Proxy-web (squid) 1/définition d un serveur proxy



Documents pareils
Squid. Olivier Aubert 1/19

Installation d'un service mandataire (Proxy SQUID) 1

Configurer Squid comme serveur proxy

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Linux sécurité des réseaux

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Installation et Configuration de Squid et SquidGuard sous Debian 7

MISE EN PLACE D UN FIREWALL ET D UN SERVEUR PROXY SOUS LINUX MANDRIVA.

Squid. Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http.

Proxy SQUID sous Debian

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

PROXY SQUID-SQARD. procédure

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

Comment surfer tranquille au bureau

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

MANUEL D INSTALLATION D UN PROXY

Serveur proxy Squid3 et SquidGuard

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

Administration Linux - Proxy

SQUID Configuration et administration d un proxy

Sécurité du Système d Information. Authentification centralisée et SSO

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Serveur Mandataire SQUID

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

Le filtrage de niveau IP

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

Installer le patch P-2746 et configurer le Firewall avancé

Cisco Certified Network Associate

SÉCURITÉ DU SI. Authentification centralisée et SSO. Denoun Jérémy De Daniloff Cyril Bettan Michael SUJET (2): Version : 1.0

ADF Reverse Proxy. Thierry DOSTES

Mise en place d un serveur Proxy sous Ubuntu / Debian

CONFIGURATION DE BASE

UCOPIA SOLUTION EXPRESS

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

CONFIGURATION DE BASE

Sécurisation des communications

UCOPIA EXPRESS SOLUTION

Configurez votre Neufbox Evolution

LINUX - ADMINISTRATION PROGRAMME DE FORMATION

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Gestion collaborative de documents

Formation Iptables : Correction TP

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

DIR-635 : Serveur virtuel

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

TP n 2 : Installation et administration du serveur ProFTP. Partie 1 : Fonctionnement du protocole FTP (pas plus de 15min)

Aide à la Détection de Faiblesses d un site Web Mandataire inverse, Modsecurity

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

Cellier Clément, Maginot Quentin, Tripier Axel, Zaorski Jean, Zini Robin. 18 mars 2015

CONFIGURATION DE BASE

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

Mandataires, caches et filtres

Mon compte : gérer les tâches administratives

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Disque Dur Internet «Découverte» Guide d utilisation du service

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Dispositif e-learning déployé sur les postes de travail

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

MANUEL D UTILISATION DU LOGICIEL CMS

CONFIGURATION FIREWALL

TP Analyse de flux et outils Netflow : Nfdump et Nfsen

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

TAGREROUT Seyf Allah TMRIM

Atelier Migration. Mohamadi ZONGO Formateur assistant Kassim ASSIROU Atelier Migration.

Mise en place d un proxy Squid avec authentification Active Directory

NAS 208 WebDAV Une alternative au protocole FTP pour le partage sécurisé des fichiers

CS REMOTE CARE - WEBDAV

«clustering» et «load balancing» avec Zope et ZEO

Législation. Loi anti-terrorisme

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

A. Architecture du serveur Tomcat 6

Serveur de sauvegarde à moindre coût

Le routeur de la Freebox explications et configuration

Version Wraptor Laboratories. SpamWars Serveur Proxy-SMTP

ENT Espace de stockage

Squid/SquidGuard.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

1 LE L S S ERV R EURS Si 5

OPTENET DCAgent Manuel d'utilisateur

Analyse de la bande passante

FreeNAS Shere. Par THOREZ Nicolas

CONFIGURATION DE BASE

Procédure d Installation et de mise à jour du client CAN-8 32 bits

Guide de configuration de la Voix sur IP

Catalogue «Intégration de solutions»

Accès distant Freebox v6 Configuration

LINUX REMPLAÇANT WINDOWS NT

Linux Firewalling - IPTABLES

Annexe C Corrections des QCM

Transcription:

Proxy-web (squid) Plan 1/définition d un proxy 2/ installation et configuration d un squid 3/la sécurité sous squid 4)surveillance d un squid 5)statistique(prostat) 6)liens----------------------------------------------------------- 1/définition d un serveur proxy Un serveur proxy est une machine intermédiaire entre un réseau local et internet. Son but principal est de permettre aux postes du LAN d accéder à Internet par son biais. En général elle sert aussi de cache,c est à dire de sauvegarder en mémoire les pages du web les plus utilisées,afin de gagner du temps d accès et de réduire l utilisation de la bande passante (proxy-cache). Des qu un utilisateur cherche à se connecter sur le net.il s adresse au serveur proxy dans un premier temps. Puis le serveur proxy va se connecter au serveur que l application cliente cherche à joindre et lui transmet la requête Ce dernier va transmettre sa réponse au proxy, qui à son tour va la transmettre a l application cliente..

2/ installation et configuration d un squid Un serveur Squid est un serveur proxy performant, il est capable d'utiliser les protocoles FTP, HTTP, Gopher, et HTTPS sous linux ( comme system d exploitation ). Contrairement aux serveurs proxy classiques, un serveur squid gère toutes les requêtes en un seul processus d'e/s, non bloquant(ex:requête DNS). 2.1/Installation il faut téléchargez la dernière version de Squid de préférence. puis la décompressez-là à l aide de la commande 'tar': ->tar -zxvf squid-x.tar.gz Ensuite,Compilez là a l aide d une des 3 commandes: ->./configure -enable-err-language=french ->make all ->make install Un répertoire est crée dans /usr/local/squid il contient un répertoire bin qui contient à son tour les répertoires cache, etc, logs 2.2/configuration Toute la configuration de Squid se trouve dans le fichier squid.conf. La plupart des options par défaut du fichier ne sont pas à changer. par exemple : ->http_port : le port que vous souhaitez utiliser. Le plus fréquent est 8080. Il faut donc changer cette valeur car par défaut Squid utilise 3128. ->icp_port : conserver le port 3130. Ceci vous permet de communiquer avec des proxy-cache parents ou voisins. ->cache_mem : correspond au cache mémoire, la valeur dépend de votre système. Par défaut squid utilise 8 Mo. Cette taille doit être la plus grande possible afin d'améliorer les performances (Considérez 1/3 de la mémoire que vous réservez à Squid). Il faut avec cache_mem régler cache_mem_low et cache_mem_high qui sont les valeurs limites de remplissage du cache mémoire. Par défaut les valeurs sont 75 % et 90 %. Lorsque la valeur de 90 % est atteinte le cache mémoire se vide jusqu'à 75 %. Les valeurs par défaut sont correctes dans la plupart des cas. ->cache_swap : correspond à la taille de votre cache disque. Si la taille du disque le permet, et en fonction de la taille de votre établissement (nombre de client qui utilise le cache), mais aussi de la durée de rafraîchissement de votre cache et du débit de votre ligne, vous devez mettre la valeur qui vous semble correspondre à votre situation

entreprise. ->cache_peer :permet de rediriger le proxy vers le proxy principal de l ->cache_log ;cache_access_log ;cache_store_log :Squid rend compte son état dans ces fichiers traces. Tous ces log de squid se trouve dans le fichiers /var/log/squid ;il y a des log pour les caches, les accès et l utilisation du disque. Aussi on a besoin d établir des délais de transaction : ->Connect_timeout 20seconds : correspond au temps maximal pour l établissement d une connexion. ->Request_timeout 40seconds : correspond au temps maximal pour l envoi de la requête connexion. ->Read_timeout 3 minutes : correspond au temps maximal pour la réception des résultats. 3/la sécurité sous squid et http-accelerator 3.1/les Acces List La sécurité se fait par les contrôles d accès dans le fichier squid.conf. C est au niveau du cache,on doit utiliser des Access Control List (ACL).Il existe deux types d ACL : - celle qui autorise l accès (allow) -celle qui refuse l accès (deny) Cela permet un contrôle pointue d accès à Internet. On peut interdire en fonction du domaine, du protocole, de l'adresse IP, du numéro de port, d'un mot, on peut aussi limiter sur une période. La syntaxe d'une ACL est la suivante : acl aclname acltype string[string2] http_access allow deny [!]aclname icp_access allow deny [!]aclname acltype peut prendre comme valeur : src (pour la source) : indication de l'adresse IP du client sous la forme adresse/masque. On peut aussi donner une plage d'adresse sous la forme adresse_ip_debut-adresse_ip_fin dst (pour la destination) : idem que pour src, mais on vise l'adresse IP de l'ordinateur cible. srcdomain : Le domaine du client dstdomain : Le domaine de destination. url_regex : Une chaîne contenu dans l'url (on peut utiliser les jokers). urlpath_regex : Une chaîne comparée avec le chemin de l'url (on peut utiliser les jokers). proto : Pour le protocole.

Exemples : Interdire l'accès à un domaine : Supposons que nous souhaitions interdire l'accès à un domaine (par exemple le domaine pas_beau.fr). On a donc acl veuxpas dstdomain pas_beau.fr http_access deny veuxpas http_access allow all 3.2/http-accelerator (Accélérateur Web) À partir de la version 2, squid dispose d'un mode HTTP-accelerator. Il s'agit en fait d'un cache inversé qui va stocker les données envoyées par l'utilisateur vers le serveur web. Il faut pour cela mettre dans le fichier squid.conf les lignes suivantes : http_port 8080 httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on On pourrait également installer un cache DNS sur notre machine Squid. 4/surveillance d un squid Il faut surveiller les fichiers dans /var/log/squid à savoir access.log, cache.log et store.log, afin de voir le bon déroulement de squid. D abord il est nécessaire de faire tourner ces logs régulièrement à l aide de la commande squid k rotate qui est paramétrable dans squid.conf,cela permet de créer de nouveaux fichiers de log et d archiver les anciennes. squid. access.log permet d observer les informations sur les requêtes qui ont transité par cache.log informe sur l état du serveur lors de son démarrage. access.log informe sur les objets stockés dans le cache.

5)Statistique(prostat) Prostat est un logiciel qui va permettre de visualiser avec une interface graphique les différentes statistiques sur l utilisation du cache.cela nous permet une meilleur visibilité des sites les plus visités, ou par exemple les périodes creuses etc. 7/liens http://christian.caleca.free.fr/squid/squid.htm http://igm.univ-mlv.fr/~dr/xpose2003/squid/ch01s02.html http://okki666.free.fr/docmaster/articles/linux073.htm