Installation d un Proxy Squid et SquidGuard

Dimension: px
Commencer à balayer dès la page:

Download "Installation d un Proxy Squid et SquidGuard"

Transcription

1 TERNISIEN D OUVILLE Guillaume V1.1 Annexe I Installation d un Proxy Squid et SquidGuard Ternisien d Ouville Guillaume Juillet 2005 A- 1

2 Introduction Le but de cette installation est de créer un proxy-cache permettant également de filtrer l accès à Internet. Un proxy est un serveur mandataire, c'est-à-dire que les ordinateurs d un réseau local ne vont pas directement ce connecter à Internet mais passer par l intermédiaire de ce serveur. De plus les pages Internet visitées par un ordinateur seront mise en cache (copiées sur le disque dur), ainsi si la même page est demandée par une autre personne du réseau il n y aura pas besoin d aller la chercher sur le web mais seulement sur le disque dur du proxy, d où une meilleur utilisation de la bande passante. Comme toutes les connexions à un site Internet passeront par le proxy il est capable de les filtrer, on peut ainsi limiter l accès à Internet pour une entreprise. J ai choisi de faire ce proxy sous linux, car c est un système d exploitation libre, de même que les logiciels utilisés (Squid et SquidGuard). J utiliserai squid comme proxy-cache, et SquidGuard pour filtrer les sites web. Ces deux logiciels fonctionnent parfaitement ensemble. Voici un schéma expliquant le fonctionnement du serveur proxy. Le but de ce proxy sera de mettre certain site en cache et de bloquer l accès aux sites pornographiques et de téléchargements illégaux Ternisien d Ouville Guillaume Juillet 2005 A- 2

3 I) Installation... A) Fedora Core ) Préférences... 2) Configuration du réseau... 3) Configuration des utilisateurs... B) Squid... C) SquidGuard... D) Webmin et les modules nécessaires... II) Utilisation de Squid (mode terminal)... A) Configuration... 1) Paramètres et cache de squid... 2) Configuration des ACL... B) Lancement de squid... C) Configuration des clients... III) Utilisation de SquidGuard (mode terminal)... A) Configuration... 1) Paramètre... 2) Sources... 3) Dest... 4) Droit d accès... B) Création de la base de donnée... C) Lancement de SquiGuard... IV) Utilisation de Squid (avecwebmin)... V) Utilisation de SquidGuard (avec Webmin)... VI) Utilisation des logs... A) Les logs... 1) Squid... 2)SquidGuard... B) Utilisation des logs avec Webmin... 1) Webalizer... 2) SARG... VII) Améliorations possibles... Utilisation d un fichier pac Blacklist Divers Démarrage de Squid au boot Limite taille des logs Ternisien d Ouville Guillaume Juillet 2005 A- 3

4 I. Installation A) Fedora Core 4 1) Préférences Il est préférable de créer une partition sur votre disque dur pour les logs et la cache de Squid. Dans mon cas j ai créé une partition de 5 Go pour la cache et les logs, cette partition se trouve dans /home. Il est recommandé d installer fedora en serveur et d y installer un navigateur Internet graphique. 2) Configuration du réseau Voici les adresses réseaux pour ma configuration : Adresse IP : Mask : GW : DNS 1 : DNS2 : Nom de l hôte : kic-proxy.keops-ic.fr Chemin DNS : keops-ic.fr 3) Configuration des utilisateurs Une fois l installation de Fedora terminée nous allons créer un utilisateur squid dans le groupe squid, c est cet utilisateur qui fera tourner notre proxy. Pour cela tapez dans la console : Groupadd squid Useradd squid g squid Passwd B) Squid Normalement squid2 est déjà installé sur la fedora, mais cette version est antérieure à celle que nous allons installer, il faut donc la supprimer. Pour cela utilisez la commande rpm e squid dans le terminal. Vous devez ensuite télécharger squid2.5 STABLE 9. Allez sur le site et cherchez le rpm valable pour la distribution fedora. Il sera peut être nécessaire d insérer les cd-rom de Fedora pour installer les packages dépendants. Le dossier /etc/squid est créé, il contient entre autre le fichier squid.conf, qui sert à configurer squid. Ternisien d Ouville Guillaume Juillet 2005 A- 4

5 C) SquidGuard Comme pour Squid il faut chercher le rpm sur le site et l installer. Un fichier squidguard.conf apparaît dans le dossier /etc/squid. La Fedora Core 4 étant récente on ne trouve pas le rpm spécifique à cette version, cependant le rpm pour la FC 3 marche parfaitement bien. D) Webmin et les modules nécessaires Cette fois nous allons trouver notre rpm directement sur le site de webmin! ( Une fois le rpm installé on se connecte à webmin avec un navigateur Internet grâce à l adresse ip du proxy sur le port 10000, si l on se trouve sur le pc où webmin est installé. si l on se trouve sur un autre pc (et que webmin est configuré pour accepter la connexion!) On obtient ceci : A ce stade Webmin est inutilisable pour contrôler squid et SquidGuard. En effet malgré ses capacités il faut lui installer 2 modules pour contrôler squid ainsi que SquidGuard. Le module pour squid se trouve à l adresse : Celui pour SquidGuard : Ternisien d Ouville Guillaume Juillet 2005 A- 5

6 Nous allons maintenant configurer Webmin : Cliquons sur «configuration de Webmin». Annexe I Dans le premier icône on pourra configurer les ip ayant accès à la console Webmin. Ce qui nous intéresse le plus est l icône «Modules Webmin» grâce auquel nous allons pouvoir installer les modules précédemment téléchargés. Pour cela il suffit de mettre le lien du fichier WDM, on installera d abord le module de Squid et ensuite le module de SquidGuard. Une fois les deux modules installés Webmin va pourvoir configurer Squid et SquidGuard. II. Utilisation de Squid (mode terminal) Squid utilise des dossiers pour stocker sa cache et ses logs. J ai donc crée les répertoires /home/fichier_proxy/squid/log et /home/fichier_proxy/squid/cache. Ces deux dossiers se trouvent dans la partition que j ai créée pour le proxy. ATTENTION, ces dossiers doivent appartenir à l utilisateur Squid, pour cela faite un clic droit sur le dossier et dans l onglet permission changer l utilisateur et le groupe. Ternisien d Ouville Guillaume Juillet 2005 A- 6

7 A) Configuration Un seul fichier sert à configurer squid : squid.conf. On trouve ce fichier dans le dossier /etc/squid/squid.conf Le fichier de configuration de base est très imposant et nous n avons pas besoin de toutes les options que Squid offre pour faire ce que l on veut. Voici mon fichier squid.conf que je vais expliquer. ######### squid.conf version 3 par guigui 18/07/05 bloque google clubic ########## #port de com pour le proxy http_port 8080 #port de com avec autre proxy voisin (desactive avec 0) icp_port 0 #page a ne pas garder en cache acl QUERY urlpath_regex cgi_bin\? \.cgi \.pl \.php3 \.asp no_cache deny QUERY # taille de la cache memoire cache_mem bytes #emplacement cache (taille max en Mo,nbre sous repertoire,nbre sous sous repertoire) cache_dir ufs /home/fichier_proxy/squid/cache #taille max objet ds cache maximum_object_size bytes #emplacement log cache_store_log /home/fichier_proxy/squid/log/store.log cache_log /home/fichier_proxy/squid/log/cache.log cache_access_log /home/fichier_proxy/squid/log/access.log #mail responable proxy cache_mgr ternisieng@keops.net log_icp_queries off buffered_logs on #def des ACL (reseaulocal, localhost, ip possible,connection directe sur proxy, port sur) acl intranet src / acl localhost src / acl all src / acl CONNECT method CONNECT acl SSL_pots port 443 acl safe_ports port acl interdit dstdomain.clubic.com acl mots_interdits url_regex yahoo #droit access #on autorise reseau a ce connecter au proxy http_reply_access deny interdit http_reply_access deny mots_interdits http_access deny CONNECT!SSL_ports http_access deny!safe_ports http_access allow intranet http_access allow localhost http_access deny all redirect_program /usr/bin/squidguard -c /etc/squid/squidguard.conf Ternisien d Ouville Guillaume Juillet 2005 A- 7

8 1) Paramètres et cache de squid http_port http_port permet d indiquer le port que vous souhaitez utiliser. Le plus fréquent est Il faut donc changer cette valeur car par défaut Squid utilise icp_port Icp_port permet de choisir le port pour communiquer avec des proxy-cache voisins. Comme il n y en a pas dans notre cas nous mettons 0 pour le désactiver. acl QUERY urlpath_regex cgi-bin \? \.cgi \.pl \.php3 \.asp et no_cache deny QUERY : Définit le type de page à ne pas garder dans le cache afin de ne pas avoir à conserver les données d'un formulaire par exemple. cache_mem Indique la cache mémoire, la valeur dépend de votre système. Par défaut Squid utilise 8 Mo. Cette taille doit être la plus grande possible afin d'améliorer les performances (Considérez 1/3 de la mémoire que vous réservez à Squid). On peut avec cache_mem régler cache_mem_low et cache_mem_high qui sont les valeurs limites de remplissage du cache mémoire. Par défaut les valeurs sont 75 % et 90 %. Lorsque la valeur de 90 % est atteinte le cache mémoire se vide jusqu'à 75 %. cache_dir Vous indiquez ici le volume de votre cache. Si vous avez plusieurs disques, utilisez plusieurs fois cette ligne. cache_dir ufs /home/fichier_proxy/squid/cache Cette ligne correspond à une cache de 10Mo, de plus Squid va placer cette cache dans le répertoire /home/fichier_proxy/squid/cache, il va y créer 10 répertoires contenant 50 sous répertoires. ATTENTION Pensez à créer les répertoires où sera stockée la cache! maximum_object_size Indique la taille maximale de l'objet qui sera sauvegardé sur le disque. Mon fichier indique une taille maximale de 2Mo cache_access_log ; cache_log ; cache_store_log Indique l'endroit où se trouve les logs. Si vous ne souhaitez pas avoir de logs (par exemple des objets cache_store_log), indiquez cache_store_log none. ATTENTION Pensez à créer les répertoires où seront stockés les logs! Cache_mgr Spécifie l adresse mail du responsable du proxy. Log_icp_queries off Indique qu on ne souhaite pas logger les requêtes ICP. Buffered_logs on Permet d accélérer l écriture de certains logs. Ternisien d Ouville Guillaume Juillet 2005 A- 8

9 2) Configuration des ACL Pour contrôler tout ce qui passe par votre proxy vous devez utiliser les ACL (Access Control List). Elles ont donc deux grandes fonctionnalités : contrôler qui a le droit d'utiliser votre proxy-cache et contrôler les requêtes que font les postes clients. Pour interdire certains sites on utilise les ACL. On peut interdire en fonction du domaine, de l url, de l'adresse IP ou d'un mot. La syntaxe d'une ACL est la suivante : Acl aclname acltype string[string2] http_access allow deny [!]aclname http_reply_access allow deny [!]aclname acltype peut prendre comme valeur : src (pour la source) : indication de l'adresse IP du client sous la forme adresse/masque. On peut aussi donner une plage d'adresse sous la forme adresse_ip_debut-adresse_ip_fin port : indique les ports Internet. dstdomain : Le domaine de destination. url_regex : Une chaîne contenue dans l'url. urlpath_regex : Une chaîne comparée avec le chemin de l'url. Ensuite on autorise ou non cette ACL avec http_access si l acl correspond à une ip qui a le droit ou non de se connecter au proxy, ou avec http_reply_access si l ACL correspond à un site dont l accès sera prohibé ou non. On peut placer un point d exclamation avant l acl pour indiquer le contraire. Et maintenant l explication de mes ACL : acl intranet src / : ACL désignant le réseau local acl localhost src / : ACL désignant le poste qui héberge le proxy acl all src / : ACL désignant toutes les adresses ip possibles. acl CONNECT method CONNECT : ACL désignant une connexion directe sur le proxy acl SSL_ports port : ACL désignant les ports SSL acl safe_ports port : ACL désignant les ports dit de confiances, dans notre cas tout les ports car le réseau contient un pare-feu acl interdit dstdomain.clubic.com : ACL désignant un nom de domaine que l on va interdire Ternisien d Ouville Guillaume Juillet 2005 A- 9

10 acl mots_interdits url_regex yahoo : ACL désignant un mot dans une adresse URL que l on va interdire http_reply_access deny interdit : On refuse au client l ACL interdit, le site clubic.com sera donc bloqué. http_reply_access deny mots_interdits : On refuse au client l ACL interdit, tous les sites contenants dans leur url le mot yahoo seront bloqués. http_access deny CONNECT!SSL_ports : On refuse l ACL CONNECT pour éviter que des personnes puissent se connecter au proxy, mais on autorise les ports 443 utilisé par le protocole SSL. http_access deny!safe_ports : On refuse tous les ports sauf ceux de l ACL safe_ports http_access allow intranet : On accepte l ACL intranet pour que toutes les personnes du réseau local puissent passer par le proxy. http_access allow localhost : idem pour la machine http_access deny all : on refuse l ACL all pour empêcher une personne extérieure au réseau de passer par le proxy. ATTENTION cette ACL doit obligatoirement se trouver à la fin, il ne doit pas y avoir d autre acl après!! redirect_program /usr/bin/squidguard -c /etc/squid/squidguard.conf Spécifie à squid d utiliser le programme squidguard, inutile si vous n avez pas squidguard! (Plus de détails dans la partie III)) Voilà squid maintenant configuré et prêt à marcher!! Récapitulons ce que cette configuration permet : -utiliser très peu de cache (minimum possible) -autoriser le réseau local à se connecter au proxy et empêcher toute autre personne de s y connecter. -bloquer le site -bloquer les url contenants le mot yahoo Il ne vous reste plus qu à le configurer pour vos envies! B) Lancement de squid Comme nous l avons dit tout à l heure nous voulons que ce soit l utilisateur squid qui lance le proxy. Il faut donc paramétrer les droits d accès des dossiers de squid. Pour cela il suffit de faire un clic droit sur un dossier ou fichier et d aller dans l onglet permission. Ternisien d Ouville Guillaume Juillet 2005 A- 10

11 Le fichier /etc/init.d/squid doit être le propriétaire de l utilisateur squid du groupe squid, de même que le fichier squid.conf. De plus il faut autoriser squid à écrire dans les répertoires des logs et de la cache (fait précédemment normalement). Il faut avant tout initialiser la cache avec les options de configuration que l on vient de voir : Pour cela tapez dans la console : cd /etc/squid/ squid -z Si votre fichier squid.conf contient une erreur de syntaxe, un message d erreur apparaîtra sinon «creating swap directories» s affichera à l écran. Lancer maintenant Squid avec la commande : cd /etc/squid/ squid D Squid fonctionne correctement, il ne reste plus qu a paramétrer les clients pour qu ils se connectent au proxy! On peut également démarrer, stopper, ou redémarrer squid grâce aux commandes : Service squid start stop restart C) Configuration des clients Il ne vous reste plus qu à configurer les postes clients, pour cela rien de plus simple il suffit d aller dans les paramètres de connexion de votre navigateur et de spécifier l usage d un proxy en entrant sont adresse ip et son port (configurer dans squid). Dans la partie VII. une autre méthode est expliquer pour configurer les postes clients. III. Utilisation de SquidGuard (mode terminal) SquidGuard utilise des dossiers pour stocker sa base de donnée et ses logs. J ai donc crée les répertoires /home/fichier_proxy/squidguard/log et /home/fichier_proxy/squidguard/lib. Ces deux dossiers se trouvent dans la partition que j ai créée pour le proxy. ATTENTION, ces dossiers doivent appartenir à l utilisateur Squid!, pour cela faite un clique droit sur le dossier et dans l onglet permission changer l utilisateur et le groupe. Ternisien d Ouville Guillaume Juillet 2005 A- 11

12 A) Configuration Avant toute chose il faut intégrer SquidGuard à squid, ce n est pas compliqué il suffit de rajouter cette ligne à la fin du fichier squid.conf (vu précédemment): Redirect_program /etc/bin/squidguard -c /etc/squid/squidguard.conf Cette ligne spécifie le lien vers le programme et «-c /etc/squid/squidguard.conf» le fichier de configuration à charger au lancement de SquidGuard SquidGuard va nous permettre de filtrer les pages web, il offre bien plus de fonctions que Squid pour cela. En effet SquidGuard utilise des fichiers textes contenants des listes de domaines, d urls ou d expressions. C est sa librairie. SquidGuard convertira ces fichiers en.db pour les utiliser. Il redirigera les pages bloquées sur un site de notre choix. Nous allons procéder de la même façon que pour squid pour expliquer comment le paramétrer. Voici donc mon fichier de config : ##### SquidGuard.conf par guigui 18/07/05 ####### #localisation des fichier de squidguard dbhome /home/fichier_proxy/squidguard/lib logdir /home/fichier_proxy/squidguard/log #adresse du reseau local source reseau { ip /16 #lien vers les listes de sites, domaines, ou expressions destination test { domainlist test.destdomainlist #ACL acl { reseau { pass!test redirect default { pass none redirect Ternisien d Ouville Guillaume Juillet 2005 A- 12

13 1) Paramètres Annexe I dbhome /home/fichier_proxy/squidguard/lib logdir /home/fichier_proxy/squidguard/log On indique les répertoires que SquidGuard va utiliser pour stocker ses fichiers contenants les sites à bannir ou autoriser (lib), et des ses fichiers logs. 2) Sources source nomdelasource { ip /16 On définit une classe d adresses Ip clientes (source), dans ce cas toutes les adresses du réseau local. Nous allons pouvoir ensuite paramétrer les droits d accès de cette source, les sources sont utiles pour permettre un droit d accès propre au client, ou alors rediriger des groupes de personnes sur différents sites. 3) Dest destination nomdeladest { domainlist nomdeladest.destdomainlist urllist nomdeladest.desturllist expressionlist nomdeladest.destdexprlist Les dest ou destination permettent de définir les types et l emplacement des fichiers de la librairie de squidguard, dans cet exemple le fichier contenant une liste de domaine sera dans le dossier /var/lib/squidguard et ce sera le fichier portant le nom «nomdeladest.destdomainlist». De même pour le fichier des urls et des expressions. On peut donc créer plusieurs classes de sites, on peut faire par exemple une dest pour les sites pornographiques, une pour les sites de P2P etc. Nous verrons un peu plus loin comment créer ces fichiers. 4) Droit d accès Les ACL permettent de définire les droits d accès pour chaque source, dans notre cas il n y a qu une source, le réseau local. Mais on pourrait éventuellement définir des sous réseaux ayant des droits d accès différents. Ternisien d Ouville Guillaume Juillet 2005 A- 13

14 acl { nomdelasource { pass!nomdeladest redirect default { pass none redirect On définit les ACL pour la source réseau, dans le cas présent, toutes personnes du réseau local pourront accéder à toutes les pages Internet sauf celles spécifiées par «nomdeladest». Les pages interdites seront redirigées vers le site On pourrait également marquer : «pass!nomdeladest any» (on passe tout sauf nomdeladest, même chose que précédemment) «pass nomdeladest none» (on ne passe rien sauf nomdeladest ) On définit également une ACL default, au cas où une personne non définie dans les sources soit connectée au proxy, dans ce cas toutes les pages sont refusées et redirigées. ATTENTION, si la ligne redirect contient une erreur squidguard ne redirigera rien et laissera passer les sites à bloquer! B) Création de la base de donnée Comme nous l avons vu squid utilise une base de donnée ou librairie. Nous avons spécifié précédemment que squidguard utilise un fichier nommé «nomdeladest.destdomainlist». Nous devons créer ce fichier dans le répertoire /var/lib/squidguard (répertoire mentionné dans le fichier de configuration). Pour faire ce fichier il suffit de l ouvrir avec un éditeur de texte et de rentrer ligne après ligne les noms de domaine, sans le « Il en va de même avec les fichiers nomdeladest.desturllist et nomdeladest.destexpressionlist Voici un exemple de syntaxe pour chaque fichier : # domainlist google.com wanadoo.com yahoo.fr yahoo.com # urllist free.fr/adsl sports.fr/fr/f1 # expressionlist p2p jeux Ternisien d Ouville Guillaume Juillet 2005 A- 14

15 C) Lancement de SquidGuard Avant de lancer squidguard il faut faire comme squid au niveau des permissions, en effet il faut que ce soit l utilisateur squid (le même que Squid) qui soit propriétaire de squidguard. Il faut donc changer les permissions pour les fichier /etc/squid/squidguard.conf, /etc/bin/squidguard et les dossiers qu utilise squidguard. Pour initialiser les fichiers contenants les urls, domaines ou expressions, il faut que squidguard les lisent. Pour cela lancer la commande : /usr/bin/squidguard C all SquidGuard va alors créer à partir des fichiers textes sa base de donnée (fichier.db), on peut le vérifier dans le dossier /var/lib/squidguard. On relance squid avec un «service squid restart» normalement tout fonctionne... IV. Utilisation de squid (avec webmin) Tous ce qui a été fait dans la partie précédente n est pas perdu lorsque vous utilisez Webmin pour contrôler Squid, le module va directement prendre le paramètre de votre fichier squid.conf Cette partie est extraite du site Les notes soulignées correspondent au changement que j ai effectué pour ma configuration. Comme Webmin est bien installé, mis à jour et tout, et que le module pour squid est bien présent, utilisons-le : Ternisien d Ouville Guillaume Juillet 2005 A- 15

16 Les ACL (Access Control Lists) permettent de définir des conditions sur les PIs, les ports, le contenu de certains textes, et j'en passe. Si vous voulez tout savoir sur les diverses ACL de Squid, ne comptez pas sur moi, comptez plutôt sur la documentation officielle. Les restrictions indiquent quoi faire lorsque ces conditions sont vérifiées. On autorise ou on interdit en fonction d'une ACL ou d'un groupe d'acls, le sens de "restriction" est donc à prendre avec un peu de recul, une restriction pouvant être une autorisation. La première "restriction" vérifiée est la bonne, d'où l'importance de l'ordre dans lequel elles sont placées. Sans faire une analyse détaillée, nous voyons que dans la configuration par défaut, seul "localhost" peut utiliser le proxy (Allow localhost). Il nous faut donc faire intervenir la notion de réseau local. Créer une ACL représentant le LAN Nous sélectionnons dans la liste déroulante "Client Address" et cliquons sur "Create New ACL" : Ternisien d Ouville Guillaume Juillet 2005 A- 16

17 Nous pouvons définir une étendue, ou toute une classe, comme c'est le cas dans l'exemple. Notre LAN fonctionne avec la classe Save... La classe de notre réseau est Une nouvelle ligne est apparue dans la liste des ACLs, appelée"localnet" Nous allons maintenant sur "Add proxy restriction, choisissons "Allow" et sélectionnons "LocalNet" dans la liste "Match ACLs". Save... Enfin, au moyen des flèches de la colonne de droite, nous montons cette nouvelle restriction juste au dessus de "Deny all" N'oublions pas de faire un "Apply changes", et refaisons un essai : Ternisien d Ouville Guillaume Juillet 2005 A- 17

18 Ca marche! Bien entendu, l'idée de faire plutôt "Allow all" est une mauvaise idée. Si votre proxy a un pied dans l'internet (s'il est installé sur la passerelle), vous risquez un proxy ouvert, avec tous les usages pervertis que l'on peut en faire... Ternisien d Ouville Guillaume Juillet 2005 A- 18

19 V. Utilisation de squidguard (avec webmin) Tous ce qui a été fait dans la partie précédente n est pas perdu lorsque vous utilisez Webmin pour contrôler SquidGuard, le module va directement prendre le paramètre de votre fichier squidguard.conf Cette partie est extraite du site Les notes soulignées correspondent au changement par rapport à ma configuration. Comme nous avons renommé le fichier de configuration par défaut, il n'y en a plus. Le module squidguard de Webmin va nous aider à en faire un autre, tout neuf. Depuis, l'onglet "Servers" de Webmin, démarrons ce module. Il pourra se faire qu'il soit mal ou pas configuré et qu'il apparaisse ainsi : Indiquez le chemin où l'on doit disposer du fichier de configuration. Mais ce n'est pas tout : Ternisien d Ouville Guillaume Juillet 2005 A- 19

20 Il faut aussi savoir sous quels UID/GID squidguard doit tourner. Il constituera des processus fils pour squid, c'est donc le même utilisateur que pour squid, "proxy" par défaut pour Debian. Le module va maintenant créer un squidguard.conf minimum : L utilisateur est squid ainsi que le groupe pour notre configuration. Vous n'avez pas le choix... "Create" donc. Ternisien d Ouville Guillaume Juillet 2005 A- 20

21 Indiquez les chemins par défaut pour Debian et, surtout, faites attention à bien sélectionner "No traffic" pour la règle par défaut. Si l'on est en train de s'embêter, ce n'est pas pour réaliser une passoire! Pour nous le dossier de la base de donnée est /home/fichier_proxy/squidguard/lib, celui des logs est /home/fichier_proxy/squidguard/log. Comme ce module est intelligent, il va constater que squid n'est pas configuré pour utiliser le "helper" squidguard. Il va donc vous en avertir : Ternisien d Ouville Guillaume Juillet 2005 A- 21

22 Configurez donc Squid. Vous pourrez vérifier, toujours au moyen de Webmin, mais avec le module Squid : Dans la pratique, Webmin a ajouté pour vous la ligne : redirect_program /usr/bin/squidguard -c /etc/squid/squidguard.conf Dans le fichier de configuration de Squid : /etc/squid.conf. Nous devrions avoir ceci dans la fenêtre Webmin de gestion de SquidGuard : Ternisien d Ouville Guillaume Juillet 2005 A- 22

23 Mais nous sommes encore très loin du compte... Puisqu'on n'est pas là pour réaliser une passoire, signalons tout de même ceci : squidquard redirige les URI interdits vers un URI local, généralement destiné à expliquer pourquoi le site convoité a été bloqué. Généralement, il s'agit d'un script CGI. Si cet URI de redirection n'est pas indiqué, ne sachant pas où rediriger les requêtes interdites, squidguard les laissera tout de même passer, réalisant ainsi une pernicieuse passoire!!! Il est donc impératif d'installer un tel script ou, à défaut, une page d'avertissement quelconque vers laquelle rediriger les URI interdits. Le paquetage Debian de squidguard n'installe rien à ce propos, mais vous trouverez dans /usr/share/doc/squidguard/examples deux scripts dont vous pourrez vous inspirer ou essayer d'utiliser en l'état (après les avoir installés dans /usr/lib/cgi-bin et rendus exécutables). Mais ce n'est pas tout, il vous faudra aussi revenir sur l'acl "Default", pour spécifier la redirection : Ternisien d Ouville Guillaume Juillet 2005 A- 23

24 Cette ligne part du principe que vous avez sur la machine locale un serveur HTTP en état de marche et qu'il dispose d'un script squidguard.cgi. Les paramètres transmis dans cet exemple permettent de communiquer au script toutes les informations nécessaires pour identifier les circonstances du blocage. On peut également rediriger vers n importe quel site, dans notre cas Bien entendu, ce script, ou un autre (page php comprise) peuvent être situés sur une machine autre, il suffit de rédiger l'uri de redirection en fonction. Et voilà. Une magnifique configuration par défaut est réalisée. Il faut maintenant relancer Squid et, sans l'état actuel des choses, plus personne ne pourra visiter quoi que ce soit, SquidGuard interdisant tout par défaut à quiconque. Nous avons actuellement un fichier squidguard.conf qui a cette allure : dbhome /var/lib/squidguard/db logdir /var/log/squid acl { default { redirect pass none Ternisien d Ouville Guillaume Juillet 2005 A- 24

25 Les "Source Groups" Ce sont les groupes d'utilisateurs de votre LAN. Vous pouvez créer autant de groupes que vous voulez, ces groupes seront principalement basés sur les blocs d'ips. Ceci peut vous amener déjà à reconsidérer complètement vos stratégies d'attribution d'ips... Pour le moment, nous allons redonner un accès sans limites à tous les utilisateurs de notre LAN en créant un "source group" rassemblant toutes les IPs que nous utilisons : Un groupe nommé poétiquement LAN. Vous pourrez aisément trouver mieux... Ternisien d Ouville Guillaume Juillet 2005 A- 25

26 Il faut maintenant définir son contenu : Nous ajoutons un "subnet", mais beaucoup de possibilités sont proposées. User et Userlist ne seront utilisables que s'il est mis en place un système d'authentification des utilisateurs de votre LAN. La gestion par les domaines ne fonctionnera pas non plus dans la configuration Squid mise en oeuvre ici. Nous nous contenterons donc de travailler avec les IPs. Ternisien d Ouville Guillaume Juillet 2005 A- 26

27 Tout notre réseau local, constitué ici d'une unique classe C privée. Le réseau est pour nous. Mais, ce choix n'est pas limitatif, nous pourrions encore ajouter d'autres membres à ce groupe. Notre fichier squidguard.conf ressemble maintenant à ceci : Ternisien d Ouville Guillaume Juillet 2005 A- 27

28 dbhome /var/lib/squidguard/db logdir /var/log/squid source LAN { ip /24 acl { default { redirect pass none Les "Access Control Lists" Rien n'est encore changé quant aux droits d'accès, toujours rien ne passe. Nous allons maintenant créer une nouvelle ACL pour permettre au LAN de voyager sur le Net, sans aucune restriction pour le moment : Nous ajoutons une ACL pour le groupe LAN. Ternisien d Ouville Guillaume Juillet 2005 A- 28

29 Nous définissons maintenant cette ACL de façon laxiste (nous n'avons pas pour l'instant les moyens de faire autre chose que tout ou rien) : Nous avons maintenant un fichier de configuration qui a cette allure : Ternisien d Ouville Guillaume Juillet 2005 A- 29

30 dbhome /var/lib/squidguard/db logdir /var/log/squid source LAN { ip /24 acl { LAN { pass any redirect default { redirect pass none Il suffit de relancer Squid et, cette fois-ci, tout le LAN pourra passer sur le web. VI. Utilisation des logs A) les logs Les logs sont les journaux de bord des logiciels L emplacement des logs de Squid et SquidGuard est définit dans leur ficher de configuration respectif. Dans le cas présent les logs de squid sont dans «/fichier_squid/log» et ceux de SquidGuard dans «/var/log/squidguard» 1) Squid Squid utilise 3 logs : -Cache.log -Access.log -Store.log Le fichier cache.log contient les informations concernant l état de Squid. Le fichier access.log contient les informations sur les requêtes qui ont transité par Squid. Le fichier store.log contient les informations sur les objets stockés en cache. Ternisien d Ouville Guillaume Juillet 2005 A- 30

31 Voici une explication de la syntaxe des logs pour le fichier access.log : TCP_HIT Une copie valide se trouve dans la cache TCP_MISS Pas dans la cache TCP_REFRESH_HIT Objet dans le cache mais périmé. Squid demande au serveur d origine si une nouvelle version est disponible, la réponse étant pas de nouvelle version. TCP_REF_FAIL_HIT Objet dans la cache, mais périmé. Squid demande une mise a jour, mais n obtient pas de réponse du serveur. Il renvoie alors l ancienne version. TCP_REFRESH_MISS Objet dans le cache mais périmé. Squid demande une mise a jour qu il reçoit. TCP_CLIENT_REFRESH Le client envoie une requête avec demande de ne pas utiliser le cache. Squid envoie la requête. TCP_IMS_HIT Le client demande une mise à jour, et l objet est de la cache et est récent. Squid n envoie pas la requête. TCP_IMS_MISS Le client demande une mise à jour. Squid envoie la requête. TCP_SWAPFAIL Problème de swap. L objet semble être en cache mais n est pas accessible. TCP_DENIED Accès refusé 2) SquidGuard SquidGuard utilise un seul fichier log, avec très peu d information. B) Utilisation des log avec Webmin 1) Webalizer Webalizer est un module prêt installé sur Webmin qui permet de créer des graphiques à partir des logs. Nous allons configurer Webalizer pour qu il puisse analizer le fichier access.log Dans le module de Webalizer, il faut cliquer sur «Ajouter un nouveau fichier logs pour l analyse» Ternisien d Ouville Guillaume Juillet 2005 A- 31

32 Il suffit ensuite de mettre le lien vers le log, puis de choisir «Squid» dans le type de logs et enfin de mettre le chemin vers lequel sera créé le rapport. Il ne reste plus qu à cliquer sur créer. Votre fichier est maintenant configurer pour Webalizer, cliquez dessus et en bas de la page cliquez sur générer le rapport, il ne reste plus qu à regarder votre beau rapport de log! Le rapport contient beaucoup d information (cliquez sur le mois pour les voir) 2) SARG SARG (Squid Analysis Report Generator) est un logiciel spécifique pour les logs de Squid. Son module pour Webmin est pré installé. Vous pouvez télécharger le rpm sur le site la dernière version est la pour fedora core 3. Une fois installer vous pouvez vous servir du module de Webmin pour créer des rapports de logs. Vous avez juste besoin de configurer les liens vers les log de squid, et la destination du rapport. Ternisien d Ouville Guillaume Juillet 2005 A- 32

33 VII. Améliorations possibles Utilisation d un fichier Pac Pou faciliter l utilisation du proxy ont peut utiliser un fichier de configuration automatique. Cela permet par exemple de définir si dans certain cas on passe ou non par le proxy. Dans mon cas je ne veux pas que le réseau local passe par le proxy, je veux juste qu il soit utiliser quand on sort sur internet. Voici mon fichier pac : function FindProxyForURL(url, host) { if (isplainhostname(host)) return «DIRECT» ; Ternisien d Ouville Guillaume Juillet 2005 A- 33

34 else return «PROXY :8080 ; DIRECT» ; IsPlainName(host) Cette fonction retourne vraie si l adresse demandée appartient au réseau local. Return «DIRECT» Spécifie de ne pas passer par le proxy, dans ce cas si on est sur le réseau local on ne passera pas par le proxy. return «PROXY :8080 ; DIRECT» Sinon on passe par le proxy (on donne son adresse ip et son port), si jamais on ne trouve pas le proxy on passe directement. Démarrage de Squid au Boot Squid n est pas automatiquement lancé au démarrage de votre ordinateur. Il y a deux moyens pour lancement automatiquement Squid au démarrage. -La première est d aller dans Webmin, dans la partie système. Un onglet vous permet de paramétrer les actions de démarrage et d arrêt. Il vous suffit ensuite de sélectionner Squid dans la liste et de cliquer sur le bouton «activer les sélectionnés au moment du boot» -la seconde méthode consiste à faire un script de démarrage Blacklist Vous pouvez utiliser une blacklist, générés automatiquement par des robots. Vous trouverez cette blacklist sur le site de squidguard ( J ai cependant eu quelques problèmes pour installer cette blacklist, en effet il semblerait que le module Webmin pour squidguard reconnaisse mal certain fichier. Voici ma méthode pour bloquer les urls et les domaines de la blacklist «porn». Une fois la blacklist téléchargée décompressez le dossier «porn». Ce dossier contient 3 fichiers : domains, urls, expressions. Nous utiliserons que les deux premiers, en effet certain site non pornographique peuvent contenir des mots contenus dans le fichier expression il serait dommage de les bloquer. Allez ensuite sur webmin dans le module de SquidGuard, créons une nouvelle «Destination» nommée «porno». Dans cette destination ajouter un domaine quelconque, et une url quelconque (cela va forcer le module à créer les fichiers dans la base de donnée de SquidGuard!). Ouvrez les fichiers nouvellement créés : /home/fichier_proxy/squidguard/lib/porn.destdomainlist /home/fichier_proxy/squidguard/lib/porn.desturllist Il ne vous reste plus cas copier les domaines de la blacklist «porn» dans le fichier porn.destdomainlist, de même pour la liste des urls. Ternisien d Ouville Guillaume Juillet 2005 A- 34

35 Pour finir forcez SquidGuard à initialiser sa base de donnée avec la commande : /usr/bin/squidguard C all Limiter taille log Squid génère à chaque requête des logs, ceci devenant de plus en plus volumineux. Pour éviter une surcharge (plus il sont lourd plus le système aura du mal à les manier) il faut que ces log soit archiver. Nous pouvons les archiver lorsqu ils atteignent une taille limite ou par rapport à une date. Pour cela Webmin contient un module très efficace. Allez dans la catégorie système puis dans le module Log File Rotation. Ajouter les log de Squid en cliquant sur Add a new log file to rotate. Vous obtenez ceci : Ternisien d Ouville Guillaume Juillet 2005 A- 35

36 Ternisien d Ouville Guillaume Juillet 2005 A- 36

37 Indiquez maintenant l adresse du fichier log, choisissez une rotation des logs a faire toutes les semaines ou si le fichier dépasse une taille de 50 Mo. Faites attention à bien sélectionner la re-création du fichier lors de son archivage. Indiquez ensuite le répertoire ou sera archivé le log. Diverses fonctions de linux intéressante Voici pour finir quelques commandes utiles pour linux : -ps aux grep squid Permet de voir si squid et squidguard tournent, on verra de plus quel utilisateur à lancé les logiciel ainsi que le numéro PID. - id Permet d avoir le numéro UID et GID des utilisateurs. Ternisien d Ouville Guillaume Juillet 2005 A- 37

Squid. Olivier Aubert 1/19

Squid. Olivier Aubert 1/19 Squid Olivier Aubert 1/19 Liens http://www.squid-cache.org/ http://squid.visolve.com/ 2/19 Principe Squid : cache web logiciel Fonctionne sur un OS classique (Linux, BSD, Solaris, Windows,...) Logiciel

Plus en détail

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline. Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en

Plus en détail

Installation et Configuration de Squid et SquidGuard sous Debian 7

Installation et Configuration de Squid et SquidGuard sous Debian 7 Installation et Configuration de Squid et SquidGuard sous Debian 7 Table des matières Installation et Configuration de Squid et SquidGuard...1 Squid...2 squid.conf...2 SquidGuard...4 squidguard.conf...4

Plus en détail

Serveur proxy Squid3 et SquidGuard

Serveur proxy Squid3 et SquidGuard Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants

Plus en détail

Configurer Squid comme serveur proxy

Configurer Squid comme serveur proxy LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes

Plus en détail

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

Configuration de SquidGuard sous Fedora Core 4-1 / 6 - Configuration de SquidGuard sous Fedora Core 4-1 / 6 - I. Installation des packages A. Installation de Squid Le package Squid peut être installé à partir de la console Gestion des paquetages : system-config-packages

Plus en détail

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA www.seroo.fr TABLE DES MATIERES 1. INSTALLATION DE LINUX ET CONNEXION A INTERNET...4 2. MISE EN PLACE DU SERVEUR PROXY (SQUID)...4

Plus en détail

Proxy SQUID sous Debian

Proxy SQUID sous Debian Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et

Plus en détail

Installation d'un service mandataire (Proxy SQUID) 1

Installation d'un service mandataire (Proxy SQUID) 1 Installation d'un service mandataire (Proxy SQUID) 1 Serveur mandataire et serveur de cache Le serveur mandataire (proxy) est une machine souvent physiquement située entre un réseau et son accès à Internet.

Plus en détail

Linux sécurité des réseaux

Linux sécurité des réseaux Linux sécurité des réseaux serveurs mandataires (proxy) fbongat@ipsl.jussieu.fr 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.

Plus en détail

Serveur Mandataire SQUID

Serveur Mandataire SQUID Serveur Mandataire SQUID Compétences Professionnelles Mise en place d un serveur mandataire (proxy SQUID) Mise en place de ressources complémentaires (SQUIDGUARD & SQUIDANALYZER) Analyser des logs afin

Plus en détail

MANUEL D INSTALLATION D UN PROXY

MANUEL D INSTALLATION D UN PROXY MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Mise en place d un serveur Proxy sous Ubuntu / Debian

Mise en place d un serveur Proxy sous Ubuntu / Debian BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur

Plus en détail

Squid/SquidGuard. http://christian.caleca.free.fr/squid/

Squid/SquidGuard. http://christian.caleca.free.fr/squid/ Squid/SquidGuard Nous allons mettre en place un serveur proxy, avec Squid, lui adjoindre des fonctions avancées de filtrage avec SquidGuard, et même en faire un proxy transparent avec l'aide d'iptables.

Plus en détail

PROXY SQUID-SQARD. procédure

PROXY SQUID-SQARD. procédure PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés

Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance

Plus en détail

Comment surfer tranquille au bureau

Comment surfer tranquille au bureau Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3

Plus en détail

Squid. Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http.

Squid. Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http. Squid 1) Présentation Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http. Squid est un produit disponible sur un grand nombre

Plus en détail

Editer un script de configuration automatique du proxy

Editer un script de configuration automatique du proxy Editer un script de configuration automatique du proxy INTRODUCTION... 2 AVANTAGE D UN SCRIPT DE CONFIGURATION... 2 SYNTAXE DU SCRIPT DE CONFIGURATION AUTOMATIQUE... 2 MISE A DISPOSITION DU SCRIPT... 4

Plus en détail

Mise en place d un proxy Squid avec authentification Active Directory

Mise en place d un proxy Squid avec authentification Active Directory Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations? SQUID I- Squid, c'est quoi? Squid est un serveur proxy-cache, c est à dire, qu il stocke les données fréquemment consultées sur les pages Web (notamment les images) sur un serveur cache du réseau local

Plus en détail

12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf

12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf Page N 1 sur 8 A) Sous /etc/squid/squid.conf Ajoutez les lignes suivantes : Si vous ne trouvez pas l emplacement, faites une recherche sur url_rewrite_children dans le fichier url_rewrite_program /usr/bin/squidguard

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

SÉCURITÉ DU SI. Authentification centralisée et SSO. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (2): Version : 1.0

SÉCURITÉ DU SI. Authentification centralisée et SSO. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (2): Version : 1.0 K E R B E R O S V S N T L M SRS Epita Promo 2009 SÉCURITÉ DU SI SUJET (2): Authentification centralisée et SSO Version : 1.0 Denoun Jérémy De Daniloff Cyril Bettan Michael 1 4-1 6 r u e v o l t a i r e

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Administration de Parc Informatique TP07 : Installation de Linux Debian

Administration de Parc Informatique TP07 : Installation de Linux Debian Institut Galilée L2 Info S1 Année 2012 2013 1 Une machine virtuelle Administration de Parc Informatique TP07 : Installation de Linux Debian Le but du TP est d installer Linux (en l occurrence la distribution

Plus en détail

Live box et Nas Synology

Live box et Nas Synology Live box et Nas Synology Ce fichier provient du site : https://padipfix.no-ip.info Auteur : nas.phil@gmail.com Création : 18/01/2008 - OpenOffice.org 3.1 Version : 3 Modification : 20/07/2009 Fichier :

Plus en détail

Mandataires, caches et filtres

Mandataires, caches et filtres Mandataires, caches et filtres Pascal AUBRY IFSIC - Université de Rennes 1 Pascal.Aubry@univ-rennes1.fr Plan : mandataires caches filtrage serveur de proxy exemple de mise en œuvre Mandataire (proxy) Mandataire

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 Position du problème Lorsque vous connectez une machine à un réseau Ethernet TCP/IP, cette machine, pour fonctionner correctement, dois disposer de : - une adresse

Plus en détail

Administration Linux - Proxy

Administration Linux - Proxy Administration Linux - Proxy 2014 tv - v.1.0 - produit le 12 mai 2014 Sommaire Mise en situation 2 Serveur mandataire (proxy) 2 Proxy inverse (reverse proxy)....................................

Plus en détail

Les différentes méthodes pour se connecter

Les différentes méthodes pour se connecter Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur

Plus en détail

Les réseaux des EPLEFPA. Guide «PfSense»

Les réseaux des EPLEFPA. Guide «PfSense» Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4

Plus en détail

OpenDNS: Un DNS rapide et utile

OpenDNS: Un DNS rapide et utile OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),

Plus en détail

PLANNING DES ACTIVITES PROFESSIONNELLES

PLANNING DES ACTIVITES PROFESSIONNELLES PLANNING DES ACTIVITES PROFESSIONNELLES N d'activité Intitulé 1 Mise en place d'un système de fichier distribué (DFS) 2 Mise en place d'un client léger Thinstation avec répartition de charge (Service Broker)

Plus en détail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...

Plus en détail

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY

WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY version 1.00 Objectifs Cette fiche pratique permet d atteindre deux objectifs distincts et potentiellement complémentaires. Configuration d Apache en

Plus en détail

les Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3

les Formulaires / Sous-Formulaires Présentation...2 1. Créer un formulaire à partir d une table...3 Présentation...2 1. Créer un formulaire à partir d une table...3 2. Les contrôles :...10 2.1 Le contrôle "Intitulé"...11 2.2 Le contrôle "Zone de Texte"...12 2.3 Le contrôle «Groupe d options»...14 2.4

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

LINUX REMPLAÇANT WINDOWS NT

LINUX REMPLAÇANT WINDOWS NT 189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement

Plus en détail

IPCOP 1.4.x. Mise en œuvre du Pare Feu. Des Addons

IPCOP 1.4.x. Mise en œuvre du Pare Feu. Des Addons 1 IPCOP 1.4.x Mise en œuvre du Pare Feu Et Des Addons 2 1. Description du contexte et de l architecture IPCOP est une distribution Linux gratuite et OpenSource permettant la mise en place simplifiée d

Plus en détail

Le serveur SLIS - Utilisation de base

Le serveur SLIS - Utilisation de base Le serveur SLIS - Utilisation de base Le SLIS est un serveur de communication permettant entre autres de : Créer des adresses électroniques (des comptes de messageries)

Plus en détail

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server.

vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. vcenter Server 1. Interface Lancez le vsphere Client et connectez vous à vcenter Server. Voici la page d accueil de vcenter Server. L icône Home permet de centraliser tous les paramètres sur une seule

Plus en détail

Configurez votre Neufbox Evolution

Configurez votre Neufbox Evolution Configurez votre Neufbox Evolution Les box ne se contentent pas de fournir un accès au Web. Elles font aussi office de routeur, de chef d'orchestre de votre réseau local, qu'il faut savoir maîtriser. Suivez

Plus en détail

Eléments techniques tome I 2012. Installation Serveur Windows 2012

Eléments techniques tome I 2012. Installation Serveur Windows 2012 Eléments techniques tome I MAGRET 2012 V8.5 Installation Serveur Windows 2012 JPG GP - TC Mission TICE 06/2013 Table des matières 1. PREAMBULE... 2 2. SYSTEME D EXPLOITATION... 3 1.1. PRESENTATION... 3

Plus en détail

Sécurité du Système d Information. Authentification centralisée et SSO

Sécurité du Système d Information. Authentification centralisée et SSO Sécurité du Système d Information Authentification centralisée et SSO Nombres de pages : 14 Version : 1.0 Auteurs : HAMROUNI Makram POISSENOT Thomas ROUX Nicolas Destinataires : BOMBAL Sébastien Remarques

Plus en détail

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé

INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION

CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION CAMERA DOME AMELIORÉE DE SURVEILLANCE EN RÉSEAU GUIDE D INSTALLATION Veuillez lire les instructions minutieusement avant l utilisation et les conserver pour leur consultation future. 1. VUE D ENSEMBLE

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29

FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET. Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS PAIEMENT PAR INTERNET Nom de fichier : Monetico_Paiement_Foire_aux_Questions_v1.7 Numéro de version : 1.7 Date : 2014-05-29 FOIRE AUX QUESTIONS Confidentiel Titre du document : Monetico

Plus en détail

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14

Tutoriel réalisé par luo. Version 1.0.0 du 22/02/14 Tutoriel réalisé par luo du 22/02/14 Cette version est temporaire. De nombreuses corrections vont être effectuées dans les prochains jours. Pour toutes informations veuillez adresser un mail à l'auteur

Plus en détail

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel Guide débuter avec WHM 1 / Introduction WHM signifie Web Host Manager (ou gestionnaire d'hébergement web). WHM va donc vous permettre de gérer des comptes d'hébergement pour vos clients. (création de compte,

Plus en détail

TP Service HTTP Serveur Apache Linux Debian

TP Service HTTP Serveur Apache Linux Debian Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2

Plus en détail

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1.

Plateforme PAYZEN. Intégration du module de paiement pour la plateforme Magento version 1.3.x.x. Paiement en plusieurs fois. Version 1. Plateforme PAYZEN Intégration du module de paiement pour la plateforme Magento version 1.3.x.x Paiement en plusieurs fois Version 1.4a Guide d intégration du module de paiement Multiple Magento 1/24 SUIVI,

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 :

Cours 420-KEG-LG, Gestion de réseaux et support technique. Atelier No2 : Atelier No2 : Installation d Active Directory Installation du service DNS Installation du Service WINS Création d'un compte d'ordinateur Jonction d'un ordinateur à un domaine Création d usagers. Étape

Plus en détail

OpenMediaVault installation

OpenMediaVault installation OpenMediaVault installation 2013-01-13/YM: version initiale 1 Introduction L'installation de OpenMediaVault, basé sur Debian, présente quelques difficultés pour l'utilisateur de Windows. Cette procédure

Plus en détail

Mise en place d un firewall d entreprise avec PfSense

Mise en place d un firewall d entreprise avec PfSense Mise en place d un firewall d entreprise avec PfSense JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 13/06/2009

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5 L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel

Plus en détail

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Installation et configuration du CWAS dans une architecture à 2 pare-feux Installation et configuration du CWAS dans une architecture à 2 pare-feux Sommaire SOMMAIRE... 1 PRE REQUIS DU SERVEUR WEB ACCESS... 2 INSTALLATION DU SERVEUR WEB ACCESS EN DMZ... 3 Installation de base

Plus en détail

Un serveur web, difficile?

Un serveur web, difficile? Un serveur web, difficile? Belle question, mais d'abord qu'est-ce qu'un serveur web et à quoi cela peut-il servir? C'est un ensemble de programmes qui sont installés sur un ordinateur et qui servent à

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Installation et configuration de Vulture Lundi 2 février 2009

Installation et configuration de Vulture Lundi 2 février 2009 Installation et configuration de Vulture Lundi 2 février 2009 V1.0 Page 1/15 Tables des matières A. Informations (Page. 3/15) B. Installation (Page. 3/15) 1- Téléchargement des paquets nécessaires. 2-

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Création d'un site web avec identification NT

Création d'un site web avec identification NT Création d'un site web avec identification NT Site intranet avec identification NT Dans de nombreuses entreprises fleurissent les intranet. Dans ces entreprises, la gestion des comptes est souvent faite

Plus en détail

La double authentification dans SharePoint 2007

La double authentification dans SharePoint 2007 La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne

Plus en détail

Sauvegarde de postes clients avec BackupPC

Sauvegarde de postes clients avec BackupPC Sauvegarde de postes clients avec BackupPC Plan Expression des besoins Cahier des charges Présentation de BackupPC Installation et configuration Mise en pratique à l'observatoire Administration des Sauvegardes

Plus en détail

Le filtrage de niveau IP

Le filtrage de niveau IP 2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.

Plus en détail

FAIRE UN PAIEMENT TIPI

FAIRE UN PAIEMENT TIPI FAIRE UN PAIEMENT TIPI I. Accès au site II. Je n ai pas de compte sur ce site 1. Indiquer une adresse email valide a. J ai une adresse email b. Je n ai pas d adresse email 2. Indiquer les informations

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

"! "#$ $ $ ""! %#& """! '& ( ")! )*+

! #$ $ $ ! %#& ! '& ( )! )*+ ! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B

Plus en détail

WINDOWS 2000 SERVEUR

WINDOWS 2000 SERVEUR MICROSOFT WINDOWS 2000 SERVEUR Sommaire Configuration requise...2 Installation...2 Par lecteur de Cdrom...2 Avec les disquettes...3 Par le réseau RIS (Remote Installation Service)...4 Dossier de déploiement...4

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Contrôle de la DreamBox à travers un canal SSH

Contrôle de la DreamBox à travers un canal SSH www.sandbox-team.be Contrôle de la DreamBox à travers un canal SSH 1/7 Présentation Le but de cette FAQ est de vous expliquer comment contrôler votre dreambox préférée depuis internet sans pour autant

Plus en détail

Configuration du serveur ESX

Configuration du serveur ESX Configuration du serveur ESX 1. La licence vsphere Le serveur ESX a besoin d une licence. Cliquez sur votre serveur ESX. Puis allez dans l onglet Configuration. Rubrique Software ; Licence Features. Cliquez

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

BIND : installer un serveur DNS

BIND : installer un serveur DNS BIND : installer un serveur DNS Cet article a pour but de vous présenter comment installer et configurer un serveur DNS en utilisant l'application BIND. Je supposerai que vous disposez d'un réseau local

Plus en détail

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr

ADF 2009. Reverse Proxy. Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr ADF 2009 Reverse Proxy Thierry DOSTES tdostes@ifr88.cnrs-mrs.fr 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail