Raspberry : contourner le proxy d’entreprise avec un iPhone et un Raspberry en 3 étapes
Dans mon boulot, on a un proxy pour sortir du réseau de l’entreprise. Normal.
Du coup, tout est filtré, et seul le port 80 est ouvert, pour des raisons de sécurité ; je n’ai rien contre. Si certains gueulent car ils n’ont pas accès à Facebook, de mon coté c’est plus pour des besoins occasionnels d’accéder par exemple à son NAS pour récupérer un R.I.B, une fiche de paye, une copie de pièce d’identité.... Seule solution : contourner ce foutu proxy !
Matt nous fait une petite série de tutoriaux bien geek pour expliquer comment contourner le proxy de son entreprise de façon tout à fait légale (ou presque, vu que l’on apporte du matériel extérieur au sein de l’entreprise, un téléphone et un raspberry !)
- Raspberry : contourner le proxy d’entreprise avec un iPhone et un Raspberry en 3 étapes
- Raspberry : rediriger le traffic sur une interface specifique
- Raspberry : installer un proxy
- Raspberry : connecter un iPhone comme modem 3G
A lire mon article de réflexion Pourquoi veut-on à tout pris contourner le proxy du boulot ?, non technique, mais qui vient bien compléter cette série de tutoriaux.
Fabriquer son Internet
Sur son blog, Spyou a débuté une série d’articles fort intéressant qui seront à lire pour tout comprendre comment marche Internet, permettant, au final, si on le souhaite, de « Fabriquer son internet ». Vaste programme, bien Geek. Au menu
- Connecter tatie Martine à son ADSL à soi
- Obtenir des adresses IP à son nom
- Créer son coeur de réseau pour sortir son trafic de manière indépendante
- Gérer ses propres radius et LNS
Routeurs, transit et peering
A venir - Réseau d’administration et accès out of band
- Montée en débit de collecte et collectes alternatives
- Topologie wireless et recherche de points hauts
- Passage de la boucle locale en fibre
- NAT, pénurie d’IPv4 et IPv6
- Réseaux géographiquement étendus
- Pérennité et concurrence publique & privée
- Modèle associatif et usage professionnels
- Neutralité et besoins spécifiques
Dans la même rubrique
15 janvier 2019 – Secure-delete
28 septembre 2018 – Devenir SysAdmin d’une PME - La gestion des mots de passe
2 mai 2018 – Bureau à distance Google Chrome
10 avril 2018 – Coffre-fort de mot de passe : état des lieux
20 mars 2018 – Silence vs signal quelle combinaison ?