Bonjour Claude, Disclaimer: Je suis avant-vente Forcepoint
Je pense qu'une solution ZTNA serait adéquate pour ton besoin. Tu installes un Linux ou OVA ou NGFW Forcepoint qui va faire une connexion sortante vers le cloud Forcepoint ONE. Dans Forcepoint ONE tu associes les groupes d'utilisateurs par application/IP/sous-réseau. Tu peux même renforcer la connexion suivant la posture du poste, le pays... Et l'utilisateur sera automatiquement authentifié via l'agent et donc aura accès aux ressources de façon transparente. Et sans agent les utilisateurs pourront accéder aux applications http/s via une technologie de reverse au proxy. Je reste à disposition pour en discuter. Cordialement, Jonathan -----Original Message----- From: frnog-requ...@frnog.org <frnog-requ...@frnog.org> On Behalf Of DUVERGIER Claude Sent: Wednesday, March 29, 2023 2:41 PM To: frnog-t...@frnog.org Subject: EXTERNAL: [FRnOG] [TECH] Serveur "proxy multi-protocoles" (HTTP, FTP, RDP, …) pour le staff en télétravail ? Bonjour la liste, Certains de nos clients limitent les accès a leur SI (site en préproduction, backoffice web, serveur FTP, etc.) par adresse IPv4. On leur communique donc nos adresses IP publiques (celles pour l'accès à Internet), il les autorisent et voilà. Sauf qu'avec le télétravail, le staff qui travaille depuis leur connexion Internet personnelle n'utilisent pas l'une des adresse IP autorisée et sont donc bloqués. On a bien un service VPN qui permet aux collaborateurs en télétravail d’accéder au LAN et SI de la société, mais il est configuré pour ne pas recevoir le trafic réseau "autres" (celui qui irait sur Internet) : l'idée étant que l'employé qui veut se mater une vidéo musicale en fond ou se faire un film en streaming pendant sa pause n'utilise pas inutilement la bande passante du service VPN. Historiquement le problème ne concernait que l'accès HTTP : on a donc installé un proxy web (Squid) en interne (accessible en VPN) que l'employé peut utiliser. Le trafic passe donc de son ordinateur au serveur proxy via le tunnel VPN, et après ce serveur accède au SI du client via une adresse autorisée. Mais avec le temps, se pose la question de l'accès à un serveur FTP, puis en SSH, puis en RDP, etc. J'ai l'impression que pour chaque protocole je vais devoir installer un nouveau serveur intermédiaire. Et que tant qu'à faire dans ce cas là, autant leur configurer une session utilisateur sur un Ubuntu (accessible en bureau à distance) qui utilise une des adresses IPs publiques autorisée et ça fonctionnera pour tout les protocoles. Mais bon, le RDP c'est peu pratique pour l'utilisateur. Vous avez une façon de faire pour ces cas là ? Une solution technique (tel qu'un proxy TCP ou un genre de logiciel bastion qui gère plein de protocole) ? Ou alors reconfigurer le VPN pour qu'il accepte tout le trafic et puis c'est marre ? -- Duvergier Claude --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/ --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/