Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Routage de base pfsense ?

    Scheduled Pinned Locked Moved Français
    21 Posts 5 Posters 4.9k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • C
      ccnet
      last edited by

      Terminé pour moi aussi. Rien de tout cela n'est bien sérieux. A la rigueur pour passer le temps. Mais rien de cela n'a à voir avec la sécurité du SI.

      1 Reply Last reply Reply Quote 0
      • L
        leknol
        last edited by

        Ou est le soucis de Virtualiser pour un environnement de testes  ?  ???
        Ou est le soucis lorsque l'on souhaite comprendre le cheminement sur quelque chose de nouveau  ?

        Ca sent la condescendance à plein nez, oubliez pas que vous avez surement eux des questions stupides dans vos débuts  ;)

        Reste donc sur "ta première impression", au travers de 50 caractères en 2 postes de forum, ca doit surement être la bonne  ;) (je suis totalement ironique, ta réponse est surement aussi stupide que ma question nous voila au même niveau)

        Sans rancune bon week ends messieurs  ;)

        1 Reply Last reply Reply Quote 0
        • L
          leknol
          last edited by

          @chris4916:

          @leknol:

          j'y ai ajouté SQUID, est il souaitable de rediriger le trafic HTTP (80) vers mon proxy via une règle pfsense  ? Ou vaut il mieux faire remonter l'adresse proxy via GPO en paramètre système  ?

          ??? je ne pense pas que ta "redirection" depuis pfSense fonctionne  :P
          Où se trouve ton proxy sur le réseau ?
          C'est pour faire du proxy transparent ?

          Par GPO, c'est faisable (pas en mode transparent hein) pour les machines Windows (c'est ça qui est bien avec Microsoft, ça ne marche qu'avec Microsoft  :-X)
          Pour le reste, la méthode standard, c'est WPAD  8)

          Effectivement ta question est intéressante, je regardai les spécificités d'un proxy transparent, dans quelle cas va on privilégier un proxy transparent  ?
          Je n'avais pas songé à cette problématique, proxy transparent ou pas  :-X

          Proxy Transparent

          L'objectif est de pouvoir intercepter le traffic à l'insu des utilisateurs. Cela se fait souvent en entreprise, notamment sur les flux https en mettant un certificat dont le proxy possède la clef privée sur le navigateur des machines banalisées.
          Ainsi le proxy peut décapsuler le traffic https à la volée.
          Ca permet aussi de ne pas avoir à faire de configuration proxy ou de proxy.pac sur chacune des machines de l'entreprise.

          1 Reply Last reply Reply Quote 0
          • C
            chris4916
            last edited by

            @leknol:

            Proxy Transparent

            L'objectif est de pouvoir intercepter le traffic à l'insu des utilisateurs. Cela se fait souvent en entreprise, notamment sur les flux https en mettant un certificat dont le proxy possède la clef privée sur le navigateur des machines banalisées.
            Ainsi le proxy peut décapsuler le traffic https à la volée.
            Ca permet aussi de ne pas avoir à faire de configuration proxy ou de proxy.pac sur chacune des machines de l'entreprise.

            A mon avis c'est une mauvaise idée.
            Le proxy transparent présente plein d'effets de bord qui justifient de ne pas déployer ça.

            Je ne sais pas d'où tu soirs ce texte mais celui qui a écrit ça a une bien mauvaise compréhension de comment ça fonctionne. L'objectif de WPAD étant justement de ne pas avoir à configurer proxy.pac sur chaque machine.

            Ceci étant, il y a des situations ou SSL-Bump présente un intérêt. Mais le proxy transparent, non  :P

            Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

            1 Reply Last reply Reply Quote 0
            • C
              chris4916
              last edited by

              J'ai vu ta source.  ;D

              Celui qui fait ce commentaire explique comment fonctionne le proxy transparent mais n'en décrit pas vraiment ni les avantages ni les inconvénients.

              Contrairement à ce qu'il explique, le proxy transparent est beaucoup plus, à ma connaissance, employé en dehors des entreprises car en entreprise, il est facile et souhaitable d'utiliser un proxy explicite en communiquant sur le fait qu'il y en a un car cela permet, ce que ne permettra jamais un proxy transparent, de faire de l’authentification et donc du profiling et du tracking d’utilisateurs.

              Après, quand on regarde de très près, il y a quelques d'entreprises qui déploient les 2 solutions en cascade :-X

              La seule vraie difficulté de WPAD, c'est que le mécanisme pour pousser le proxy ne fonctionne pas bien avec quelques browser ésotériques sur Androïd. Mais pour le reste, c'est plutôt efficace, surtout en entreprise.

              Jah Olela Wembo: Les mots se muent en maux quand ils indisposent, agressent ou blessent.

              1 Reply Last reply Reply Quote 0
              • L
                leknol
                last edited by

                Merci pour ton retour

                L'objectif est bien sur de pouvoir faire du profilage sur les users(savoir l'utilisation de la bande passante par user) et également par la suite de filtrer le contenu accessible (blacklist de domaine entre autre) + mise en cache, c'est pour cela que je pensais y ajouter Squid

                1 Reply Last reply Reply Quote 0
                • C
                  ccnet
                  last edited by

                  L'objectif est de pouvoir intercepter le traffic à l'insu des utilisateurs. Cela se fait souvent en entreprise, notamment sur les flux https en mettant un certificat dont le proxy possède la clef privée sur le navigateur des machines banalisées.
                  Ainsi le proxy peut décapsuler le traffic https à la volée.
                  Ca permet aussi de ne pas avoir à faire de configuration proxy ou de proxy.pac sur chacune des machines de l'entreprise.

                  J'ignore qui est l'auteur de ce texte. Ce qui est certain est qu'il est un beau condensé d’âneries.
                  1. Le proxy transparent n'est pas utilisé en entreprise pour l'accès internet des utilisateurs pour des raisons juridiques. Le stockage de logs et la capacité à établir qui va où (pour dire les choses simplement) est une obligation. L'imputabilité est incontournable.
                  2. "décapsuler le traffic https". Si vous avez un décapsuleur, gardez le pour un autre emploi. Le déchiffrement du trafic https par une méthode type Man In the Minddle est fortement encadré par des dispositions législatives et n'est certainement pas praticable à l'insue des utilisateurs. Cette méthode consiste à usurper l’identité du serveur de  destination. Elle nécessite aussi le déploiement correcte d'une autorité de certification interne.
                  De ce fait aussi elle est peu employée. Sur les réseaux classifiés c'est beaucoup plus simple : pas d'accès à internet.

                  Bref nous sommes loin des propos erronés tenus dans cette citation.

                  1 Reply Last reply Reply Quote 0
                  • L
                    leknol
                    last edited by

                    Merci pour ton retour et ton explication, elle sort en premier sur google sur "proxy transparent", pas top pour la recherche d'infos  ???

                    1 Reply Last reply Reply Quote 0
                    • J
                      jdh
                      last edited by

                      Voilà une différence majeure :
                      ce n'est pas parce que cela apparait en premier que c'est ce qu'il faut considérer comme juste !

                      Informatique finit en tique, et n'est pas une science absolue comme les mathématiques (finit par erreur en tique).
                      Mais cela ne dispense pas d'avoir un esprit méthodique et scientifique …

                      Donc on fait une expérimentation d'une chose à la fois ...

                      Albert EINSTEIN : Si vous ne pouvez pas l'exprimer simplement, c'est que vous ne le comprenez pas assez bien. (If you can’t explain it simply, you don’t understand it well enough.)

                      1 Reply Last reply Reply Quote 0
                      • L
                        leknol
                        last edited by

                        @jdh:

                        Voilà une différence majeure :
                        ce n'est pas parce que cela apparait en premier que c'est ce qu'il faut considérer comme juste !

                        Informatique finit en tique, et n'est pas une science absolue comme les mathématiques (finit par erreur en tique).
                        Mais cela ne dispense pas d'avoir un esprit méthodique et scientifique …

                        Donc on fait une expérimentation d'une chose à la fois ...

                        D'ou l'avantage de pouvoir croiser les informations récoltées via un forum avec des gens compétents dans le domaine et surtout pédagogue dans leur réponse, ne pas considérer son interlocuteur comme un imbécile peut aussi permettre un meilleur échange  ;)

                        1 Reply Last reply Reply Quote 0
                        • L
                          leknol
                          last edited by

                          Petit retour, j'ai consulté pas mal de docs néanmoins je reste bloqué sur un point avec ma carte wifi,

                          Lorsque je souhaite la passer en AP sur pfsense, j'ai un retour :

                          urtw0 : expect 0xe6!! (0x66)
                          urtw0 : HOSTAP mode not supported

                          urtw0: <vendor 0="" 2="" 0x0bda="" product="" 0x8187,="" class="" 0,="" rev="" 2.00="" 1.00,="" addr="">on usbus1
                          urtw0: unknown RTL8187L type: 0x8000000
                          urtw0: rtl8187l rf rtl8225u hwrev none

                          [1:33] 
                          urtw0: HOSTAP mode not supported</vendor>

                          Ma clef wifi est plug en USB dans une workstation vmwares, 802.11b/g Model : awus036h

                          Si vous avez une suggestionn je suis preneur

                          Bon week end

                          cdlt

                          EDIT:
                          Citation d'un forum Freebsd en 2013

                          Note that the urtw(4)() driver it based on Realtek's Linux driver and at that moment it didn't support adhoc and hostap modes[1]. It's possible that some developer is interested in patch this requested feature in -HEAD directly.

                          1 Reply Last reply Reply Quote 0
                          • First post
                            Last post
                          Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.