Sécurité du Système d Information. Authentification centralisée et SSO
|
|
|
- Liliane St-Amour
- il y a 10 ans
- Total affichages :
Transcription
1 Sécurité du Système d Information Authentification centralisée et SSO Nombres de pages : 14 Version : 1.0 Auteurs : HAMROUNI Makram POISSENOT Thomas ROUX Nicolas Destinataires : BOMBAL Sébastien Remarques : Aucune.
2 Tables des matières 1 Introduction Présentation de Squid Présentation du projet Pourquoi le SSO? Mise en place du proxy SQUID Installation de Squid 2.6 sous Ubuntu Configuration de Squid pour le HTTP Optimisation de sécurité : Mise en place d'acls Authentification utilisateurs Scénario d authentification 1: Présentation de NTLM Architecture «Full Microsoft» Fonctionnement de cette architecture Mise en place de l architecture Captures du trafic Scénario d authentification 2: Présentation de Kerberos Architecture «Kerberos» Fonctionnement de cette architecture Mise en place de l architecture Captures du trafic Conclusion Annexes Fichier de configuration de Squid : Fichier de configuration de Samba : Fichier de configuration de Kerberos : Fichier hosts : Fichier resolv.conf : Version 1.0 Authentification centralisée et SSO i
3 1 Introduction 1.1 Présentation de Squid Squid est un logiciel proxy couramment utilisé dans le monde de l entreprise. Il peut gérer les protocoles suivant FTP, HTTP, Gopher et HTTPS. Les logiciels proxy fonctionnent suivant le principe qu ils acceptent ou refusent une connexion entre le réseau interne et le réseau externe suivant l entête de celui-ci. 1.2 Présentation du projet Durant ce projet nous avons mis en place une authentification centralisée sur un Windows serveur 2003 avec Active Directory (AD) gérant les protocoles NTLM et Kerberos. Nous devons aussi mettre en place un proxy Squid afin de filtrer le trafic HTTP suivant les droits des utilisateurs. Pour ceci, nous devons dans un premier temps tester avec l authentification NTLM puis Kerberos dans un second temps afin de les comparer. Le client quand à lui était un poste de travail Windows XP avec Internet Explorer 7 s authentifiant sur le domaine AD et pouvant ensuite accéder à internet de façon transparente sous IE7 à travers le proxy. Voir schéma un peu plus loin. 1.3 Pourquoi le SSO? Le SSO permet d avoir un gain de temps et de productivité au niveau des utilisateurs, ils ont ainsi moins de mots de passe à taper lors de leur travail. SSO est aussi une hausse générale de la sécurité vu que les utilisateurs ont moins de mots de passe à retenir, ils essayent donc de les retenir au lieu de les marquer afin de s en souvenir. Version 1.0 Authentification centralisée et SSO Page 1
4 2 Mise en place du proxy SQUID 2.1 Installation de Squid 2.6 sous Ubuntu $ apt-get install squid 2.2 Configuration de Squid pour le HTTP Le fichier de configuration est squid.conf: On a choisi le port 3128 comme port d écoute pour le serveur : http_port 3128 Configuration de Squid pour les accès HTTP uniquement : # Autorise le protocole HTTP acl protocole_web proto HTTP http_access allow protocole_web # Refuse le protocole FTP acl protocole_ftp proto FTP http_access deny protocole_ftp Configuration du nom de serveur Squid en cas d erreur : visible_hostname squidserver Taille en Méga Octets de RAM que peut utiliser Squid pour les transitions d'objets, Hot Objects : cache_mem 32 MB Spécification sous quel utilisateur le cache va tourner : cache_effective_user makram Important : Il faut que l utilisateur ait le droit sur les fichiers de cache Squid Optimisation de sécurité : Sécurisation du fichier de configuration squid.conf $ chown makram squid.conf $ chmod 400 makram squid.conf Sécurisation du cache : On peut envisager de dédier une partition au cache pour éviter que le cache soit sur la même partition que le système. Sécuriser la purge du cache en autorisant cette purge uniquement en local : acl PURGE method purge acl localhost src http_access allow purge localhost http_access deny purge Redirection de toutes les connections HTTP vers le proxy : Il est intéressant pour des raisons de sécurité de rediriger toutes les connections HTTP vers le proxy. D un côté cela oblige le client à utiliser le proxy pour se connecter sur internet. De l autre côté cette configuration permet de sécuriser les accès à internet et permet aussi de ne plus configurer le proxy dans les paramètres Internet Explorer 7. Version 1.0 Authentification centralisée et SSO Page 2
5 Il faut rajouter les lignes suivantes dans le fichier de configuration de Squid : httpd_accel_host virtual httdp_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on httpd_accel_single_host off On redirige les connections HTTP vers le port 8080 du proxy à l aide de la règle «iptables» suivante : iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port Mise en place d'acls Dans le cadre d une entreprise, il serait utile de mettre en place quelques restrictions sur le contenu des pages web accessibles par la mise en place des règles ACL. Ces restrictions peuvent être de différentes natures : 1. Limitations des accès aux ports du serveur pour des raisons de sécurité. 2. Authentification NTLM, pour ne pas demander à l utilisateur de s authentifier pour les accès aux services internet afin de garantir un service transparent. D un autre côté, il est inutile de demander l authentification une fois de plus puisque on est dans un modèle SSO. 3. Mettre des restrictions sur l accès au service internet pendant les heures hors des horaires de travail habituels. 4. Mettre en place des restrictions sur les sites internet à contenus dangereux ou incohérent avec la politique de sécurité de l entreprise (ex. les sites warez, les sites à contenu pornographique ). 5. Définir une plage d IP, afin de garantir l accès à certains clients au service internet et restreindre l accès à d autres clients. 6. Il est intéressant aussi d interdire la visualisation du contenu multimédia tel que le MP3, vidéos. 7. Dans une entreprise les employés doivent fournir du travail et non pas se divertir! Mise en place des ports utiles : acl SSL_ports port 443 # https acl SSL_ports port 563 # snews acl SSL_ports port 873 # rsync acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl Safe_ports port 631 # cups acl Safe_ports port 873 # rsync acl Safe_ports port 901 # SWAT Dans le TAG «http_access» il faut ajouter ceci pour que cela devienne fonctionnel : Version 1.0 Authentification centralisée et SSO Page 3
6 http_access deny!safe_ports http_access deny CONNECT!SSL_ports Mise en place des restrictions horaires pour les accès au Web : # Autorise l'accès au cache de 8h à 20h acl horaire time M-F 08:00-20:00 http_access allow horaire # Refuse l'accès au cache de 0h à 7h59 acl hors_horaire1 time MTWHF 00:00-07:59 http_access deny hors_horaire1 # Refuse l'accès au cache de 20h01 à 23h59 acl hors_horaire2 time MTWHF 20:01-23:59 http_access deny hors_horaire2 # Refuse l'accès au cache du samedi au dimanche. acl week_end time A-S http_access deny week_end Mise en place des restrictions sur les pages Web: Pour cela il nous faut deux fichiers : good-sites.txt et bad-sites.txt. Le fichier good-sites.txt contient les URL s autorisés. Le fichier bad-sites.txt contient les URL s non autorisés. Il faut ajouter les lignes suivantes dans le fichier squid.conf : acl GoodSites dstdomain "/etc/squid/good-sites.txt" acl BadSites dstdomain "/etc/squid/bad-sites.txt" http_access deny BadSites http_access allow GoodSites Mise en place des restrictions sur les machines pouvant accéder au proxy en spécifiant une plage d IP: acl mynetwork src <IP de début>-<ip de fin> http_access allow mynetwork Mise en place de l authentification transparente pour l utilisateur : acl ntlm proxy_auth REQUIRED auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5- ntlmssp auth_param ntlm children 5 auth_param ntlm keep_alive on auth_param basic program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-basic auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours http_access allow ntlm Version 1.0 Authentification centralisée et SSO Page 4
7 4 Authentification utilisateurs 4.1 Scénario d authentification 1: Présentation de NTLM «NTLM (NT Lan Manager) est un protocole d'identification utilisé dans diverses implémentations des protocoles réseau Microsoft et supporté par le «NTLMSSP» (Fournisseur de support de sécurité NT LM). À l'origine utilisé pour une authentification et une négociation sécurisée, NTLM est aussi utilisé partout dans les systèmes de Microsoft comme un mécanisme de signature unique (single sign-on).» Source Wikipedia ( Architecture «Full Microsoft» Fonctionnement de cette architecture Le protocole NTLM utilise le mécanisme de «challenge-response», les clients doivent prouver au serveur leur identité sans envoyer de mot de passe dans les échanges entre le client et le serveur. Ce mécanisme utilise l envoi de trois messages : la ««négociation», la «simulation» et l authentification. Voici une explication de ce mécanisme : 1. Le client envoie une requête web 2. Squid coupe la connexion avec le code 407 (proxy authentication required) 3. Négociation : Le client envoie à nouveau la requête avec une demande de négociation NTLM et un ensemble de flags contenant les informations sur la configuration de NTLM du client (version utilisée, type de chiffrement, etc.). Version 1.0 Authentification centralisée et SSO Page 5
8 4. Stimulation : Squid répond avec le code 407, mais ne coupe pas la connexion. Il envoie ses propres informations NTLM (version etc.) et un Challenge. 5. Authentification : Le client envoie sa réponse au Challenge du serveur, qui est un hash entre le challenge et la "clé" du client. 6. Le client est authentifié auprès du Squid, il peut faire des requêtes Mise en place de l architecture Dans un premier temps nous avons besoin de configurer Winbind dans le but de mapper les utilisateurs et groupes Windows dans l environnement Linux. C est à dire associer chaque utilisateur et groupe à un UID et un GID. Le fichier sert aussi à se connecter à l Active Directory et joindre le domaine Windows. L installation de Winbind se fait par la commande : $ apt-get install samba winbind La configuration de Winbind, celui-ci utilise le fichier de configuration de samba. Voici le contenu du fichier smb.conf : [global] # Le groupe de travail workgroup = MA-PME # Le niveau de sécurité pour l accès à l Active Directory security = ADS winbind separator = / # oblige samba d encrypter les échanges avec mot de passe crypté encrypt passwords = yes # Nom NetBios de la machine serveur squid netbios name = UBUNTUSERVER server string = %h server (Samba %v) # La plage uid/ gid pour le mappage des comptes windows idmap uid = idmap gid = # Directives qui permettent d énumérer les comptes avec la commande wbinfo winbind enum users = yes winbind enum groups = yes allow trusted domains = yes # Le serveur sur lequel le domaine est hébergé password server = ad.ma-pme.fr # Le nom de domaine AD realm = MA-PME.FR winbind use default domain = yes winbind nested groups = yes Captures du trafic Résultat de l exécution des commandes suivantes sur le serveur Squid : $ wbinfo u administrateur invité krbtgt Version 1.0 Authentification centralisée et SSO Page 6
9 toto $ wbinfo g BUILTIN/administrators BUILTIN/users ordinateurs du domaine contrôleurs de domaine administrateurs du schéma administrateurs de l'entreprise admins du domaine utilisa. du domaine invités du domaine propriétaires créateurs de la stratégie de groupe dnsupdateproxy $ wbinfo m MA-PME Authentification d un client avec l utilisateur «toto» via le proxy : TCP_REFRESH_MISS/ GET toto DIRECT/ application/xml Analyse du trafic HTTP via le proxy en lançant deux fois de suite la commande wget: $ export http_proxy= $ time wget -q real user sys 0m0.051s 0m0.000s 0m0.012s $ time wget -q real user sys 0m0.008s 0m0.000s 0m0.008s On observe l exécution de la même requête une deuxième fois cela réduit considérablement le temps de réponse (par un facteur égale à 5). On en déduit que le système de cache du proxy joue bien son rôle. 4.2 Scénario d authentification 2: Présentation de Kerberos Le protocole Kerberos est le protocole de sécurité principal par défaut pour les authentifications réalisées dans un domaine Windows 2000/2003. Il permet aux utilisateurs d accéder aux ressources réseaux à partir de la même ouverture de session. Dans un réseau, le service Kerberos se trouve dans chaque contrôleur de domaine et les clients Kerberos sur les autres ordinateurs Windows. Version 1.0 Authentification centralisée et SSO Page 7
10 4.2.2 Architecture «Kerberos» Fonctionnement de cette architecture Voici les étapes de fonctionnement du protocole Kerberos Un client s'authentifie une fois par session auprès d'une autorité de confiance dans notre cas auprès du serveur 2003 : celle-ci lui délivre un ticket nommé TGT (Ticket-Granting Ticket). C'est la seule fois ou l'utilisateur aura à s'authentifier durant sa session de travail, tout services confondus. Le client ainsi authentifié souhaite maintenant utiliser un service distant comme le service internet via le proxy, pour la première fois de sa session. Il s'adresse alors à l'autorité de confiance ici dans notre cas au serveur Squid en lui présentant son TGT: celle-ci lui délivre un nouveau ticket, dédié au service. Le client s'adresse alors au service, en lui présentant ce nouveau ticket : il est maintenant authentifié auprès de celui-ci. Ce ticket pourra être réutilisé jusqu'à sa péremption. Version 1.0 Authentification centralisée et SSO Page 8
11 4.2.4 Mise en place de l architecture Pour mettre en place une telle architecture réseau, nous allons garder la configuration du scénario 1 puis nous allons installer Kerberos et le configurer en tant que client sur le serveur Squid. Installation : $ apt-get install kerb5-user Pour la configuration (voir le fichier en annexes), juste un changement dans le fichier Squid, on supprime les authentifications par NTLM en ajoutant les directives suivantes : auth_param negotiate program /usr/local/squid/libexec/squid_kerb_auth -d auth_param negotiate children 10 auth_param negotiate keep_alive on acl AUTENTICADO proxy_auth REQUIRED http_access allow AUTENTICADO De plus cela demande la compilation de Squid avec les flags suivant : enable-auth= basic negotiate enable-basic-auth-helpers= LDAP enable-negotiate-auth-helpers= squid_kerb_auth enable-external-acl-helpers= ldap_group Ensuite on doit créér une Keytab avec un utilisateur Active directory grâce à la commande ktutil. Version 1.0 Authentification centralisée et SSO Page 9
12 On fait un export dans le shell de la variable d environnement suivante : KRB5_KTNAME=FILE:/etc/squid/squid.keytab Puis on ajoute cette ligne dans le fichier de configuration de Squid : cache_peer ad.ma-pme.fr parent proxy-only no-query login=negotiate Pour pouvoir avoir des tickets depuis le serveur Kerberos, il faut obligatoirement que le serveur Kerberos soit synchronisé avec le serveur Squid. Pour cela on utilise ntpdate Captures du trafic Pour voir si notre service Squid se fait délivrer des tickets pour les utilisateurs Windows on exécute la commande suivante : $ kinit toto Puis, pour voir les tickets on exécute la commande suivante : $ klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: [email protected] Valid starting Expires Service principal 03/13/08 22:12:08 03/14/08 04:52:08 krbtgt/[email protected] Kerberos 4 ticket cache: /tmp/tkt0 klist: You have no tickets cached Maintenant nous mettons un répertoire partagé sur le serveur Windows 2003 sous le nom Public ; nous allons accéder à ce répertoire avec smclient : $ smbclient //ad.ma-pme.fr/public k OS=[Windows Server Service Pack 1] Server=[Windows Server ] smb: \> Puis nous allons exécuter la commande suivante pour lister les tickets Kerberos en cache: $ klist Ticket cache: FILE:/tmp/krb5cc_0 Default principal: [email protected] Valid starting Expires Service principal 03/13/08 22:21:26 03/14/08 05:01:26 krbtgt/[email protected] 03/13/08 22:22:19 03/14/08 05:01:26 [email protected] Nous remarquons qu il y a un nouveau ticket qui est ajouté à liste précédente, cela prouve que la distribution des tickets par Kerberos est fonctionnelle. Version 1.0 Authentification centralisée et SSO Page 10
13 5 Conclusion L'authentification Kerberos est plus sécurisée que NTLM car ce ne sont que des clés qui circule et non les mots de passe des utilisateurs. La configuration de NTLM sur Squid étant nettement plus documentée que celle de Kerberos, elle est donc plus utilisée en pratique et la sécurité convient, elle est parfaitement suffisante dans un environnement interne. Le proxy Squid quand à lui permet de ce protéger légalement envers les utilisations d'internet par ces employés en bloquant le contenu non désiré. Niveau performances, nous voyons que le proxy Squid a de bonnes performances à la première résolution de noms (< dixième de seconde), et encore de meilleurs performances (< centième de seconde) à la suivante grâce au cache généré par celui-ci. Version 1.0 Authentification centralisée et SSO Page 11
14 6 Annexes 6.1 Fichier de configuration de Squid : http_port 3128 hierarchy_stoplist cgi-bin? acl QUERY urlpath_regex cgi-bin \? cache deny QUERY acl apache rep_header Server ^Apache broken_vary_encoding allow apache cache_mem 32 MB hosts_file /etc/hosts auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp auth_param ntlm children 5 auth_param ntlm keep_alive on auth_param basic program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-basic auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours refresh_pattern ^ftp: % refresh_pattern ^gopher: % 1440 refresh_pattern. 0 20% 4320 #Recommended minimum configuration: acl all src / acl manager proto cache_object acl localhost src / acl to_localhost dst /8 acl SSL_ports port 443 # https acl SSL_ports port 563 # snews acl SSL_ports port 873 # rsync acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port # unregistered ports acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl Safe_ports port 631 # cups acl Safe_ports port 873 # rsync acl Safe_ports port 901 # SWAT acl purge method PURGE Version 1.0 Authentification centralisée et SSO Page 12
15 acl CONNECT method CONNECT #acl mynetwork src acl ntlm proxy_auth REQUIRED # Only allow cachemgr access from localhost ################################## http_access allow manager localhost http_access deny manager # Only allow purge requests from localhost http_access allow purge localhost http_access deny purge # Deny requests to unknown ports http_access deny!safe_ports # Deny CONNECT to other than SSL ports http_access deny CONNECT!SSL_ports #http_access allow localhost # And finally deny all other access to this proxy #http_access allow mynetwork http_access allow ntlm http_access deny all http_reply_access allow all icp_access allow all cache_effective_user makram visible_hostname ubuntuserver append_domain.ma-pme.fr forwarded_for off coredump_dir /var/spool/squid 6.2 Fichier de configuration de Samba : [global] workgroup = MA-PME security = ADS winbind separator = / encrypt passwords = yes netbios name = UBUNTUSERVER server string = %h server (Samba %v) idmap uid = idmap gid = winbind enum users = yes winbind enum groups = yes allow trusted domains = yes password server = ad.ma-pme.fr realm = MA-PME.FR Version 1.0 Authentification centralisée et SSO Page 13
16 winbind use default domain = yes winbind nested groups = yes 6.3 Fichier de configuration de Kerberos : [libdefaults] default_realm = MA-PME.FR clock_skew = 300 ticket_lifetime = default_tkt_enctypes = des3-hmac-sha1 des-cbc-crc default_tgs_enctypes = des3-hmac-sha1 des-cbc-crc dns_lookup_realm = false dns_lookup_kdc = true [realms] MA-PME.FR = { kdc = ad.ma-pme.fr admin_server = ad.ma-pme.fr default_domain = MA-PME.FR } [domain_realm] ma-pme.fr = MA-PME.FR ma-pme.fr = MA-PME.FR 6.4 Fichier hosts : localhost ubuntuserver ad.ma-pme.fr ad 6.5 Fichier resolv.conf : search ma-pme.fr domain ma-pme.fr nameserver Version 1.0 Authentification centralisée et SSO Page 14
MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA. www.seroo.fr
MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA www.seroo.fr TABLE DES MATIERES 1. INSTALLATION DE LINUX ET CONNEXION A INTERNET...4 2. MISE EN PLACE DU SERVEUR PROXY (SQUID)...4
Mise en place d un proxy Squid avec authentification Active Directory
Mise en place d un proxy Squid avec authentification Active Directory Dans ce tutoriel nous allons voire la mise en place d un proxy Squid avec une authentification transparente pour les utilisateurs d
SÉCURITÉ DU SI. Authentification centralisée et SSO. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (2): Version : 1.0
K E R B E R O S V S N T L M SRS Epita Promo 2009 SÉCURITÉ DU SI SUJET (2): Authentification centralisée et SSO Version : 1.0 Denoun Jérémy De Daniloff Cyril Bettan Michael 1 4-1 6 r u e v o l t a i r e
Proxy SQUID sous Debian
Proxy SQUID sous Debian Définition : Un serveur proxy, appelé en français serveur mandataire est une architecture client-serveur qui a pour fonction de relayer des requêtes entre une fonction cliente et
Installation et Configuration de Squid et SquidGuard sous Debian 7
Installation et Configuration de Squid et SquidGuard sous Debian 7 Table des matières Installation et Configuration de Squid et SquidGuard...1 Squid...2 squid.conf...2 SquidGuard...4 squidguard.conf...4
Virtualisation d un proxy Squid gérant l authentification depuis Active Directory. EPI - Stagiaire2007 Vivien DIDELOT
Virtualisation d un proxy Squid gérant l authentification depuis Active Directory EPI - Stagiaire2007 Vivien DIDELOT Résumé Cette procédure présente la mise en place d un proxy Squid permettant l authentification
Comment surfer tranquille au bureau
Comment surfer tranquille au bureau Version 1.3 1 Contexte...1 2 Attention...2 3 Description de la méthode utilisée: SSH...2 3.1 Explication réseau...2 3.2 Explication logicielle d'un tunnel SSH...3 3.3
Zemma Mery BTS SIO SISR. Session 2015. Projets Personnels Encadrés
Zemma Mery BTS SIO SISR Session 2015 Projets Personnels Encadrés Fiche de présentation d une situation professionnelle BTS Services informatiques aux organisations Session 2015 E4 Conception et maintenance
Linux sécurité des réseaux
Linux sécurité des réseaux serveurs mandataires (proxy) [email protected] 2007-2008 Qu'est-ce qu'un proxy? = mandataire (traduction) Un proxy est un service mandataire pour une application donnée.
Serveur Mandataire SQUID
Serveur Mandataire SQUID Compétences Professionnelles Mise en place d un serveur mandataire (proxy SQUID) Mise en place de ressources complémentaires (SQUIDGUARD & SQUIDANALYZER) Analyser des logs afin
Imprimantes et partage réseau sous Samba avec authentification Active Directory
Imprimantes et partage réseau sous Samba avec authentification Active Directory Sommaire 1- Pré requis Page 2 2- Configuration réseau Page 3 3- Installation de samba Page 4 à 5 4- Installation de kerberos
PROXY SQUID-SQARD. procédure
PROXY SQUID-SQARD procédure Tableau d évolution Version Date Description Rédacteur Approbateur 0.0 08/12/2014 Ecriture du document Thierry MARTINS 1.0 05/02/2015 1 ère version Thierry MARTINS Guide de
Serveur proxy Squid3 et SquidGuard
Serveur proxy Squid3 et SquidGuard 1. Prérequis & installation Une adresse fixe le paquet wget, squid3 et squidguard apt-get install wget squid3 squidguard Il faut ensuite créer les répertoires suivants
Squid. Olivier Aubert 1/19
Squid Olivier Aubert 1/19 Liens http://www.squid-cache.org/ http://squid.visolve.com/ 2/19 Principe Squid : cache web logiciel Fonctionne sur un OS classique (Linux, BSD, Solaris, Windows,...) Logiciel
Installation d'un service mandataire (Proxy SQUID) 1
Installation d'un service mandataire (Proxy SQUID) 1 Serveur mandataire et serveur de cache Le serveur mandataire (proxy) est une machine souvent physiquement située entre un réseau et son accès à Internet.
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Configurer Squid comme serveur proxy
LinuxFocus article number 235 http://linuxfocus.org Configurer Squid comme serveur proxy Résumé: par D.S. Oberoi L auteur: D.S. Oberoi vit à Jammu, aux Indes et rencontre des problèmes
But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
SQUID Configuration et administration d un proxy
SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil
UE5A Administration Réseaux LP SIRI
UE5A Administration Réseaux LP SIRI José Dordoigne Architecte infrastructure v1.0 2012-2013 Objectif de la formation -Fournir les éléments clés pour : -Comprendre les principaux services réseaux déployés
Installation d'un Contrôleur Principal de Domaine SAMBA 4
Installation d'un Contrôleur Principal de Domaine SAMBA 4 EIL Côte d'opale 2013 Pré-requis : uname -a Linux mars 3.2.0-4-686-pae #1 SMP Debian 3.2.39-2 i686 GNU/Linux apt-get install linux-headers-3.2.0-4-686-pae
Mise en place d un serveur Proxy sous Ubuntu / Debian
BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur
AUTHENTIFICATION MANAGEMENT
AUTHENTIFICATION MANAGEMENT MANEL KAWEM (RT4) TAYEB BEN ACHOUR (RT3) SAMAR JAMEL (RT4) AMINE CHERIF (RT3) DORRA BOUGHZALA (RT3) YASSINE DAMMAK (RT4) ABIR AKERMI (RT3) Table des matières I. Présentation
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Squid/SquidGuard. http://christian.caleca.free.fr/squid/
Squid/SquidGuard Nous allons mettre en place un serveur proxy, avec Squid, lui adjoindre des fonctions avancées de filtrage avec SquidGuard, et même en faire un proxy transparent avec l'aide d'iptables.
But de cette présentation. Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Introduction. Samba: principes
But de cette présentation Contrôleur de domaine avec Samba (rédigé pour Ubuntu Server) Vous faire découvrir le modèle client-serveur et la création d un contrôleur de domaine sous Linux Ce sont des aspects
I. Présentation du serveur Samba
Introduction D un point de vue général, un contrôleur de domaine est grand chef sur un réseau. C'est le serveur auquel tous les clients se réfèrent pour les authentifications d'utilisateurs, de machines,...
RTN / EC2LT Réseaux et Techniques Numériques. Ecole Centrale des Logiciels Libres et de Télécommunications
RTN / EC2LT Réseaux et Techniques Numériques Ecole Centrale des Logiciels Libres et de Télécommunications Mise en place d'un Contrôleur de Domaine dans un milieu hétérogène avec SAMBA couplé à LDAP Domaine
Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2
EPITA Option SRS : Système Réseau Sécurité Matière : Professeur : Sébastien BOMBAL Version : 1.0 Table des matières 1 ORGANISATION 1 1.1 Mode de rendu 1 1.2 Informations complémentaires 1 2 SUJET 2 Version
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows
Jeudis du libre, Samba ou comment donner le rythme aux stations Windows Qui suis-je? Philip Richardson Sysadmin à Bruxelles Formation Formateur occasionnel Membre du BxLUG (http://www.bxlug.be) A été RHCE
INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2
DATE DE DERNIERE MISE A JOUR : 09 SEPTEMBRE 2009 INDUSTRIALISATION «802.1X» CONFIG : 802.1X PEAP MSCHAPV2 PRONETIS RAPPORT TECHNIQUE Page : 1/27 SOCIETE PRONETIS SOMMAIRE 1. ITINERANCE INTERNE...3 1.1.
S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)
Modernisation, développement d applications et DB2 sous IBM i Technologies, outils et nouveautés 2013-2014 13 et 14 mai 2014 IBM Client Center Paris, Bois-Colombes S28 - La mise en œuvre de SSO (Single
Kerberos : Linux, Windows et le SSO
Emmanuel Blindauer IUT Robert Schuman, Strasbourg Emmanuel.Blindauer urs.u-strasbg.fr Kerberos : Linux, Windows et le SSO Résumé Avec la multiplication des postes informatiques, l authentification des
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
Administration Linux - Proxy
Administration Linux - Proxy 2014 tv - v.1.0 - produit le 12 mai 2014 Sommaire Mise en situation 2 Serveur mandataire (proxy) 2 Proxy inverse (reverse proxy)....................................
Projet Système & Réseau
Olivier Raulin CSII3 Epsi Nantes Projet Système & Réseau Mise en place d une infrastructure systèmes et réseaux Ce document a pour but d expliquer la démarche de recherche, et d expliquer les choix techniques
Squid. Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http.
Squid 1) Présentation Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http. Squid est un produit disponible sur un grand nombre
Restriction sur matériels d impression
Restriction sur matériels d impression Objectif : Restreindre l accès aux matériels multifonctions Description des matériels : Serveur d impression : SVAWAV01 (10.204.1.204) Ricoh Aficio MP C4501 o IP
Classe et groupe : 1P 3 SEN TRI. Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA
Nom : Prénom : Classe et groupe : 1P 3 SEN TRI Télécom & Réseaux Linux Ubuntu Ubuntu : serveur Contrôleur de Domaine (PDC) avec SAMBA 04/11/2010 TP 1. Objectif : Configurer un serveur SAMBA sous Linux
Configuration de SquidGuard sous Fedora Core 4-1 / 6 -
Configuration de SquidGuard sous Fedora Core 4-1 / 6 - I. Installation des packages A. Installation de Squid Le package Squid peut être installé à partir de la console Gestion des paquetages : system-config-packages
Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)
Introduction 1. Introduction 13 2. Le choix de l'ouvrage : Open Source et Linux Ubuntu 13 2.1 Structure du livre 13 2.2 Pré-requis ou niveau de connaissances préalables 13 3. L'objectif : la constitution
Kerberos en environnement ISP UNIX/Win2K/Cisco
Kerberos en environnement ISP UNIX/Win2K/Cisco > Nicolas FISCHBACH [email protected] - http://www.securite.org/nico/ > Sébastien LACOSTE-SERIS [email protected] - http://www.securite.org/kaneda/ version
MANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Projet Semestre2-1SISR
Table des matières 1 Ressources... 2 2 Récupération des sources Samba... 2 3 Préparation du serveur... 2 4 Vérification et Compilation de SAMBA4... 3 5 Préparation du controleur de domaine... 3 6 Test
Le filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
LINUX REMPLAÇANT WINDOWS NT
189 Cette installation fonctionne chez moi à Veyre. Vous pouvez consulter et télécharger les fichiers à : http://perso.wanadoo.fr/gerard.blanchet/ veyre/ Mais c'est tout à fait adapté à un établissement
Authentification unifiée Unix/Windows
Rencontres Mathrice - Octobre 2008 Plan Contexte du laboratoire 1 Contexte du laboratoire 2 3 4 Le laboratoire Contexte du laboratoire Laboratoire de Mathématiques et Applications Unité mixte de recherche
Introduction. Pourquoi LTSP? Comment fonctionne-t-il? CIP Kevin LTSP BTS SIO
Introduction Par soucis écologique et financier, une organisation peut mettre en place une solution de déploiement de clients léger. En effet, il est largement plus avantageux de faire l achat ou de réutiliser
ADF 2009. Reverse Proxy. Thierry DOSTES [email protected]
ADF 2009 Reverse Proxy Thierry DOSTES [email protected] 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.
Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <[email protected]> Jérémie Jourdin <[email protected]>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
Kerberos/AD/LDAP/Synchro
Kerberos/AD/LDAP/Synchro On suppose que openldap heimdal et perl sont installés. Accès entre les services Un compte «syncad» est défini dans le KDC. Il est configuré pour écrire dans le LDAP, via une auth
WWW.MELDANINFORMATIQUE.COM
Solutions informatiques Procédure Sur Comment créer un premier Site SharePoint 2010 Historique du document Revision Date Modification Autor 3 2013-04-29 Creation Daniel Roy 1. But.4 2. Configuration..4
GOUTEYRON ALEXIS. SIO2 N candidat: 0110692972. UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité
GOUTEYRON ALEXIS SIO2 N candidat: 0110692972 UEpreuve E4 USituation professionnelle 2 serveurs de fichiers Uen haute disponibilité Session 2014 2015 I- Présentation a) Utilité Aujourd hui, dans le monde
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014
Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant
Solution Olfeo Guide d'intégration
Solution Olfeo Guide d'intégration Copyright Olfeo Version:1.0.14 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que dans le cadre
Faites danser votre serveur avec Samba. Association LOLITA
Faites danser votre serveur avec Samba. Partagez des données et des imprimantes dans un réseau hétérogène. Association LOLITA Logiciels Libres à Tahiti & ses îles. Présentation de SAMBA. Présentation entièrement
La double authentification dans SharePoint 2007
La double authentification dans SharePoint 2007 Authentification NT et Forms sur un même site Dans de nombreux cas on souhaite pouvoir ouvrir un accès sur son serveur SharePoint à des partenaires qui ne
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi
Un exemple d'authentification sécurisée utilisant les outils du Web : CAS 111 L authentification CAS : «Central Authentication Service» CAS ou le service central d authentification Le système CAS, développé
Réaliser un inventaire Documentation utilisateur
Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG
Authentification sur réseau sans-fil Utilisation d un serveur radius Expérience du CENBG Sommaire Critères de choix d architecture Solution adoptée Serveur radius Configurations Cas des visiteurs portail
1/ Introduction. 2/ Schéma du réseau
1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu
L annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
PARAMETRER SAMBA 2.2
PARAMETRER SAMBA 2.2 Configurations requises : Mandrake Linux 9.2 avec Samba 2.2.8 installé (poste avec une IP statique), nommé MDK92, connexion en tant que root. Postes clients Windows 2000 Pro / XP (avec
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS
TP LINUX : LINUX-SAMBA SERVEUR DE FICHIERS POUR UTILISATEURS WINDOWS I LA MISSION Votre entreprise cherche maintenant à réduire le coût des licences. Elle vous confie la mission qui consiste à tester différents
Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
IPS-Firewalls NETASQ SPNEGO
IPS-Firewalls NETASQ SPNEGO Introduction Un utilisateur doit gérer de nombreux mots de passe. Un mot de passe pour la connexion au poste de travail, un mot de passe pour la messagerie et n mots de passe
Sécurisation des communications
Tunnels et VPN Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement des données Permettre d éviter les écoutes
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3. par. G.Haberer, A.Peuch, P.Saadé
INSTALLATION DE WINDOWS 2000 SERVER POUR BCDI3 par G.Haberer, A.Peuch, P.Saadé Table des matières 1. Installation de Windows 2000 Server.............................................. 2 2. Installation
avast! EP: Installer avast! Small Office Administration
avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de
Création d'un site web avec identification NT
Création d'un site web avec identification NT Site intranet avec identification NT Dans de nombreuses entreprises fleurissent les intranet. Dans ces entreprises, la gestion des comptes est souvent faite
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet
Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction
PLANNING DES ACTIVITES PROFESSIONNELLES
PLANNING DES ACTIVITES PROFESSIONNELLES N d'activité Intitulé 1 Mise en place d'un système de fichier distribué (DFS) 2 Mise en place d'un client léger Thinstation avec répartition de charge (Service Broker)
Service d'authentification LDAP et SSO avec CAS
Service d'authentification LDAP et SSO avec CAS Clé de l'extension : ig_ldap_sso_auth 2006-2007, Michaël Gagnon, Ce document est publié sous la licence open source, disponible au
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières
FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE Table des matières Principes de FTPS... 2 Généralités... 2 FTPS en mode implicite... 2 FTPS en mode explicite... 3 Certificats SSL / TLS... 3 Atelier de tests
Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Compte rendu d'activité PTI n 2
Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau
Introduction aux services Active Directory
63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000
Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000 Essentiel de préparation à la certification 70-227 Par : NEDJIMI Brahim THOBOIS
IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,
IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Conférence technique sur Samba (samedi 6 avril 2006)
Conférence technique sur Samba (samedi 6 avril 2006) Windows dansera la Samba... http://linux azur.org/wiki/wakka.php?wiki=samba Plan Historique de Samba Protocoles SMB/CIFS Installation Serveurs Samba
1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Les réseaux des EPLEFPA. Guide «PfSense»
Les réseaux des EPLEFPA Guide «PfSense» Chantier national DRTIC http://drtic.educagri.fr/ Mai 2010 2 Table des matières 1 Installation de la PfSense...3 Schéma de principe...3 Préalable...3 Installation...4
Mise en place d'un antivirus centralisé
Mise en place d'un antivirus centralisé 2.2 Octobre 2012 Version du document Octobre 2012 Date création 25/02/2011 Editeur Pôle de compétence EOLE Rédacteurs Équipe EOLE Licence Cette documentation, rédigée
SAMBA. partager des fichiers sous Linux par un protocole compatible Microsoft
SAMBA Objectif: partager des fichiers sous Linux par un protocole compatible Microsoft Contenu: Configuration et administration d'un serveur SAMBA sur un serveur Unix avec des clients Windows/Unix: partage
OPTENET DCAgent 2.01. Manuel d'utilisateur
OPTENET DCAgent 2.01 Manuel d'utilisateur SOMMAIRE 1. INTRODUCTION...1 2. INSTALLATION...2 3. ÉTABLISSEMENT DES PERMISSIONS...4 Pour de plus amples informations, reportez-vous aux annexes «Conditions requises
Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS
Journée Josy/PLUME Outils logiciels libres utiles à tout ASR SAMBA Maurice Libes Centre d'océanologie de Marseille UMS 2196 CNRS Plan - Présentation de Samba Contexte d'utilisation Laboratoire Objectifs,
Tour d horizon des différents SSO disponibles
Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire
Sécurisation du réseau
Sécurisation du réseau La sécurisation du réseau d entreprise est également une étape primordiale à la sécurisation générale de votre infrastructure. Cette partie a pour but de présenter les fonctionnalités
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
