Squid log adresse mac
-
La loi est un peu tordu toute façon car sur n'importe quel système on pourra changer son adresse mac.
J'ai trouvé une solution alternative.Utilisez arpwatch avec squid.
Donc si j'ai un soucis, j'aurai juste à donné le fichier arp.dat du paquet arpwatch pour les adresses mac et le fichier access.log pour les sites visités.
Il y aura juste à faire la correspondance avec les adresses IP.Je ne comprends pas pourquoi tu te focalises sur les adresses MAC ???
arpwatch va te dire quels sont, à un instant donné, les équipements sur le réseau, tu peux donc en déduire quelle était l'adresse MAC qui a fait une requête web mais tu ne sais toujours pas qui c'est :P
-
Vu le nombre de routeurs traversés avant la collecte d'informations de connexion, l'adresse mac n'a de toute façon aucun sens puisque ce sera celle de l'interface de sortie du dernier routeur.
Indeed. Se fixer sur l'adresse MAC pour faire ce genre de contrôle n'a pas de sens.
-
La question est : Je fais quoi alors pour être conforme à la loi avec du PfSense ?
-
La question est : Je fais quoi alors pour être conforme à la loi avec du PfSense ?
C'est effectivement, au moins partiellement, la bonne question.
"Que faire pour être en règle avec cette loi ?"Note que ce n'est pas nécessairement avec pfSense ;)
Définitivement, en entreprise, l'authentification via un proxy HTTP est la bonne solution, ce qui veut donc dire proxy non transparent. C'est, avec le portail captif, le seul moyen de savoir qui (et non pas quoi) accède à internet.
-
J''installe du netinary dans du camping et hôtel avec portail captif ou il est parfois demandé juste d'accepter les conditions générale sans devoir renseigner une identité ou quoi que se soit.
Et le produit est bien certifié pour la loi puisque je peux récupérer les logs.
La solution du PfSense serait vachement plus économique… -
Tu entres là dans une discussion à laquelle je ne vais pas participer, d'abord parce que ce n'est pas ma spécialité mais ensuite parce que ce n'est pas un débat technique.
Si c'est si important, adresse toi à un avocat spécialiste qui te dira comment la loi peut être interprétée et qu'est-ce qu'il est acceptable de faire ou pas.ça te permettra de prendre un décision en connaissance de cause.
Pour le reste, les comparaison de coût et de fonctionnalité entre pfSense et d'autres produits… je ne crois pas que ce soit l'endroit pour en parler ;)
-
Merci en tout cas pour vos réponses.
Bonne fin de journée :)
-
Je ne vais pas non plus entrer dans cette discussion. Deux commentaires toutefois.
1. Je me suis rendu sur le site de ce fournisseur qui nous déclare que ses produits "sont conformes aux dispositions relatives à la lutte contre le terrorisme et aux obligations légales s'adressant à tout organisme permettant une connexion gratuite ou payante au public".
Ma lecture de cette information est que cela n'engage que l'entreprise qui le déclare et surtout ceux qui le prennent pour argent comptant. Cela me rappelle ce qui c'est passé avec un fournisseur à l'image réputée, Blucoat, dont un des produits, un proxy d'entreprise s'est révélé très déficient sur sa capacité à fournir le service attendu. Cela à fait l'objet d'articles dans la presse spécialisée.2. Vous parlez de "produit [qui] est bien certifié pour la loi". Je comprend ce que vous voulez probablement dire par là. Mais, pour moi, dans le domaine de la sécurité la certification à un sens bien précis. Soit il s'agit de certification sur le plan organisationnel, par exemple une certification ISO 27001 soit il s'agit de certification technique. En France, à mon sens, une certification technique qui a un sens (une valeur me permettant d'accorder un certain niveau de confiance) serait celle délivrée par l'Anssi par exemple. Pour être plus précis il faut parler non de la certification, mais d'une certification puisqu'il en existe plusieurs, à différents niveau.
Je conseille donc à tous de ne pas prendre trop au sérieux les déclarations des éditeurs et constructeurs. Ou, plus exactement, de les pendre très au sérieux et de les vérifier ainsi que les conditions et périmètres dès lors que des certifications sont mises en avant. Ceci surtout sii votre besoin de sécurité est tributaire des ces assertions. Ceux qui ont vu l'arrivé de Windows NT4 Server se souviennent peut être de cette merveilleuse publicité de Microsoft mettant en avant la certification C2. Le concept est toujours d'actualité.
-
Ceux qui ont vu l'arrivé de Windows NT4 Server se souviennent peut être de cette merveilleuse publicité de Microsoft mettant en avant la certification C2. Le concept est toujours d'actualité.
Et ce n'était pas un mensonge ::) Windows NT4 était effectivement en ligne avec les critères de l'Orange Book (TCSEC).
Microsoft ne se serait pas risqué à un mensonge à ce sujet.Ce que tout le monde oubliait à l’époque, c'était les conditions dans lesquelles la certification était valide. Le serveur était inutilisable ;D ;D
(je le sais pour m'être intéressé de près au problème pour un projet lors duquel cette certification était requise, long time ago)
-
Absolument. Aucun mensonge. Pour ceux qui n'ont pas vécu ce grand moment de communication, rappelons les conditions dans lesquelles Microsoft avait obtenu cette certification.
1. Valable pour un seul et unique modèle de serveur de marque Compaq.
2. Sans lecteur de disquette ni lecteur de CD.
3. Le meilleur pour la fin : la machine devait n'être connectée à aucun réseau.