Est-ce que j’ai dis que c’était juste suffisant ? Vous pouvez très bien ajouter une couche VPN. Après si les clef ssh c’est compliqué à déployer sous Windows… y a peut-être autre chose qui fait changer ?
Envoyé de mon iPhone > Le 29 mars 2023 à 18:02, Hosman Beyrouti <hosman.beyro...@dauphintelecom.com> > a écrit : > > Re Hello, > > bastion SSH avec tunnel SSH suffit. De mon point de vue NOP NOP NOP! > > Alors en ce moment penser que ceci est plus sécurisé qu'un VPN vous faite une > grosse erreur stratégique. > Dans nos métier la sécurité est importante. > > Le tunnel SSH est plus du dépannage de mon point de vue qu'un remote access > securisé. > Il va falloir des certificats et leur gestion est problématique et peu > sécurisé surtout si vous finissait par vous les envoyer par email ou les > stocké sur des PC Windows peu sécurisés... > Bref hacker SSH surtout sur de l’itinérant est loin d’être difficile... > Si vous passé par des WIFI publique vous risquez de changer d'avis rapidement > sur les tunnels SSH. > > CDLT Hosman. > > > > ----- Mail original ----- > De: "frnog" <frnog@frnog.org> > À: "frnog" <frnog@frnog.org> > Envoyé: Mercredi 29 Mars 2023 11:42:51 > Objet: Re: [FRnOG] [TECH] Serveur "proxy multi-protocoles" (HTTP, FTP, RDP, > …) pour le staff en télétravail ? > > Hello > > > J'ai peut être mal compris la problématique mais une solution simple > > serait de fournir un vpn hébergé dans vos infras avec une IP fixe que > > vous avez déjà fourni à vos clients. > > > > Chacun de tes collaborateur en remote se connecte donc via le vpn fourni > > et default tout dedans. Soit ta 3eme solution. Cela me parait beaucoup > > plus simple que d'essayer de mettre des proxy multi protocolaire. > > +1 pour cette solution (pourquoi se compliquer?). > > Accessoirement il y a aussi un point important... pourquoi tunneliser > 0.0.0.0/0 (et soyons fous ::/0), alors qu'on peux juste annonce une DMZ (un > /24? un /64) et les DNS qui vont bien pour tunneliser ça proprement ? > Parce que TOUT tunneliser pose un autre problème, surtout l'ordinateur est un > ordinateur n'appartenant pas au sous-traitant/employé... Quid du RGPD? De la > collecte des trucs que font l'ordinateur du client VPN alors qu'il pourrais > juste rebondir sur un client RDP ou bastion SSH (avec tunnels pour faire du > remote desktop en plus)? > > Le concept du VPN qui fait tout m'as toujours rendu assez septique alors > qu'un bastion SSH avec tunnel SSH suffit largement pour beaucoup de cas (on > peux AUSSI ajouter un tunnel avec une techno X ou Y si ça fait plaisir, mais > restons dans le KISS). > > Xavier > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/ > -- > [ https://www.email-impact.com/group/redirect/company-logo/8cTWQxwXLK/313 ] > > Hosman BEYROUTI > Administrateur Systèmes et Réseaux > Mob > Fixe > [ tel:06 90 88 00 80 | 06 90 88 00 80 ] > [ tel:06 90 88 00 80 | 05 90 77 40 80 ] > > Chez CDS Immo Impasse Vanterpool Maison Decaunes Concordia > 97150 Saint-Martin > [ > http://www.dauphintelecom.com/#?utm_source=email_impact&utm_medium=signature&utm_campaign=nom_de_domaine > | www.dauphintelecom.com ] > > [ https://www.facebook.com/dauphin.telecom/ ] > [ https://www.youtube.com/channel/UCaa1IU36j9twokUC3NAjZfQ ] > [ https://www.instagram.com/dauphin_telecom/ ] > > > > > . --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/