> Tech > Sécuriser la connectivité nomade

Sécuriser la connectivité nomade

Tech - Par Mark Joseph Edwards - Publié le 24 juin 2010
email

La connexion à Internet lors onnées sensibles et privées, y compris de nature bancaire et professionnelle, ont été dévoilées. Vous pouvez, bien entendu, utiliser un réseau privé virtuel (VPN) pour établir une connectivité sûre en déplacement, afin d’écarter les fouineurs. Si vous recherchez une solution VPN plutôt légère, plus facile à installer et à gérer que d’autres, consultez l’outil OpenSSH VPN et le serveur proxy Squid for Windows (précédemment SquidNT), tous deux gratuits.

Sécuriser la connectivité nomade

OpenSSH s’appuie sur la technologie Secure Shell (SSH) bien connue, et Squid for Windows s’appuie sur le serveur proxy Squid, lui aussi assez répandu, tous deux développés à l’origine pour des plates-formes UNIX et Linux. OpenSSH et Squid for Windows sont des versions de ces outils, conçues spécialement pour des plates-formes Windows.

Ils se distinguent par la simplicité et la portabilité. Ils sont simples à installer, demandent très peu de configuration et d’administration et tournent sur pratiquement tout OS client à ce jour. Par conséquent, vous pouvez installer cette solution sur deux postes de travail, si vous le souhaitez, au lieu de recourir à une plate-forme serveur dédiée. Les autres solutions propriétaires n’ont bien entendu pas ces avantages. A noter que tout logiciel client que vous utilisez doit pouvoir accepter un serveur proxy pour communiquer sur cette solution VPN.

Si vous voulez appliquer cette solution sur une autre plate-forme, comme Linux, BSD ou OS X, il vous suffit d’obtenir OpenSSH et Squid pour ces plates-formes et de suivre les mêmes principes que ceux de cet article. Nous verrons comment construire un serveur et client VPN, désignés dans ce cas sous le nom collectif de « VPN », pas à pas, en utilisant le kit OpenSSH et le serveur proxy Squid for Windows, qui s’accommodent de la plupart des systèmes Windows.

La solution vous permettra de déplacer votre trafic client mobile sur une connexion cryptée par l’intermédiaire du VPN puis vers Internet ou vers les systèmes du réseau où se trouve votre serveur VPN. Cette solution présente un autre avantage : vous pouvez l’utiliser pour gérer à distance le serveur qui utilise OpenSSH ou tout système auquel vous accédez par le serveur OpenSSH (par exemple d’autres systèmes sur le même réseau).

En effet, quand vous vous connectez au serveur OpenSSH, vous obtenez une invite ligne de commande qui est en réalité un shell de commande à distance tournant sur le serveur OpenSSH. Dans ce shell de commande, vous pouvez exécuter les commandes Windows ou les outils ligne de commande dont l’accès vous est autorisé sous le compte avec lequel vous êtes connectés.

Donc, si vous voulez gérer d’autres systèmes en utilisant la connexion OpenSSH, prévoyez de copier les outils dont vous pourriez avoir besoin sur le serveur avant de prendre la route. Ou assurez- vous que vous aurez accès à d’autres serveurs distants sur lesquels les outils requis pourraient résider. Si vous devez gérer d’autres systèmes sur la connexion OpenSSH, il vaudrait mieux utiliser l’authentification de domaine (que décrit l’étape 1) afin d’avoir les permissions appropriées sur ces autres systèmes.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Mark Joseph Edwards - Publié le 24 juin 2010