Avez-vous des erreurs dans votre console de Thunderbird au démarrage avec notre version de Lightning? Si oui, envoyez le tout à support@inverse.ca et nous corrigerons la situation.
Il n'y a pas eu de changement de schéma SQL entre 0.9 et 0.9.5 donc on peut passer de l'un à l'autre sans problème.
o Sur quoi se base la vérification, est-ce sensible à une usurpation d'adresses MAC/IP ?
L'usurpation IP est sans impact. L'usurpation MAC peut avoir un impact mais certains commutateurs peuvent nous avertir dans un tel cas - ou si on a accès au 'broadcast domain' où cela se produit, cela peut être détecté. Sinon, en 802.1X, l'usurpation MAC est sans impact. Il y a toujours un équilibre à trouver.
o L'isolation du poste peut-elle aller jusqu'à la désactivation de la prise du commutateur sur laquelle est branché l'ordinateur, ou le poste peut uniquement être redirigé vers le portail captif ?
L'isolation peut aller jusqu'à la désactivation du port. Toutefois, cela ne sert pas à grand chose ... il est préférable de confiner l'utilisateur dans un VLAN d'isolation par exemple où le seul hôte avec lequel il peut communiquer est la machine PacketFence, par l'entremise de son portail captif.
o Une petite question en plus des siennes, comment est-ce que la presence d'un virus est détectée sur une machine, vu que la plupart du temps ce sont des produits fermés et non interopérables ? Il n'embarque pas un antivirus en doublon quand même ?
Un virus va bien souvent faire une activité réseau et cette dernière sera détectée par Snort si la sonde est positionnée correctement (on peut aussi avoir plusieurs sondes...). Un virus qui ne fait que du grabuge sur un poste local sans affecter le réseau est sans menace pour le réseau... donc Snort (et par le fait même, PacketFence), s'en moque un peu...
Une solution comme PacketFence permet de sécuriser les branchements au réseau. Donc, au moment où on branche le fil réseau dans son ordinateur ou au moment où on se connecte sur le réseau sans fil, PacketFence vérifie si l'ordinateur s'est déjà connecté.
Dans le cas où l'ordinateur s'est déjà connecté, PacketFence devient transparent - la personne qui utilise l'ordinateur n'a nullement conscience que la solution est présente (puisqu'elle est côté serveur et qu'elle parle aux commutateurs).
Si la personne s'est jamais connectée, PacketFence redirigera l'utilisateur vers un portail captif (ie., une page Web) où des instructions sur l'enregistrement de son matériel réseau seront présentées. La phase d'enregistrement ne se fait qu'une seule fois en général et lors de cette phase, on peut très bien vérifier si l'antivirus est à jour, aucun services suspects ne tournent sur la machine, etc.
Lorsque la machine de l'utilisateur est enregistrée, PacketFence entre alors en veille. La solution utilise les outils Snort et Nessus afin de détecter des anomalies sur le réseau ou sur les composantes du réseau. Lorsqu'une anomalie est détectée (présence de vers ou virus informatique, attaque sur un serveur, etc.), Snort ou Nessus envoie leurs alertes à PacketFence et ce dernier peut réagir.
Dans sa réaction, PacketFence peut tenter de notifier l'utilisateur ayant commis cette faute (ie., à l'aide d'un "popup" Windows, etc.). Ensuite, PacketFence peut isoler la machine de l'utilisateur du réste du réseau (par exemple, pour limiter la propagation d'un vers ou d'un virus informatique).
Lorsque la machine d'une personne est isolée, l'utilisateur est à nouveau amené sur un portail captif où des instructions pour regagner son accès réseau lui seront présentées. Il peut s'agir d'arrêter de faire du peer-2-peer, de mettre à jour son antivirus, etc.
Bref, la solution est très personnalisable et très souple pour s'adapter à de très grands réseaux hétérogènes. Chez Inverse, nous l'avons déployée à maintes reprises - allant des petits réseaux (150 postes de travaux) aux très grands réseaux (centaines de sites distants, milliers de postes de travail).
[^] # Re: Mauvaise surprise
Posté par Ludovic Marcotte (site web personnel) . En réponse à la dépêche Nouvelle version de Mozilla Lightning et SOGo. Évalué à 2.
Il n'y a pas eu de changement de schéma SQL entre 0.9 et 0.9.5 donc on peut passer de l'un à l'autre sans problème.
Merci!
[^] # Re: Limité au rpm
Posté par Ludovic Marcotte (site web personnel) . En réponse à la dépêche Nouvelle version de Mozilla Lightning et SOGo. Évalué à 4.
[^] # Re: Drag'n drop pas encore partout
Posté par Ludovic Marcotte (site web personnel) . En réponse à la dépêche Nouvelle version de Mozilla Lightning et SOGo. Évalué à 4.
Au niveau de la documentation, quelles améliorations suggérez-vous?
Merci!
# Annonce de l'équipe de Mozilla Calendar
Posté par Ludovic Marcotte (site web personnel) . En réponse à la dépêche Nouvelle version de Mozilla Lightning et SOGo. Évalué à 4.
Vous pouvez aussi lire l'annonce officielle de l'équipe Mozilla Calendar par rapport à Lightning (Inverse Edition) en ouvrant le lien suivant:
http://weblogs.mozillazine.org/calendar/2009/07/ann_lightnin(...)
Merci,
[^] # Re: kezako ?
Posté par Ludovic Marcotte (site web personnel) . En réponse à la dépêche PacketFence 1.8.3, un puissant contrôleur d'accès au réseau. Évalué à 1.
[^] # Re: kezako ?
Posté par Ludovic Marcotte (site web personnel) . En réponse à la dépêche PacketFence 1.8.3, un puissant contrôleur d'accès au réseau. Évalué à 6.
o Sur quoi se base la vérification, est-ce sensible à une usurpation d'adresses MAC/IP ?
L'usurpation IP est sans impact. L'usurpation MAC peut avoir un impact mais certains commutateurs peuvent nous avertir dans un tel cas - ou si on a accès au 'broadcast domain' où cela se produit, cela peut être détecté. Sinon, en 802.1X, l'usurpation MAC est sans impact. Il y a toujours un équilibre à trouver.
o L'isolation du poste peut-elle aller jusqu'à la désactivation de la prise du commutateur sur laquelle est branché l'ordinateur, ou le poste peut uniquement être redirigé vers le portail captif ?
L'isolation peut aller jusqu'à la désactivation du port. Toutefois, cela ne sert pas à grand chose ... il est préférable de confiner l'utilisateur dans un VLAN d'isolation par exemple où le seul hôte avec lequel il peut communiquer est la machine PacketFence, par l'entremise de son portail captif.
o Une petite question en plus des siennes, comment est-ce que la presence d'un virus est détectée sur une machine, vu que la plupart du temps ce sont des produits fermés et non interopérables ? Il n'embarque pas un antivirus en doublon quand même ?
Un virus va bien souvent faire une activité réseau et cette dernière sera détectée par Snort si la sonde est positionnée correctement (on peut aussi avoir plusieurs sondes...). Un virus qui ne fait que du grabuge sur un poste local sans affecter le réseau est sans menace pour le réseau... donc Snort (et par le fait même, PacketFence), s'en moque un peu...
[^] # Re: kezako ?
Posté par Ludovic Marcotte (site web personnel) . En réponse à la dépêche PacketFence 1.8.3, un puissant contrôleur d'accès au réseau. Évalué à 10.
Dans le cas où l'ordinateur s'est déjà connecté, PacketFence devient transparent - la personne qui utilise l'ordinateur n'a nullement conscience que la solution est présente (puisqu'elle est côté serveur et qu'elle parle aux commutateurs).
Si la personne s'est jamais connectée, PacketFence redirigera l'utilisateur vers un portail captif (ie., une page Web) où des instructions sur l'enregistrement de son matériel réseau seront présentées. La phase d'enregistrement ne se fait qu'une seule fois en général et lors de cette phase, on peut très bien vérifier si l'antivirus est à jour, aucun services suspects ne tournent sur la machine, etc.
Lorsque la machine de l'utilisateur est enregistrée, PacketFence entre alors en veille. La solution utilise les outils Snort et Nessus afin de détecter des anomalies sur le réseau ou sur les composantes du réseau. Lorsqu'une anomalie est détectée (présence de vers ou virus informatique, attaque sur un serveur, etc.), Snort ou Nessus envoie leurs alertes à PacketFence et ce dernier peut réagir.
Dans sa réaction, PacketFence peut tenter de notifier l'utilisateur ayant commis cette faute (ie., à l'aide d'un "popup" Windows, etc.). Ensuite, PacketFence peut isoler la machine de l'utilisateur du réste du réseau (par exemple, pour limiter la propagation d'un vers ou d'un virus informatique).
Lorsque la machine d'une personne est isolée, l'utilisateur est à nouveau amené sur un portail captif où des instructions pour regagner son accès réseau lui seront présentées. Il peut s'agir d'arrêter de faire du peer-2-peer, de mettre à jour son antivirus, etc.
Bref, la solution est très personnalisable et très souple pour s'adapter à de très grands réseaux hétérogènes. Chez Inverse, nous l'avons déployée à maintes reprises - allant des petits réseaux (150 postes de travaux) aux très grands réseaux (centaines de sites distants, milliers de postes de travail).
[^] # Re: Utilisation avec plus d'un serveur IMAP ?
Posté par Ludovic Marcotte (site web personnel) . En réponse à la dépêche SOGo 1.0, un collecticiel libre intégré et inspiré par Mozilla Thunderbird / Lightning. Évalué à 2.
http://mail.opengroupware.org/pipermail/sogo/2009-March/0018(...)
[^] # Re: Intégration "respectueuse"
Posté par Ludovic Marcotte (site web personnel) . En réponse à la dépêche SOGo 1.0, un collecticiel libre intégré et inspiré par Mozilla Thunderbird / Lightning. Évalué à 2.