seul -enfin, chez les gens réellement compétents- ;-))
C'est pas la modestie qui t'etouffe.
Moi pour savoir qui c'est qui "encombre" le reseau, je prend un switch
avec une loupiotte par port eth, et quand y en a une qui clignotte plus
que les autres, je debranche le cable qui correspond. Ca marche pour
unreseau de moins de 10 postes en tout cas. (j'ai un switch 8 ports, dont
un est pris par la passerelle)
Toi tu fais coment?
--
ASPO Infogérance - http://aspo.rktmb.org/activites/infogerance
Unofficial FAQ fcolc - http://faq.fcolc.eu.org/
Linux User Group sur Orléans et alentours.
Tél: + 33 2 38 76 43 65 (France)
Ingénieur système et réseau (qui découvre assez rapidement le trafic "bizarre" qui encombre la bande passante, et je ne suis sûrement pas le seul -enfin, chez les gens réellement compétents- ;-))
C'est pas la modestie qui t'etouffe.
Moi pour savoir qui c'est qui "encombre" le reseau, je prend un switch avec une loupiotte par port eth, et quand y en a une qui clignotte plus que les autres, je debranche le cable qui correspond. Ca marche pour unreseau de moins de 10 postes en tout cas. (j'ai un switch 8 ports, dont un est pris par la passerelle)
Toi tu fais coment? -- ASPO Infogérance - http://aspo.rktmb.org/activites/infogerance Unofficial FAQ fcolc - http://faq.fcolc.eu.org/ Linux User Group sur Orléans et alentours. Tél: + 33 2 38 76 43 65 (France)
JRD
Bonjour,
Sebastien wrote:
Bonjour,
De mon boulot j'aimerais surfer sans etre espionner. J'envisage le trucs suivants et dite moi si c'est bien la solution.
Etre payé pour surfer, le rêve! Tu es chez <pub>Rip Curl</pub>?
Je voudrais placer un serveur apache chez moi que j'accede en https. Du coup mes données sont crypter. Pour accéder au web je voudrais l'utiliser en tant que reverse proxy (du style reverse proxy sur google). Le module rewrite pour empecher les urls d'etre visible.
Est-ce la bonne méthode ? Y a t'il mieux ?
Demande à l'administrateur système & réseau de ton entreprise, peut-être qu'il est payé pour contrôler que le trafic réseau professionnel ne perturbe pas le trafic personnel. ;-)
Seb
JRD. Ingénieur système et réseau (qui découvre assez rapidement le trafic "bizarre" qui encombre la bande passante, et je ne suis sûrement pas le seul -enfin, chez les gens réellement compétents- ;-)) -- jerome (dot) drapeau <at> free (dot) fr http://jerome.drapeau.free.fr La critique est aisée, l'art est difficile.
Bonjour,
Sebastien <brillard.sebastien@tiscali.fr> wrote:
Bonjour,
De mon boulot j'aimerais surfer sans etre espionner.
J'envisage le trucs suivants et dite moi si c'est bien la solution.
Etre payé pour surfer, le rêve! Tu es chez <pub>Rip Curl</pub>?
Je voudrais placer un serveur apache chez moi que j'accede en https.
Du coup mes données sont crypter.
Pour accéder au web je voudrais l'utiliser en tant que reverse proxy (du style
reverse proxy sur google).
Le module rewrite pour empecher les urls d'etre visible.
Est-ce la bonne méthode ?
Y a t'il mieux ?
Demande à l'administrateur système & réseau de ton entreprise,
peut-être qu'il est payé pour contrôler que le trafic réseau
professionnel ne perturbe pas le trafic personnel. ;-)
Seb
JRD.
Ingénieur système et réseau (qui découvre assez rapidement le trafic
"bizarre" qui encombre la bande passante, et je ne suis sûrement pas
le seul -enfin, chez les gens réellement compétents- ;-))
--
jerome (dot) drapeau <at> free (dot) fr
http://jerome.drapeau.free.fr
La critique est aisée, l'art est difficile.
De mon boulot j'aimerais surfer sans etre espionner. J'envisage le trucs suivants et dite moi si c'est bien la solution.
Etre payé pour surfer, le rêve! Tu es chez <pub>Rip Curl</pub>?
Je voudrais placer un serveur apache chez moi que j'accede en https. Du coup mes données sont crypter. Pour accéder au web je voudrais l'utiliser en tant que reverse proxy (du style reverse proxy sur google). Le module rewrite pour empecher les urls d'etre visible.
Est-ce la bonne méthode ? Y a t'il mieux ?
Demande à l'administrateur système & réseau de ton entreprise, peut-être qu'il est payé pour contrôler que le trafic réseau professionnel ne perturbe pas le trafic personnel. ;-)
Seb
JRD. Ingénieur système et réseau (qui découvre assez rapidement le trafic "bizarre" qui encombre la bande passante, et je ne suis sûrement pas le seul -enfin, chez les gens réellement compétents- ;-)) -- jerome (dot) drapeau <at> free (dot) fr http://jerome.drapeau.free.fr La critique est aisée, l'art est difficile.
Jerome Lambert
Rakotomandimby (R12y) Mihamina wrote:
( Wed, 05 Jan 2005 13:15:26 +0000 ) JRD :
Ingénieur système et réseau (qui découvre assez rapidement le trafic "bizarre" qui encombre la bande passante, et je ne suis sûrement pas le seul -enfin, chez les gens réellement compétents- ;-))
C'est pas la modestie qui t'etouffe.
Moi pour savoir qui c'est qui "encombre" le reseau, je prend un switch avec une loupiotte par port eth, et quand y en a une qui clignotte plus que les autres, je debranche le cable qui correspond. Ca marche pour unreseau de moins de 10 postes en tout cas. (j'ai un switch 8 ports, dont un est pris par la passerelle)
Toi tu fais coment?
Lui, je ne sais pas, mais lis bien ce qui suit...
Quand j'étais à l'unif, il y avait approximativement 2000 machines sur tout le campus.
Les administrateurs avaient des switch hyper-perfectionnés, qui permettaient d'assigner une IP par prise (il dirigeaient les paquets venant de la machine ayant la bonne IP), de couper à distance et donc d'isoler une machine, j'en passe et des pires, le tout via une interface centralisée dans leur tour d'ivoire.
De plus, ils disposaient de statistiques sur le trafic de chaque prise (et donc de chaque IP), ainsi ils pouvaient déterminer si le trafic correpondait à la "moyenne" de la machine ou si quelque chose clochait.
Sur un des pools gérés par mon frère, un étudiant s'est cru malin en installant eDonkey. Dans les 10 minutes qui suivaient, l'admin a prévenu mon frère pour lui signaler que la machine ayant telle IP générait un trafic réseau plus important que sa moyenne et visiblement sur des ports "pas très catholiques".
Voilà. Les outils d'audit existent, et avec un infrastructure adaptée, cela se fait aisément. Mais cela nécessite des moyens auquels nous ne pouvons que réver... ;-)
Rakotomandimby (R12y) Mihamina wrote:
( Wed, 05 Jan 2005 13:15:26 +0000 ) JRD :
Ingénieur système et réseau (qui découvre assez rapidement le trafic
"bizarre" qui encombre la bande passante, et je ne suis sûrement pas
le seul -enfin, chez les gens réellement compétents- ;-))
C'est pas la modestie qui t'etouffe.
Moi pour savoir qui c'est qui "encombre" le reseau, je prend un switch
avec une loupiotte par port eth, et quand y en a une qui clignotte plus
que les autres, je debranche le cable qui correspond. Ca marche pour
unreseau de moins de 10 postes en tout cas. (j'ai un switch 8 ports, dont
un est pris par la passerelle)
Toi tu fais coment?
Lui, je ne sais pas, mais lis bien ce qui suit...
Quand j'étais à l'unif, il y avait approximativement 2000 machines sur
tout le campus.
Les administrateurs avaient des switch hyper-perfectionnés, qui
permettaient d'assigner une IP par prise (il dirigeaient les paquets
venant de la machine ayant la bonne IP), de couper à distance et donc
d'isoler une machine, j'en passe et des pires, le tout via une interface
centralisée dans leur tour d'ivoire.
De plus, ils disposaient de statistiques sur le trafic de chaque prise
(et donc de chaque IP), ainsi ils pouvaient déterminer si le trafic
correpondait à la "moyenne" de la machine ou si quelque chose clochait.
Sur un des pools gérés par mon frère, un étudiant s'est cru malin en
installant eDonkey. Dans les 10 minutes qui suivaient, l'admin a prévenu
mon frère pour lui signaler que la machine ayant telle IP générait un
trafic réseau plus important que sa moyenne et visiblement sur des ports
"pas très catholiques".
Voilà. Les outils d'audit existent, et avec un infrastructure adaptée,
cela se fait aisément. Mais cela nécessite des moyens auquels nous ne
pouvons que réver... ;-)
Ingénieur système et réseau (qui découvre assez rapidement le trafic "bizarre" qui encombre la bande passante, et je ne suis sûrement pas le seul -enfin, chez les gens réellement compétents- ;-))
C'est pas la modestie qui t'etouffe.
Moi pour savoir qui c'est qui "encombre" le reseau, je prend un switch avec une loupiotte par port eth, et quand y en a une qui clignotte plus que les autres, je debranche le cable qui correspond. Ca marche pour unreseau de moins de 10 postes en tout cas. (j'ai un switch 8 ports, dont un est pris par la passerelle)
Toi tu fais coment?
Lui, je ne sais pas, mais lis bien ce qui suit...
Quand j'étais à l'unif, il y avait approximativement 2000 machines sur tout le campus.
Les administrateurs avaient des switch hyper-perfectionnés, qui permettaient d'assigner une IP par prise (il dirigeaient les paquets venant de la machine ayant la bonne IP), de couper à distance et donc d'isoler une machine, j'en passe et des pires, le tout via une interface centralisée dans leur tour d'ivoire.
De plus, ils disposaient de statistiques sur le trafic de chaque prise (et donc de chaque IP), ainsi ils pouvaient déterminer si le trafic correpondait à la "moyenne" de la machine ou si quelque chose clochait.
Sur un des pools gérés par mon frère, un étudiant s'est cru malin en installant eDonkey. Dans les 10 minutes qui suivaient, l'admin a prévenu mon frère pour lui signaler que la machine ayant telle IP générait un trafic réseau plus important que sa moyenne et visiblement sur des ports "pas très catholiques".
Voilà. Les outils d'audit existent, et avec un infrastructure adaptée, cela se fait aisément. Mais cela nécessite des moyens auquels nous ne pouvons que réver... ;-)
FrekoDing
Jerome Lambert ecrivait le 05/01/2005 14:20:
Voilà. Les outils d'audit existent, et avec un infrastructure adaptée, cela se fait aisément. Mais cela nécessite des moyens auquels nous ne pouvons que réver... ;-)
la prise en charge du QoS dans Linux prend en charge cette problematique non ?!
Jerome Lambert ecrivait le 05/01/2005 14:20:
Voilà. Les outils d'audit existent, et avec un infrastructure adaptée,
cela se fait aisément. Mais cela nécessite des moyens auquels nous ne
pouvons que réver... ;-)
la prise en charge du QoS dans Linux prend en charge cette problematique
non ?!
Voilà. Les outils d'audit existent, et avec un infrastructure adaptée, cela se fait aisément. Mais cela nécessite des moyens auquels nous ne pouvons que réver... ;-)
la prise en charge du QoS dans Linux prend en charge cette problematique non ?!
Jérôme GALICHON
Sebastien wrote:
De mon boulot j'aimerais surfer sans etre espionner. J'envisage le trucs suivants et dite moi si c'est bien la solution. Est-ce la bonne méthode ? Y a t'il mieux ?
surfer de chez soi !
jg
Sebastien wrote:
De mon boulot j'aimerais surfer sans etre espionner.
J'envisage le trucs suivants et dite moi si c'est bien la solution.
Est-ce la bonne méthode ?
Y a t'il mieux ?
De mon boulot j'aimerais surfer sans etre espionner. J'envisage le trucs suivants et dite moi si c'est bien la solution. Est-ce la bonne méthode ? Y a t'il mieux ?
surfer de chez soi !
jg
JRD
Bonjour,
Jerome Lambert wrote:
Rakotomandimby (R12y) Mihamina wrote:
( Wed, 05 Jan 2005 13:15:26 +0000 ) JRD :
Ingénieur système et réseau (qui découvre assez rapidement le trafic "bizarre" qui encombre la bande passante, et je ne suis sûrement pas le seul -enfin, chez les gens réellement compétents- ;-))
C'est pas la modestie qui t'etouffe.
La modestie chez les informaticiens n'est pas la qualité primordiale, la première qualité indispensable est la compétence. Les gens qui pensent être informaticien connaissent en général une _technologie_ et n'abordent pas l'informatique comme une _science_ et/ou une _technique_ (une _technique_ N'est PAS une _technologie_ : ie, la programmation objet est une _technique_, C++ et Java sont des _technologies_ permettant de programmer objet).
Moi pour savoir qui c'est qui "encombre" le reseau, je prend un switch avec une loupiotte par port eth, et quand y en a une qui clignotte plus que les autres, je debranche le cable qui correspond. Ca marche pour unreseau de moins de 10 postes en tout cas. (j'ai un switch 8 ports, dont un est pris par la passerelle)
Toi tu fais coment?
Pour Internet, tu sniffes la "patte" sortante sur Internet, la bonne blague. ;-)
Lui, je ne sais pas, mais lis bien ce qui suit...
[une histoire parmi d'autre]
(Pour les "vieux) Et les FSP "underground" (oui, FSP pas FTP) détecté par les admins en 5 minutes, etc, etc.
Voilà. Les outils d'audit existent, et avec un infrastructure adaptée, cela se fait aisément. Mais cela nécessite des moyens auquels nous ne pouvons que réver... ;-)
On se donne les moyens de "surveiller" le réseau, ou ne se les donne pas, c'est simplement une histoire de politique interne à l'entreprise. Après, les compétences ne sont pas forcément faciles à trouver (et je sais de quoi je parle!).
JRD. Ingénieur Système & Réseaux (qui a travaillé avec des ingénieurs Sécurité et Réseaux incompétents et d'autres compétents) -- jerome (dot) drapeau <at> free (dot) fr http://jerome.drapeau.free.fr La critique est aisée, l'art est difficile.
Bonjour,
Jerome Lambert <jerome.lambert@swing.be> wrote:
Rakotomandimby (R12y) Mihamina wrote:
( Wed, 05 Jan 2005 13:15:26 +0000 ) JRD :
Ingénieur système et réseau (qui découvre assez rapidement le trafic
"bizarre" qui encombre la bande passante, et je ne suis sûrement pas
le seul -enfin, chez les gens réellement compétents- ;-))
C'est pas la modestie qui t'etouffe.
La modestie chez les informaticiens n'est pas la qualité primordiale,
la première qualité indispensable est la compétence. Les gens qui
pensent être informaticien connaissent en général une _technologie_ et
n'abordent pas l'informatique comme une _science_ et/ou une
_technique_ (une _technique_ N'est PAS une _technologie_ : ie, la
programmation objet est une _technique_, C++ et Java sont des
_technologies_ permettant de programmer objet).
Moi pour savoir qui c'est qui "encombre" le reseau, je prend un switch
avec une loupiotte par port eth, et quand y en a une qui clignotte plus
que les autres, je debranche le cable qui correspond. Ca marche pour
unreseau de moins de 10 postes en tout cas. (j'ai un switch 8 ports, dont
un est pris par la passerelle)
Toi tu fais coment?
Pour Internet, tu sniffes la "patte" sortante sur Internet, la bonne
blague. ;-)
Lui, je ne sais pas, mais lis bien ce qui suit...
[une histoire parmi d'autre]
(Pour les "vieux) Et les FSP "underground" (oui, FSP pas FTP) détecté
par les admins en 5 minutes, etc, etc.
Voilà. Les outils d'audit existent, et avec un infrastructure adaptée,
cela se fait aisément. Mais cela nécessite des moyens auquels nous ne
pouvons que réver... ;-)
On se donne les moyens de "surveiller" le réseau, ou ne se les donne
pas, c'est simplement une histoire de politique interne à
l'entreprise. Après, les compétences ne sont pas forcément faciles à
trouver (et je sais de quoi je parle!).
JRD.
Ingénieur Système & Réseaux (qui a travaillé avec des ingénieurs
Sécurité et Réseaux incompétents et d'autres compétents)
--
jerome (dot) drapeau <at> free (dot) fr
http://jerome.drapeau.free.fr
La critique est aisée, l'art est difficile.
Ingénieur système et réseau (qui découvre assez rapidement le trafic "bizarre" qui encombre la bande passante, et je ne suis sûrement pas le seul -enfin, chez les gens réellement compétents- ;-))
C'est pas la modestie qui t'etouffe.
La modestie chez les informaticiens n'est pas la qualité primordiale, la première qualité indispensable est la compétence. Les gens qui pensent être informaticien connaissent en général une _technologie_ et n'abordent pas l'informatique comme une _science_ et/ou une _technique_ (une _technique_ N'est PAS une _technologie_ : ie, la programmation objet est une _technique_, C++ et Java sont des _technologies_ permettant de programmer objet).
Moi pour savoir qui c'est qui "encombre" le reseau, je prend un switch avec une loupiotte par port eth, et quand y en a une qui clignotte plus que les autres, je debranche le cable qui correspond. Ca marche pour unreseau de moins de 10 postes en tout cas. (j'ai un switch 8 ports, dont un est pris par la passerelle)
Toi tu fais coment?
Pour Internet, tu sniffes la "patte" sortante sur Internet, la bonne blague. ;-)
Lui, je ne sais pas, mais lis bien ce qui suit...
[une histoire parmi d'autre]
(Pour les "vieux) Et les FSP "underground" (oui, FSP pas FTP) détecté par les admins en 5 minutes, etc, etc.
Voilà. Les outils d'audit existent, et avec un infrastructure adaptée, cela se fait aisément. Mais cela nécessite des moyens auquels nous ne pouvons que réver... ;-)
On se donne les moyens de "surveiller" le réseau, ou ne se les donne pas, c'est simplement une histoire de politique interne à l'entreprise. Après, les compétences ne sont pas forcément faciles à trouver (et je sais de quoi je parle!).
JRD. Ingénieur Système & Réseaux (qui a travaillé avec des ingénieurs Sécurité et Réseaux incompétents et d'autres compétents) -- jerome (dot) drapeau <at> free (dot) fr http://jerome.drapeau.free.fr La critique est aisée, l'art est difficile.
Frédéric PANES
...
(Pour les "vieux) Et les FSP "underground" (oui, FSP pas FTP) détecté par les admins en 5 minutes, etc, etc.
Haaaa, FSP, toute une époque ;-)
-- Frédéric
...
(Pour les "vieux) Et les FSP "underground" (oui, FSP pas FTP) détecté
par les admins en 5 minutes, etc, etc.
(Pour les "vieux) Et les FSP "underground" (oui, FSP pas FTP) détecté par les admins en 5 minutes, etc, etc.
Haaaa, FSP, toute une époque ;-)
Euh, pour les plus ignorants (moi par exemple) c'est quoi FSP ? Free
Software Pondation ? ;-)
Merci
JRD
Bonjour,
Anonymous wrote:
....
(Pour les "vieux) Et les FSP "underground" (oui, FSP pas FTP) détecté par les admins en 5 minutes, etc, etc.
Haaaa, FSP, toute une époque ;-)
Euh, pour les plus ignorants (moi par exemple) c'est quoi FSP ? Free
Software Pondation ? ;-)
Dans mes souvenirs, il me semblait que c'était File Simple Protocol, mais en réalité c'est File Service Protocol (un "concurrent" de FTP) qui finalement n'est quasiment plus utilisé. Il avait la mauvaise image (aussi réelle que P2P avec la musique ou les films) de faire du transfert de fichiers non-libres (propriétaires, donc!): http://www.faqs.org/faqs/fsp-faq/part1/
Merci De rien, c'est bon pour la culture générale informatique ;-)
JRD. -- jerome (dot) drapeau <at> free (dot) fr http://jerome.drapeau.free.fr La critique est aisée, l'art est difficile.
Bonjour,
Anonymous <jolyqlp3mzsumfm@jetable.com> wrote:
....
(Pour les "vieux) Et les FSP "underground" (oui, FSP pas FTP) détecté
par les admins en 5 minutes, etc, etc.
Haaaa, FSP, toute une époque ;-)
Euh, pour les plus ignorants (moi par exemple) c'est quoi FSP ? Free
Software Pondation ? ;-)
Dans mes souvenirs, il me semblait que c'était File Simple Protocol,
mais en réalité c'est File Service Protocol (un "concurrent" de FTP)
qui finalement n'est quasiment plus utilisé. Il avait la mauvaise
image (aussi réelle que P2P avec la musique ou les films) de faire du
transfert de fichiers non-libres (propriétaires, donc!):
http://www.faqs.org/faqs/fsp-faq/part1/
Merci
De rien, c'est bon pour la culture générale informatique ;-)
JRD.
--
jerome (dot) drapeau <at> free (dot) fr
http://jerome.drapeau.free.fr
La critique est aisée, l'art est difficile.
(Pour les "vieux) Et les FSP "underground" (oui, FSP pas FTP) détecté par les admins en 5 minutes, etc, etc.
Haaaa, FSP, toute une époque ;-)
Euh, pour les plus ignorants (moi par exemple) c'est quoi FSP ? Free
Software Pondation ? ;-)
Dans mes souvenirs, il me semblait que c'était File Simple Protocol, mais en réalité c'est File Service Protocol (un "concurrent" de FTP) qui finalement n'est quasiment plus utilisé. Il avait la mauvaise image (aussi réelle que P2P avec la musique ou les films) de faire du transfert de fichiers non-libres (propriétaires, donc!): http://www.faqs.org/faqs/fsp-faq/part1/
Merci De rien, c'est bon pour la culture générale informatique ;-)
JRD. -- jerome (dot) drapeau <at> free (dot) fr http://jerome.drapeau.free.fr La critique est aisée, l'art est difficile.
Jerome
Bonjour,
De mon boulot j'aimerais surfer sans etre espionner. J'envisage le trucs suivants et dite moi si c'est bien la solution.
Je voudrais placer un serveur apache chez moi que j'accede en https. Du coup mes données sont crypter. Pour accéder au web je voudrais l'utiliser en tant que reverse proxy (du style reverse proxy sur google). Le module rewrite pour empecher les urls d'etre visible.
Est-ce la bonne méthode ? Y a t'il mieux ?
Seb
Ouvre une session vnc ca sera plus simple :-)
Bonjour,
De mon boulot j'aimerais surfer sans etre espionner.
J'envisage le trucs suivants et dite moi si c'est bien la solution.
Je voudrais placer un serveur apache chez moi que j'accede en https.
Du coup mes données sont crypter.
Pour accéder au web je voudrais l'utiliser en tant que reverse proxy (du style
reverse proxy sur google).
Le module rewrite pour empecher les urls d'etre visible.
De mon boulot j'aimerais surfer sans etre espionner. J'envisage le trucs suivants et dite moi si c'est bien la solution.
Je voudrais placer un serveur apache chez moi que j'accede en https. Du coup mes données sont crypter. Pour accéder au web je voudrais l'utiliser en tant que reverse proxy (du style reverse proxy sur google). Le module rewrite pour empecher les urls d'etre visible.