Sécurisation des communications



Documents pareils
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Linux sécurité des réseaux

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN. Réseau privé virtuel Usages :

SSL ET IPSEC. Licence Pro ATC Amel Guetat

1 PfSense 1. Qu est-ce que c est

Proxy SQUID sous Debian

Devoir Surveillé de Sécurité des Réseaux

Le protocole SSH (Secure Shell)

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité GNU/Linux. Virtual Private Network

Comment surfer tranquille au bureau

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Sécurité des réseaux Firewalls

Le filtrage de niveau IP

Figure 1a. Réseau intranet avec pare feu et NAT.

PACK SKeeper Multi = 1 SKeeper et des SKubes

Configuration de l'accès distant

Sécurité des réseaux sans fil

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Pare-feu VPN sans fil N Cisco RV120W

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Squid. Olivier Aubert 1/19

Configurer ma Livebox Pro pour utiliser un serveur VPN

Présentation du modèle OSI(Open Systems Interconnection)

Virtual Private Network WAFA GHARBI (RT4) CYRINE MAATOUG (RT4) BOCHRA DARGHOUTH (RT4) SALAH KHEMIRI (RT4) MARWA CHAIEB (RT3) WIEM BADREDDINE (RT3)

L3 informatique Réseaux : Configuration d une interface réseau

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

SQUID Configuration et administration d un proxy

LAB : Schéma. Compagnie C / /24 NETASQ

pfsense Manuel d Installation et d Utilisation du Logiciel

Services Réseaux - Couche Application. TODARO Cédric

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Cisco Certified Network Associate

M2-RADIS Rezo TP13 : VPN

Transmission de données

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

Installation d'un service mandataire (Proxy SQUID) 1

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

GENERALITES. COURS TCP/IP Niveau 1

2. DIFFÉRENTS TYPES DE RÉSEAUX

Formation Iptables : Correction TP

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Rappels réseaux TCP/IP

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Sécurité des réseaux IPSec

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Présentation du Serveur SME 6000

Réseaux Privés Virtuels

Le rôle Serveur NPS et Protection d accès réseau

TCP/IP, NAT/PAT et Firewall

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

TP réseaux Translation d adresse, firewalls, zonage

Positionnement produit

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

TP LAN-WAN 2007/2008

Mettre en place un accès sécurisé à travers Internet

Réseaux et protocoles Damien Nouvel

Introduction. Adresses

CONFIGURATION IP. HESTIA FRANCE S.A.S 2, rue du Zécart TEMPLEUVE +33 (0) (0) Site internet:

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Spécialiste Systèmes et Réseaux

DISTANT ACESS. Emna TRABELSI (RT3) Chourouk CHAOUCH (RT3) Rabab AMMAR (RT3) Rania BEN MANSOUR (RT3) Mouafek BOUZIDI (RT3)

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

INSTALLATION D'OPENVPN:

TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?

Les systèmes pare-feu (firewall)

EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall

Administration de Réseaux d Entreprises

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Installation et Configuration de Squid et SquidGuard sous Debian 7

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

MISE EN PLACE DU FIREWALL SHOREWALL

FreeNAS Shere. Par THOREZ Nicolas

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

FILTRAGE de PAQUETS NetFilter

MANUEL D INSTALLATION D UN PROXY

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Firewall Net Integrator Vue d ensemble

acpro SEN TR firewall IPTABLES

Routeur VPN Wireless-N Cisco RV215W

Transcription:

Tunnels et VPN

Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement des données Permettre d éviter les écoutes réseau Permettre l accès à des services internes depuis l extérieur Accès haut débits ( ADSL et le câble ) Accès Modem avec des fournisseurs externes

Quelles sont les solutions? Modification d applications existantes => Problème de compatibilité client-serveur telnet windows 2000!!! Sendmail, pop et imap StartTLS (Option négociée) On veut garder les protocoles sans modifications => créer une connexion chiffrée entre clients et serveurs Dans ce cadre on parle de tunnels applicatifs, tunnels et VPN

Quelles sont les solutions? Le faire au niveau application (couche 7 ) Créer de nouvelles applications intégrant les fonctions cryptographiques SSH Le faire au niveau transport ( couche 4 ) Liaison logique entre des programmes qui chiffrent les communications. SSL (https, pops, imaps ) Le faire au niveau réseau ( couche 3 ) Le chiffrement est effectué directement au dessus du support réseau => interface virtuelle

VPN et tunnels VPN : Virtual private Network faire transiter un protocole par l intermédiaire d un autre Application dans IP ( port forwarding ) IP dans IP Ethernet, IPX, appletalk dans IP Généralisation du concept de tunnel C est la valise diplomatique de l informatique avec tous les dangers que cela comporte Extension du périmètre de sécurité à des machines externes

Tunnels SSH SSH peux être utilisé en tunnel pour des applications ( Port forwarding ) X11 par défaut Pop et SMTP exemple : eudora+ putty sous windows firefox + openssh sous unix Mode VPN complet depuis openssh 5

Tunnels (STUNNEL) Stunnel Permet l utilisation d un certain nombre de protocol TCP standard au dessus d une couche SSL ( http, pop, imap, smtp ) Il ne gère pas telnet et ftp exemples : imap démarré au niveau de l inetd imaps stream tcp nowait root \ /usr/local/sbin/stunnel stunnel -l /usr/sbin/imapd imapd Désormais beaucoup de services supportent les options SSL sans passer par stunnel (wu-imap,courier-imap,dovecot ) Possibilité d activer une connexion PPP à l intérieur exemple : (PEU EFFICACE) Sur le serveur utiliser (-L pour le Pseudo TTY) "stunnel -d 2020 -L /usr/sbin/pppd -- pppd local Sur le client pour activer le lien PPP sécurisé "stunnel -c -r server:2020 -L /usr/sbin/pppd -- pppd local"

Numéro de Ports standards sous SSL https 443/tcp # http protocol over TLS/SSL smtps 465/tcp # smtp protocol over TLS/SSL (was ssmtp) nntps 563/tcp # nntp protocol over TLS/SSL (was snntp) sshell 614/tcp # SSL shell ldaps 636/tcp # ldap protocol over TLS/SSL (was sldap) ftps-data 989/tcp # ftp protocol, data, over TLS/SSL ftps 990/tcp # ftp protocol, control, over TLS/SSL telnets 992/tcp # telnet protocol over TLS/SSL imaps 993/tcp # imap4 protocol over TLS/SSL ircs 994/tcp # irc protocol over TLS/SSL pop3s 995/tcp # pop3 protocol over TLS/SSL (was spop3)

VPN: Types de connexions Réseau à Réseau Société multisite => Routage du VPN sur chacun des sites Machine à Réseau Utilisateurs itinérants => Routage des clients VPN sur le site serveur Machine à Machine vpn direct entre deux machines

Que doit assurer un VPN? Authentification ( de préférence forte ) Intégrité Confidentialité Protection contre le rejeu Eventuellement compression

Vtun (1) Http://vtun.sourceforge.net/ supporté sous linux, solaris et *bsd simplicité de mise en œuvre et documentation très bien faite supporte le traffic shapping tunnels IP, Ethernet, PPP, PIPE compression LZO et ZLIB Encryption MD5 BLOWFISH Fonctionne en mode client serveur (serveur sur un port configurable UDP ou TCP) Défaut: mot de passe en clair dans le fichier de configuration

Vtun (2) Fichier de config client options { port 5000; # Connect persist yes; # Persist mode timeout 60; # General timeout } # TUN example. Host 'cobra'. cobra { pass XXXXXX; # Password device tun1; # Device tun1 up { # Connection is Up # Assign IP addresses. ifconfig "%% 10.3.0.2 pointopoint \ 10.3.0.1 mtu 1450"; }; } Fichier de config serveur options { port 5000; # Listen on this port. } # TUN example. Host 'cobra'. cobra { pass XXXXXX; # Password type tun; # IP tunnel proto udp; # UDP protocol comp lzo:9; # LZO compression level 9 encr yes; # Encryption up { # Connection is Up # 10.3.0.1 - local, 10.3.0.2 - remote ifconfig "%% 10.3.0.1 pointopoint \ 10.3.0.2 mtu 1450"; }; }

PPTP Protocole Ouvert M$ PPTP ( Point to Point Tunneling Protocol ) RFC 1701, 1702 et 1171 Microsoft authentification MS/CHAP V2 Microsoft chiffrement MPPE (RC4 40 ou 128 bits) PPTP ne fait aucun chiffrement Utilise deux canaux de communication Port 1723 TCP protocol IP 47 (GRE) pour les données GRE: Generic Routing Encapsulation établissement d une connexion PPP à l intérieur du canal de donnée éventuellement compressé et crypté Abandonné par Microsoft dans Windows 2000 (L2TP) A n utiliser que si c est la seule solution

IPSec IPSec : est un standard ( pas un logiciel ) Inclus dans IPV6 Il assure : Authentification ( DSS ou RSA) Intégrité ( MD5 SHA-1 RIPEMD ) Confidentialité (DES RC5 IDEA Blowfish ) Une Implémentation libre : FreeS/WAN (Linux) Port et protocol utilisé: UDP port 500 IKE ESP protocol 50 (Encapsulating Security Payload) AH protocol 51 (Authentication Header) IPSEC NAT Traversal UDP 4500

OpenVPN encapsuler dans un tunnel n'importe quel sous-réseau IP ou adapateur ethernet virtuel, dans un unique port TCP ou UDP; créer une infrastructure de tunnels entre n'importe quel système d'exploitation supporté par OpenVPN. Sont concernés Linux, Solaris, OpenBSD, FreeBSD, NetBSD, Mac OS X, et Windows 2000/XP/VISTA utiliser toutes les fonctionnalités de chiffrement, d'authentification et de certification de la librairie OpenSSL afin de protéger le trafic de votre réseau privé lorsqu'il transite par Internet; utiliser n'importe quel algorithme de chiffrement, taille de clef, ou empreinte HMAC (pour l'authentification des datagrammes) supporté par la bibliothèque OpenSSL, choisir entre un chiffrement conventionnel basé sur une clef statique, ou un chiffrement par clef publique en se basant sur les certificats, utiliser les clefs statiques, pré-partagée, ou un échange de clef dynamiques basé sur TLS.

OpenVPN utiliser une compression des flux adaptée en temps-réel, la mise en forme de trafic pour gérer l'utilisation de la bande-passante du lien, encapsuler les réseaux dont les extrémités publiques sont dynamiques comme on peut le rencontrer avec DHCP ou avec des clients connectés par modem, encapsuler le trafic de réseaux grâce aux firewalls effectuant du suivi de sessions, sans nécessairement utiliser des règles de filtrage particulières, encapsuler le trafic de réseaux avec du NAT (translation d'adresse), et créer des ponts ethernets sécurisés utilisant les périphériques tap.

VPN Conclusions Eviter les implémentations sur TCP Problème d efficacité (c est parfois la seule solution qui marche ) C est un outil efficace extrêmement puissant Mais aussi une arme redoutable Une anecdote Quelques questions : Pour quels services? Ou mettre le point d entrée dans l architecture réseau? Que faut il comme sécurité sur le poste client? A n utiliser que dans le cadre d une architecture déjà sécurisée

Serveurs mandataires et relais inverses

Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans une connexion entre le client et le serveur pour relayer la requête qui est faite. Ainsi, le client s'adresse toujours au proxy, et c'est lui qui s'adresse ensuite au serveur.

Permet de casser complètement la connectivité directe à l internet des machines internes => possibilité de fermer tous les ports entre les machines internes et l internet Ne peuvent être utilisé que les applications supportées par un relais applicatif Exemples : telnet ftp vers une machine relais puis vers l internet cache Web (squid) serveur relais de messagerie existence de relais transparents pour certaines applications socks

Fonctionnement Pour une application donnée, http, ftp, smtp, etc, il peut donc modifier les informations à envoyer au serveur, ainsi que celles renvoyées par celuici. La contrepartie est qu'il faut un proxy par application. Cependant, beaucoup de proxy sont en fait des multi-proxy qui sont capables de comprendre la plupart des applications courantes

Serveur WWW 195.220.97.10 Serveur messagerie Serveur WWW Serveur telnet R O U T E U R 1 Serveur messagerie 195.220.97.3 Proxy WWW 195.220.97.4 Proxy telnet/ftp R O U T E U R 2 Station 1 Station 2 Station 3 10.1.2.2 10.1.2.4 10.1.3.2 Réseaux adresse privée 10/8 195.220.97.5 Internet Réseau adresse officielle 195.220.97/24

Fonctionnalités des serveurs Fonctions de cache Fonction de d'enregistrement Fonction de filtre Fonction de sécurité Autres fonctions

Fonction de cache Le serveur conserve en mémoire toutes les requêtes effectuées par le client Permet de conserver localement les informations afin d'être réutilisées ultérieurement Conséquence le cache accélère les consultations des informations déjà demandée, le trafic réseau en est diminué Réduit les malveillances

Fonction d'enregistrement Le serveur garde une trace détaillée de toutes les informations qui le traversent Génère un fichier journal (fichier de log). enregistre la trace des requêtes effectuées par tous les clients utilisant le proxy. L identification du client, les dates et heures de connexion, Les URL des ressources consultés, les tailles et temps de téléchargement, etc.

Fonction de filtre Mise en place de filtre au niveau des requêtes Analyse des paquets qu'il reçoit et agit ainsi en fonction de la politique de sécurité choisie Fonction de sécurité fonction d'authentification Serveur permettant de protéger les postes clients d'agressions extérieures Protège des attaques via des accès directs Attention ce n'est pas un firewall!

Autres fonctions Fonction d'anonymat Les requêtes relayées par un serveur peuvent ne pas contenir d'adresse du client, de manière à protéger leur anonymat

Avantages du proxy Il est capable d'interpréter le trafic et notamment de cacher les informations. On diminue ainsi le trafic et augmente la bande passante de la même occasion. On peut aussi autoriser ou non l'accès à certaines partie d'un site, à certaines fonctionnalités, etc. On a donc un bon contrôle de ce qui transite sur le réseau, et on sait quels protocoles peuvent circuler.

Proxy transparent Le principe : Le réseau est configuré avec une passerelle par défaut et un serveur DNS. Chaque requête est automatiquement, et de manière invisible renvoyée vers le proxy par le routeur/firewall. Le serveur proxy relaye la requete sur le serveur Internet et stocke l'information dans son cache. Le client croit ainsi dialoguer avec le serveur internet, mais en réalité, elle ne dialogue qu'avec le serveur proxy.

Proxy transparent Fonctions : Mettre en cache les pages les plus visitées, afin d'éviter de recharger une page qui a déjà été visitée Forcer les utilisateurs du réseau à utiliser un proxy, qu'ils le veuillent ou non. Faire utiliser un proxy à toutes les machines d'un réseau sans avoir à configurer chaque application. Bloquer des applications internet (comme les utilitaires de chat, ou de peer2peer) sécuriser un réseau qui accède à internet en limitant l'accès à certaines pages.

Proxy socks Socks est un protocole proxy générique pour TCP/IP Serveur socks linux sur le port 1080/Tcp Permet l'implémentation de proxy dans des applications (programme java etc..) l'avantage de ce cette méthode c'est que l'on n'a pas besoin de connaitre le protocole de communication des deux machines donc pas d'intervention sur les paquets qu'ils se transmettent (gain de temps) Inconvénient nécessite son implémentation dans les applications (clients)

Squid C'est un serveur proxy cache haute performance, qui supporte les protocoles HTTP, FTP Il prend en compte toutes les requêtes demandées un seul processus qui est non-bloquant. Il conserve les données génériques et spécialement les objets très demandés en RAM il met en cache les requêtes DNS, Le rôle du cache est de stocker les objets demandés par les utilisateurs pour la première fois via les protocoles HTTP, FTP le délais d'accès à un objet devient celui de la recherche de cet objet dans le cache + les temps d'accès réseau

Squid Il supporte le cryptage SSL, une gestion des accès évolués, une journalisation complète des requêtes Utilisation du protocole ICP (Internet Cache Protocol) les caches de squid peuvent être référencés : Par hiérarchie, Par sites visités pour minimiser la bande passante utilisée

Squid Le packetage squid contient: un programme principal nommé Squid, un support pour les applications externes (DNS, ftp) des outils de réecriture de requêtes et d'authentification, et des outils de gestion. Utiliser iptables pour utiliser SQUID en tant que proxy transparent

Squid : configuration de squid Options réseau http_port 3128 : c'est le port sur lequel travaille le cache, 3128 par défaut, certains déplacent ce port en 8080 icp_port 3128 : c'est le port sur lequel le cache peut être interrogé par un autre serveur udp_incoming/outgoing_adresse : permet de définir sur quelle inteface les requêtes seront reçues cache_peer hostname type http_port icp_port : définition des serveurs de cache voisins avec lesquels on communique visible_hostname : c'est le nom du serveur squid depuis les resaux externes

Squid : configuration de squid Configuration principale du cache cache_mgr admin@formation.jussieu.fr : c'est le nom de l'administrateur du serveur de cache cache_mem 64 MB : c'est la mémoire que l'on alloue à un serveur Squid maximum_object_size/maximum_object_size_in_me mory: permet de spécifier la taille maximale des objets stockés dans le cache/mémoire cache_dir ufs /var/cache 3200 16 256 : indique le répertoire devant accueillir les informations, avec en paramètre la le type, taille disque (Mo), le nombre de répertoires niveau et sous niveau pour le cache

Squid : configuration de squid Configuration user et logs cache_effective_user/goup nobody nobody : donne des droits à un utilisateur/un groupe pour squid (éviter root) attention aux droits des fichiers de logs cache_access_log /var/log/squid/access.log : indique à le fichier log des requêtes appelées cache_log /var/log/squid/cache.log : fichier journal de squid cache_store_log none : pour ne pas enregistrer dans un fichier de log les écritures et effacements d'informations (très verbeux)

Proxy Squid : et configuration reverse de squid proxy Règles d'accès au service acl HOST_AUTORISE src 10.1.0.0/255.255.0.0 : on définit les réseaux ou les machines autorisées http_access allow HOST_AUTORISE : on autorise les accès http aux machines définit dans l'acl HOST_AUTORISE http_access deny all : on interdit toutes les autres Règles d'accès à une hiérarchie de cache icp_access allow 192.168.1.10 : on autorise les accès icp à des machines souhaitées icp_access deny all : on interdit toutes les autres

Squid : code des requêtes tcp TCP_HIT : copie valide dans le cache TCP_IMS_HIT : le client demande une mise à jour, et l'objet est dans le cache et est récent, le proxy ne forward pas la requête. TCP_IMS_MISS : le client demande une mise à jour, puis le proxy forwarde la requête TCP_MISS : pas dans le cache TCP_CLIENT_REFRESH : le client envoie une requête avec une demande de ne pas utiliser le cache, le proxy forward la requête TCP_REFRESH_HIT : objet dans le cache, mais périmé, le proxy demande une nouvelle version est disponible, réponse : pas de nouvelle version TCP_REFRESH_MISS : objet dans le cache, mais périmé, demande une mise à jour qu'il reçoit TCP_REF_FAIL_HIT : objet dans le cache, mais périmé, le proxy demande une mise à jour, mais n'obtient pas de réponse du serveur, renvoie l'ancienne version

Proxy transparent Les utilisateurs doivent paramétrer l'application pour utiliser le proxy,et donc peuvent contourner la stratégie mise en place. 2 possibilités pour forcer les clients à sortir par le proxy: utilisez un firewall pour bloquer pour les postes clients avec un accès direct à Internet pour les ports souhaités (http, https...) rendre le proxy transparent, ce qui veut dire que les clients soient configurés ou non, les requêtes passeront obligatoirement par le proxy. Rediriger en PREROUTING le port 80 vers le port 3128 du proxy (pour squid) via la NAT (iptables)

Proxy transparent avec squid Routeur (iptables) et le proxy (Squid) sur deux machines différentes, et le serveur proxy dans une DMZ Avec un routeur gérant 3 réseaux, deux réseaux locaux LAN (192.168.216.0) et la DMZ (10.1.0.0), et un accès Internet Soit le serveur proxy avec l'adresse IP 10.1.0.2 La règle iptables s'écrira alors : iptables -t nat -A PREROUTING -s 192.168.216.0/255.255.255.0 -p tcp --dport 80 -j DNAT --todestination 10.1.0.2:3128 Ne pas oublier de modifier les ACL d'accès dans squid.conf

Proxy transparent avec squid Routeur (iptables) et le proxy (Squid) sur la même machines Avec un routeur gérant son LAN (192.168.216.0) et un accès Internet, avec le service de proxy embarqué : Soit le serveur proxy avec l'adresse IP 192.168.216.2 La règle iptables s'écrira alors : iptables -t nat -A PREROUTING -s 192.168.216.0/255.255.255.0 -p tcp --dport 80 -j REDIRECT --to-port 3128 Ne pas oublier de vérifierr les ACL d'accès dans squid.conf

Reverse proxy proxy à l'envers Permettre à des clients externes d'utiliser un service interne achemine des requêtes extérieures vers le serveur du réseau interne garde les propriétés d'un proxy Utilise SSL (avec l'accélération hardware) amélioration des performances réseau via les caches ou/et un load balancing Un serveur web est protégé des attaques directes de l'extérieur, ce qui renforce la sécurité du réseau interne

Reverse proxy Les caches HTTP, HTTPS réduisent de façon drastique la charge des serveurs Web, La compression «à la volée» du contenu des documents retournés avec diminution des temps de réponse, Multiplexage des sessions HTTP(S) avec possibilité de Keep-Alive "synchrone" ou "asynchrone" vers le Web, Intégration des cartes d accélération SSL les plus répandues sur le marché