Plate-forme d'accès Protégé à l'internet sous linux ****** PAPINUX ******

Dimension: px
Commencer à balayer dès la page:

Download "Plate-forme d'accès Protégé à l'internet sous linux ****** PAPINUX ******"

Transcription

1 Plate-forme d'accès Protégé à l'internet sous linux ****** PAPINUX ****** INSTALLATION D'UN CONTRÔLE PARENTAL DANS UN RÉSEAU FAMILIAL Table des matières 1-Introduction Présentation Requis Ce que n'est pas ce document: Ce qu'est ce document: Conventions utilisées dans ce document Statut de ce document Présentation de la configuration Principe du filtrage Présentation Rôle de chacun des logiciels Shorewall Squid DansGuardian Autres logiciels DNSMasq Resolvconf Installation Introduction /45

2 4.2-Installer Debian Sarge Au démarrage Partitionnement Sélection des logiciels Debian Suite de l'installation Configuration du réseau Lister les interfaces Problème Configuration du parefeu Installation de Shorewall Configuration Configurer Shorewall Les règles Configuration générale de ShoreWall Test de la configuration de ShoreWall Installation d'un proxy DNS / serveur DHCP Configurer dnsmasq Quelques explications Installation du contrôle parental Installation Configurer Dansguardian Configurer Squid Quelques explications: Authentification Installation de htpasswd Création d'un utilisateur : Modification des règles du parefeu Vérification Firefox sous Linux Konqueror Opera Autres navigateurs Problèmes Mise en place du proxy transparent A quoi ça sert? Configuration /45

3 8.5.3-Les clients STATISTIQUES ET CONTRÔLES Webalizer Installation Configuration Visualisation des statistiques Dglog Extension Modification Modification du parefeu Shorewall Ajout de la zone Wifi Ajout de l'interface Wifi Modification des règles de Shorewall Sécurisation Le mot de passe Désinstaller les logiciels qui ne sont pas utilisés Installer et configurer bastille Restreindre les droits des partitions TABLEAU DE VOS PARAMÈTRES LICENCE /45

4 1-Introduction 1- INTRODUCTION Depuis la sortie de la version Etch (Debian 4.0), une partie de ce document est obsolète, notamment celle qui concerne Udev. Une version de papinux basée sur Etch est prévue Présentation Ce document présente la manière de filtrer les accès internet dans un environnement familial. La solution technique repose sur un (petit) serveur Linux dont la distribution est Debian/Sarge. Pour effectuer un filtrage efficace, nous avons besoin d'un ordinateur (pas besoin qu'il soit récent) qui s'intercalera entre le réseau local et le modem/routeur ADSL. Il est nécessaire que la machine assurera la fonction de filtrage ait au moins deux cartes réseau. La solution de filtrage que je vous propose est basée sur la distribution Linux Debian Sarge 3.1. Il sera administrable par ssh (donc pas besoin d'écran, de clavier ou de souris). Une fois installée, la maintenance sera minimale puisqu'elle consiste à mettre à jour les logiciels installés Requis Un minimum de connaissance est requis pour exploiter ce document. Si vous ne savez pas ce qu'est une adresse IP, une partition (de disque dur), ce document n'est pas fait pour vous pour l'instant. Il me semble nécessaire: de savoir configurer une carte réseau; d'éditer un fichier texte (avec vi, emacs, nano, pico, mc, etc). Pour ma part, j'utilise soit vi soit l'éditeur intégré à mc (Midnight Commander). de connaître l'arborescence d'un système Linux; de savoir se connecter avec ssh, copier des fichiers avec scp ou monter une clé usb. 4/45

5 1-Introduction Ce que n'est pas ce document: un tutoriel d'installation de la distribution Debian. Il existe d'excellents sites pour effectuer cette opération; un guide pour l'utilisation ou l'administration de Debian Ce qu'est ce document: un guide mise en oeuvre rapide relativement détaillé; même les moins expérimentés devraient y arriver sous réserve des conditions évoquées précédemment. une présentation d'une solution mais cette solution n'est pas unique. J'ai fait des choix que j'assume. Par exemple, à la place de Dansguardian, il est possible d'utiliser SquidGuard. A la place de Shorewall, on peut écrire ses propres règles iptables, etc. Mes choix se sont portés aussi sur l'authentification des utilisateurs, sur leur pistage, etc. Évidemment, si cela ne correspond pas à votre objectif, il vous est loisible d'ignorer ces passages. Les logiciels sélectionnés sont suffisamment souples pour s'adapter à votre utilisation. Il est évident que je n'ai rien inventé. Au début, j'ai installé ma passerelle en m'aidant de la documentation jointe aux logiciels, des différents sites internet des éditeurs, des forums, des listes de discussions, etc. L'information existe mais elle est éparse. Le but de ce document est de synthétiser ces différentes sources d'information et d'en faire un véritable guide de mise en oeuvre accessible par tous. J'espère avoir rempli mon objectif et que ce document vous rendra service. Il va de soi que si vous rencontrez des erreurs ou que vous souhaitez ajouter des précisions ou rendre ce document plus limpide, vous pouvez me faire parvenir vos remarques Conventions utilisées dans ce document Afin de suivre parfaitement ce guide, ce paragraphe regroupe les conventions que j'ai prises. L'installation concerne un ordinateur appelé indifféremment : machine, machine de contrôle parental, passerelle, gateway. j'évite de le désigner par parefeu ou firewall car ces termes désignent le logiciel éponyme. Son nom est : papinux. Il possède deux interfaces (cartes) réseau dont les noms logiques sont eth0 relié à l'internet et eth1 relié au réseau local. Le réseau local est appelé lan et le réseau côté internet net Statut de ce document Ce document est distribué selon les termes de la licence GPL. Vous pouvez y apporter toutes les modifications souhaitées à la condition expresse que l'auteur original soit mentionné. 5/45

6 2-Présentation de la configuration 2- PRÉSENTATION DE LA CONFIGURATION Pour un réseau personnel ou domestique ou comprenant quelques ordinateurs, il n'est pas nécessaire d'avoir une machine récente. La machine utilisée dans ce document a les caractéristiques suivantes : Compaq Presario Pentium 266 Mhz Mémoire (RAM) : 96 MB Disque dur : WD GB un lecteur CDRom 2 Cartes réseau : 1 carte avec un circuit (chipset) RTL8139 (100 Mb) et 1 carte réseau avec un circuit W89C840F qui possède 4 ports 100 Mb (trouvée sur une étagère chez un revendeur de matériel obsolète). Il est conseillé d'avoir 2 cartes différentes, c'est plus facile pour les repérer (veuillez noter qu'il ne s'agit pas d'une obligation). Un moniteur 14'' 1 clavier, pas de souris En ce qui concerne le matériel ADSL, je préconise l'utilisation d'un modem/routeur, tellement plus facile à installer et à administrer. Comme je ne dispose que d'un modem/routeur, l'installation de la solution de filtrage est basée sur ce type d'installation. Si votre modem ne dispose pas de la fonction «routeur», ce n'est pas très primordial, les différentes documentations détaillant la méthode de connexion via le protocole PPPOE. La distribution Debian est disponible à l'adresse Il existe une version minimale (env. 120 MB) appelée netinstall. L'installation se fait par le réseau internet. A privilégier si vous avez une connexion ADSL. Le cas échéant, il vous faudra télécharger au moins les 3 premiers CD. Pour la partie logicielle, nous avons besoin: d'une distribution Linux. Celle que je vous propose est Debian. Cette distribution que j'utilise depuis plusieurs années est parfaitement adaptée à ce que je vous propose. Parefeu (firewall) : Shorewall (qui est un firewall basé sur Netfilter/Iptables); d'un serveur mandataire (proxy) squid d'un logiciel de filtrage : Dansguardian; d'un serveur cache (proxy) DNS et qui fait aussi office de serveur DHCP : DNSmasq Évidemment, les logiciels font partie de la distribution Debian/Sarge. Vous n'aurez nul besoin d'aller chercher ailleurs d'autres logiciels, ni même besoin de compiler quoique ce soit. L'installation d'un logiciel se résume à taper une commande puis, éventuellement, de répondre à quelques questions. L'ensemble, une fois installé et configuré, est cohérent et facilement maintenable. En général, en deux commandes, une fois par semaine, votre système est à jour. Nous limiterons volontairement les logiciels installés et désinstallerons ceux qui nous sont inutiles. Ainsi, notre passerelle sera moins impacté par des problèmes de failles logicielles qui peuvent créer des 6/45

7 2-Présentation de la configuration trous de sécurité. Vous pouvez rajouter un antivirus qui analysera le contenu des pages Web. La version de squid utilisée dans Sarge ne prend pas en charge ce type de d'analyse. La prochaine version Debian (Etch) aura une version compatible avec un antivirus. Ce document n'aborde pas, pour le moment, ce point. 7/45

8 3-Principe du filtrage 3- PRINCIPE DU FILTRAGE 3.1- Présentation Rien ne vaut un schéma pour expliquer la chaîne du filtrage: Les différents logiciels communiquent entre eux via des ports. Le client adresse sa requête via l'interface eth1 à papinux. La requête est ensuite traitée par le contrôle parental puis par le serveur mandataire (Squid). Je me suis fixé un cahier des charges pour que le système soit le plus souple possible: les clients (parents, enfants) doivent s'authentifier; Tous les clients passent par la chaîne d'authentification et de filtrage*. toutes les requêtes sont enregistrées et peuvent être analysées; il doit y avoir deux profils : enfants avec filtrage obligatoire et très restrictif, et parents avec ou sans filtrage (au choix); gestion des blacklists de SquidGuard; mise en place d'un parefeu basique mais suffisant; étendre facilement le réseau avec un borne d'accès Wifi (de type Ethernet) sur papinux; proposer des fonctionnalités annexes: serveur cache DNS, serveur DHCP; limiter le nombre de logiciels installés. * Le passage par le serveur proxy se paramètre dans le navigateur. Les enfants comprennent très vite comment 8/45

9 3-Principe du filtrage s'affranchir du proxy (aucun navigateur ne protège par un mot de passe le paramétrage du proxy dans les options ou les préférences). Il faut donc obliger, grâce à une règle du parefeu, les requêtes HTTP à passer par la chaîne de filtrage. Toutefois, il est possible de déroger à cette règle selon l'adresse IP (par exemple, l'ordinateur des parents n'est jamais utilisé par les enfants n'a pas besoin de passer par chaîne de filtrage. Il est possible de faire du filtrage via l'adresse IP (cela est d'ailleurs proposé dans ce document) mais si l'ordinateur est unique et que toute la famille l'utilise, il devient très difficile de gérer différents profils réseau sur l'ordinateur (une solution est donnée pour Linux avec ifscheme). L'authentification demeure une solution pratique et utilisable sur un même ordinateur. On veillera simplement à bien fermer le navigateur à la fin de sa session de navigation. Une autre solution était de mettre un serveur proxy transparent (pas besoin de paramétrer les navigateurs, les requêtes sont obligatoirement diriger vers le proxy). Néanmoins, cette solution est incompatible avec l'authentification des utilisateurs. Cette solution est envisageable si chacun a son ordinateur: le filtrage s'effectue via l'adresse IP. Il existe donc plusieurs moyens pour arriver au résultat. Après lecture de ce document, vous serez à même de décider ce dont vous avez besoin. En ce qui me concerne, l'authentification (chaque utilisateur du réseau a un nom de connexion et un mot de passe) n'est pas très difficile à mettre en oeuvre et permet de contrôler exactement ce que font nos très chers enfants! Il suffit de leur montrer une fois ce qui est enregistré (c'est-à-dire toutes les requêtes qu'ils ont effectuées, les urls, etc.) Rôle de chacun des logiciels Shorewall Parefeu. Par défaut interdit toute connexion venant de l'extérieur (via l'interface eth0), contrôle les flux réseau. Redirige les requêtes HTTP (web) vers la chaîne de filtrage. Interdit de ce fait de contourner («bypass») la chaîne de filtrage (par exemple en désactivant les propriétés du proxy dans les paramètres du navigateur) Squid Serveur mandataire appelé proxy. Il est utilisé en tant que serveur cache et d'authentification. La partie cache est paramétrable DansGuardian Effectue le filtrage des pages Web selon des critères déterminés. L'interdiction peut être basée selon le contenu des pages Web (analyse sémantique par rapport à un dictionnaire d'expressions, de mots), selon l'url ou le nom de domaine, selon 9/45

10 3-Principe du filtrage des expressions régulières. La liste noire (blacklist) utilisée est celle diffusée par l'université de Toulouse. Cette liste est mise à jour régulièrement. Il faudra donc veiller à mettre à niveau celle que vous utilisez (cette procédure sera bientôt automatique) Autres logiciels DNSMasq DnsMasq est un serveur de cache DNS comportant aussi un serveur DHCP, ce qui le rend parfaitement adapté pour un réseau de type familial. *FAI = Fournisseur d'accès à Internet Resolvconf L'association Dnsmasq + Resolvconf est pertinente, En effet, Resolvconf ne fournira à Dnsmasq que les adresses IP des serveurs DNS externes (ceux de notre FAI*). 10 /45

11 4-Installation Il vous faut au minimum une partition principale (/) et une partition d'échange appelée «swap» (environ 2 fois la mémoire vive installée). Le disque dur utilisé fait 20 Go, ce qui est largement suffisant. Pour information, une fois l'installation terminée et le système opérationnel, environ 520 Mo sont utilisés. Toutefois, le découpage proposé permet de renforcer la sécurité. Le tableau cicontre vous indique la capacité utilisée après installation. A vous d'adapter à la capacité de votre disque dur en prenant une marge de sécurité. Il est souhaitable de n'utiliser qu'une partition à 50% de capacité. 4- INSTALLATION 4.1- Introduction Dans ce document, les conventions suivantes sont prises: eth0 : nom de l'interface logique reliée à l'internet; le net représente Internet; eth1 : nom de l'interface logique reliée au réseau local; le lan ou loc représente le réseau local; l'ordinateur concerné par ce document peut être désigné par les termes suivants: passerelle (gateway), parefeu (firewall), serveur DHCP, serveur de contrôle parental. Son nom de réseau (hostname) est papinux Installer Debian Sarge Il existe de nombreuses documentations sur Internet qui indiquent comment installer cette distribution. Le but de ce document n'est pas de proposer une énième installation. Toutefois, compte tenu des nombreuses possibilités d'installation, je vous donne quelques indications sur des phases clés de la procédure. En cas de doute, vous pouvez faire l'installation avec un seule carte réseau, celle qui sera reliée à Internet. Vous installerez la seconde carte à l'issue de l'installation Au démarrage Démarrer sur le CD à l'invite taper linux26 Choose language : Français Partitionnement Le disque a une capacité de 20 GB qui sera partitionné comme suit: 11 /45

12 4-Installation Les partitions sont de deux types : primaire ou logique. Il ne peut y avoir au plus 4 partitions primaires. Si on veut avoir plus de 4 partitions, il faut donc créer une partition étendue qui contiendra les partitions logiques. L'outil de partitionnement de Debian partman créera la partition étendue dès lors que vous créez une partition logique. Les partitions primaires vont de hda1 à hda4, les partitions logiques sont numérotées à partir de HDA5. Type Nom Point montage Capacité Système de fichier Primaire hda1 /boot 256 MB EXT2 11 MB Logique hda5 / 5 GB EXT3 88 MB Logique hda6 swap 256 MB SWAP NC Logique hda7 /home 1 GB EXT3 8,1 MB Logique hda8 /usr 6 GB EXT3 305 MB logique hda9 /var 5 GB EXT3 96 MB logique hda10 /tmp 2,5 GB EXT3 33 MB Capacité utilisée après installation Le disque étant surdimensionné par rapport à nos besoins réels, le choix s'est porté sur un partitionnement basé sur la sécurité (Cf. chapitre 10 sur la sécurisation). Ainsi, la partition racine / et la partition /usr sont séparées: ceci nous permettra de monter la partition /usr en lecture seule (ro) au démarrage, ce qui ne sera pas le cas de la partition /. Sur les serveurs, il est habituel de créer une partition /var: sur cette partition, seront mis, notamment, les caches des différents logiciels dont Squid. S'il advenait que cette partition soit remplie à 100%, cela ne bloquera pas le système; Il en est ainsi pour la partition /tmp. La future version de papinux, basée sur Etch, sera installé sur une carte CompactFlash (CF) de 512Mo ou 1 Go (il y aura juste un disque dur 2,5'' de portable d'environ 500Mo pour le cache de Squid) Sélection des logiciels Debian Debian propose par défaut plusieurs modèles d'installation. Veillez à ce qu'aucun modèle ne soit sélectionné: ne rien cocher et valider <Ok>. L'installateur télécharge les paquets de base nécessaires au fonctionnement de la machine. Une fois que tout est installé, l'installateur vous redonne la main. Nous avons donc une machine avec le minimum vital pour fonctionner. Nous allons donc installer les logiciels (appelés ici paquets) nécessaires à notre passerelle. 12 /45

13 4-Installation Suite de l'installation Nous allons installer quelques outils supplémentaires, notamment MC (Midnight Commander qui est un peu le couteau suisse de Linux car il permet de faire beaucoup de choses assez facilement). Se connecter en tant que root puis taper: # apt-get install mc localeconf 13 /45

14 5-Configuration du réseau La machine a deux cartes réseau: si l'installateur détecte les deux cartes, il vous demandera laquelle des deux cartes servira d'accès principale. Ce sera d'autant plus facile si les deux cartes ne sont pas identiques. 5- CONFIGURATION DU RÉSEAU La passerelle comporte deux cartes réseau qu'il convient de configurer par l'intermédiaire d'un unique fichier. Si, lors de l'installation, vous n'aviez placé qu'une seule carte réseau, il faut mettre la seconde carte réseau. Arrêter l'ordinateur: # halt Installer la seconde carte. Auparavant, essayez de déterminer le «chipset» de cette carte. Il arrive même que l'adresse MAC soit inscrite dessus. Dans ce cas, notez-la. Redémarrer l'ordinateur Lister les interfaces La passerelle possède deux interfaces réseaux eth0 et eth1. IL est préférable d'avoir deux modèles différents pour ces cartes: c'est plus facile de les paramétrer sans risque de confusion. La commande lspci permet de connaître les cartes PCI de notre machine: # lspci vous donne la liste des cartes PCI et des jeux de circuits (chipset) gérant ces cartes. papinux:/home/admin# lspci grep Ethernet 0000:00:03.0 Ethernet controller: Realtek Semiconductor Co., Ltd. RTL-8139/8139C/8139C+ (rev 10) 0000:00:04.0 Ethernet controller: Winbond Electronics Corp W89C840 Une autre commande, lshw, vous donnera une information très précise et complète sur le matériel de votre passerelle. Installons cette commande : # apt-get install lshw Puis testons, dans un premier temps, sans arguments: # lshw S'affiche alors une longue liste de matériels installés sur la passerelle. Demandons à lshw de n'afficher que le matériel en rapport avec le réseau («network»): # lshw -C network vous fournira une information complète sur vos deux cartes réseau. Notamment, vous devrez vous intéresser à la ligne 14 /45

15 5-Configuration du réseau Product, logical name (eth1 ou eth0), et à la ligne configuration dont le pilote (driver) utilisé est spécifié. Voici un exemple pour une carte réseau (les informations importantes sont en gras): *-network:0 description: Ethernet interface product: RTL-8139/8139C/8139C+ vendor: Realtek Semiconductor Co., Ltd. physical id: 3 bus info: logical name: eth0 version: 10 serial: ff:f8:54:1f:2f:f2 size: 100MB/s capacity: 100MB/s width: 32 bits clock: 33MHz capabilities: bus_master cap_list ethernet physical tp mii 10bt 10bt-fd 100bt 100bt-fd autonegociation configuration: autonegociation=on broadcast=yes driver=8139too driverversion= duplex=full ip= link=yes multicast=yes port=mii speed=100mb/s resources: ioport: ff iomemory: ff irq:11 *-network:1 description: Ethernet interface product: W89C840 vendor: Winbond Electronics Corp physical id: 4 bus info: logical name: eth1 version: 00 serial: ff:ff:f8:f2:f0:f0 size: 100MB/s capacity: 100MB/s width: 32 bits clock: 33MHz capabilities: bus_master ethernet physical tp mii 10bt 10bt-fd 100bt 100bt- 15 /45

16 5-Configuration du réseau fd autonegociation configuration: autonegociation=on broadcast=yes driver=winbond-840 driverversion=1.01-d duplex=full ip= link=yes multicast=yes port=mii speed=100mb/s resources: ioport: ff iomemory: f irq:11 L'information «serial» est l'adresse MAC de la carte. Noter ces numéros selon le nom de l'interface logique. L'option «short» permet d'avoir une sortie plus facilement compréhensible car plus courte: # lshw -C network -short qui doit retourner quelque chose comme : H/W path Device Class Description ====================================================== /0/ /3 eth0 network RTL-8139/8139C/8139C+ /0/ /4 eth1 network W89C840 Nous avons dans le cas présent deux cartes réseau parfaitement identifiées par Linux sous les noms logiques de eth0 et eth1. Éditer le fichier /etc/network/interface Il devrait y avoir au moins une interface de configurer (soit par dhcp soit en statique): celle qui donne accès à Internet (ici, eth0) et utilisée pour l'installation. Saisir les informations suivantes (à adapter selon votre choix): auto eth0 iface eth0 inet static address netmask broadcast network gateway dns-nameservers auto eth1 iface eth1 inet static address netmask /45

17 5-Configuration du réseau broadcast network dns-nameservers Le manuel de référence utilisé pour ce chapitre est disponible à l'adresse suivante: uals/securing-debianhowto/index.fr.html Quelques explications auto eth0 : configure l'interface physique eth0 lorsque la commande ifup (commande qui configure les interfaces) est lancée avec l'option -a. iface eth1 inet static : l'interface eth1 est appartient à la famille des interfaces IPV4 (elle aura donc une adresse de type xxx.xxx.xxx.xxx avec xxx de 0 à 255), static est le mode d'attribution de l'adresse IP. Dans ce mode, il faut impérativement spécifier une adresse IP ci-après. Ensuite, en dessous, on spécifie les valeurs pour chaque interface: address est une adresse IP, le masque du réseau (netmask), l'adresse de diffusion (broadcast), l'adresse de la passerelle (gateway) uniquement pour l'interface reliée au modem. Une autre option est dns-nameservers. Il s'agit de l'adresse IP du serveur effectuant les requêtes DNS. Si vous avez un modem/routeur (cas le plus simple), il fait sans doute office cache DNS car c'est lui qui possède les adresses IP (en général 2) que votre fournisseur d'accès donne au modem lors de la connexion. Ce point est abordé dans la partie «Proxy DNS» Problème Si vous avez deux cartes réseau identiques ou si vous souhaitez inverser le nom logique des deux interfaces (eth0 et eth1), vous pouvez résoudre ce problème avec udev. Installer udev: # apt-get install udev Repérer les adresses mac des cartes réseau installées. Pour la carte eth0, taper # udevinfo -a -p /sys/class/net/eth0 Vous devez obtenir quelque chose comme: KERNEL="eth0" SUBSYSTEM="net" SYSFS{weight}="16" SYSFS{tx_queue_len}="1000" SYSFS{flags}="0x1003" SYSFS{mtu}="1500" 17 /45

18 5-Configuration du réseau SYSFS{carrier}="1" SYSFS{broadcast}="ff:ff:ff:ff:ff:ff" SYSFS{address}="0f:fc:ff:df:df:3d" SYSFS{type}="1" SYSFS{features}="0x0" SYSFS{ifindex}="2" SYSFS{iflink}="2" SYSFS{addr_len}="6" [...] Note importante: dans la version Udev (0.056) de Sarge, les informations sont présentées avec le signe «=» (KERNEL="eth0"). Dans les versions plus récentes, notamment la version (à la date de rédaction de ce document) de SID, les informations sont présentées avec un double signe «==» (ex.: KERNEL=="eth0"). La carte qui a pour nom logique eth0 est identifiée selon ces informations. Parmi elles, seule l'adresse Mac ( 0f:fc:ff:df:df:3d ) est unique. On se servira donc de cette adresse pour identifier à coup sûr notre carte et lui attribuer la bonne interface logique. Il suffit de le dire à Udev qui utilise des règles situées dans le répertoire /etc/udev. Créer un fichier ethernet.rules dans ce répertoire: # touch /etc /udev/udev.d/00ethernet.rules Puis mettre les règles suivantes dans ce fichier : #echo KERNEL=\"eth*\", SYSFS{address}=\"0f:fc:ff:df:df:3d\", NAME="eth0" >> /etc/udev/ethernet.rules Et pour la carte eth1 : #echo KERNEL=\"eth*\", SYSFS{address}=\"af:f5:f8:df:8f:3d\", NAME="eth1" >> /etc/udev/ethernet.rules Pour voir le contenu du fichier : #cat /etc/udev/udev.d/ethernet.rules qui renvoie le contenu de ce fichier. Créer un lien vers ce fichier # ln -sf /etc/udev/ethernet.rules /etc/udev/udev.d/00ethernet.rules Si les informations sont correctes (vérifier qu'il n'y a aucune erreur dans les adresses Mac),vous pouvez redémarrer le serveur : 18 /45

19 5-Configuration du réseau # reboot Une fois le serveur redémarre, vérifier que les interfaces logiques eth0 et eth1 ont bien été attribuées aux bonnes cartes réseau. 19 /45

20 6-Configuration du parefeu 6- CONFIGURATION DU PAREFEU 6.1- Installation de Shorewall Installer Shorewall: # apt-get install shorewall Éditer le fichier /etc/default/shorewall Remplacer startup=0 par startup=1 Copier les fichiers d'exemples de configurations : # cp /usr/share/doc/shorewall/default-config/* /etc/shorewall/ 6.2- Configuration les fichiers copiés sont : zones : définit des zones : locale, internet, dmz; interfaces : attribue à caque interface (eth0, eth1, etc) une zone; rules: contient la liste des exceptions; policy: politique par défaut des zones; masq: translation d'adresses pour tout un réseau; nat : translation d'adresse pour un hôte particulier; blacklist : pour bloquer certaines adresses IP ou MAC ou des sous-réseaux tunnels : créer des tunnels (Gre, IpSec) dont l'une des extrémités est le firewall maclist : liste des adresses MAC du réseau Configurer Shorewall Éditer le fichier /etc/shorewall/zones Nous allons créer deux zones: une par carte réseau : locale (loc) et internet (net). Sous la ligne 24 : #ZONE DISPLAY COMMENTS 20 /45

21 6-Configuration du parefeu ajouter : net Internet Internet loc Local Réseau Local Enregistrer les modifications et fermer le fichier. Maintenant, il faut attribuer chaque carte à une zone. Pour cela, éditer le fichier /etc/shorewall/interfaces Sous la ligne #ZONE INTERFACE BROADCAST OPTIONS, ajouter ces deux lignes: net eth0 detect routefilter,tcpflags,nobogons loc eth1 detect Si vous avez affecté l'interface eth0 à l'accès internet et eth1 au réseau local, le cas échéant, il faudra inverser. Ensuite, il faut indiquer au parefeu que nous voulons faire du Nat (Network address Translation): le trafic local (eth1) sera translaté au travers de l'interface eth0 Ouvrir le ficher /etc/shorewall/masq Aller à la fin du fichier, en dessous de la ligne 199 qui commence par #INTERFACESUBNET ADDRESS PROTO... Ajouter la ligne (Cf. exemple 1 du fichier) eth0 eth1 - Enregistrer le fichier Les règles Éditer le fichier /etc/shorewall/policy A la fin du fichier, juste au dessus de la dernière ligne qui commence par #LAST LINE, insérer les lignes suivantes: loc all ACCEPT $FW all ACCEPT net all DROP all all REJECT 21 /45

22 6-Configuration du parefeu Première ligne : le trafic local est accepté. Deuxième ligne : le trafic qui passe par le firewall est accepté (pour y être analysé). Troisième ligne : le trafic internet (qui ne passerait pas par le firewall) est ignoré. Quatrième ligne : tout le reste est rejeté Configuration générale de ShoreWall Éditer le fichier /etc/shorewall/shorewall.conf Rechercher la ligne (vers la ligne 353) qui commence par IP_FORWADING=Keep Mettre: IP_FORWADING=On Rechercher la ligne (vers la ligne 733) qui commence par DROPINVALID=No Mettre : DROPINVALID=Yes Enregistrer puis fermer le fichier Test de la configuration de ShoreWall Taper sur la console : # shorewall check ShoreWall effectue la validation de votre configuration. A la fin du test, devrait s'afficher «Configuration Validated». Ensuite, il faut démarrer effectivement le parefeu. Sur la console taper : # shorewall start On peut vérifier que notre firewall est actif en listant les règles appliquées actuellement: # iptables -L Une longue liste de règles devrait apparaître. 22 /45

23 7-Installation d'un proxy DNS / serveur DHCP 7- INSTALLATION D'UN PROXY DNS / SERVEUR DHCP Le logiciel Dnsmasq est un serveur cache DNS. Il possède une fonctionnalité supplémentaire: il intègre un serveur DHCP. Il existe un logiciel spécifique pour faire serveur DHCP mais dans le cas d'un petit réseau, Dnsmasq suffit amplement. # apt-get install dnsmasq 7.1- Configurer dnsmasq Éditer le fichier /etc/dnsmasq faire les modifications suivantes : domain-needed bogus-priv interface=eth1 expand-hosts domain=local.home dhcp-range= , , ,24h dhcp-host=00:11:22:33:44:55,toto, cache-size=256 D'après la documentation de dnsmasq, il n'est pas besoin de spécifier l'adresse IP du routeur, dnsmasq considérant qu'il est installé sur le routeur: il donnera l'adresse de la machine sur laquelle il est installé Quelques explications interface=eth1 : interface sur laquelle le serveur Dhcp sera en écoute (réseau local) on a créé un domaine local, local.home. ce domaine est uniquement valide sur notre réseau local: on veillera à ne pas prendre un domaine valide (comme google.fr ou autre). On peut prendre ce que l'on veut mais, pour éviter tout problème, on rajoutera à la fin une extension non valide (.home ici). dhcp-range : étendue de l'adresse sous la forme: dhcp-range=adressedebut,adressefin,netmask,dureebail dhcp-host: permet d'attribuer une adresse IP à un hôte spécifique selon son adresse MAC. Remplacer l'exemple par vos valeurs. 23 /45

24 7-Installation d'un proxy DNS / serveur DHCP # apt-get install resolvconf 24 /45

25 8-Installation du contrôle parental 8- INSTALLATION DU CONTRÔLE PARENTAL La solution de filtrage est basée sur deux logiciels: squid et dansguardian. Il existe un autre logiciel qui peut remplacer DansGuardian: SquidGuard. Mais celui-ci n'est pas très souple et la configuration moins facile. De plus, DansGuardian me paraît plus efficace car il analyse le contenu des pages ce que ne fait pas SquidGuard dont le filtrage est plutôt basé sur une liste noire (blacklist). Toutefois, DansGuardian peut utiliser la liste noire établie pour SquidGuard. Ce chapitre explique : l'installation de Squid et DansGuardian; le paramétrage de ces logiciels; l'authentification des utilisateurs par squid; l'utilisation de la liste noire utilisée par l'éducation nationale Installation # apt-get install dansguardian squid squid-common Squid est un serveur proxy. Il va aussi servir à authentifier les utilisateurs du réseau local qui se connectent à internet. Au moment de la connexion, ils devront saisir un nom d'utilisateur et un mot de passe. Dansguardian assure quant à lui le filtrage des pages visitées et des urls Configurer Dansguardian Éditer le fichier /etc /dansguardian/dansguardian.conf Mettre ou modifier les options suivantes: reportinglevel = 3 languagedir = '/etc/dansguardian/languages' 25 /45

26 8-Installation du contrôle parental language = 'french' loglevel = 2 logexceptionhits = on logfileformat = 1 #filterip = filterport = 8080 proxyip = proxyport = 3128 accessdeniedaddress = 'http://localhost/cgi-bin/dansguardian.pl' nonstandarddelimiter = on usecustombannedimage = 1 custombannedimagefile = '/etc/dansguardian/transparent1x1.gif' filtergroups = 1 filtergroupslist = '/etc/dansguardian/filtergroupslist' bannediplist = '/etc/dansguardian/bannediplist' exceptioniplist = '/etc/dansguardian/exceptioniplist' banneduserlist = '/etc/dansguardian/banneduserlist' exceptionuserlist = '/etc/dansguardian/exceptionuserlist' showweightedfound = on weightedphrasemode = 2 urlcachenumber = 1000 urlcacheage = 900 phrasefiltermode = 2 preservecase = 0 hexdecodecontent = 0 forcequicksearch = 0 reverseaddresslookups = off reverseclientiplookups = off createlistcachefiles = on maxuploadsize = -1 maxcontentfiltersize = 256 usernameidmethodproxyauth = on usernameidmethodntlm = off # **NOT IMPLEMENTED** usernameidmethodident = off preemptivebanning = on forwardedfor = off 26 /45

27 8-Installation du contrôle parental Note importante Les mises à jour des logiciels peuvent être impactées par le mise en place d'un proxy. Il conviendra au cas par cas de fournir l'adresse du proxy et le port. Ainsi pour les distributions Debian ou Ubuntu (et dérivées), il suffit de renseigner le fichier /etc/apt/apt.conf (sur 1 seule ligne): Acquire::http::Proxy 80"; en remplaçant le couple user et pass par celui que vous utilisez dans squid. usexforwardedfor = off logconnectionhandlingerrors = on maxchildren = 120 minchildren = 8 minsparechildren = 4 preforkchildren = 6 maxsparechildren = 32 maxagechildren = 500 ipcfilename = '/tmp/.dguardianipc' urlipcfilename = '/tmp/.dguardianurlipc' nodaemon = off nologger = off softrestart = off 8.3- Configurer Squid Éditer le fichier /etc/squid/squid.conf Modifier ou décommenter les paramètres suivants: visible_hostname papinux http_port 3128 cache_effective_user proxy cache_effective_group proxy cache_mem 8 MB maximum_object_size 4096 KB cache_dir ufs /var/spool/squid cache_access_log /var/log/squid/access.log cache_store_log none hierarchy_stoplist cgi-bin? acl QUERY urlpath_regex cgi-bin \? no_cache deny QUERY hosts_file /etc/hosts refresh_pattern ^ftp: % refresh_pattern ^gopher: % 1440 refresh_pattern. 0 20% 4320 auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/users/passwd auth_param basic children 5 27 /45

28 8-Installation du contrôle parental auth_param basic realm Squid Proxy-Caching Web Server auth_param basic credentialsttl 2 hours acl password proxy_auth REQUIRED http_access allow password acl all src / acl lan src / acl localhost src / acl SSL_ports port acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 70 # gopher acl Safe_ports port # https acl CONNECT method CONNECT http_access deny!safe_ports http_access deny CONNECT!SSL_ports http_access allow localhost http_access allow lan http_access deny all acl Safe_ports port 631 # cups acl purge method PURGE acl CONNECT method CONNECT http_access allow purge localhost http_access deny purge http_reply_access allow all icp_access allow all coredump_dir /var/spool/squid redémarrer Squid: # /etc/init.d/squid restart Quelques explications: cache_mem 8 Mb : taille du cache mémoire; Vous pouvez l'augmenter. maximum_object_size 4096 KB : taille d'un unique objet; par exemple, si une page contient un fichier image dont le poids est inférieur à 4096 KB (soit 4 MB), alors ce fichier sera mis en cache; le cas échéant, il ne sera pas mis en 28 /45

29 8-Installation du contrôle parental cache. cache_dir ufs /var/spool/squid : 250 (MB) la taille du cache disque; 16 : nombre de sous répertoires 1er niveau; 256 : nombre de sous-répertoires niveaux suivants. Vérifiez bien que vous avez l'espace nécessaire sur votre partition! cache_access_log /var/log/squid/access.log : adresse du fichier de journalisation; cache_store_log none : pas de fichier de journalisation pour les objets Authentification Installation de htpasswd Nous avons besoin du programme htpasswd pour crypter les mots de passe. Ce programme fait partie du paquet apachecommon : # apt-get install apache-common Création d'un utilisateur : Création du répertoire où sera stocké le fichier passwd: # mkdir -p /etc/pwd_files # cd /etc/pwd_files Créer un utilisateur (par exemple chaque enfant aura son login et son mot de passe) # htpasswd -c passwd victor On vous demandera de saisir un mot de passe puis de le confirmer. L'option -c passwd crée un fichier passwd dans le répertoire courant. Par la suite, si vous souhaitez rajouter un ou plusieurs utilisateurs, il suffira de taper les commandes suivantes: # cd /etc/pwd_files # htpasswd passwd pierre Fournir un mot de passe puis confirmer. 29 /45

30 8-Installation du contrôle parental Modification des règles du parefeu Éditer le fichier /etc/shorewall/rules et y inscrire les règles suivantes: ACCEPT loc $FW tcp 8080 ACCEPT $FW loc tcp 80,443 REJECT loc net tcp 80,443 ACCEPT loc net udp Vérification Maintenant, il faut vérifier que tout fonctionne parfaitement. A partir d'un ordinateur du réseau, lancer un navigateur. Rechercher l'endroit où l'on configure le proxy: Firefox sous Linux Aller dans le menu Édition -> Préférences -> Onglet général -> Paramètres de connexion : Cocher Configuration manuelle du proxy Dans la zone Proxy HTTP saisir l'adresse IP du proxy soit et le numéro du port soit 8080; Cocher Utiliser ce proxy pour tous les protocoles Valider par Ok puis fermer la fenêtre des préférences. 30 /45

31 8-Installation du contrôle parental Konqueror Aller dans le menu Configuration -> Configurer Konqueror -> Dans la partie gauche chercher l'option Serveur Mandataire (Proxy)-> Cocher Spécifier à la main la configuration du serveur mandataire (proxy) -> Cliquer sur le bouton Configuration -> Cocher Utiliser le même serveur mandataire (proxy) pour tous les protocoles. dans la zone HTTP saisir l'adresse IP du proxy soit et le port qui doit être à /45

32 8-Installation du contrôle parental Opera Menu Outils -> Préférences -> Onglet Avancés -> Réseau -> Serveurs proxy Autres navigateurs Internet Explorer: Menu Outils -> Options Internet Problèmes les enfants comprennent vite, surtout s'ils vous ont vu faire, comment enlever le proxy. Il est dommage qu'aucun des navigateurs n'ait un mot de passe pour empêcher la modification du proxy. Si vous avez plusieurs machines, il vous faudra les configurer une à une ainsi que tous les navigateurs installés dessus. Il existe plusieurs possibilités pour régler ces problèmes: rediriger, grâce au firewall ShoreWall, toutes les requêtes HTTP, HTTPS vers le proxy sans avoir à modifier les paramètres des navigateurs: il s'agit du proxy transparent. Toutefois, dans cette configuration, nous perdons l'authentification (d'après la Faq de Squid, ce n'est pas possible) interdire au niveau du parefeu Shorewall les connexions vers les ports 80 (http) et 443 (https). Il faudra néanmoins toujours modifier les paramètres de connexion du ou des navigateur(s). Mais si les paramètres du proxy sont 32 /45

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA www.seroo.fr TABLE DES MATIERES 1. INSTALLATION DE LINUX ET CONNEXION A INTERNET...4 2. MISE EN PLACE DU SERVEUR PROXY (SQUID)...4

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I INTRODUCTION Administrateur réseau dans une petite entreprise, vous devez, suite à la mise en place d une ligne ADSL, offrir l accès à l internet à tous les utilisateurs

Plus en détail

Proxy SQUID sous Debian

Proxy SQUID sous Debian Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et

Plus en détail

VERSIONS UTILISEES...2 CONFIGURATION DE SQUID...2 SQUIDGUARD...5

VERSIONS UTILISEES...2 CONFIGURATION DE SQUID...2 SQUIDGUARD...5 Squid & SquidGuard Sommaire: VERSIONS UTILISEES...2 CONFIGURATION DE SQUID...2 SQUIDGUARD...5 CONFIGURATION...5 INTEGRATION DES BLACK LIST ES...6 INITIALISATION DES BASES...7 Oandreau.free.fr/supports.htm

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007 2008 Proxy Qu'est ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Installation et Configuration de Squid et SquidGuard sous Debian 7

Installation et Configuration de Squid et SquidGuard sous Debian 7 Installation et Configuration de Squid et SquidGuard sous Debian 7 Table des matières Installation et Configuration de Squid et SquidGuard...1 Squid...2 squid.conf...2 SquidGuard...4 squidguard.conf...4

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

Solution Wifi Visiteurs

Solution Wifi Visiteurs 5/12/2012 Solution Wifi Visiteurs Lycée Bahuet - Sodecaf Brive la Gaillarde Sommaire I. Le portail captif. 3 a) Présentation d Alcasar 3 b) Les composants logiciels.. 4 c) Schéma de principe. 7 d) Fonctionnement

Plus en détail

SQUID DANSGUARDIAN. apt-get install dansguardian clamav-daemon clamav-freshclam

SQUID DANSGUARDIAN. apt-get install dansguardian clamav-daemon clamav-freshclam SQUID apt-get install squid3 Faire la commande suivante pour enlever tous les commentaires : grep -E -v '^(# $)' /etc/squid/squid.conf >> newfichier mv newfichier squid.conf Modifier ce fichier : /etc/squid3/squid.conf

Plus en détail

Serveur Mandataire SQUID

Serveur Mandataire SQUID Serveur Mandataire SQUID Compétences Professionnelles Mise en place d un serveur mandataire (proxy SQUID) Mise en place de ressources complémentaires (SQUIDGUARD & SQUIDANALYZER) Analyser des logs afin

Plus en détail

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs)

1. Présentation : IPCOP peut gère jusqu à 4 réseaux différents (classés par couleurs) Configuration d un Firewall IPCOP 1. Présentation : IPCOP est une distribution linux (Open Source), basée sur Linux From Scratch, destinée à assurer la sécurité d un réseau. C est un système d exploitation

Plus en détail

Multi-boot avec trois systèmes

Multi-boot avec trois systèmes GET Linux A.S.C.T Multi-boot avec trois systèmes Faire cohabité un windows et deux systèmes linux sur un seul disque dur. Préparation Live-CD Debian Mandriva Information : vous êtes a la page 1 sur 11

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Serveur Linux : PROXY

Serveur Linux : PROXY Mise en place d un serveur proxy sous Linux Bouron Dimitri 10/06/2014 Ce document sert de démonstration concise pour l installation, la configuration d un serveur proxy sous Linux utilisant squid3. Table

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Comment surfer tranquille au bureau

Comment surfer tranquille au bureau Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Installation d un serveur AmonEcole

Installation d un serveur AmonEcole Installation d un serveur AmonEcole Pour les écoles de la Charente Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes. Le futur serveur doit être

Plus en détail

Mise en place d un portail captif avec une distribution pfsense

Mise en place d un portail captif avec une distribution pfsense Mise en place d un portail captif avec une distribution pfsense Présentation : pfsense est une distribution routeur/pare-feu OpenSource basée sur FreeBSD, pouvant être installée sur un simple ordinateur

Plus en détail

Introduction. 1 P a g e. Khalid BOURICHE

Introduction. 1 P a g e. Khalid BOURICHE Introduction Basé sur FreeBSD, pfsense est un logiciel de filtrage de flux (Firewall). Comme iptables sur GNU/Linux, il est réputé pour sa fiabilité. Nous y retrouvons la plupart des fonctionnalités incluses

Plus en détail

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance

Plus en détail

Solution de filtrage web Libre

Solution de filtrage web Libre Solution de filtrage web Libre SQUID CheminadeJulien SQUID SQUIDGUARD CLAMAV Table of Contents I) Introduction... 3 Présentation des objectifs du projet... 3 Solution proposer... 3 Annonce du plan... 3

Plus en détail

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE

INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE INSTALLATION D'UN SERVEUR FTP, DEFINITION D'UN NOM DE DOMAINE Table des matières i Objetcif :...2 ii Ma configuration :... 2 iii Méthodologie... 2 1 Votre mode de connexion à internet...3 1.1 Vous ne savez

Plus en détail

DU Chef de projet informatique en environnement territorial

DU Chef de projet informatique en environnement territorial DU Chef de projet informatique en environnement territorial Ateliers UNIX version 1.1 Franck Corsini Installation de Fwbuilder Installation fwbuilder Page 1 sur 11 Copyright (c) 2007-2008 Franck Corsini.

Plus en détail

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ)

Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Travaux pratiques 8.4.2 Configuration des stratégies d accès et des paramètres de la zone démilitarisée (DMZ) Objectifs Se connecter au périphérique multi-fonction et afficher les paramètres de sécurité

Plus en détail

Installation d OCS Inventory

Installation d OCS Inventory Installation d OCS Inventory Guillaume Genteuil Période : 2014 Contexte : L entreprise Diamond Info localisé en Martinique possède une cinquantaine de salariés. Basé sur une infrastructure en réseau local,

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

PROXY SQUID-SQARD. procédure

PROXY SQUID-SQARD. procédure PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de

Plus en détail

Installation du proxy squid + squidguard grâce à pfsense

Installation du proxy squid + squidguard grâce à pfsense Installation du proxy squid + squidguard grâce à pfsense Après avoir récupéré votre matériel l installation peut commencer. A noter qu il est impossible d'installer Pfsense sur un disque contenant une

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Éléments de Sécurité sous Linux

Éléments de Sécurité sous Linux Éléments de Sécurité sous Linux Objectif: Pare-feu sous GNU/Linux Contenu: Principes de base fonctionnement de Netfilter architecture: DMZ configuration par iptables par Shorewall Principe du pare-feu

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE

DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE DESCRIPTION DU CONTEXTE INFORMATIQUE ET MISE EN PLACE DU CONTEXTE Sommaire Description du réseau GSB... 2 Réseau GSB original... 2 Réseau GSB utilisé en PPE... 2 Liste des s de l'infrastructure... 3 Implémentation

Plus en détail

Mise en place d'un hotspot wifi gratuit et sécurisé à partir de pfsense

Mise en place d'un hotspot wifi gratuit et sécurisé à partir de pfsense Mise en place d'un hotspot wifi gratuit et sécurisé à partir de pfsense Préliminaires : Version 1.1 pfsense est un logiciel gratuit, open source on peut l'utiliser comme un pare-feu ou un routeur. Il comprend

Plus en détail

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage.

Firewall et Nat. Démarrez ces machines et vérifiez leur fonctionnement. Faites attention à l'ordre de démarrage. BTS S.I.O. 2 nd Année Option SISR Firewall et Nat TP 10 Firewall & Nat Notes : remplacer unserveur.sio.lms.local par le nom d'un serveur sur le réseau sio. Trouver les adresses du cœurs de réseau du lycée

Plus en détail

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES

Laboratoire Télécom&Réseaux TP M1 2005/2006 SECURITE - IPTABLES SECURITE - IPTABLES Conception d'une zone démilitarisée (DeMilitarized Zone: DMZ) Veuillez indiquer les informations suivantes : Binômes Nom Station ou PC D. Essayed-Messaoudi Page 1 sur 9 TP 4 : Sécurité

Plus en détail

Squid Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre? 8 3. Structure du livre 8 Les principes de base d un serveur cache 1. Pourquoi un serveur mandataire? 11 2. Le principe d'un serveur mandataire-cache

Plus en détail

Installation de Linux

Installation de Linux Installation de Linux Durée prévue: 50 minutes Objectif Équipement Procédures Installation de la distribution Red Hat 7.2 de Linux Configuration requise des paramètres Linux Création d'une disquette d'initialisation

Plus en détail

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h

Date : 28/03/12 tp.reseau.linux.dhcp.dns Durée : 1h L'objectif de ce tp est d'apprendre à mettre en place un serveur DHCP sous Linux. Nous verrons dans une deuxième partie la mise en place d'un serveur dns sous Packet Tracer. Exercice 1 Tout d'abord, un

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Installation d'ipcop

Installation d'ipcop Installation d'ipcop 1. Présentation d IPCOP : Qu'est ce que IPCOP? IPCop est un projet Open Source basé sur une distribution Linux optimisée destinée à assurer la sécurité d un réseau (local ou internet)

Plus en détail

Installation d un serveur AmonEcole 2.2.*

Installation d un serveur AmonEcole 2.2.* Installation d un serveur AmonEcole 2.2.* Pour les écoles de la Charente 08/11/2010 EoleNG 2.2.1 Préalable Serveur : Penser à brancher souris, clavier, écran, câble de gestion de l'onduleur puis les câbles

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

Configuration du routeur NETGEAR DG834

Configuration du routeur NETGEAR DG834 Configuration du routeur NETGEAR DG834 A -Configuration Générale Le réseau Le schéma du réseau à constituer L'adresse 192.169.10.5 n'est pas utilisée au moment de l'installation Ce schéma demande quelques

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux

Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Debian Lenny - Virtualisation avec Libvirt/KVM Debian GNU/Linux Matthieu Vogelweith 13 janvier 2009 Résumé L objectif de ce document est de détailler l installation d un serveur KVM [1] (Kernel based Virtual

Plus en détail

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :...

MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2. Mission 3 : Sécurité réseau & VLANs Partie 2... 1. Présentation du TP :... 1. Méthode :... MISSION 3 : SECURITE RESEAU & VLANS PARTIE 2 SOMMAIRE Mission 3 : Sécurité réseau & VLANs Partie 2... 1 Présentation du TP :... 1 Méthode :... 2 I) Partie A : maintenance de la documentation... 2 1) Mise

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

4-441-095-22 (1) Network Camera

4-441-095-22 (1) Network Camera 4-441-095-22 (1) Network Camera Guide de l outil SNC easy IP setup Logiciel version 1.0 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement.

Plus en détail

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble

Objectif des gardes barrières. Barrière de Sécurité. Pare-feu. Pare-feu. Types de Pare-feu. Une vue d'ensemble ASR4 réseaux Barrière de Sécurité Introduction Serveur de proximité, pare-feu IP, filtrage, architecture 1 Objectif des gardes barrières Protéger un environnement (vis à vis de l extérieur et de l intérieur)

Plus en détail

IPTables Analyse et réalisation

IPTables Analyse et réalisation IPTables Analyse et réalisation Page 1 sur 15 Table des matières IPTables - analyse...3 Qu est-ce que c est?...3 Vocabulaire...3 Chaîne...3 Motif de reconnaissance...3 Cible...3 Policy...3 Policy Accept...3

Plus en détail

Administration de Parc Informatique TP08 : Installation de Linux Debian

Administration de Parc Informatique TP08 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2011 2012 1 Une machine virtuelle Administration de Parc Informatique TP08 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Installation d un serveur AmonEcole 2.3

Installation d un serveur AmonEcole 2.3 Installation d un serveur AmonEcole 2.3 Pour les écoles de la Charente 13/01/2014 EoleNG 2.3.9/11 Préalable Penser à brancher souris, clavier, écran puis les câbles réseau dans les interfaces correspondantes.

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

TP4 : Firewall IPTABLES

TP4 : Firewall IPTABLES Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Administration de Parc Informatique TP06 : Installation de Linux Debian

Administration de Parc Informatique TP06 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2013 2014 1 Une machine virtuelle Administration de Parc Informatique TP06 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Projet Semestre2-1SISR

Projet Semestre2-1SISR Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test

Plus en détail

Administration de Parc Informatique TP 05 Installation de Linux Debian

Administration de Parc Informatique TP 05 Installation de Linux Debian Institut Galilée L2 info S1 Année 2008-2009 Administration de Parc Informatique TP 05 Installation de Linux Debian 1 Une machine virtuelle Sur les machines du Sercal, nous ne pouvons pas manipuler les

Plus en détail

Configuration réseau Basique

Configuration réseau Basique Configuration réseau Basique 1. Configuration réseau bas niveau Les outils de configuration réseau bas niveau traditionnels des systèmes GNU/Linux sont les programmes ifconfig et route qui viennent dans

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Augmenter la portée de votre WiFi avec un répéteur

Augmenter la portée de votre WiFi avec un répéteur Augmenter la portée de votre WiFi avec un répéteur Vous utilisez le réseau sans fil Wifi de votre box pour vous connecter à Internet mais vous avez du mal à capter le signal à certains endroits de votre

Plus en détail

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Unix, Linux mise en oeuvre. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Unix, Linux mise en oeuvre Déscription : Découvrir Linux de façon progressive et efficace. Cette approche originale présente une sélection rigoureuse mais néanmoins complète des connaissances essentielles

Plus en détail

Jean-François Berdjugin, Jean-François Remm 2005-2006 IUT 1, Département SRC

Jean-François Berdjugin, Jean-François Remm 2005-2006 IUT 1, Département SRC Firewall Allant être déconnectés du réseau de l'iut, il vous faut sauvegarder ce fichier ainsi que les fichiers de scripts sur la machine passerelle. Ce sujet de TP repose sur deux articles : http://olivieraj.free.fr/

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

1 INTRODUCTION 2 2 PRE-REQUIS 2. 2.1 Export du certificat du serveur 2. 2.2 Date et heure du système 2. 2.3 Téléchargement du logiciel du terminal 2

1 INTRODUCTION 2 2 PRE-REQUIS 2. 2.1 Export du certificat du serveur 2. 2.2 Date et heure du système 2. 2.3 Téléchargement du logiciel du terminal 2 Communication Technique TC1548 Ed 01 Date : 04/11/2011 Produit : Alcatel-Lucent OmniPCX Office Nb. de pages: x Objet : OmniTouch 4135 IP - Terminal de conférence 1 INTRODUCTION 2 2 PRE-REQUIS 2 2.1 Export

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Proxy : PfSense. Installation Configuration de PfSense. Version : 2.0.3. 26/05/2014 M2L AUDOUY Gauthier

Proxy : PfSense. Installation Configuration de PfSense. Version : 2.0.3. 26/05/2014 M2L AUDOUY Gauthier Proxy : PfSense Installation Configuration de PfSense Version : 2.0.3 26/05/2014 M2L AUDOUY Gauthier SOMMAIRE 1. Installation 2. Configuration des cartes réseau 3. Interface WEB 1 6 7 I. Connexion 7 II.

Plus en détail

Configuration réseau Linux

Configuration réseau Linux Configuration réseau Linux 1 Page 1 Il s'agit de paramétrer un système LINUX pour qu'il soit connecté à un réseau local, et puisse éventuellement accéder au réseau Internet via un accès distant par routeur

Plus en détail

TITAN - Mission 4 Serveur Syslog

TITAN - Mission 4 Serveur Syslog TITAN - Mission 4 Serveur Syslog Table des matières 1. Contexte... 2 2. Configuration du réseau dans VMWare Workstation... 2 2.1 Prérequis... 2 2.2 Procédure... 2 3. Debian 7.8 «Wheezy»... 2 3.1 Prérequis...

Plus en détail

FICHE 019. Version : 1.1480814 AC (Annule les précédentes versions) RASPBERRY Installation de la RASPBIAN

FICHE 019. Version : 1.1480814 AC (Annule les précédentes versions) RASPBERRY Installation de la RASPBIAN GABON FICHE 019 Version : 1.1480814 AC (Annule les précédentes versions) RASPBERRY Installation de la RASPBIAN 1 - Préparation de la SD (ou micro SD) Micro SD 8 Go : 6-16 Go : 9 chez DARTY Télécharger

Plus en détail

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22

!!!!!!!!!!!! Installation rapide et guide de configuration. Page! 1! 22 Installation rapide et guide de configuration Page 1 22 INTRODUCTION ----------------------------------------------------------------------------------------------3 CONFIGURATION REQUISE ---------------------------------------------------------------------------------------3

Plus en détail

Chapitre 4 Fonctionnalités et paramètres avancés

Chapitre 4 Fonctionnalités et paramètres avancés Chapitre 4 Fonctionnalités et paramètres avancés Ce chapitre est consacré aux fonctionnalités pouvant être configurées ou affichées sous Advanced (Avancés) dans le menu principal de votre WiFiBox Accélérateur

Plus en détail

SQUID Contrôlez et accélérez le surf

SQUID Contrôlez et accélérez le surf SQUID Contrôlez et accélérez le surf Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SQUID Proxy libre pour Unix et Linux... Prés entation entièrement réalis é avec des Log iciels

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Gestion du Serveur Web

Gestion du Serveur Web Gestion du Serveur Web Console de gestion du Serveur Web Une console de gestion est disponible dans l'outil de l'administrateur. Cette console de gestion vous permet de configurer les services JetClouding

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

L accès à distance par SSH

L accès à distance par SSH L accès à distance par SSH Objectif : Se connecter à distance à un Unix/Linux depuis Unix/Linux par ssh SSH signifie Secure SHell. C est un protocole qui permet de faire des connexions sécurisées (i.e.

Plus en détail

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015

Contexte InfoRéseau50. Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 Contexte InfoRéseau50 Charles SAINT-LÔ SIO2 Lycée Notre Dame de la Providence Année 2014-2015 1 Présentation du contexte : Je travaille chez InfoRéseau50, qui est une société spécialisée dans la gestion

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france. CONFIGURATION IP HESTIA FRANCE S.A.S 2, rue du Zécart 59242 TEMPLEUVE +33 (0)3 20 04 43 68 +33 (0)3 20 64 55 02 Site internet: www.hestia-france.com 1 SOMMAIRE Accès à Varuna via IP...3 Redirection des

Plus en détail