Sûrement il vous est déjà arrivé de vouloir vous connecter à votre machine Linux depuis un ordinateur au boulot/université/cybercafé/etc... et vous rendre compte que celui-ci se trouve derrière un proxy qui n'autorise que l'HTTP/HTTPS... impossible d'utiliser votre accès SSH dans ces conditions...
Pire encore, l'ordi sous Zindoz est tout bridé et n'autorise aucun bidouillage/installation de logiciels... vous n'avez acces qu'à un pauvre navigateur...
Tout n'est pas perdu ! J'ai trouvé le petit programme ultime : AjaxTerm ! Comme son nom l'indique il s'agit ni plus ni moins d'un émulateur de terminal en Ajax... et ecrit en Python en plus..!
C'est totalement redoutable tellement c'est simple et ca marche. Il suffit de lancer le script, et hop, directement de n'importe ou dans le monde on peut acceder a un terminal de sa machine directement depuis le navigateur, sans aucune installation nécessaire... Excellentissime et ultra pratique...
Bien sur, comme le site l'indique, le mieux reste de se générer un certificat SSL et d'utiliser ajaxterm en HTTPs... et c'est parfait et "secure" :).
Le site : http://antony.lesuisse.org/qweb/trac/wiki/AjaxTerm
# "secure"
Posté par plic . Évalué à 2.
La faculté de citer est un substitut commode à l'intelligence -- Somerset Maugham
[^] # Re: "secure"
Posté par yoho (site web personnel) . Évalué à 9.
Maintenant, le problème de ces solutions "VPN-like" (et je met ssh dedans) c'est qu'on ouvre un pont entre deux réseaux qui n'étaient pas faits pour travailler ensemble à la base. Donc c'est un bon moyen pour les virus de passer et de s'étendre : en gros, si une machine est compromise, il est relativement aisé de compromettre l'autre. Tu as donc intérêt à être sûr de tes deux machines.
Sans compter que tu outrepasse la politique de sécurité de ton entreprise et que suivant comment elles sont, tu peux te retrouver à la porte pour avoir fait un truc pareil.
[^] # Re: "secure"
Posté par aedrin . Évalué à 7.
en même temps ta réponse est bonne, donc je "pertinentise" !
[^] # Re: "secure"
Posté par Uld (site web personnel) . Évalué à 7.
Si on te permets de surfer en https, je ne pense pas qu'on puisse te virer au motif que tu le fait pour te connecter sur un serveur si peu différent de n'importe quel autre... A ce moment là autant te virer dès que tu visite n'importe site web en ajax, ou n'importe quel webmail (le principe dans la théorie est le meme, appli tournant sur un serveur web permettant de te connecter sur le port pop ou imap de la-dite machine).
Bref, j'y crois pas trop.
[^] # Re: "secure"
Posté par olosta . Évalué à 4.
Si la charte de ton entreprise dit un truc du genre "l'accès internet sur les postes de l'entreprise est réservé à un usage strictement professionnel", ben je suis pas sur que te connecter a ta box pour faire de l'IRC, lire tes mails | logs, lancer tes aptitude upgrade |emerge world ou mater un divx avec aaxine rentre dans cette catégorie.
J'ai bossé dans une centre de recherche français à la sécurité paranoïaque ou l'usage d'un webmail depuis le réseau interne était strictement interdit.
[^] # Re: "secure"
Posté par Nicolas Schoonbroodt . Évalué à 6.
[^] # Re: "secure"
Posté par G. R. (site web personnel) . Évalué à 2.
Ce n'est pas si simple.
La jurisprudence sur ce sujet est clair. A partir du moment ou un outil technique est fourni aux salariés, l'usage privé est toléré, et ne peux en aucun cas être motif de licenciement. Sauf si ça nuit de manière avéré à ton travail. C'est la même chose pour le téléphone ou pour la messagerie électronique.
Maintenant, détourner l'usage d'un outil de manière illicite, en mettant en danger la sécurité de l'entreprise, peut être considéré comme une faute grave et alors entrainer un licenciement. Mais il va falloir le prouver et argumenter.
[^] # Re: "secure"
Posté par PLuG . Évalué à 2.
Par exemple l'entreprise ne pourra pas te mettre a la porte si tu passe des coups de fil privés parceque ton gosse est malade, t'es à découvert et t'appelle ton banquier, ... c'est le caractère de nécéssité qui prévaut.
Si le but c'est de travailler sur des affaires personnelles depuis le boulot en se loggant sur ta machine de la maison, ... faudra prouver le "ponctuel" et "urgent" :-)
[^] # Re: "secure"
Posté par Alex G. . Évalué à 1.
Par contre là où je bosse, c'est plus simple, ils ne te virent pas, ils te retirent l'accès internet.
[^] # Re: "secure"
Posté par a_jr . Évalué à 0.
Mais comme on ne nous permet pas de surfer, meme en https...
En general, internet est accessible en tant qu'outil de travail. Se connecter chez soi n'est a priori pas pour le travail. Et si c'etait quand meme pour le travail, l'employeur doit permettre une connexion directe entre le boulot et chez soi. Pas besoin d'ajaxterm dans ce cas. Et si l'employeur refuse, bah c'est simple, vous vous passez de l'outil, et l'employeur assume la perte de temps et la baisse de qualite de votre boulot. On n'a pas rien sans rien.
Enfin, en "surfant" avec ajaxterm, vous risquez de vous faire remarquer surtout parce que vous passez du temps dessus au lieu de bosser pour l'employeur. C'est pas bien du tout.
De plus, ajaxterm est un intermediaire entre deux reseaux, qui insere donc des failles dans les protections du systeme d'information de l'entreprise. Si un probleme survenait dans ce systeme d'information, vous et votre ajaxterm seriez probablement reperes et la, c'est a la discretion de l'employeur...
Le bonjour chez vous,
Yves
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 6.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 4.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 7.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: "secure"
Posté par Matthieu Moy (site web personnel) . Évalué à 2.
> HTTP (non connecté par définition), d'échange de sortie d'écran et de saisies
> clavier. De là à dire que ça correspond à un VPN du style SSH ...
... il n'y a qu'un pas !
Techniquement, c'est compliqué à implémenter, mais théoriquement, ça ne pose pas de difficulté. Tu écris un programme, disons A, qui se comporte comme un navigateur du point de vue du serveur AjaxTerm, mais non interactif. A envoie quelques commandes pour lancer un demon B sur le serveur qui fait tourner AjaxTerm (genre "wget http://mon-site.com/mon-troyen; ./mon-troyen"). Le petit démon B en question peut être un sshd à peine modifié, pour recevoir ses ordres dans stdin et envoyer les données par stdout. Ton programme A se comporte alors comme un client ssh, et B comme le serveur ssh, et tu peux implémenter tout ce que tu faisais avec ssh à travers ton AjaxTerm (avec des performances lamentables, mais bon), y compris le forward de port.
Bref, tu peux très bien implémenter un VPN over AjaxTerm.
Par contre, si la machine avec AjaxTerm est compromise, à priori, ça ne lui donne aucun moyen de compromettre le client.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 3.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: "secure"
Posté par Matthieu Moy (site web personnel) . Évalué à 1.
Là, on parle de sécurité. Le programme A, ça peut très bien être un virus ou n'importe quoi que tu ne controles pas.
> D'ailleurs ton programme A peut directement se connecter sur ta machine distante sans AjaxTerm
Ben, là, il est question de contourner les politiques de sécurité, les VPN, toussa, donc, non, le programme A, il ne peut pas se connecter directement.
(hint: google, firewall, proxy, et revient en parler un peu après si tu veux).
[^] # Re: "secure"
Posté par Matthieu Moy (site web personnel) . Évalué à -3.
> HTTP (non connecté par définition), d'échange de sortie d'écran et de saisies
> clavier. De là à dire que ça correspond à un VPN du style SSH ...
... il n'y a qu'un pas !
Techniquement, c'est compliqué à implémenter, mais théoriquement, ça ne pose pas de difficulté. Tu écris un programme, disons A, qui se comporte comme un navigateur du point de vue du serveur AjaxTerm, mais non interactif. A envoie quelques commandes pour lancer un demon B sur le serveur qui fait tourner AjaxTerm (genre "wget http://mon-site.com/mon-troyen; ./mon-troyen"). Le petit démon B en question peut être un sshd à peine modifié, pour recevoir ses ordres dans stdin et envoyer les données par stdout. Ton programme A se comporte alors comme un client ssh, et B comme le serveur ssh, et tu peux implémenter tout ce que tu faisais avec ssh à travers ton AjaxTerm (avec des performances lamentables, mais bon), y compris le forward de port.
Bref, tu peux très bien implémenter un VPN over AjaxTerm.
Par contre, si la machine avec AjaxTerm est compromise, à priori, ça ne lui donne aucun moyen de compromettre le client.
# Y'a aussi anyterm...
Posté par FReEDoM (site web personnel) . Évalué à 9.
http://anyterm.org/
Le plus a mon avis c'est de pouvoir continuer à avoir un site web normal sur le port 80 et anyterm sans rentrer dans une configuration trop sioux d'apache.
[^] # Re: Y'a aussi anyterm...
Posté par Olivier Grisel (site web personnel) . Évalué à 5.
http://www.cps-project.org/sections/documentation/cps-dev-ce(...)
C'est une doc très complète pour Zope / CPS mais ca marche aussi avec ajaxterm.
--
Olivier
# sslexplorer ?
Posté par frafra . Évalué à 4.
# Mais on peut faire plus que du ssh avec
Posté par Misc (site web personnel) . Évalué à 4.
Ce dernier m'a posé des problémes de compilation, d'abord vis à vis de mon serveur en amd64 ( réglé avec la version 1.1 ), puis, vis à vis de apache 2.2, ce qui le rends peu pratique pour moi.
C'est en cours de résolution d'aprés ce que j'ai compris, j'ai que à attendre
Mais le plus fort dans ce genre de systéme, c'est qu'on peut convertir des softs consoles en softs web. Par exemple,faire comme ce que j'ai fait, mettre un client telnet qui se connecte à un mud ( http://multimud.homeip.net/ ).
Une interface web est bien plus simple pour ce genre de choses que de faire installer une jvm, de faire lancer une applet finalement un peu lourde pour pas grand chose, et qui de toute façon passeras peut être pas les firewalls.
Bon, bien sur, ça reste quand même trés spécialisé, mais je suis sur qu'on peut faire des tonnes de trucs sympas avec ça.
Convertir une vielle appli dos en appli manageable via un navigateur, un webmail basé sur mutt, etc.
# J'ai pas tout pige...
Posté par Xavier Maillard . Évalué à 0.
Quelqu'un peut me faire un howto (tres succint et rapide) sur le comment on installe ca ?
/me est vraiment intersse :)
[^] # Re: J'ai pas tout pige...
Posté par Xavier Maillard . Évalué à 1.
C'est vraiment puissant et sympa. Depuis le temps que je reflechis au comment traverser le proxy...
J'avais a une epoque mis un webmin avec le module webconsole mais c'etait pas trop ca :)
La c'est plutot cool.
[^] # Re: J'ai pas tout pige...
Posté par Matthieu Moy (site web personnel) . Évalué à 2.
C'est bien plus efficace pour faire du ssh-over-https avec proxy.
Mais c'est probablement très limite par rapport à la charte d'utilisation des moyens informatiques de ta boite.
[^] # Re: J'ai pas tout pige...
Posté par yoho (site web personnel) . Évalué à 2.
[^] # Re: J'ai pas tout pige...
Posté par Matthieu Moy (site web personnel) . Évalué à 2.
[^] # Re: J'ai pas tout pige...
Posté par yoho (site web personnel) . Évalué à 2.
[^] # Re: J'ai pas tout pige...
Posté par Matthieu Moy (site web personnel) . Évalué à 4.
Là, l'astuce, c'est qu'il faut demander au proxy d'établir une connection HTTPS, et en HTTPS, le proxy n'a aucun contrôle sur le contenu (sinon, ça serait une attaque man-in-the-middle), donc, tu peux bien faire passer du ssh à la place du HTTP chiffré, le proxy n'y voit que du feu. Une fois la connection établie, donc, au lieu d'envoyer les paquets directement a la machine vers laquelle tu te connecte, tu les envoies au proxy, et tu recoit de lui.
Corkscrew n'est pas un client ssh, c'est juste un tout petit programme qui fait la bidouille décrite ci-dessus, et tu configures ton OpenSSH pour utiliser corkscrew pour établir la connection. C'est en plus, pas à la place de.
# et en XUL ?
Posté par Axel . Évalué à -2.
Parce que l'AJAX c'est très lourd, ça surcharge les réseaux, et c'est pire que les raw sockets de Windows XP : ça va faire crouler Internet.
[^] # Re: et en XUL ?
Posté par farib . Évalué à 10.
[^] # Re: et en XUL ?
Posté par Clément Stenac (site web personnel) . Évalué à 6.
XUL ici viendrait remplacer la partie HTML du bidule, sans aucune modification de ce qu'il y a derrière.
XUL ne va pas magiquement transformer le trafic HTTP utilisé pour faire passer les commandes, et qui, oui, est nécessairement très lourd avec de nombreuses requêtes, en un nouveau protocole super optimisé.
AJAX ne veut vraiment pas dire grand chose, au final, c'est juste "requêtes HTTP faites par une commande javascript", ce qui, avec une solution où l'affichage serait basé sur du XUL, serait strictement identique.
[^] # Re: et en XUL ?
Posté par Boa Treize (site web personnel) . Évalué à 1.
[^] # Re: et en XUL ?
Posté par Antoine Jacquet (site web personnel) . Évalué à 1.
Enfin pour avoir testé le dialogue n'est pas "minimisé", ça fait toujours plein de GET/POST, mais c'est pratique aussi.
# En pratique
Posté par Rémi baudruche . Évalué à 0.
[^] # Re: En pratique
Posté par Damien Metzler . Évalué à 2.
Ca a le mérite de ne pas te limiter dans tes manipulation (tu as tes droits à toi) et de ne pas demander à quelqu'un de prendre les 10 secondes à ta place + l'heure de config pour être sur de ne pas ouvrir de backdoor à n'importe qui en leur filant un compte local sur sa machine (et encore.... une heure je suis gentil).
[^] # Re: En pratique
Posté par Fritz (site web personnel) . Évalué à 3.
Pour la partie installation d'apache (il vaut mieux utiliser apache 2) il y a ça aussi : http://smhteam.info/wiki/index.linux.php5?wiki=ServeurWebAve(...)
ça marche nickel chez moi ! Et c'est bien pratique au final :)
[^] # Re: En pratique
Posté par Nicolas Blanco (site web personnel) . Évalué à 3.
[^] # Re: En pratique
Posté par Fritz (site web personnel) . Évalué à 1.
et je re confirme, ça marche vraiment bien... pas très rapide, (loin derrière une connection ssh classique en terme de réactivité au clavier), mais c'ets du pareil au même sinon.
# Pour aller un poil plus loin
Posté par Jean-Philippe (site web personnel) . Évalué à 3.
Si vous pouviez me dire ce que vous en pensez :)
# proxy avec filtrage d'URL
Posté par Nicolas P. . Évalué à 1.
Je précise que, bien entendu, le proxy est suffisamment intelligent pour bloquer les accès même si on passe une adresse IP au lieu d'un nom (j'ai testé avec webmail.free.fr).
[^] # Re: proxy avec filtrage d'URL
Posté par mornik . Évalué à 1.
ajaxterm c'est genial, bon après faut pas en abuser, il faut faire son travail. Sur ce ...
[^] # Re: proxy avec filtrage d'URL
Posté par Alex G. . Évalué à 2.
[^] # Re: proxy avec filtrage d'URL
Posté par Victor . Évalué à 2.
Ayant deja eu a consulter une page qui etait bloquée car en dyndns, j'ai trouvé ca tres frustrant surtout quand on sait que pleins de ce genre de pages sont des pages de developpeurs (par exemple) qui mettent leurs travaux dessus (et travaux dont j'ai besoin pour mon travail).
[^] # Re: proxy avec filtrage d'URL
Posté par Nicolas P. . Évalué à 2.
...oh, joie! Alors que je viens de cliquer sur ce genre de lien ( http://chezlionel.dyndns.org/modules/news/ ) dans google pour obtenir les termes exacts du message de mon proxy, je m'aperçois que ce dernier m'autorise à y accéder!
# Package Archlinux
Posté par elb . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.