11Fermer13
flankerLe 11/03/2017 à 11:35
Oui, NTLM est encore utilisable, mais maintenant MS recommande Kerberos qui est plus sûr (NTLM ne permet pas d'utiliser des protocoles modernes de chiffrement, de mémoire).

Nil (./9) :
flanker (./8) :
Par contre, je ne vois pas du tout pourquoi un proxy HTTP laisserait passer un flux SSH hum
Tu as des proxy http qui sont liés dynamiquement à un pare-feu. Si tu es authentifié sur le proxy, alors tes flux réseau passent (et peuvent être loggés à minima, c'est à dire timestamp, identifiant, source, destination). En cas de coupure du lien avec le proxy, tu perds l'autorisation.
Oui, mais là Vince veut utiliser un proxy pour SSH, si le pare-feu demandait une authentification via le proxy, il n'aurait justement aucun problème ^^

Cela dit, c'est généralement dans un environnement où on n'a pas trop la maîtrise des machines, sinon on préfère le 802.1x (filaire) qui est plus efficace et qui peut, lui aussi, être couplé à l'authentification sur le domaine dans un environnement MS.
Je ne vois pas le rapport entre les deux, ou alors j'ai raté un truc. Le 802.1x permet de contrôler les machines qui se connectent à ton réseau, alors que le proxy permet de contrôler ce qu'elles envoient à l'extérieur de ton réseau (ou de contrôler certains flux en interne). Je ne vois pas pourquoi préférer le 802.1x à un proxy HTTP, autant avoir les deux. Ce n'est pas parce que ta machine a le droit de se connecter qu'elle n'en est pas moins vérolée ^^