Proxy et reverse proxy. Serveurs mandataires et relais inverses



Documents pareils
Linux sécurité des réseaux

Sécurisation des communications

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Proxy SQUID sous Debian

SQUID Configuration et administration d un proxy

Formation Iptables : Correction TP

Sécurité des réseaux Firewalls

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Le filtrage de niveau IP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Squid. Olivier Aubert 1/19

Installation d'un service mandataire (Proxy SQUID) 1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

Installation et Configuration de Squid et SquidGuard sous Debian 7

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

MANUEL D INSTALLATION D UN PROXY

FILTRAGE de PAQUETS NetFilter

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

Comment surfer tranquille au bureau

Serveur proxy Squid3 et SquidGuard

pare - feu généralités et iptables

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

ADF Reverse Proxy. Thierry DOSTES

Configurer Squid comme serveur proxy

Administration réseau Firewall

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA.

Sécurité GNU/Linux. Iptables : passerelle

Devoir Surveillé de Sécurité des Réseaux

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

CONFIGURATION FIREWALL

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

[ Sécurisation des canaux de communication

PROXY SQUID-SQARD. procédure

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

Microsoft infrastructure Systèmes et Réseaux

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

avec Netfilter et GNU/Linux

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Mandataires, caches et filtres

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Spécialiste Systèmes et Réseaux

Figure 1a. Réseau intranet avec pare feu et NAT.

FORMATION CN01a CITRIX NETSCALER

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Présentation du Serveur SME 6000

Mise en place d un serveur Proxy sous Ubuntu / Debian

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Rappels réseaux TCP/IP

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Cisco Certified Network Associate

GENERALITES. COURS TCP/IP Niveau 1

TAGREROUT Seyf Allah TMRIM

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

MISE EN PLACE DU FIREWALL SHOREWALL

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Le protocole SSH (Secure Shell)

TP4 : Firewall IPTABLES

Sécurité et Firewall

Sécurité des réseaux Les attaques

Sécurité du Système d Information. Authentification centralisée et SSO

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Squid. Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http.

Iptables. Table of Contents

Cours CCNA 1. Exercices

Formations. «Produits & Applications»

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Serveur Mandataire SQUID

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

acpro SEN TR firewall IPTABLES

TCP/IP, NAT/PAT et Firewall

La haute disponibilité de la CHAINE DE

Présentation d'un Réseau Eole +

PACK SKeeper Multi = 1 SKeeper et des SKubes

FreeNAS Shere. Par THOREZ Nicolas

Linux Firewalling - IPTABLES

TP 3 Réseaux : Subnetting IP et Firewall

Services Réseaux - Couche Application. TODARO Cédric

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Chapitre 2 Rôles et fonctionnalités

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Présentation du modèle OSI(Open Systems Interconnection)

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Transcription:

Serveurs mandataires et relais inverses

Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans une connexion entre le client et le serveur pour relayer la requête qui est faite. Ainsi, le client s'adresse toujours au proxy, et c'est lui qui s'adresse ensuite au serveur.

Permet de casser complètement la connectivité directe à l internet des machines internes => possibilité de fermer tous les ports entre les machines internes et l internet Ne peuvent être utilisé que les applications supportées par un relais applicatif Exemples : telnet ftp vers une machine relais puis vers l internet cache Web (squid) serveur relais de messagerie existence de relais transparents pour certaines applications socks

Fonctionnement Pour une application donnée, http, ftp, smtp, etc, il peut donc modifier les informations à envoyer au serveur, ainsi que celles renvoyées par celui-ci. La contrepartie est qu'il faut un proxy par application. Cependant, beaucoup de proxy sont en fait des multi-proxy qui sont capables de comprendre la plupart des applications courantes

Serveur WWW 195. 220. 97. 10 Serveur messagerie Serveur WWW Serveur telnet R O U T E U R 1 Serveur messagerie 195. 220. 97. 3 Proxy WWW 195. 220. 97. 4 Proxy telnet/ftp R O U T E U R 2 Station 1 Station 2 Station 3 10. 1. 2. 2 10. 1. 2. 4 10. 1. 3. 2 Réseaux adresse privée 10/ 8 195. 220. 97. 5 Internet Réseau adresse officielle 195. 220. 97/ 24

Fonctionnalités des serveurs Fonctions de cache Fonction de d'enregistrement Fonction de filtre Fonction de sécurité Autres fonctions

Fonction de cache Le client conserve en mémoire toutes les requêtes effectuées par le client Permet de conserver localement les informations afin d'être réutilisées ultérieurement Conséquence le cache accélère les consultations des informations déjà demandée, le trafic réseau en est diminué Réduit les malveillances

Fonction d'enregistrement Le serveur garde une trace détaillée de toutes les informations qui le traversent Génère un fichier journal (fichier de log). enregistre la trace des requêtes effectuées par tous les clients utilisant le proxy. L identification du client, les dates et heures de connexion, Les URL des ressources consultés, les taille et temps de téléchargement, etc.

Fonction de filtre Mise en place de filtre au niveau des requêtes Analyse des paquets qu'il reçoit et agit ainsi en fonction de la politique de sécurité choisie Fonction de sécurité Serveur permettant de protéger les postes clients d'agressions extérieures Protège des attaques via des accès directs Attention ce n'est pas un firewall!

Autres fonctions Fonction d'anonymat Les requêtes relayées par un serveur peuvent ne pas contennir d'adresse du client, de manière à protéger leur anonymat Fonction de traduction d'adresse (NAT) Permet à des réseaux privés de sortir vers l'internet

Avantages du proxy Il est capable d'interpréter le trafic et notamment de cacher les informations. On diminue ainsi le trafic et augmente la bande passante de la même occasion. On peut aussi autoriser ou non l'accès à certaines partie d'un site, à certaines fonctionnalités, etc. On a donc un bon contrôle de ce qui transite sur le réseau, et on sait quels protocoles peuvent circuler.

Proxy transparent Le principe : Le réseau est configuré avec une passerelle par défaut et un serveur DNS. Chaque requête est automatiquement, et de manière invisible renvoyée vers le proxy par le routeur/firewall. Le serveur proxy relaye la requete sur le serveur Internet et stocke l'information dans son cache. Le client croit ainsi dialoguer avec le serveur internet, mais en réalité, elle ne dialogue qu'avec le serveur proxy.

Proxy transparent Fonctions : Mettre en cache les pages les plus visitées, afin d'éviter de recharger une page qui a déjà été visitée Forcer les utilisateurs du réseau à utiliser un proxy, qu'ils le veuillent ou non. Faire utiliser un proxy à toutes les machines d'un réseau sans avoir à configurer chaque application. Bloquer des applications internet (comme les utilitaires de chat, ou de peer2peer) sécuriser un réseau qui accède à internet en limitant l'accès à certaines pages.

Proxy socks Socks est un protocole proxy générique pour TCP/IP Standard IETF, RFC 1928 Fonctionne en mode client-serveur Agit au niveau des couches transport et application

Proxy socks Accès réseau transparent au travers de multiples serveurs proxy Pour chaque canal de communication TCP ou UDP que le protocole SOCKS établit, il Transfert les informations utilisateurs du client SOCKS au serveur SOCKS pour l'authentification des utilisateurs Authentifie l'utilisateur et le canal Garantit l'intégrité des canaux TCP et UDP

Proxy socks Serveur socks linux (socks.conf) sur le port 1080/Tcp Permet l'implémentation de proxy dans des applications (programme java etc..) l'avantage de ce cette méthode c'est que l'on n'a pas besoin de connaitre le protocole de communication des deux machines donc pas d'intervention sur les paquets qu'ils se transmettent (gain de temps) Inconvénient nécessite son implémentation dans les applications (clients)

Squid C'est un serveur proxy cache haute performance, qui supporte les protocoles HTTP, FTP Il prend en compte toutes les requêtes demandées un seul processus qui est non-bloquant. Il conserve les données génériques et spécialement les objets très demandés en RAM il met en cache les requêtes DNS, et implémente le cache négatif lors les requêtes demandées ont échoué.

Squid Il support le cryptage SSL, une gestion des accès évoluée, une journalisation complète des requêtes Utilisation du protocole ICP (Internet Cache Protocol) les caches de squid peuvent être référencés : Par hierarchie, Par sites visités pour minimiser la bande passante utilisée

Squid Le packetage squid contient: un programme principal nommé Squid, un système de DNS, des outils de réecriture de requêtes et d'authentification, et des outils de gestion. Utiliser Iptables pour utiliser SQUID en tant que proxy transparent

Squid Configuration de squid http_port 3128 : c'est le port sur lequel travaille le cache, 3128 par défaut, certains déplacent ce port en 8080 icp_port 3128 : c'est le port sur lequel le cache peut être interrogé par un autre serveur cache_mgr admin@formation.jussieu.fr : c'est le nom de l'administrateur du serveur de cache cache_effective_user nobody nobody : donne des droits à un utilisateur et un groupe pour squid (éviter root) visible_hostname cache.formation.jussieu.fr : c'est le nom du serveur squid depuis les resaux externes cache_mem 64 MB : c'est la mémoire que l'on alloue à un serveur Squid

Squid Configuration de squid: cache_dir /var/cache 3200 16 256 : indique le répertoire devant accueillir les informations, avec en paramètre la taille disque, le nombre de répertoires niveau et sous niveau pour le cache cache_access_log /var/log/squid/access.log : indique à le fichier log des requêtes appelées cache_log /var/log/squid/cache.log : fichier journal de squid cache_store_log none : pour ne pas enregistrer dans un fichier de log les écritures et effacements d'informations (très verbeux)

Squid Configuration de squid: Règles d'accès au service acl HOST_AUTORISE src 10.1.0.0/255.255.0.0 : on définit les réseaux ou les machines autorisées http_access allow CLIENTS : on autorise les accès http aux machines définit dans l'acl HOST_AUTORISE http_access deny all : on interdit toutes les autres Mise en place d'une hiérarchie de cache icp_access allow 192.168.1.10 : on autorise les accès icp aux machines définit dans l'acl HOST_AUTORISE icp_access deny all : on interdit toutes les autres

Proxy transparent avec squid Squid et iptables sur la même machine Elle est moins sécurisée car le serveur proxy est accessible directement via le port TCP 3128 pour activer le proxy transparent il suffit de taper la ligne suivante : iptables -t nat -A PREROUTING -i eth0 -p tcp -s 192.168.1.0/24 --dport 80 -j REDIRECT --to- port 3128

Proxy transparent avec squid Iptables et Squid sur deux machines différentes : Les paquets ne provenant pas du proxy mais étant a destination du port 80 seront redirigés vers le proxy ; que les paquets revenant depuis le proxy, passeront par le routeur ; et que nous autorisons les paquets provenant du réseau local à être redirigés vers le proxy iptables t nat A PREROUTING i eth0 s! 10.1.0.1 p tcp dport 80 j DNAT to 172.20.0.1:3128 iptables t nat A POSTROUTING o eth0 s 192.168.1.0/24 d 10.1.0.1 j SNAT to 172.20.0.4 iptables A FORWARD s 192.168.1.0/24 d 10.1.0.1 i eth0 o eth1 p tcp dport 3128 j ACCEPT

Proxy transparent avec squid Iptables et Squid sur deux machines différentes : Modification du fichier squid.conf Et acl machines_locales src 10.1.0.0/16 http_access allow machines_locales http_access deny machines_locales acl machines_locales src 192.168.1.0/24 http_access allow machines_locales http_access deny!machines_locales

Reverse proxy proxy à l'envers Permettre à des clients externes d'utiliser un service interne achemine des requêtes extérieures vers le serveur du réseau interne garde les propriétés d'un proxy Utilise SSL (avec l'accélération hardware) amélioration des performances réseau via les caches ou/et un load balancing

Reverse proxy proxy à l'envers Un relais inverse n'est utile que s'il apporte des fonctionnalités d'authentification par mots de passe ou forte par certificats, de chiffrement, de filtrage applicatif Pour protéger des scripts vulnérables, il faut que le relais inverse soit capable de filtrer les données envoyées par l'utilisateur dans URL