Raspberry : contourner le proxy d’entreprise avec un iPhone et un Raspberry en 3 étapes
Dans mon boulot, on a un proxy pour sortir du réseau de l’entreprise. Normal.
Du coup, tout est filtré, et seul le port 80 est ouvert, pour des raisons de sécurité ; je n’ai rien contre. Si certains gueulent car ils n’ont pas accès à Facebook, de mon coté c’est plus pour des besoins occasionnels d’accéder par exemple à son NAS pour récupérer un R.I.B, une fiche de paye, une copie de pièce d’identité.... Seule solution : contourner ce foutu proxy !
Matt nous fait une petite série de tutoriaux bien geek pour expliquer comment contourner le proxy de son entreprise de façon tout à fait légale (ou presque, vu que l’on apporte du matériel extérieur au sein de l’entreprise, un téléphone et un raspberry !)
Raspberry : contourner le proxy d’entreprise avec un iPhone et un Raspberry en 3 étapes
Raspberry : rediriger le traffic sur une interface specifique
Raspberry : installer un proxy
Raspberry : connecter un iPhone comme modem 3G
A lire mon article de réflexion Pourquoi veut-on à tout pris contourner le proxy du boulot ?, non technique, mais qui vient bien compléter cette série de tutoriaux.
Fabriquer son Internet
Sur son blog, Spyou a débuté une série d’articles fort intéressant qui seront à lire pour tout comprendre comment marche Internet, permettant, au final, si on le souhaite, de "Fabriquer son internet". Vaste programme, bien Geek. Au menu
Connecter tatie Martine à son ADSL à soi
Obtenir des adresses IP à son nom
Créer son coeur de réseau pour sortir son trafic de manière indépendante
Gérer ses propres radius et LNS
Routeurs, transit et peering
A venir
Réseau d’administration et accès out of band
Montée en débit de collecte et collectes alternatives
Topologie wireless et recherche de points hauts
Passage de la boucle locale en fibre
NAT, pénurie d’IPv4 et IPv6
Réseaux géographiquement étendus
Pérennité et concurrence publique & privée
Modèle associatif et usage professionnels
Neutralité et besoins spécifiques
Dans la même rubrique
15 janvier 2019 – Secure-delete
28 septembre 2018 – Devenir SysAdmin d’une PME - La gestion des mots de passe
2 mai 2018 – Bureau à distance Google Chrome
10 avril 2018 – Coffre-fort de mot de passe : état des lieux
20 mars 2018 – Silence vs signal quelle combinaison ?