SQUID P r o x y L i b r e p o u r U n i x e t L i n u x



Documents pareils
MANUEL D INSTALLATION D UN PROXY

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Linux sécurité des réseaux

Restriction sur matériels d impression

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Configurer Squid comme serveur proxy

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

Présentation du relais HTTP Open Source Vulture. Arnaud Desmons Jérémie Jourdin

SQUID Configuration et administration d un proxy

ADF Reverse Proxy. Thierry DOSTES

Serveur proxy Squid3 et SquidGuard

1 LE L S S ERV R EURS Si 5

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

ARTICA PROJECT Vous souhaitez mettre en place simplement un serveur sécurisé: De messagerie.

FreeNAS Shere. Par THOREZ Nicolas

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Installation et configuration de Vulture Lundi 2 février 2009

TAGREROUT Seyf Allah TMRIM

Dispositif e-learning déployé sur les postes de travail

Présentation du logiciel Free-EOS Server

Proxy, cache et filtrage web sur un module Amon

Mandataires, caches et filtres

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

LINUX REMPLAÇANT WINDOWS NT

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

[Serveur de déploiement FOG]

Squid. Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http.

Serveur d application WebDev

Mise en place d un serveur Proxy sous Ubuntu / Debian

Le RESEAU Espace Multimédia de Saint-loise

Formations. «Produits & Applications»

GENERALITES. COURS TCP/IP Niveau 1

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

Un exemple d'authentification sécurisée utilisant les outils du Web : CAS. P-F. Bonnefoi

Chapitre 2 Rôles et fonctionnalités

Présentation d'un Réseau Escolan

Comment surfer tranquille au bureau

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

CONFIGURATION DE BASE

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Phase 1 : Introduction 1 jour : 31/10/13

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA.

Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Installation du SLIS 4.1

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

NAS 224 Accès distant - Configuration manuelle

JetClouding Installation

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

acpro SEN TR firewall IPTABLES

CS REMOTE CARE - WEBDAV

WEBMESTRE : CONCEPTION DE SITES ET ADMINISTRATION DE SERVEURS WEB

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Gestion collaborative de documents

CONFIGURATION DE BASE

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Cisco Certified Network Associate

TP LINUX : MISE EN PLACE DU SERVEUR DE MESSAGERIE QMAIL

Projet Semestre2-1SISR

Mise en place d un proxy Squid avec authentification Active Directory

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Aperçu technique Projet «Internet à l école» (SAI)

Solution Olfeo Guide d'intégration

Guide de démarrage rapide

OPTENET DCAgent Manuel d'utilisateur

Cours CCNA 1. Exercices

OUAPI Guide d installation Outil d administration de parc informatique. Documentation d installation et de paramétrage

Le rôle Serveur NPS et Protection d accès réseau

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Présentation du Serveur SME 6000

Installation 1K-Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Écoles Rurales Numériques et AbulÉdu

Microsoft infrastructure Systèmes et Réseaux

Atelier Migration. Mohamadi ZONGO Formateur assistant Kassim ASSIROU Atelier Migration.

La haute disponibilité de la CHAINE DE

Analyse de la bande passante

ORTIZ Franck Groupe 4. Terminal serveur pour administrer un serveur Windows à distance, client rdp linux.

CONFIGURATION DE BASE

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

GUIDE D ADMINISTRATION POUR ADVPROXY ADVENCED WEB PROXY. POUR IPCOP 1.4.x

Installation. du serveur SCRIBE virtuel d'amonecole

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

Proxy SQUID sous Debian

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Live box et Nas Synology

VPN. Réseau privé virtuel Usages :

Transcription:

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet entre plusieurs utilisateurs avec une seule connexion. Un serveur proxy propose également un mécanisme de cache des requêtes, qui permet d'accéder aux données en utilisant les ressources locales au lieu du web, réduisant les temps d'accès et la bande passante consommée, il est possible aussi d effectuer des contrôles de sites. Enfin il permet de partager une connexion à internet à l'aide SQUID, mais SQUID n'est pas un proxy POP, SMTP, NNTP (comme Samba par exemple). SQUID est un logiciel de cette catégorie, qui autorise le proxy, le cache des protocoles HTTP, ftp, Gopher, etc. Il supporte également SSL, les contrôles d'accès, le cache de DNS et fournit une trace complète (log) de toutes les requêtes. SQUID est aussi disponible pour Windows NT. Figure1 : Mise en place du serveur proxy SQUID dans le réseau d entreprise

2. P r é r e q u i s e t I n s t a l l a t i o n : Une minimale configuration matérielle est requise. Par exemple un Pentium III avec un disque de 10 Go et une RAM de 128 Mo. **Pour l installation on procède comme suit : 1 Téléchargez la dernière version de SQUID du site : www.squid cache.org. 2 **Si vous avez maintenant les packages rpm il faudra utiliser cette commande : rpm ivh squid*.rpm Il place alors les fichiers de log dans /var/log/squid, le fichier de configuration dans /etc/squid/squid.conf. Ce dernier est le seul fichier de configuration de SQUID. Il faut donc ouvrir ce fichier pour effectuer les paramétrages correspondant à votre situation. ** En cas d utilisation des tar, il faut les Décompressez la en utilisant cette commande: tar zxvf squid x.tar.gz 3 Compilez la en utilisant cette commande :./configure enable err language=french make all make install Un répertoire sera crée dans /usr/local/squid, il contient un répertoire bin qui contient lui même les répertoires cache, etc, logs.

3. Les services de SQUID 3.1 Le cache Le principe de cache est assez simple, prenons par exemple le réseau de l INSAT.Ce dernier est composé d une dizaine de postes équipés de cartes réseaux Ethernet à 100Mb/s. Ce réseau est relié via un routeur à internet en utilisant une ligne spécialisée. Nous lui avons affecté une plage d adresses IP non routable (192.168.1.x). Avant la mise en place de notre proxy, toutes les personnes qui allaient sur internet, récupèrent par l intermédiaire de leurs navigateurs les objets (html, images,...) qu ils avaient consultés, mais tous ces objets qui ont été téléchargé n étaient pas accessible par les autres navigateurs (c'est à dire les autres utilisateurs du réseau), ce qui implique que les autres utilisateurs devraient eux aussi récupérer leurs propres objets. Ce qui réduit la consommation de bande sur notre ligne spécialisée et produit un gain de temps pour les utilisateurs internet. Bien sur le serveur proxy vérifie, avant de donner les objets qui possèdent sur son disque, s il n y a pas de version plus récente de l objet demandé sur Internet. S il y a une version plus récente il va la télécharger sinon il donne à l utilisateur l objet qui avait enregistré. SQUID est capable de relayer les protocoles HTTP, FTP, SSL et Gopher. **Observons, tout d'abord, l'accès à un site web sans passer par un proxy : Le client demande directement au serveur Web de lui envoyer une page. Si un autre client du réseau demande la même page, le serveur Web est contacté à nouveau. Avec un proxy, toutes les requêtes passent par un intermédiaire.

1. Le client demande une page. 2. La requête est interceptée par le proxy. Celui ci vérifie ses ACLs. Si la requête est interdite, un message d'erreur (non représenté sur la figure) est envoyé au client. 3. Si la requête est autorisée, le proxy vérifie si la page est déjà dans son cache (autrement dit, si elle été demandée récemment). Si c'est le cas, elle est envoyée directement au client sans passer par le serveur web. 4. Si la page ne figure pas dans le cache, le proxy transmet la requête au serveur désiré. 5. Le serveur retourne la page. 6. Le proxy intègre cette page dans son cache. 7. Le client reçoit la page demandée. 3.2 Le support des protocoles liés aux caches SQUID supporte beaucoup de protocoles liés aux caches: ICP, HTCP, CARP, Cache Digests, WCCP. Ces protocoles permettent les échanges entre les différents caches et ainsi favoriser les flux de données les plus proche du site plutôt que de solliciter un serveur qui sera peut être plus éloigné et plus lent à répondre qu'un serveur cache.

3. 3 Accélérateur pour le serveur http (Mode Reverse Proxy) Tout l'intérêt de ce service repose sur le cache de SQUID. Effectivement, une fois que celui ci aura enregistré tous les objets possibles du serveur http, la plupart des requêtes des clients seront alors traitées par SQUID. Ainsi, le serveur http sera beaucoup moins sollicité. Par cette méthode, le serveur web ne sert plus alors qu'à traiter les pages dynamiques, CGI, l enregistrement de formulaire, etc. Il est possible de multiplier les "Proxy Accelerator" en les faisant communiquer via ICP :(Internet Cache Protocol, protocole de communication inter cache). Cela permet encore d'augmenter la rapidité de réponse et le backup des données. 3.4 L authentification : SQUID permet d'authentifier les clients avant qu'ils accèdent à la ressource qu'ils demandent. L'authentification s effectue pour les modes proxy et "httpd accelerator". Il devient alors de plus en plus avantageux d'utiliser SQUID en frontale d'un serveur web car ce dernier n'aura à assumer que les rôles primordiaux de service web dynamique. SQUID supporte beaucoup de protocoles liés à l'authentification (Basic, Digest, LDAP, NTLM, Radius, Mysql).

L'authentification est réalisée via des codes exécutables externes à SQUID, chaque protocole d'authentification ayant son propre code exécutable. Ces programmes d authentification ont un format d'utilisation très simple : ils lisent sur STDIN les informations d'authentification sous la forme "login, MotDePasse" et retourne sur STDOUT "OK" ou "ERR" en fonction des informations introduites (correctes ou non). 3.5 Le filtrage : Autorisation d accès par filtrage : SQUID offre la possibilité de filtrer les requêtes des clients. Ainsi, il est possible de restreindre l'accès aux ressources en fonction de différents paramètres. Voici une liste de paramètre pouvant intervenir dans le rejet d'une requête répondant à l'un des critères : L'URL contient un mot interdit. L'adresse IP source/destination est interdite. Le domaine de source/destination est interdit ou contient un mot interdit. La date de la demande. Par exemple, SQUID peut interdire l'accès à Internet durant certaines heures (comme le soir entre 20h et 6h du matin). Le port de destination. Le protocole utilisé peut permettre de bloquer les transferts FTP par exemple. La méthode utilisée peut permettre d'empêcher les méthodes HTTP comme POST par exemple. Le type du navigateur utilisé peut permettre d'empêcher l'utilisation d'ie par exemple. Ce filtrage est basé sur des ACL. SQUID n'est capable de filtrer que les requêtes de ses clients, pas le contenu de ce qu'il relaye à ceux ci (bien qu'un proxy filtrant le contenu de page revient à multiplier la charge d'administration par le nombre d'interdiction malencontreuse). 3.6 Réécriture des entêtes de requêtes:

Il est possible de réécrire les entêtes des requêtes des clients. Cela a pour utilité (par exemple) de rendre les demandes anonymes. Ceci se fait très simplement en indiquant dans la configuration de SQUID quels sont les champs HTTP autorisés et en précisant que tous les autres ne le sont pas. Il est aussi possible de remplacer le contenu d'un champ. 3.8 Le protocole SNMP: SQUID offre la possibilité d'être géré à distance via SNMP. Ainsi, les données collectées via ce protocole pourront permettre à l'administrateur de visualiser l'état courant de son proxy, d'avoir des statistiques d'utilisation, des statistiques sur le cache, sur le temps processeur consommé,... Programmes associés : WebMin: est une page d administration au format web, permettant de gérer son serveur linux ainsi que tous ses services (SQUID, DHCP, serveur web, utilisateurs etc.) SquidGuard: propose un filtrage puissant d'accès au web, en fonction des groupes d'utilisateurs, des listes de domaines et d'url, des plages horaires, DansGuardian: est un outil de filtrage de contenu similaire à SquidGuard. DG sait interdire des sites en fonction du Domaine, URL, Utilisateur, IP client, extension de fichier, mot dans la page, score de mots dans la page, type MIME, RegExp (expression régulière), PICS. DG gère aussi les listes blanches et les listes grises. MRTG : est un outil pour monitorer SQUID à distance via SNMP. Prostat : est un outil de statistiques afin d'évaluer le taux d'utilisation d'un cache SQUID.

Autres proxy : Delegate : proxy / cache très souple à configurer gérant le protocole Socks. Oops : c'est un proxy / cache écris pour la performance et la rapidité de configuration. Privoxy : c'est un proxy écrit pour "anonymiser" le surf de ses clients.