Serveur PROXY : Squid et Squiguard

Documents pareils
Serveur proxy Squid3 et SquidGuard

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

12 - Configuration de SquidGuard - De base.doc. A) Sous /etc/squid/squid.conf

Installation et Configuration de Squid et SquidGuard sous Debian 7

Mise en place d un serveur Proxy sous Ubuntu / Debian

Configuration de SquidGuard sous Fedora Core 4-1 / 6 -

Serveur Mandataire SQUID

SQUID I- Squid, c'est quoi? II- Comment ca marche? III- Où trouver des informations?

MANUEL D INSTALLATION D UN PROXY

Mise en place d un proxy Squid avec authentification Active Directory

Linux sécurité des réseaux

SQUID Configuration et administration d un proxy

PROXY SQUID-SQARD. procédure

Zemma Mery BTS SIO SISR. Session Projets Personnels Encadrés

Proxy et reverse proxy. Serveurs mandataires et relais inverses

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Proxy SQUID sous Debian

CONFIGURATION FIREWALL

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Squid. Squid est un logiciel permettant la réalisation d'un cache pour les clients web. Squid peut aussi jouer le rôle de filtre http.

Les réseaux des EPLEFPA. Guide «PfSense»

Configurer Squid comme serveur proxy

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Squid/SquidGuard.

CONFIGURATION DE BASE

CONFIGURATION DE BASE

Comment surfer tranquille au bureau

Artica. La déduplication. Révision Du 08 Février 2011 version

Le filtrage de niveau IP

OpenDNS: Un DNS rapide et utile

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ GUEBWILLER Cedex. Fax.: Tel.:

CONFIGURATION DE BASE

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

TCP/IP, NAT/PAT et Firewall

Tutoriel réalisé par luo. Version du 22/02/14

Formation Iptables : Correction TP

Term Professionnelle Micro informatique & Réseaux Installation et Maintenance Lycée Saint Joseph Vannes

Mandataires, caches et filtres

Le serveur SLIS - Utilisation de base

Écoles Rurales Numériques et AbulÉdu

Contrôle Parental Numericable. Guide d installation et d utilisation

Live box et Nas Synology

Squid. Olivier Aubert 1/19

Configurez votre Neufbox Evolution

Réaliser un accès distant sur un enregistreur DVR

Service d Audio et Visioconférence

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

CONFIGURATION DE BASE

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

MESVISITEURSPRO.COM. TUTO : Comment intégrer Google Analytics à mon site?

Live box et Nas Synology

Atelier Migration. Mohamadi ZONGO Formateur assistant Kassim ASSIROU Atelier Migration.

Le contrôle parental. Premier partenaire de votre réussite

BTS Services informatiques aux organisations Session E4 Conception et maintenance de solutions informatiques Coefficient 4

IPCOP 1.4.x. Mise en œuvre du Pare Feu. Des Addons

FILTRAGE de PAQUETS NetFilter

SECURIDAY 2013 Cyber War

WebSpy Analyzer Giga 2.1 Guide de démarrage

ADF Reverse Proxy. Thierry DOSTES

acpro SEN TR firewall IPTABLES

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

CONFIGURATION DE BASE

RAPPORT DE STAGE. Lieu : entreprise «Electronic Assistance» Mai-Juin Université Antilles-Guyane. Campus de Fouillole

21 mars Simulations et Méthodes de Monte Carlo. DADI Charles-Abner. Objectifs et intérêt de ce T.E.R. Générer l'aléatoire.

Installation d un serveur AmonEcole

Service de certificat

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

Contrôle Parental Numericable. Guide d installation et d utilisation

Un serveur FTP personnel, ça ne vous a jamais dit?

Technologies du Web. Créer et héberger un site Web. Pierre Senellart. Page 1 / 26 Licence de droits d usage

Proxy, cache et filtrage web sur un module Amon

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

TUTORIAL ULTRAVNC (EDITION 2)

MISE EN PLACE D UN SERVEUR DE VOIP POUR LA PROSPECTION COMMERCIALE

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

Manuel d administration de Virtual Box MANUEL D UTILISATION VIRTUAL BOX

Solution Olfeo Guide d'intégration

Sécurité GNU/Linux. Iptables : passerelle

TAGREROUT Seyf Allah TMRIM

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Microsoft Internet Security and Acceleration Déploiement et gestion de Microsoft Internet Security and Acceleration Server 2000

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

FreeNAS Shere. Par THOREZ Nicolas

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Formation SCRIBE EAD

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Mise en place d un firewall d entreprise avec PfSense

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Solution de paiement Monetico Paiement Web. Module Prévention Fraude

Projet Système & Réseau

ISPConfig Documentation

Guide d utilisation du contrôle parental FreeAngel (version 0.87)

Transcription:

Serveur PROXY : Squid et Squiguard 1

Un serveur proxy est un serveur mandataire, filtrant et cachant, ayant pour fonction de servir d intermédiaire entre les ordinateurs du réseau local et Internet. 1/Installation du paquet Squid3 et squidguard : 2/Attribution des droits à l'utilisateur proxy : L'utilisateur proxy du groupe proxy sera le contrôleur des processus squid3. Il faut donc qu'il dispose de tous les droits sur les répertoires créés (et à venir), d'où la nécessité d'appliquer la commande suivante : # chown -R proxy:proxy /etc/squid3 # chown -R proxy:proxy /etc/squidguard On vérifie par un ls -al que l'utilisateur proxy a bien les droits sur le répertoire /etc/squid3/ On effectue les mêmes vérifications sur le répertoire /etc/squidguard/ 3/ Création du répertoire de cache de squid et attribution des droits: Il faut créer le répertoire de cache de squid dans /var/cache/ puis donner les droits à l'utilisateur proxy sur ce répertoire : # mkdir -R /var/cache/squid3 # chown -R proxy:proxy /var/cache/squid3 On vérifie par un ls -al que les droits ont bien été attribués à l'utilisateur proxy sur le répertoire /var/cache/squid3 : 3/Configuration de squid3 : Pour cela, il faut éditer le fichier squid.conf, après en avoir fait une sauvegarde bien évidemment. Voici la première partie de notre fichier de configuration contenant les paramètres généraux tels que le port d'écoute, la taille du cache, les répertoires de logs... : 2

Puis viennent les ACL - restrictions d'accès : 3

4/ Configuration de squidguard : On commence par donner les droits à l'utilisateur proxy sur /var/lib/squidguard : #chown -R proxy:proxy /var/lib/squidguard et l'on vérifie l'attribution des droits par un ls -al dans le répertoire /var/lib/: Il faut maintenant télécharger la blacklist en version compressée à l'adresse suivante : https://dsi.ut-capitole.fr/blacklists/. Décompresser l'archive dans le répertoire /var/lib/squidguard/ et on copie le contenu du répertoire blacklist dans le répertoire /var/lib/squidguard/db/ Il faut maintenant éditer le fichier /etc/squidguard/squidguard.conf pour activer le blocage des sites. Voici un extrait de notre fichier de configuration (fichier complet en annexe 1) 4

On lance la commande squidguard -C all pour faciliter l'indexation des bases de données de squidguard et on vérifie dans les logs que tout s'est bien déroulé : on devrait avoir une dernière ligne de log précisant "squidguard ready for requests": Il faut à présent redémarrer Squid3 et vérifier dans les logs pour voir si tout fonctionne correctement : 5/Configuration du pare-feu Il faut désormais paramétrer notre pare-feu pour que toutes les requêtes Web passent par le Proxy. On se connecte à l'interface de gestion d'ipecop (interface LAN, verte) en tapant dans la barre du navigateur l'url : http://172.16.255.1:8443 Nous allons créer plusieurs règles de pare-feu de trafic en sortie : - trafic http et https autorisé pour le Proxy - trafic http et https interdit pour le vlan 10 et pour le vlan 50 5

Cliquer sur Pare-feu, puis "règles du pare-feu". Cliquer sur "Trafic en sotie" et compléter les champs suivants : Interface par défaut : VERT Format d'adresse : IP Adresse Source : 172.16.15.5 (IP du Proxy) Port source utilisé : 80 Destination : Trafic en sortie Interface par défaut : ROUGE Réseau par défaut : Any Service utilisé : http Additionnel : Règle activée : case à cocher Action de la règle : ACCEPTER Remarque : permet de préciser ce que fait la règle 6

Enfin, cliquer sur suivant : Enfin cliquer sur "Enregistrer". On crée une règle à l'identique pour le trafic https du Proxy. Il faut encore interdire les trafics http et https pour le vlan 10 et le vlan 50 (wifi). Cliquer sur "trafic en sortie" et créer un règle comme ci-dessous : Cliquer sur enregistrer et reproduire la même règle pour le trafic https. 7

Il ne reste plus qu'à recopier ces 2 règles pour le vlan 50 en changeant simplement l'ip réseau source., à savoir 172.17.16.0 (notre vlan 50). 6/Test du filtrage On teste avec un navigateur que le blocage est effectif en tapant l'url http://www.google.fr Il ne reste plus qu'à configurer les navigateurs web des hôtes du réseau pour que le trafic web soit redirigé vers le Proxy. On teste alors le blocage des sites interdits : 8

ANNEXE 1 : fichier de configuration de squidguard. Nous avons ici ajouté des commentaires expliquant chacune des règles de filtrage. dbhome /var/lib/squidguard/db/ logdir /var/log/squidguard # répertoire de stockage de la blacklist # répertoire des logs dest adult { domainlist adult/domains # restriction des sites classés X urllist adult/urls expressionlist adult/very_restrictive_expression dest drugs { domainlist drugs/domains # restrictions des sites de drogues urllist drugs/urls dest redirector { domainlist redirector/domains # restrictions des sites de redirections par proxy urllist redirector/urls dest warez { domainlist warez/domains # restrictions sites de téléchargement urllist warez/urls dest audio-video { domainlist audio-video/domains # restrictions sites audio-videos urllist audio-video/urls dest games { domainlist games/domains # restrictions des sites de jeux urllist games/urls dest gambling { domainlist gambling/domains # restrictions des sites de jeux argents urllist gambling/urls src landata{ ip 172.16.15.0/24 src lanwifi{ ip 172.17.16.0/24 #définition du réseau landata sur lequel #les restrictions s'appliqueront. #définition du réseau landwifi sur lequel # les restrictions s'appliqueront acl { tout # les hôtes du réseau landata ont accès à # tout sauf aux sites précédemment listés landata { pass!adult!games!gambling!drugs!redirector!warez!audio-video any redirect http://www.booktic9.lan/proxy # si connexion => redirection # vers la page d'erreur lanwifi { pass # mêmes règles que pour le landata!adult!games!gambling!drugs!redirector!warez!audio-video any redirect http://www.booktic9.lan/proxy 9