Vous êtes sur la page 1sur 54

www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.

fr

Projet de fin d’études  :


Mise en place d’un serveur proxy

Tutrice  : réalisé par  :


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

www.udivers.com www.4cours.com1 Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Remerciements :

Avant d’entamer notre présent rapport, nous


tenons à adresser nos remerciements au tuteur qui
nous a assisté pour ce projet de fin d’études soit
fructueux et profitable.
Ensuite, toutes nos pensées de gratitude se dirigent
vers Mr. MOHAMMED BIYADI pour bien avoir
voulu encadrer notre projet, pour son aide et ses
renseignements précieux qu’il nous a fourni.
Que toute personne qui a contribué de prés ou de loin
à la réalisation de notre projet, trouve ici l’expression
de nos sincères sentiments.

www.udivers.com www.4cours.com2 Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Résumé  :

La société SONIC de la production des


chaussures trouve toujours des problèmes au niveau
de sécurité des données.
Le directeur de l’entreprise nous donne la main pour
trouver la solution efficace pour surveiller leur
système d’information contre les intrusions, le vol,
l’altération qui peuvent constituer des risques et des
dépenses sur leur productivité.
Notre idée suggérée est d’implémenter un serveur
PROXY qui a le but pour relayer des requêtes entre un
poste client et serveur, de sécuriser le réseau local
contre les menaces et le vol des données.
Notre travail donc avec ce serveur PROXY a pour
objectif à la fin :

1. gestion du réseau local


2. la sécurité
3. la confidentialité
4. l’intégrité.

www.udivers.com www.4cours.com3 Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

TABLES DES MATIERES  :

Remerciements
Dédicace
Résumé……………………………………………………………………………………3
Table des matières……………………………………………………………...................4
Description des besoins de l’entreprise………………………………………...................5
La spécification …………………………………………………………………………..5
Introduction E/SE…………………………………………………………………………6

PARTIE 1  : INTRODUCTION A LA SECURITE


INFORMATIQUE  :

CHAPITRE 1 : la sécurité informatique.


1. Notion sur la sécurité informatique…………...............7
2. les techniques de la sécurité informatique………….8
PARTIE 2  : LE SERVEUR PROXY:

CHAPITRE 2 : le principe de fonctionnement d’un PROXY……..........9


CHAPITRE 3 : les fonctionnalités d’un serveur PROXY………..........11
1. la fonction du cache………………………………11
2. le filtrage……………………………......................12
3. l’authentification……………………....................12
4. le reverse PROXY……………………...................13
5. quelques serveurs PROXIES………….................14
6. les type de PROXIES………………......................15

PARTIE 3  : LE CHOIX DU SERVEUR.


CHAPITRE 1 : introduction au serveur WINGATE.
1. définition du serveur WINGATE ……………..17
2. théorie
3. préparatifs
4. installation de WINGATE (serveurs)………18
5. configuration de WINGATE (serveurs)………24
6. configuration de WINGATE (clients)……….28
7. CONCLUSION
…………………………….......40

www.udivers.com www.4cours.com4 Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Descriptions des besoins de l’entreprise  :

 La sécurisation des données.


 Zéro perte des données.
 La fiabilité
 L’intégrité
 Le bon fonctionnement du système
d’information .
 L’authentification.

La spécification  :

Vue les différentes intrusions on trouve beaucoup de


méthode pour sécuriser les données et le réseau local
de l’entreprise mais la meilleure solution d’après nous
est d’implémenter un serveur proxy qui peut gérer ce
type des problèmes.
www.udivers.com www.4cours.com5 Email tssri-reseaux@hotmail.fr
www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Introduction e/se  :

www.udivers.com www.4cours.com6 Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Informations sur la sécurité informatique :

Avant d’attaquer la présentation de notre projet on va faire une


petite introduction concernant la sécurité informatique.
Avec le développement de l’utilisation d l’internet, de plus en plus
d’entreprise ouvrent leur système d’information à leurs partenaires
ou leurs fournisseurs, il est donc essentiel de connaitre les
ressources de l’entreprise à protéger et de maitriser le contrôle
d’accès et les droits des utilisateurs du système d’information, il en
va de même lors de l’ouverture de l’accès de l’entreprise sur
l’internet.

Donc La sécurité informatique est l'ensemble des techniques qui


assurent que les ressources du système d'information (matérielles
ou logicielles) d'une organisation sont utilisées uniquement dans le
cadre où il est prévu qu'elles le soient.

La description :

Les techniques de la sécurité informatique se divisent comme suit :


- analyse de risques ;
- politique de sécurité ;
- techniques de sécurisation.
www.udivers.com www.4cours.com7 Email tssri-reseaux@hotmail.fr
www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Analyse de risques
Plus aucune entreprise ne peut se passer de l'outil informatique,
d'où la nécessité d'en assurer la sécurité, et de la protéger contre les
risques liés à l'informatique. Or, comme on ne se protège
efficacement que contre les risques qu'on connaît, il importe de
mesurer ces risques, en fonction de la probabilité ou de la fréquence
de leur apparition et de leurs effets possibles. Chaque organisation a
intérêt à évaluer, même grossièrement, les risques qu'elle court et
les protections raisonnables à mettre en œuvre. Les risques et les
techniques de sécurisation seront évalués en fonction de leurs coûts
respectifs.

Politique de sécurité
À la lumière des résultats de l'analyse de risques, la politique de
sécurité :
- Définit le cadre d'utilisation des ressources du système
d'information ;
- Identifie les techniques de sécurisation à mettre en œuvre dans les
différents services de l'organisation ;
- Sensibilise les utilisateurs à la sécurité informatique.

Techniques de sécurisation
Elles assurent la disponibilité (les services et les informations
doivent être accessibles aux personnes autorisées quand elles en ont
besoin et dans les délais requis), l'intégrité (les services et les
informations ne peuvent être modifiés que par les personnes
autorisées), et la confidentialité (l'information est accessible
uniquement à ceux qui y ont droit). Les techniques de sécurisation
d'un système incluent :
- Audit de vulnérabilités, essais de pénétration.
- Sécurité des données: chiffrement, authentification, contrôle
d'accès.
- Sécurité du réseau: pare-feu, IDS ; proxy….
- Surveillance des informations de sécurité.

www.udivers.com www.4cours.com8 Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

- Éducation des utilisateurs.


- Plan de reprise des activités.

Le serveur proxy  :

Dans un mode de fonctionnement normal lorsque vous voulez


accéder à travers votre navigateur Web à un site distant, c'est le
poste sur lequel vous travaillez qui va se connecter sur le serveur
distant. C'est par cette méthode simple que vous commandez de chez
vous un billet à la SNCF (par exemple). Le schéma classique est
donc

Votre poste de travail est identifié à l'aide d'un numéro IP.


L'éditeur du site Web distant peut donc vérifier que l'adresse que
vous présentez est bien parmi celles autorisées à se connecter sur
son site. Lorsque vous êtes à l'Observatoire, la bibliothèque a pris
soin de demander aux éditeurs d'accepter les adresses en

www.udivers.com www.4cours.com9 Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

provenance des réseaux IP de l'Observatoire. C'est ce qui vous


permet de vous y connecter. A l'extérieur de l'Observatoire, vous ne
pouvez naturellement plus vous connecter aux sites des éditeurs,
ceux-ci n'acceptant évidemment pas les adresses IP de votre
fournisseur d'accès Internet (par exemple Orange ou Free).

Pour contourner ce problème, il est possible d'utiliser un proxy. Un


proxy est un système de délégation : au lieu de faire directement une
requête vers un site Web, un poste client la soumet à ce proxy qui,
lui, fait la requête auprès du site Web, et retransmet le résultat au
poste demandeur. Nous sommes donc dans le schéma suivant

Le serveur Web voit alors l'adresse IP (a.b.c.d) du proxy, et PAS


celle du demandeur (x.y.z.t). Si le serveur proxy est à l'Observatoire,
le serveur Web distant acceptant les adresses IP de l'Observatoire
considérera que la connexion vient de l'Observatoire et l'autorisera
donc.

Un proxy est parfois connu sous le nom de proxy-cache, car tout


proxy permet en outre de réaliser une copie de la page Web, de
manière à pouvoir la rediffuser rapidement à un deuxième

www.udivers.com www.4cours.com10Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

demandeur, sans avoir besoin de la redemander au serveur Web


distant.

Le principe de fonctionnement d’un proxy  :

Le principe de fonctionnement basique d'un serveur proxy


est assez simple : il s'agit d'un serveur "mandaté" par une
application pour effectuer une requête sur Internet à sa
place. Ainsi, lorsqu'un utilisateur se connecte à internet à
l'aide d'une application cliente configurée pour utiliser un
serveur proxy, celle-ci va se connecter en premier lieu au
serveur proxy et lui donner sa requête.
Le serveur proxy va alors se connecter au serveur que
l'application cliente cherche à joindre et lui transmettre la
requête.
Le serveur va ensuite donner sa réponse au proxy, qui va à
son tour la transmettre à l'application cliente.

www.udivers.com www.4cours.com11Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Les fonctionnalités d’un serveur proxy  :

Désormais, avec l'utilisation de TCP/IP au sein des réseaux


locaux, le rôle de relais
du serveur proxy est directement assuré par les passerelles et les
routeurs. Pour autant, les serveurs
proxy sont toujours d'actualité grâce à un certain nombre d'autres
fonctionnalités

La fonction de cache  :

La plupart des proxys assurent ainsi une fonction de cache (en


anglais caching),
www.udivers.com www.4cours.com12Email tssri-reseaux@hotmail.fr
www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

c'est-à-dire la capacité à garder en mémoire (en "cache") les pages


les plus souvent visitées par les utilisateurs du réseau local afin de
pouvoir les leur
fournir le plus rapidement possible. En effet, en informatique, le
terme de "cache" désigne un espace
de stockage temporaire de données (le terme de "tampon" est
également parfois utilisé).

Un serveur proxy ayant la possibilité de cacher (néologisme


signifiant "mettre en mémoire cache") les informations est
généralement appelé "serveur proxy-cache".

Cette fonctionnalité implémentée dans certains serveurs proxy


permet d'une part de réduire l'utilisation de la bande passante vers
internet ainsi que de réduire le temps d'accès aux documents pour
les utilisateurs.

Toutefois, pour mener à bien cette mission, il est nécessaire que le


proxy compare régulièrement les données qu'il stocke en mémoire
cache avec les données distantes afin de s'assurer que les données
en cache sont toujours valides.

Le filtrage  :

D'autre part, grâce à l'utilisation d'un proxy, il est possible


d'assurer un suivi des connexions (en anglais logging ou tracking)
via la constitution de journaux d'activité (logs)
en enregistrant systématiquement les requêtes des utilisateurs lors
de leurs demandes de connexion à Internet.

Il est ainsi possible de filtrer les connexions à internet en analysant


d'une part les requêtes des clients, d'autre part les réponses des
serveurs. Lorsque le filtrage est réalisé en comparant la requête du
client à une liste de requêtes autorisées, on parle de liste blanche,
lorsqu'il s'agit d'une liste de sites interdits on parle de liste noire.

www.udivers.com www.4cours.com13Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Enfin l'analyse des réponses des serveurs conformément à une liste


de critères (mots-clés, ...) est appelé filtrage de contenu.

L’authentification  :

Dans la mesure où le proxy est l'intermédiaire indispensable des


utilisateurs du réseau interne pour accéder à des ressources
externes, il est parfois possible de l'utiliser pour authentifier les
utilisateurs, c'est-à-dire de leur demander de s'identifier à l'aide
d'un nom d'utilisateur et d'un mot de passe par exemple. Il est ainsi
aisé de donner l'accès aux ressources externes aux seules personnes
autorisées à le faire et de pouvoir enregistrer dans les fichiers
journaux des accès identifiés.

Ce type de mécanisme lorsqu'il est mis en œuvre pose bien


évidemment de nombreux problèmes relatifs aux libertés
individuelles et aux droits des personnes...

Le reverse proxy  :

On appelle reverse-proxy (en français le terme de relais inverse est


parfois employé) un serveur proxy-cache "monté à l'envers", c'est-
à-dire un serveur proxy permettant non pas aux utilisateurs
d'accéder au réseau internet, mais aux utilisateurs d'internet
d'accéder indirectement à certains serveurs internes.

www.udivers.com www.4cours.com14Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Le reverse-proxy sert ainsi de relais pour les utilisateurs


d'internet souhaitant accéder à un site web interne en lui
transmettant indirectement les requêtes. Grâce au reverse-
proxy, le serveur web est
protégé des attaques directes de l'extérieur, ce qui
renforce la sécurité

du réseau interne. D'autre part, la fonction de cache du


reverse-proxy peut permettre de soulager la charge du serveur
pour lequel il est prévu, c'est la raison pour laquelle un tel
serveur est parfois appelé « accélérateur » (server accelerator).

Enfin, grâce à des algorithmes perfectionnés, le reverse-proxy


peut servir à répartir la charge en redirigeant les requêtes vers
différents serveurs équivalents;

www.udivers.com www.4cours.com15Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Quelques serveurs proxy  :

Proxy HTTP
 Squid : Serveur open source le plus utilisé.
 Privoxy : Serveur open source dont l'objectif est la
protection des informations personnelles des utilisateurs. Le
nom Privoxy vient de la contraction de Privacy et Proxy'.
 JanusVM : Serveur permettant une navigation anonyme et
sécurisée sur le Web.

www.udivers.com www.4cours.com16Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

 JAP : Programme populaire et open source pour connecter


aux chaînes des proxies anonymiseurs.
 TcpCatcher : Serveur proxy TCP et HTTP gratuit à but
éducatif. Il permet de modifier les paquets à la volée.

Proxy SSH
 SSH Proxy : Serveur mandataire pour le protocole SSH
open source.

Proxy SMTP
 SMAP : Serveur mandataire pour le protocole SMTP.

Proxy multi-protocoles
 DeleGate : Serveur proxy multi-plateformes multi-usages
mandaté au niveau applicatif ou au niveau session.

Les types de proxies  :

Il existe 4 types de proxies :

- Le proxie transparent ou proxie HTTP générique : tout le


monde sait que vous utilisez un proxie, il n’offre aucune
sécurité car ils laissent passer votre adresse IP. Il agit
www.udivers.com www.4cours.com17Email tssri-reseaux@hotmail.fr
www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

seulement comme un cache HTTP en gardant les pages les


plus demandées en mémoire. Les FAI en proposent
souvent un comme Free (proxy.free.fr).

- Le proxie HTTP anonyme (anonymous proxy) : permet de


naviguer anonymement, il camoufle votre adresse IP mais
il n'est pas toujours fiable. Il est possible de déterminer
que vous passez par un proxie et d'obtenir votre véritable
adresse IP. Il ne gère que le protocole HTTP, parfois le
FTP.

- Le proxie HTTP hautement anonyme (high anonymously)


ou encore "Elite" : le meilleur puisqu’il fait croire que l’IP
du proxie est votre IP réelle et ne transmet aucune
information permettant de vous identifier. Dans cette
catégorie on trouve les proxies "Elite SSL" : le must !! Ils
supportent les sites sécurisés avec SSL (les adresses avec
"https://"). Certains sites permettent en SSL afin de
déterminer si vous passez ou non par un proxie.

- Le proxie SOCKS : (littéralement "chaussettes" en


anglais) est un proxie polyvalent, puisqu'il permet de
relayer tout type d'information. Il relaie des requêtes
relatives aux protocoles FTP (le transfert de fichiers), aux
Chat et messageries instantanées (IRC/Messenger), aux
groupes de discussions (NNTP), au P2P, aux courriels
(SMTP/POP3), etc. En contrepartie ils nécessitent
l'utilisation d'un programme spécifique. La version (4 ou 5)
doit impérativement être indiquée. Le type 5 plus récent,
est à privilégié : il supporte notamment les méthodes
d'authentification par login/password. Rares sont les
programmes qui le supportent nativement mais ils se
développent.

Pour utiliser un serveur proxie afin de surfer sur le Web


l'utilisateur doit configurer les paramètres de son

www.udivers.com www.4cours.com18Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

navigateur avec l'adresse IP et le numéro de port utilisé par


le serveur proxie choisi. Tous les navigateurs acceptent
les proxies et beaucoup d'autres logiciels acceptent
également les proxies dans leur configuration. Avantage :
il existe un grand nombre de sites qui proposent des listes
de serveurs proxies ouverts (donc gratuits) accessibles au
public.

Les proxies utilisent un port pour communiquer avec


l'Internet. Ces ports sont le plus souvent standards, on
trouve les proxies HTTP généralement sur les ports 80,
8000, 8080 et 3128, les proxies Socks utilisent le port 1080
mais certains proxies utilisent des ports non standards
afin d'éviter les scans sauvages.

Pour trouver des proxies plusieurs méthodes existent :

- Scanner les ports sur une plage d'adresses IP avec un


programme appelé "Scanner de port" (SuperScan, Angry
IP Scanner) en espérant trouver des ports laissés ouverts
par un administrateurs peu consciencieux. Fastidieux et
risqué : les FAI n'apprécient pas du tout ce genre d'activité
assimilée à du piratage. Il existe également des
programmes dédiés (Proxy Hunter, Socks Hunter, etc.) qui
scannent les ports de façon transparente et ordonnent les
proxies trouvés par vitesse, temps de réponse, localisation
géographique, etc.

- Utiliser les nombreux sites Web qui proposent des listes


de proxies ouverts gratuits, voir notre page consacrée à
ces sites. Peu de sites sont rigoureux et beaucoup de
serveurs sont inopérants ou trop lents. Des programmes
proposent de tester ces listes de proxies (importées au
format texte) pour en extraire les plus performants et
également supprimer ceux qui ne fonctionnent pas ou dont

www.udivers.com www.4cours.com19Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

l'utilisation peut amener des poursuites (les IP


gouvernementales, l'armée, les agences de renseignement,
etc.), citons Charon, Proxyrama, ProxyChecker, etc.

- Utiliser des logiciels dédiés, soit gratuits (comme Multi


Proxy) soit payants. Ce sont des programmes qui
fonctionnent en tâche de fond et proposent une gestion
centralisée des proxies évitant ainsi d'avoir à configurer
son navigateur. Certains, généralement payants, sont de
véritables proxies locaux qui filtrent les données sortantes
de votre navigateur et anonymisent vos connexions (citons
l'excellent "PC Anonyme" de Micro Application, le très
connu Anonymity 4 Proxy ou encore GhostSurf). Certains
programmes utilisent leur propre serveur(s) proxie(s),
rapide(s) et disponible(s), mais qui ne sont pas à l'abri
d'une requête judiciaire, d'autres téléchargent
automatiquement une liste de proxies publics en vous
permettant d'ajouter les vôtres.

Dans tous ces cas de figure, il vous faut trouver des


proxies hautement anonyme gratuit (si possible Elite SSL)
situés dans un pays peu coopératif avec le votre et qui
soient suffisamment rapides pour permettre une
navigation confortable ! Sachez que seul quelques proxies
sur des centaines testées répondront à ces objectifs.

Pour rendre encore plus difficile votre identification il est


possible de chaîner plusieurs proxies à l'aide de
programmes spécifiques (Proton, SocksChain) mais
sachez que le ralentissement de la connexion est
proportionnel au nombre de proxies chaînés, ou encore
l'utilisation d'une "roulette proxie" qui autorise le
changement automatique du proxie après un laps de
temps donné (Proxy Switch, PC Anonyme, Steganos
Internet Anonyme).

www.udivers.com www.4cours.com20Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

- Utiliser les services d'un Web-Proxy. De nombreux


services en lignes proposent de naviguer anonymement
sur l'Internet par le biais d'une page Web affichant un
formulaire qui permet à l'utilisateur de saisir l'adresse URL
d'un site à visiter puis de laisser le système récupérer puis
afficher le contenu de la page demandée. Ces services
sont le plus souvent gratuits (c'est le cas de PHP
Anonymizer, ProxyWeb et de notre proxie maison IA-
Proxy) mais parfois ils sont payants car offrant des
fonctions plus évoluées comme The Cloak qui gère le
chiffrement SSL. Avantages : l'utilisateur n'a pas besoin
d'installer un logiciel ni de changer les réglages de son
navigateur. C’est la solution idéale pour les utilisateurs
itinérants, pour surfer incognito à l'université, à la
médiathèque ou dans un cybercafé. Inconvénients : Ces
systèmes sont souvent limités au trafic Web (HTTP) et
peuvent ne pas accepter un accès crypté (SSL). Certains
services nécessitant une authentification par mot de passe
(Web mails) peuvent être partiellement inopérants.

- Des solutions alternatives, souvent libres, proposent une


approche plus complexes (et complète) de l'anonymat,
c'est le cas de JAP, Janus VM, et consorts, que nous
proposons en téléchargement.

Enfin, l'anonymat par les proxies gratuits rencontre


certaines limites :

- Dans certains pays, l'utilisation d'un serveur proxie


"sauvage" (utilisé sans le consentement de son
propriétaire) peut-être considéré comme un "accès non
autorisé" et punissable de poursuites judiciaires.
- Les proxies publics, qui ont l'avantage d'être gratuit, ont
une durée de vie limitée, ils peuvent être fermés à tout
moment. Il faut donc les renouveler régulièrement ce qui
devient vite fastidieux.

www.udivers.com www.4cours.com21Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

- Ils ne sont pas toujours fiables (comment peut-on être sûr


de l'utilisation qui est faite des informations de connexion
par le gestionnaire du proxie ?) de plus, leur anonymat
peut disparaître à tout moment.

Serveur Proxy(Wingate):

www.udivers.com www.4cours.com22Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Wingate est un logiciel proxy. Il permet de partager une connexion


Internet modem, ADSL ou Câble avec des personnes se trouvant en
réseau local (LAN). L'installation de Wingate est très simple,
comme tout logiciel fonctionnant sous Windows. Cependant, il
apparaît que sa configuration n'est pas simple, plus
particulièrement pour un utilisateur néophyte. Suivez donc notre
guite afin d'installer ce logiciel qui vous permettra de partager votre
connexion internet entre deux ou plusieurs PC. Toutes les
explications
Détaillées rien que pour vous !
1. Introduction et installation du logiciel

Sachez qu'il existe de nombreux logiciels Proxy comme Wingate.


Cependant, Wingate est un des plus simples et conviviaux. Il est
disponible sur le site officiel de Wingate
(http://www.wingate.com/).
Wingate est un freeware si vous ne possédez que deux PC.
Concrètement, un seul PC a le doit de traverser le serveur Proxy en
version gratuite. Sachant que le PC serveur ne traverse pas le Proxy
car il est le Proxy, Wingate est donc gratuit si vous ne possédez
qu'un client (ordinateur qui traversera le Proxy pour se connecter à
Internet). Si vous possédez plus de deux PC, il vous faudra payer
une licence (http://www.securecc.com/shop/).
Sachez également que quasiment toutes les applications connues ou
utilisées peuvent tourner sous Wingate : personnellement, je me sers
principalement de mon client. Celui est équipé d'Internet Explorer,
de Netscape, d'Outlook express (pour envoyer et recevoir de
nombreux mails), de Cute FTP, d'ICQ, de Hotmail Messenger,
d'IRC, de NetMeeting, de Humanclick, de Real Player 8 mais
également de Windows Media Player 7.1.
Enfin, la version testée dans cet article sera la version 3.059 que je
recommande pour un usage personnel, tant son utilisation est
simplifiée. La version 4 ne présente pas d'intérêts notables, mis à
part le fait qu'elle peut être traduite en français.
 - Compatibilité du logiciel : Windows 95 / 98 / 98 Seconde Edition /
Win NT / Windows 2000 / XP
www.udivers.com www.4cours.com23Email tssri-reseaux@hotmail.fr
www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

 - Peut être utilisé avec : une connexion RTC classique, l'Adsl. Le


câble peut également être utilisé, cependant la plupart des
opérateurs câbles proposent, en plus de l'abonnement, un routeur
pour partager la connexion.
Notez également que l'utilisation d'un Proxy est très utile lorsque
vous possédez une connexion type RTC, ou dite "classique". En
effet, l'utilité principale de Wingate réside dans le fait que celui-ci
peut faire du "cache". Ainsi, le chargement des pages prendra
moins de temps si vous possédez une connexion RTC. Cependant, le
cache n'a aucun intérêt si vous possédez l'Adsl. C'est même parfois
plus que désagréable.

Procédure d’installation de Wingate  :

Ce document indique comment installer Wingate sous Windows


95/98/Me/XP avec une connexion Internet par modem sur ligne
téléphonique. Il est recommandé de consulter la configuration
minimale requise avant d’installer le logiciel :

Réseau LAN de petite taille : 2 à 5 utilisateurs

Configuration minimale requise Configuration


recommandée

Pentium II, 233Mhz avec 32 Mo de RAM Pentium 300+


avec 64 Mo de RAM

Windows 95/98 Windows 2000

Modem 56k ADSL

Protocole TCP/IP installé TCP/IP et RRAS


(Routing and Remote Access Service -
Uniquement
pour NT) installés

Winsock 2 installé Mise à jour


Winsock 2 installée (uniquement sous Windows 95a)

www.udivers.com www.4cours.com24Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Réseau LAN de taille moyenne : 5 à 20 utilisateurs

Configuration minimale requise


Configuration recommandée

Pentium 300+ avec 64 Mo de RAM


Pentium 1000+ avec 128 Mo de RAM

Windows NT +SP4
Windows 2000

Modem 56k
Connexion large bande

TCP/IP et RRAS (Routing and Remote Access TCP/IP et


RRAS (Routing and Remote Access Service -
Service installés
Uniquement pour NT) installés

Réseau LAN de grande taille : + de 20 utilisateurs

Configuration minimale requise


Configuration recommandée

Pentium 300+ avec 64 Mo de RAM


Pentium 1000+ avec 512 Mo de RAM

Windows 2000
Windows 2000

Connexion ISDN / Ligne louée / T1 T1

TCP/IP et RRAS (Routing and Remote Access TCP/IP


et RRAS (Routing and Remote Access service
Service installés)
uniquement pour NT)

www.udivers.com www.4cours.com25Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Pourquoi le Wingate  ?

Wingate est un puissant serveur Proxy/Firewall qui permet de partager une


seule connexion Internet entre tous les postes de votre réseau. Wingate
supporte la connexion Internet par modem, ISDN, ligne dédiée, etc. La
version 3.0 utilise une architecture et une technologie propriétaires, et
présente de nouvelles et intéressantes caractéristiques.
Une nouvelle version, Wingate Home, débute avec la version 3.0, pour
faciliter l’accès partagé à Internet depuis la maison.
Ses caractéristiques
Configuration minimale su serveur
Les améliorations de l’assistant d’installation et la nouvelle architecture
simplifient l’installation de Wingate et réduisent en grande partie la
configuration du serveur.
Installation sûre par défaut
L’assistant d’installation de Wingate configure la sécurité maximale par
défaut, en minimisant les étapes nécessaires à l’utilisation de Wingate pour
protéger un réseau interne.
Améliorations de l’interface
Tant Gatekeeper que le reste des interfaces utilisateur ont été améliorés pour
faciliter l’utilisation du produit.
Il n’est pas nécessaire de reconfigurer pour de nouveaux protocoles
L’architecture ouverte de Wingate 3.0 supprime la nécessité de reconfigurer le
serveur de Wingate pour installer les nouveaux protocoles basés sur TCP/IP.
Client Internet de Wingate
Wingate inclut le software client d’Internet de Wingate, qui configure
l’ordinateur client de manière automatique pour utiliser Wingate. De cette
façon, on élimine la nécessité de configurer toutes les applications de la
machine cliente et l’on active l’utilisation transparente du serveur Wingate.
Il n’est pas nécessaire de reconfigurer des ordinateurs portables
Avec Wingate les utilisateurs d’ordinateurs portables n’auront plus à modifier
la configuration réseau entre Wingate et une connexion directe, étant donné
que le nouveau software client se charge automatiquement de cela.
Nouveau format de licences
Le système de licences de Wingate a changé de diverses façons. Maintenant
est inclus la propre machine serveur comme utilisatrice d’une licence, ce qui
fait passer les anciennes licences de 5 et 10 utilisateurs à des licences de

www.udivers.com www.4cours.com26Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

respectivement 6 et 12 utilisateurs. De plus, des licences de 25 et 50


utilisateurs ont été introduites.
Configuration très simple
Le nouveau software Client d’Internet de Wingate configure
automatiquement l’ordinateur client pour utiliser Wingate comme moyen
d’accès partagé à Internet, et élimine la nécessité de configurer les
applications individuellement.
Authentification de clients
L’authentification est possible à travers le client d’Internet, ce qui permet une
identification basée sur le nom de la machine et de l’utilisateur de Wingate.
Possibilité de multiples interfaces
Wingate peut utiliser de multiples connexions à Internet pour vous offrir une
meilleure bande passante et un accès plus rapide. Il est possible de configurer
des combinaisons de modems, carte RNIS et des connexions directes.
Planificateur
Le planificateur permet à l’administrateur de contrôler beaucoup
d’opérations de Wingate et du système de façon périodique. La plupart des
opérations peuvent être automatisées, comme la réinitialisation de la base de
registre, l’arrêt du service Wingate et l’exécution de n’importe quelle ligne de
commande.

www.udivers.com www.4cours.com27Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Installation du Wingate  :
L'installation du logiciel est assez rapide. Cependant, Wingate vous propose
plusieurs choix d'installation. Je vous recommande de bien suivre mes conseils,
pour une installation correcte. Lancez donc l'exécutable 'wingate3059x.exe'.
Cette fenêtre apparaît alors :

Acceptez et cliquez sur "I agrée". Puis, cette fenêtre se lance :

www.udivers.com www.4cours.com28Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Ici, il faut sélectionner l'option "Configure This machine as a Wingeate


server". En effet, je vous rappelle que Wingeate doit être installé sur
votre PC serveur, c'est à dire le PC qui possède à l'origine la connexion
Internet. Cliquez sur "Next".

Cliquez sur "Next" également. Une fenêtre de ce type apparaît alors :

www.udivers.com www.4cours.com29Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Ici, ne rentrez rien ! En effet, si vous ne possédez que deux PC,


Wingeate est gratuit. Cependant, si vous possédez plus de deux PC, il
vous faudra payer la licence d'utilisation. Cliquez alors sur "Next"...

Trois options se présentent maintenant :


 - Pro : Pour installer Wingeate avec tous les services Proxy et la base
de données utilisateurs
 - Standard : Pour installer Wingeate avec tous les services Proxy mais
sans base de données utilisateurs

www.udivers.com www.4cours.com30Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

 - Home : Pour installer Wingeate sans services Proxy ni base de


données utilisateurs
Naturellement, si vous n'avez que deux PC, je vous conseille fortement
de sélectionner la version Pro, car gratuite. Pour s'en priver ? Cliquez
alors sur "Next". Cette fenêtre apparaît alors :

Cliquez sur "Express Setup". Tous les composants seront installés.

Sélectionnez l'emplacement du disque où vous souhaitez installer


Wingate. Par défaut, c'est "C:\Program Files\Wingeate". Il n'appartient

www.udivers.com www.4cours.com31Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

qu'à vous de le modifier. Cliquez sur "Next". Une fenêtre vous précise
l'emplacement que vous avez précédemment sélectionné.

Enfin, cliquez sur "Begin". L’habituelle barre de déroulement vous


informe de la progression de l'installation. L'installation terminée, cette
fenêtre apparaît :

Cliquez sur "Finish". Félicitations, l'installation est terminée !

www.udivers.com www.4cours.com32Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Configuration du Wingate :

Wingate tourne, que ce soit sous 9x ou sous NT, comme un service, c'est à dire
que vous ne verrez pas de programme ouvert vous signifiant que Wingate est
actif.
Wingate se contrôle à l'aide du 'Gatekeeper'. Je vous donne un bref aperçu des
possibilités de ce module :
 A la première utilisation du Gatekeeper, vous êtes nommé
"Administrator"; n'entrez aucun mot de passe pour l'instant. Le
programme vous demandera d'en mettre un juste après.
 Le Gatekeeper se présente sur deux fenêtres : sur la gauche, vous voyez
en temps réel tous les utilisateurs qui sont en train de "traverser" le
serveur proxy. Sur la droite, vous configurez les utilisateurs et les
services.

www.udivers.com www.4cours.com33Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Je vous laisse découvrir par vous-même les possibilités de configuration offertes


par ce programme. Voici cependant quelques conseils :
 Pour la configuration des utilisateurs, vous pouvez
o soit rendre actif le compte 'guest' (invité). Ainsi tous les ordinateurs
du LAN sans distinction pourront se connecter à Wingate, mais
vous ne pourrez pas savoir qui (tout le monde aura la dénomination
'guest')
o soit définir les utilisateurs qui ont le droit d'utiliser le proxy. Pour
cela, cliquer avec le bouton droit sur l'icône 'Users', faites New-
>User et introduisez les caractéristiques du nouvel utilisateur. Par
défaut, ce dernier est placé dans le groupe 'Utilisateurs'.

www.udivers.com www.4cours.com34Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Ensuite précisez à Wingate comment l'identifier via son adresse IP.


Utilisez pour cela l'icône 'Assumed Users'.

 Pour chaque service, n'autorisez, pour des raisons de sécurité, la


connexion à Wingate que depuis le réseau interne (empêchez les accès
externes; des petits malins peuvent causer beaucoup de tort).

www.udivers.com www.4cours.com35Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

 Le système de cache de Wingate (analogue au cache de votre browser


web) est assez performant et vous permet de gagner du temps lorsque
vous surfez. Si vous utilisez cependant une vieille bécane pour le Proxy
(par ex. un vieux DX2-66 MHz ou moins), ne dépassez pas 20 Mo de
cache, car les disques durs de l'époque ont de la peine à se sortir des
milliers de fichiers que Wingate peut produire.
J'ai remarqué sur mon serveur que la limite de Mo n'était pas toujours
respectée (mon cache était gonflé à 61 Mo alors que j'avais fixé une limite
à 15 Mo !). J'ai donc personnellement désactivé ce service. A titre
indicatif, l'efficacité du cache était d'environ 5% sur mon LAN (avec 5
utilisateurs); il faut donc beaucoup plus d'utilisateurs pour que ce service
soit rentable.

www.udivers.com www.4cours.com36Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

 Si votre ISP vous a donné les coordonnées de son propre serveur proxy,
sachez que Wingate peut l'utiliser; les utilisateurs du LAN passeront donc
par un double proxy (Wingate et le cache de votre ISP). Allez pour cela
dans le service WWW, onglet 'Connection', cochez 'Through cascaded
proxy server' et indiquez l'emplacement et le port (souvent 8080) du proxy
de votre ISP.

www.udivers.com www.4cours.com37Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Notez bien que certaines applications n'aiment pas ce système de double


proxy. Par exemple, les premières versions de l'installation active de
l'Explorer 4 exigeait la désactivation temporaire de ce service.
 Désactivez, si vous n'en avez pas besoin, les systèmes de logs des services
qui viennent vite polluer votre disque dur.

Configuration des applications

En-dehors du serveur proxy, dont les applications n'ont pas besoin d'utiliser le
système proxy puisqu'elles sont directement connectées à Internet, toutes les
applications des ordinateurs du réseau interne doivent être configurées
spécifiquement pour traverser le proxy.
Je vous donne ci-après un aperçu des applications courantes dont les services
sont configurés automatiquement dans Wingate lorsque vous l'installez. Je
suppose dans ces exemples que le serveur proxy d'IP 192.168.0.1 s'appelle
"Wingate" (indiqué dans le fichier host).
Notez bien que toutes ces considérations ne concernent que l'utilisation de la
"vieille" version de Wingate. Il semblerait que la version 3 de Wingate installe
un client sur chaque poste pour s'éviter ces installations difficiles; la
configuration des applications devrait ainsi être transparente et ne pas soucier de
la présence d'un serveur proxy.

www.udivers.com www.4cours.com38Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Le système de désignation de noms (DNS)


Ce service n'est pas une application à proprement parler, mais c'est lui qui
permet de résoudre vos URL.
 Sur le serveur proxy, vous avez déjà configuré le DNS vers votre ISP
 Par contre, les ordinateurs du réseau interne ne peuvent atteindre le(s)
serveur(s) DNS de votre ISP, car Wingate n'est pas un routeur. Fort
heureusement, Wingate propose son propre service DNS (vérifiez qu'il est
bien présent dans les services). Pour les ordinateurs du LAN, vous
indiquerez donc l'emplacement du serveur proxy comme serveur DNS
(panneau de configuration Réseau onglet DNS)

Les browsers web (Internet Explorer, Netscape Navigator, etc...)


 Pour Internet Explorer, allez dans le panneau de configuration-Internet,
puis sous l'onglet 'connexion', indiquez l'emplacement du proxy et le port
d'écoute (80 par défaut); cochez éventuellement la case 'ne pas utiliser de
serveur proxy pour les adresses locales' si vous faites tourner un serveur
web sur votre LAN.

www.udivers.com www.4cours.com39Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

 Dans Netscape Navigator 4.x, allez sous Edition-Préférences-Avancées-


Proxy, et cochez 'configuration manuelle du proxy', puis appuyez sur le
bouton 'Afficher', et indiquez l'emplacement du proxy pour HTTP et FTP;
laissez le reste blanc.

www.udivers.com www.4cours.com40Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Les clients FTP (il y en a tellement...)


Vous trouverez le plus souvent un onglet ou boite de dialogue pour une
configuration via un serveur proxy. Comme pour les clients web, indiquez
simplement l'emplacement du proxy et le port (21 par défaut). Comme type de
connexion, utilisez 'USER user@site' sous CuteFTP, ou 'user w/out login' sur
d'autres programmes.

www.udivers.com www.4cours.com41Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Retenez cependant ceci : avec un client FTP utilisant le service FTP de Wingate,
vous ne pourrez vous connecter qu'à des serveurs FTP travaillant en port 21. Si
vous aviez l'habitude de vous connecter à des serveurs FTP travaillant sur des
ports "exotiques" (comme 8021, 666, etc...), vous devrez utiliser un client FTP
se connectant par le service SOCKS (voir plus loin).

Les clients de courrier électronique (Outlook Express, Eudora, etc...)


Quelques subtilités dans cette section :
1. Tout d'abord pour le mail sortant (SMTP) :
Configurez simplement pour le SMTP l'emplacement du serveur proxy.
Dans Wingate, vous aurez préalablement configuré le "mapping" SMTP
vers le serveur SMTP de votre ISP (souvent mail.isp.com).

Ainsi tous les gens du LAN qui envoient des mails le font sur le proxy qui
redirige le tout vers le SMTP de votre ISP. Wingate vous permet
cependant de personnaliser le mapping SMTP selon l'utilisateur qui émet
le mail.
2. Le plus "difficile", le mail entrant (POP3) :
Configurez l'emplacement du proxy comme serveur POP3 de votre client
e-mail.
Par contre, votre username change, et devient :

Username#votre_serveur_pop3
Ainsi, si avant d'être derrière un firewall vous vous connectiez à votre
serveur POP3 en utilisant le username = sdupont et le serveur POP3 =
www.udivers.com www.4cours.com42Email tssri-reseaux@hotmail.fr
www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

mail.wanadoo.fr, derrière le firewall votre nouveau serveur POP3 devient


le proxy et votre nouveau username sdupont#mail.wanadoo.fr.
Dans un logiciel comme Eudora qui groupe le username et le serveur
POP3 en un "pop-account", votre nouveau "pop-account" serait donc :
sdupont#mail.wanadoo.fr@wingate
En résumé, pour des clients e-mail derrière un firewall,
POP3 et SMTP = emplacement du proxy
username     = username#votre_serveur_pop3
password     = identique

Les clients News


Le proxy devient le nouveau serveur de news pour les ordinateurs du LAN (port
119 par défaut).
C'est dans Wingate que vous aurez configuré le mapping NNTP par défaut (par
exemple vers news.isp.com).

www.udivers.com www.4cours.com43Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Le service SOCKS
SOCKS (4 et 5) est une petite révolution dans le système proxy, dans le sens où
les applications qui savent utiliser ce service peuvent se croire directement
connectées à Internet. SOCKS5 a la possibilité d'ouvrir dynamiquement de
nouveaux ports sur le serveur proxy, et je vois dans cette possibilité la solution
pour faire tourner prochainement des applications comme Netmeeting derrière
un firewall. J'attends impatiemment que les nouvelles routines DirectPlay
sachent se servir de SOCKS (j'ai entendu dire que la mise à jour DirectX 6.1
apporterait ce service).
Pour le moment, SOCKS peut être utilisé très efficacement par certains clients
FTP (comme AbsoluteFTP, LeapFTP, ...), ce qui leur permet de se connecter à
des serveurs tournant sur des ports autres que 21.
SOCKS est aussi le meilleur système pour un logiciel IRC.

Les logiciels IRC (MIRC, PIRCH, VIRC, etc....)


Choisissez un logiciel qui supporte SOCKS, et configurez l'onglet idoine pour se
connecter sur le serveur proxy en port 1080.
NB : les vieilles versions de MIRC ne connaissent pas SOCKS et c'est un
cauchemar que de pouvoir leur faire traverser le firewall; téléchargez une
version récente pour éviter la crise de nerfs.

ICQ
Il aurait été criminel qu'un logiciel aussi fantastique qu'ICQ ne puisse pas
traverser un firewall. Heureusement, ce programme s'en sort magnifiquement
avec une remarquable utilisation du service SOCKS5.

www.udivers.com www.4cours.com44Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Telnet
Les gens utilisant Telnet utiliseront simplement une connexion initiale dirigée
vers le serveur proxy.

Ils obtiendront ainsi un prompt "Wingate>" où ils taperont l'adresse Telnet à


laquelle ils veulent se connecter.

Real Audio
Real Audio traverse sans problème le firewall. Configurez l'onglet adéquat vers
le serveur proxy en port 1090.

Voilà, il existe encore d'autres applications qui, moyennant quelques petits


réglages, peuvent traverser le serveur proxy.
Retenez donc ceci : pour chaque application qui veut traverser le firewall vous
devez avoir configuré un service adéquat sur le proxy.
Par exemple, vous pouvez configurer un service qui permet l'utilisation de
synchronisateurs d'horloge PC (sur des serveurs-horloges d'Internet), en ajoutant
dans Wingate un service TCP sur le port 37 mappant sur l'adresse du serveur-
horloge d'Internet.

www.udivers.com www.4cours.com45Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Quant à l'application elle-même, vous la configurerez pour se connecter sur le


serveur proxy en mode TCP.

www.udivers.com www.4cours.com46Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Configuration du serveur  :

1. Choix du serveur  :

Il s’agit de l’ordinateur disposant de l’accès Internet. Assurez-vous donc que


la
Connexion à Internet fonctionne correctement avant d’installer WinGate.

2. Protocole TCP/IP :

Ce protocole figure par défaut à l’installation de Windows, mais il est


préférable de
Tester son fonctionnement (à l’aide d’une requête ping par exemple). Si la
Configuration du TCP/IP est bonne, passez à l’étape n°3. Sinon, installez-le
de la façon
Suivante :
1. Cliquez sur Démarrer/ Paramètres/ Panneau de Configuration
2. Double cliquez sur l’icône Connexions réseau, puis effectuez un clic droit
sur
Votre connexion et sélectionnez Propriétés dans le menu contextuel.
3. Cliquez sur Installer.
4. Dans la nouvelle fenêtre, sélectionnez Protocole, puis cliquez sur Ajouter
5. Sélectionnez TCP/IP puis cliquez sur OK
6. Vous serez peut-être amené à redémarrer l’ordinateur

3. Configuration d’une adresse IP privée sur la carte réseau interne  :

1. Cliquez Démarrer/ Paramètres/ Panneau de Configuration.


2. Double cliquez sur l’icône Connexions réseau, puis effectuez un clic droit
sur
Votre connexion et sélectionnez Propriétés dans le menu contextuel.
3. Double cliquez sur Protocole Internet (TCP/IP)
4. Dans la nouvelle fenêtre, cochez l’option Utiliser l’adresse IP suivante et
Indiquez une adresse. (Par exemple : 192.168.0.1)
5. Indiquez 255.255.255.0 dans le champ Masque de réseau puis cliquez sur
OK
6. Vous serez peut-être amené à redémarrer l’ordinateur

4. Installation de Wingate  :

Exécutez le fichier d’installation (wgsetup.exe) et suivez les instructions.

www.udivers.com www.4cours.com47Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Remarque : ce programme permet également d’installer le client Wingate


Internet
Client. Vous devez donc préciser que vous souhaitez installer le serveur.

Configuration des postes clients :

Il s’agit des ordinateurs qui se connectent à Internet par le biais du serveur


Wingate. Il existe
Pour cela trois méthodes de connexion : NAT, WGIC (Wingate Internet
Client) ou bien la
Méthode proxy.
Remarque :
- Avec WGIC, le protocole Winsock 2 doit être installé sur les postes clients. Il
est
Intégré dans Windows, sauf dans certaines versions de Windows 95, auquel
cas vous
Devrez l’installer.
- Vous devez également vérifier que le TCP/IP fonctionne correctement, de la
même
Façon que pour le serveur.
- Généralement une seule méthode de connexion est utilisée sur un même
réseau, mais
il est possible d’en intégrer plusieurs. Pour en savoir plus, consultez le fichier
d’aide.

1. NAT

A partir de la version 4.3, Wingate comprend un module ENS (Extended


Network Support,
Ou support réseau avancé), installé et actif par défaut. Il est basé sur la
technologie NAT
(Network Address Translation), qui permet à tous les postes clients de se
connecter à Internet
Par le biais du serveur sans configuration supplémentaire.
Il suffit que la passerelle par défaut soit l’adresse IP privée du serveur
Wingate. Cela
S’effectue automatiquement si vous utilisez le service DHCP (voir ci-dessous).
Remarque : si vous ne souhaitez pas utiliser ce service, ou si vous possédez un
autre serveur
DHCP sur votre réseau, vous devez configurer cette option manuellement
dans les propriétés
TCP/IP.
www.udivers.com www.4cours.com48Email tssri-reseaux@hotmail.fr
www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

2. Wingate Internet Client (WGIC)

WGIC s’installe à l’aide du même programme que le serveur. Si un serveur


Wingate est déjà
Présent sur le réseau, ce programme le détecte et vous propose
automatiquement d’installer le
Client (sinon, vous devez le préciser).
Une fois WGIC installé, aucune configuration n’est nécessaire.
Veillez toutefois à ne pas paramétrer les applications clientes pour qu’elles
utilisent un proxy.
Il doit s’agir d’une connexion « directe ».

3. Méthode proxy

Avec cette méthode, chaque application cliente doit être configurée


manuellement. Par
Exemple, si vous souhaitez utiliser Internet Explorer :
1. Cliquez sur Options Internet dans le menu Outils
2. Cliquez sur l’onglet Connexion puis sur Paramètres Réseau
3. Cochez l’option Utiliser un serveur proxy et indiquez l’adresse IP privée du
Serveur Wingate.

Service DHCP

Wingate inclut un serveur DHCP (actif par défaut) permettant d’attribuer


automatiquement
Les adresses IP et paramètres Internet à tous les postes clients. Afin de
pouvoir bénéficier de
Ce service, ils doivent être configurés comme suit :
1. Cliquez sur Démarrer / Paramètres / Panneau de Configuration
2. Double cliquez sur l’icône Connexions réseau, puis effectuez un clic droit
sur
Votre connexion et sélectionnez Propriétés dans le menu contextuel.
3. Double cliquez sur Protocole Internet (TCP/IP)
4. Dans la nouvelle fenêtre, cochez l’option Obtenir une adresse IP
Automatiquement puis cliquez sur OK
5. Redémarrez l’ordinateur

www.udivers.com www.4cours.com49Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Même s’il est recommandé d’utiliser le service DHCP, il est également


possible de configurer
Manuellement une adresse IP statique sur un poste client :
1. Cliquez Démarrer / Paramètres / Panneau de Configuration
2. Double cliquez sur l’icône Connexions réseau, puis effectuez un clic droit
sur
Votre connexion et sélectionnez Propriétés dans le menu contextuel.
3. Double cliquez sur Protocole Internet (TCP/IP)
4. Dans la nouvelle fenêtre, cochez l’option Utiliser l’adresse IP suivante et
Spécifiez une adresse IP se trouvant dans la même plage que votre serveur.
Par exemple, si l’adresse de votre serveur est 192.168.0.1, indiquez
192.168.0.2. Les clients suivants doivent être configurés dans l’ordre logique
(Ex. : 192.168.0.3 pour le deuxième poste, 192.168.0.4 pour le troisième, etc.).

5. Indiquez 255.255.255.0 dans le champ Masque de sous réseau


6. Saisissez l’adresse du serveur dans le champ Passerelle par défaut (ici :
192.168.0.1) puis cliquez sur OK
7. Redémarrez l’ordinateur.

Trois versions de Wingate sont disponibles:


 Wingate  Wingate
   Wingate Pro
standard Enterprise
6, 12, 25, 50, 100, 50, 100, 250,
Utilisateurs 3, 6, 12
250, illimités illimités
Administration à
Non inclus Inclus Inclus
distance

Option Option Option


Module PureSight (30 jours (30 jours (30 jours
d'évaluation poss.) d'évaluation poss.) d'évaluation poss.)

Option Option Option


Module Kaspersky
(30 jours (30 jours (30 jours
AntiVirus
d'évaluation poss.) d'évaluation poss.) d'évaluation poss.)

Serveur VPN Non inclus Non inclus Inclus

Gestion bande
Non inclus Inclus Inclus
passante

www.udivers.com www.4cours.com50Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Multi user IP
Non inclus Non inclus Inclus
(support TSE/citrix)

Support proxy WWW


pour authentification Non inclus Inclus Inclus
NTLM

Tel net proxy


Non inclus Inclus Inclus
command Shell

Remote
database/Domain
Non inclus Inclus Inclus
Controller ou Active
Directory
 
Configuration minimale:
 Wingate s'exécute sur n'importe quel PC de votre réseau disposant d'une
connexion Internet.
Le client Wingate s'installe sur les postes clients et leur permet d'accéder à
Internet via le serveur Wingate.
 
Ressources requises :

 Processeur Pentium III 500 MHz ou supérieur 

256 Mo de RAM

Le serveur Wingate 6.x est compatible avec : Windows


98/Me/XP/NT4/2000/2003
Le client Wingate 6.x est compatible avec : Windows
98/Me/XP/NT4/2000/2003

www.udivers.com www.4cours.com51Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

CONCLUSION  :

Vous voilà enfin au terme de ce chapitre. Au risque de me répéter, je vous


rappelle ces deux choses essentielles :

 Avantage, car le serveur proxy devient un "firewall" (pare-feu) qui


filtre les informations le traversant. C'est une sécurité contre des
attaques TCP/IP extérieures qui ont lieu généralement sur d'autres
ports que ceux que je vous ai indiqués.
 Désavantage, car de nombreuses applications sophistiquées travaillent
sur plusieurs ports en même temps, dont certains sont ouverts
dynamiquement. C'est le cas de Netmeeting qui travaille sur 5 ports
dont 3 dynamiques; un tel logiciel ne peut donc pas traverser Wingate.
Même remarque pour les jeux se connectant sur des gaming-zones sur
www.udivers.com www.4cours.com52Email tssri-reseaux@hotmail.fr
www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Internet; seul le logiciel Kali (http://www.kali.net) leur permettra de


jouer à travers le proxy avec leurs amis sur Internet.
De manière analogue, les commandes ICMP (comme 'Ping' par
exemple) ne dépassent pas le firewall. Ainsi, si vous êtes derrière un
proxy et que vous tapez 'Ping microsoft.com', vous obtiendrez
probablement la résolution de noms 'pinging microsoft.com
[207.46.131.16]...', mais vous aurez ensuite le message suivant :
'Destination host unreachable', car la commande Ping ne peut traverser
le proxy. Comprenez par là que le serveur proxy n'est pas un routeur.
 Autre tracasserie : tous les services que l'on veut utiliser (http, ftp, pop,
smtp, etc.), pour autant qu'ils soient possibles, doivent être configurés
un par un sur le serveur proxy (avec un certain port et des règles de
"redirection" sur Internet), et toutes les applications sur les ordinateurs
du réseau local doivent être en mesure d'utiliser le proxy et être
configurées dans ce sens. Tout cela représente un travail non
négligeable pour l'administrateur réseau. Ceci ne s'applique pas
laversion Wingate puisqu'elle se rapproche énormément d'un serveur
NAT.

CONCLUSION  :

www.udivers.com www.4cours.com53Email tssri-reseaux@hotmail.fr


www.udivers.com www.4cours.com Email tssri-reseaux@hotmail.fr

Vous voila l’investissement dans telle solution :


 On dépense de l argent mais on gagne en
terme de fiabilité, sécurité, confidentialité,
l’intégrité des données.
 Donc le PROXY joue un rôle très important
dans la sécurisation des données de les rendre
confidentielle et les protéger contre les
intrusions.

www.udivers.com www.4cours.com54Email tssri-reseaux@hotmail.fr