******************** *****************
PAIX-TRAVAIL-PATRIE PEACE-WORK-FATHERLAND
THEME
DEDICACES
A mes parents,
A toute ma famille,
A mes très chers Amis
A toute personne qui a eu l’énorme générosité d’accorder de son temps pour me soutenir dans
ce projet
REMERCIEMENTS
Au terme de ce projet de fin d’étude, mes vifs remerciements sont dédiés à tous ceux qui ont
contribué directement ou indirectement à l’élaboration de ce projet. Je remercie Monsieur
MEKWONTCHOU mon encadrant académique. Sa disponibilité, ses directives et son sens du
détail m’ont permis de soigner et d’améliorer constamment la qualité de ce travail.
Mes remerciements s’adressent également à Monsieur KEBILA, mon encadrant professionnel
qui a toujours trouvé le temps de faire le suivi de mon travail et d’être à l’écoute lorsque je
rencontrais des difficultés techniques dans le projet.
J’exprime ma gratitude à tous les responsables au sein du MINDCAF qui m’ont donné
l’opportunité de réaliser ce stage.
C’est avec une immense fierté que j’adresse mes remerciements les plus distingués à tous mes
enseignants de l’IAI qui nous ont transmis leur savoir et nous ont assuré la meilleure des
formations.
Mon dernier mot s’adresse à tous les membres du jury pour l’honneur qu’ils nous font de
participer à l’examen de ce travail.
SOMMAIRE
DEDICACES........................................................................................................................................ii
REMERCIEMENTS...........................................................................................................................iii
SOMMAIRE........................................................................................................................................iv
LISTE DES FIGURES.......................................................................................................................vii
LISTE DES TABLEAU.......................................................................................................................ix
RESUME...............................................................................................................................................x
ABSTRACT.........................................................................................................................................xi
INTRODUCTION GENERALE..........................................................................................................12
PARTIE I : PHASE D’INSERTION................................................................................................13
APERÇU.........................................................................................................................................13
1.I.1. PRESENTATION DU MINDCAF............................................................................15
II. PRESENTATION DE LA STRUCTURE D’ACCUEIL : CIS (CELLULE
INFORMATIQUE ET DES STATISTIQUES)............................................................................18
1.II.1. Les missions.................................................................................................................18
1.II.2. Ressource du mindcaf.................................................................................................19
1.II.2.2. Ressources logicielles..................................................................................................20
CONCLUSION...................................................................................................................................22
PARTIE II : PHASE TECHNIQUE.................................................................................................23
APERÇU.........................................................................................................................................23
INTRODUCTION............................................................................................................................24
CHAPITRE 1 : CAHIER DES CHARGE........................................................................................25
I. PRESENTATION DU PROJET...............................................................................................25
2.1.1. Contexte........................................................................................................................25
2.1.2. Problématique...............................................................................................................26
2.1.3. Objectifs à atteindre......................................................................................................26
2.2. DEROULEMENT DU PROJET...........................................................................................26
2.2.1. Planification..................................................................................................................26
2.2.2. Evaluation financière....................................................................................................27
CONCLUSION....................................................................................................................................29
CHAPITRE 2 : ETAT DE L’ART.......................................................................................................30
INTRODUCTION............................................................................................................................30
3.1. GENERALITE SUR LE PROXY.........................................................................................30
3.1.1. Définition......................................................................................................................30
3.1.2. Principe de fonctionnement..........................................................................................30
3.1.3. Quel sont les services qu’offre un serveur proxy ?.......................................................31
3.1.4. Avantage.......................................................................................................................32
3.1.5. Inconvénient.................................................................................................................33
3.1.6. Les types de proxy........................................................................................................34
3.1.7. Les protocoles d’authentifications................................................................................35
3.2. PRESENTATION DE LA SOLUTION CHOISIE...............................................................36
3.2.1. Etude comparative des proxy leader.............................................................................36
3.2.2. JUSTIFICATION DU CHOIX DE NOTRE SOLUTION............................................37
CONCLUSION................................................................................................................................38
CHAPITRE 3 : IMPLEMENTATION DE LA SOLUTION................................................................39
INTRODUCTION............................................................................................................................39
I. PRESENTATION GENERALE DE LA SOLUTION..................................................................40
I.1. Architecture de la solution.........................................................................................................40
I.2. Plan d’adressage.........................................................................................................................41
I.3. Prérequis....................................................................................................................................42
I.4. Outils et paquets nécessaire........................................................................................................42
II. IMPLEMENTATION..............................................................................................................42
ETAPE 1 : Configuration du domaine Active Directory.............................................................43
ETAPE 2 : Configuration des paramètres réseau........................................................................46
4.1.1. Configurer les paramètres TCP/IP................................................................................46
4.1.2. Configuration des paramètre DNS................................................................................46
ETAPE 3 : Installation et configuration de SQUID.....................................................................48
4.1.3. Installation manuelle.....................................................................................................48
4.1.4. Installation automatique................................................................................................48
4.1.5. Configuration................................................................................................................49
ETAPE 4 : Synchronisation de l’heure local................................................................................52
ETAPE 5 : Configuration de KERBEROS...................................................................................53
ETAPE 6 : Configuration de SAMBA..........................................................................................54
ETAPE 7 : Rejoindre le domaine..................................................................................................56
ETAPE 8 : Configuration d’LDAP...............................................................................................59
ETAPE 9:Configuration des options d’authentification dans squid...........................................59
ETAPE 10 : Configuration des règles d’accès..............................................................................61
ETAPE 11 : Définition des accès (http_access)............................................................................62
ETAPE 12 : Filtrage des accès avec squidguard..........................................................................63
RESUME
De la période allant du 1er Juillet au 30 Septembre 2019, nous avons effectué un stage
académique au Ministère du Domaine des Cadastres et des Affaires Foncières (MINDCAF)
situé devant la CAMPOST partageant les locaux avec le MINSUP et plusieurs autres
Ministère dans la ville de Yaoundé. Au cours de ce stage, nous avons visité les locaux et les
différentes divisions de la structure.
Nous avons également échangé avec les responsables pour comprendre ce que fait et
comment fonctionne chaque division. Ainsi, après l’étape d’initiation, nous avons pu ressortir
quelques problèmes auxquels fait face ladite structure. C’est ainsi qu’à l’issu des
insuffisances que nous avons décelées nous avons décidé de travailler sur un projet dans le
domaine du réseau qui permettrait d’en résoudre quelques-unes.
Il a donc été question tout au long de notre stage de mettre en place un serveur proxy sécurisé
avec deux méthodes d’authentification kerberos et LDAP. Nous avons en effet grâce à cette
nouvelle couche de sécurité mise en place permis aux utilisateurs du domaine du MINDCAF
d’avoir une connexion sécurisée et une amélioration des connexions à internet du point de
vue vitesse.
ABSTRACT
From July 1 to 3, 2019, we did an academic internship at the Ministry of Foreign Affairs and
Land Affairs (MINDCAF) in front of CAMPOST. . During this stage, we visited the premises
We also exchanged with managers to understand what each division does and how it works.
Thus, after the initiation stage, we were able to escape. This is how we found the
shortcomings that we decided to work on a project in the field of the network that has solved
some.
This has therefore been question throughout our step of setting up a secure proxy server with
two authentication methods of Kerberos and LDAP. We are implementing a new layer of
security to allow users of the MINDCAF domain to have a secure connection and improve
L'internet est alors de plus en plus accessible, mais il recèle de nombreux dangers, souvent
ignorés par beaucoup d'utilisateurs d'où se pose un problème de sécurité. Les réseaux locaux
sont fréquemment reliés à Internet via des passerelles ou routeurs, ils utilisent le plus souvent
le protocole TCP/IP. Pour aborder ce problème dans notre étude, nous allons utiliser un proxy
pour relier un réseau local à l'Internet. Tous les utilisateurs vont alors passer par notre proxy
pour l'obtention de pages Web.
Notre choix de proxy s'est porté sur SQUID qui, en plus d'être libre, est très souple, léger et
facile à mettre en place. Le rôle initial du serveur proxy ou serveur mandataire est de relayer
des requêtes HTTP entre un poste client et un serveur. En plus de ce rôle, il peut jouer une
fonction de sécurité en constituant une barrière entre Internet et notre réseau local. Notre
serveur proxy SQUID va aussi être couplé à LDAP et Kerberos pour l'authentification des
utilisateurs de notre réseau. Nous allons y intégrer un antivirus et aussi sécuriser
l'authentification des utilisateurs avec SSL pour plus de sécurité.
Pour mener à bien ce travail, nous allons au premier chapitre faire une présentation de notre
structure d’accueil le MINDCAF, au chapitre deux présenter le contexte d’étude et la
problématique pour en dégager les objectifs, nous présenterons au chapitre trois une vue
générale sur la notion de proxy, présenter le pourquoi du choix de notre solution et passer à la
mise en place d'un proxy SQUID sécurisé avec une authentification via KERBEROS/LDAP,
et enfin nous terminerons par quelque test au chapitre 3.
PARTIE I : PHASE D’INSERTION
APERÇU
INTRODUCTION
I. Présentation du MINDCAF
Statistiques)
CONCLUSION
INTRODUCTION
L’insertion est une phase qui revêt une importance particulière dans le processus de notre
formation, en d’autres termes une passerelle du monde académique au monde professionnel.
En plus, elle donne l’opportunité au stagiaire de découvrir la structure d’accueil, afin non
seulement de mieux comprendre son fonctionnement, mais aussi et surtout de s’accommoder
au monde professionnel et à ses réalités. Pour ce faire, nous avons eu le privilège d’effectuer
notre stage au Ministère des Domaine du Cadastre et des affaire Foncière (MINDCAF). Il sera
donc question tout au long de cette phase, dans un premier plan faire une brève historique du
MINDCAF avant de passer à la présentation de celui-ci.
1.I.1.PRESENTATION DU MINDCAF
1.I.1.1. Historique
Le Ministère des Domaines, du Cadastre et des Affaires Foncières (MINDCAF), est un
département ministériel créé selon le décret N°2011/408 du 09 décembre 2011 portant
organisation du Gouvernement de la République du Cameroun. A la suite du décret susvisé, le
fonctionnement du dit ministère a pris corps avec la signature du décret No 2012/390 du 10
septembre 2012 portant organisation et fonctionnement du Ministère des Domaines du
Cadastre et des Affaires Foncières.
1.I.1.4. Organigramme
Pour l’accomplissement de ses missions, Monsieur le Ministre des Domaines du Cadastre et
des affaires Foncières a sous sa responsabilité plusieurs divisions présenter dans le graphique
ci-dessous
Tableau 1 : Organigramme du MINDCAF (source : MINDCAF)
Logiciels Illustrations
Kaspersky
Mozilla Firefox
APERÇU
INTRODUCTION
Contexte
Problématique
Objectifs
Planification
Evaluation financière
Implémentation
I. PRESENTATION DU PROJET
2.1.1. Contexte
Le domaine du cadastre et des affaires foncières dispose de plusieurs bureaux situés au 1 er, 2e ,
3e,4e,5e,11e,12e et 18e étage, chacun des bureaux dispose au moins d’un poste ou ordinateur de
bureau connecté à internet, chaque poste client contient un anti-virus (Kaspersky).
Pour centraliser la gestion des machines et des comptes utilisateur, l’Administrateur du
Domaine des Cadastres a mis en place un domaine AD sous Windows server 2008 R2
permettant ainsi à chaque utilisateur de disposer un compte dans le domaine Windows,
compte indispensable pour se connecter au réseau et ainsi accéder au système et au ressource
partagé.
Pour sa connexion à internet, le MINDCAF dispose d’un Routeur (Microtik) et d’une bande
passante fourni par le FAI (CAMPTEL) de 20 Mégabits. Le Mindcaf dispose d’un réseau mis
en place mais pas vraiment Administré et contrôlé.
En effet les connexions internet ne sont pas sécurisé malgré l’utilisation d’un pare-feu les
échange qui transite entre le réseau interne et internet ne sont pas contrôlé donc non sécurisé,
le suivi des connexions à internet n’est pas géré, il n’est pas possible de savoir ce que les
utilisateurs manigancent sur le internet lorsqu’il son connecté, et encore il est impossible
d’identifier chaque utilisateur s’étant connecté au réseau. On constate la plupart du temp un
ralentissement de la connexion internet dans certains bureaux du mindcaf tandis que d’autre
bureaux ne subissent aucun effet se désagrément cela traduit une mauvaise gestion de la
bande passante et aucun suivi de celle-ci.
2.1.2. Problématique
Afin de permettre un accès plus rapide aux utilisateurs, un gain de bande passante au niveau
de la connexion Internet, distinguer les usagers non pas par une simple adresse IP mais un
nom d’utilisateur et ainsi avoir une connexion sécurisée et un meilleur contrôle sur les accès,
quelles serait donc l’architecture adéquate à mettre en place ?
Désignation Coût
Ressources logicielles et matérielles 146 724 FCFA
Ressources humaine 365 000
Total 995 000
CONCLUSION
Dans cette partie, il a été question pour nous de présenter le projet, de montrer la
problématique liée au thème et pour ensuite définir notre approche et planning d’exécution du
projet. Nous avons également fait une étude de l’existant qui s’est avéré très enrichissant et
très édifiant. Tout ceci va être une base sur laquelle nous pourrons nous appuyer pour
proposer des solutions plus adaptées répondant aux attentes du MINDCAF.
b. Le filtrage
Le serveur proxy peut également servir à suivre toutes les entrées et sorties en créant des
journaux d'activités (logs) qui enregistrent chaque requête que font les clients. Au niveau des
clients on peut lister un certain nombre de sites autorisés (liste blanche) ou des sites qui ne le
sont pas (liste noire). Au niveau des serveurs, l'analyse des réponses en fonction de certains
critères s'appelle le filtrage de contenu (mots clés, adresses IP, noms de domaines,).
c. Le reverse proxy
Le proxy inversé ne sert pas de relais aux clients de son Lan mais à ceux qui viennent d'Internet
et ont besoin d'avoir accès à certains serveurs internes .
d. L’authentification
Puisque le serveur Proxy se trouve entre le réseau local et Internet, il peut très bien décider de
qui a le droit de se connecter sur Internet en imposant que le client s'authentifie pour se
connecter (login et mot de passe). Voici une liste non exhaustive des quelques principaux
protocoles d’authentification :
Basic : Les associations profiles/mots de passe sont stockés dans un fichier. Les mots
de passe sont cryptés par la fonction crypt () dans le fichier. L'authentification circule
en clair sur le réseau, les mots de passe étant codé en base64. Ce format
d'authentification est un classique pour le proxy et utilise le même type de fichier
qu’Apache ? Sa partie réseau en revanche n'est en aucun cas sécurisée ;
Digest : Identique à la première méthode, mais les mots de passe sont cryptés par la
méthode digest avant d'être émis sur le réseau ;
LDAP : Permet d'utiliser un serveur LDAP en pour authentifier les utilisateurs ;
NTLM : Permet d'authentifier l'utilisateur en utilisant le protocole de Microsoft
NTLM. Les serveurs supportés sont samba, Windows NT et Windows 2000 ;
L'authentification est réalisée via des exécutable externe, chaque protocole d'authentification
ayant son propre exécutable. Ces programmes authentifiant ont un format d'utilisation très
simple : ils lisent sur STDIN les informations d'authentification sous la forme "login
motDePasse" et retourne sur STDOUT "OK" ou "ERR" en fonction que les informations
soient juste ou pas.
3.1.4. Avantage
3.1.4.1. Votre adresse IP est cachée
En utilisant un proxy, est que le site Web auquel vous accédez ne sera pas en mesure
d’enregistrer votre réelle adresse IP, car il enregistrera à la place celle du serveur proxy. Oui,
cela signifie que vous êtes quelque part anonyme lorsque vous naviguez. N’oublions pas que
notre adresse IP peut en dire long sur nous, comme le pays et la ville d’où vous venez. Les
cybercriminels rusés peuvent même aller plus loin et utiliser votre adresse IP pour savoir qui
est votre FAI, quel est votre code postal et même dans quelle rue vous vivez.
Malheureusement, une brèche dans la protection des données ou une fuite sur un site Web que
vous visitez peut suffire à lui faire obtenir cette information. Donc, un tel outil est vraiment
utile de nos jours.
3.1.5. Inconvénient
Les serveurs proxy n’offrent pas vraiment une sécurité en ligne de premier ordre.
Bien sûr, certains sont livrés avec un cryptage de type SSL, mais ce n’est pas aussi sûr
qu’il n’y paraît. De plus, si vous tenez à votre vie privée, vous ne serez sans doute pas
très heureux d’apprendre que quelqu’un peut intercepter et déchiffrer le SSL. De plus, si vous
n’avez pas l’intention d’utiliser un service Web de proxy, vous devrez probablement
configurer vous-même la connexion proxy. Ce n’est pas extrêmement compliqué, mais cela
peut devenir ennuyeux et fatigant si vous devez changer assez souvent d’emplacement de
serveur. En plus vous devez faire très attention au fournisseur que vous choisissez. N’oubliez
pas si vous accédez à quelque chose en ligne via HTTP au lieu de HTTPS, le propriétaire du
proxy sera en mesure de surveiller vos activités sans parler d’un fournisseur qui peut
également bloquer des sites Web inoffensifs.
b. Kerberos
Kerberos est un protocole d’authentification AAA.Il est chargé d’authentifier, d’autoriser et
de surveiller les utilisateurs voulant accéder aux ressources et services de votre réseau. Il agit
en chien de garde contre les intrus sur vos services réseau. En effet, kerberos introduit le
principe de Single Sign-On (SSO). Ainsi avec une authentification unique, l’utilisateur aura
accès à tous les services du réseau, il a l’avantage d’être compatible aussi bien avec les
systèmes libres que les systèmes propriétaires. Kerberos se base sur une tierce partie de
confiance pour gérer l’authentification, le KDC (Key Distribution Center). Tous les
utilisateurs et services du réseau font confiance à cette tierce partie. Pour réaliser la sécurité
de l’authentification, Kerberos utilise un mécanisme de chiffrement basé sur des algorithmes
à clef symétrique. Chaque sujet et service du réseau a une clé secrète partagée avec le KDC.
Kerberos utilise un système de ticket pour réaliser l’authentification et introduit le principe
de SSO (Single Sign On). L’utilisateur s’authentifie sur le KDC puis utilise un ticket pour
s’authentifier sur chaque service demandé. L’utilisateur ne transmet jamais son mot de passe
au service.
c. LDAP
Le protocole LDAP est un protocole de la couche Application (7) du modèle OSI. Il est conçu
pour fonctionner au-dessus de TCP, lui-même au-dessus d’IP. Par conséquent, les
communications avec un annuaire LDAP sont en mode connecté, et les paquets échangés ont
une garantie d’intégrité.
3.2.2.1. Limitation
Squid n'est pas un Firewall. Il peut limiter les possibilités des clients mais il ne protège pas
l'accès aux personnes extérieures au réseau. Squid ne supporte pas tous les protocoles. Il est
ainsi incapable de gérer les protocoles de news, real audio et de vidéo conférences. Il est
nécessaire d'utiliser d'autres caches applicatifs.
CONCLUSION
Il était question pour de faire une présentation générale sur le proxy dans ce chapitre. Cette
présentation nous a permis non seulement de dégager les avantages et les inconvénients d’un
proxy, mais surtout de justifier le choix du proxy SQUID sur lequel porte notre projet. Cette
étape était nécessaire avant la présentation du chapitre suivant portant sur l’implémentation de
la solution proxy.
CHAPITRE 3 : IMPLEMENTATION DE LA SOLUTION
INTRODUCTION
L’état de l’art achevé, il est temps de passer aux configurations. Avant de commencer, nous
avons l’obligation de faire une présentation de la topologie de notre réseau, ceci implique un
plan d’adressage des interfaces de connexion de nos différents équipements. Nous allons
également énoncer les outils et les paquets utilisés dans le cadre de nos configurations.
I. PRESENTATION GENERALE DE LA SOLUTION
I.1. Architecture de la solution
Le serveur proxy étant l’intermédiaire entre le réseau local et l’Internet, notre proxy va être
placé entre le routeur et les machines clientes. Donc toute requêtes allant sur internet
passerons par le serveur proxy et c’est le serveur qui se chargera d’interroger les serveurs
externes concernant la requête envoyé par le client. Voici donc l’architecture du MINDCAF
dans lequel on a ajouté notre serveur proxy
Tableau 10 : architecture de la solution
Pour plus de clarté, pour alléger l’implémentation, nous allons faire une simulation simple de
l’architecture.
Tableau 11 : architecture de simulation de la solution mise en place
- L’hôte « serveur proxy » qui sera la machine qui va héberger le proxy squid,
serra configurer avec deux carte réseau soit eth0 avec pour adresse IP 192.168.159.137
et eth1 qui a pour IP 192.168.42.58, « HOSTNAME » est le nom de notre machine qui
correspond au nom du domaine qualifié (FQDN) cette à dire le nom de la machine
plus le nom du domaine. L’utilisateur de la machine sera « root » c » est à dire
l’administrateur linux (système)
- L’hôte Windows server est la machine qui héberge les utilisateurs du domain
Windows du MINDCAF il a pour adresse IP 192.168.42.50.
- Client1 et Client2 sont les ordinateurs du domaine Windows qui vont passer
par le serveur proxy. Pour chaque ordinateur on a 1 utilisateur. Pour client1
l’utilisateur est Paul et pour client2 l’utilisateur est Kebila
I.3. Prérequis
Un réseau Windows
Un routeur
Un contrôleur de domaine sous Windows server 2012 R2
Un domaine Active Directory
Une machine (ici sous kali 17) pour squid
II. IMPLEMENTATION
Après plusieurs recherches sur internet, nous avons remarqué que chaque personne a une
certaine méthode qui lui est personnelle, cependant nous avons opté pour la plus aboutis à
savoir
Tableau 13 configuration IP
On peut aussi tester si la résolution inverse des noms fonctionne. Avec la commande dig
Tableau 16 test résolution de nom inverse
Une fois que la configuration réseau est terminé nous pouvons passer à l’installation et la
configuration de squid.
4.1.5. Configuration
4.1.5.1. Préparation de la configuration
Une fois l’installation de Squid terminée on va définir les paramètres « de base » : Port
d’écoute, nom de l’hôte visible, répertoire du cache, répertoire de logs… La configuration de
squid se trouve par défaut sur kali dans /etc/squid/squid.conf Pour une configuration propre,
on va copier la configuration de base dans une sauvegarde et vider la configuration par
défaut :
La synchro a réussi. Pour éviter les dérives de temps et donc une désynchronisation de l’heure
on va créer une tache planifiée (crontab) qui va lancer ntpdate à une certaine heure et aussi au
démarrage de la machine
Crontab -e
Security : permet de choisir comment s’authentifier, on règle sur ads car leur nom existe sur
l’AD mais pas en local car notre machine linux n’est pas serveur AD, cela permet de définir
samba comme membre de domaine et non un contrôleur.
realm : notre machine et samba étant définis comme clients d’un domaine, il faut indiquer le
serveur de clefs Kerberos pour pouvoir s’authentifier sur l’AD
password server : indique le serveur Active-Directory pour l’authentification des utilisateurs,
on peut mettre « * » pour laisser samba choisir dynamiquement le meilleur serveur du
domaine ou bien mettre les nôtres statiquement et séparer par une virgule, dans l’ordre de
préférence. Nous allons donc choisir notre DC en premier pour qu’il soit préféré puis « * » au
cas où l’AD primaire soi injoignable0
workgroup : indique le nom du domaine si samba est contrôleur, ou bien dans notre cas
permet d’indiquer à samba de quel domaine il fait partie et notre machine linux.
winbind enum users : permet l’accès à la liste et donc l’énumération des utilisateurs via des
commandes système
winbind enum users : permet l’accès à la liste et donc l’énumération des groupes via des
commandes système
winbind use default domain : permet de choisir si oui ou non winbind va par défaut tenter
de se loguer sur le domaine par défaut ou s’il devra saisir LEDOMAINE «winbindseparator »
avant le nom d’utilisateur.
Local master : Empêche notre machine linux de rediriger lui-même les requêtes de sons
sous-réseau vers un domaine sur un contrôleur spécifique en explorant toute l’arborescence.
L’utilisateur proxy (utilisé par Squid) doit encore être ajouté au groupe winbindd_priv afin de
pouvoir accéder à /var/run/samba/winbindd_privileged
$ sudo gpasswd -a proxy winbindd_priv
Tableau 35 : ajout de l'utilisateur proxy dans le groupe winbindd_priv
Puis ajouter une dernière action dans le crontab pour changer chaque jour le mot de passe du
compte Ordinateur.
Crontab -e
Pour finir on ajoute la BDD de winbind à NSS (Name Service Switch) afin d’ajouter nos
utilisateur/groupes du domaine à notre système. Ce fichier permet d’indiquer le programme
qui s’occupe de la gestion des utilisateurs : il faut simplement ajouter winbind et wins comme
indiquer à la figure ci-dessous
Pour cela on édite le fichier /etc/nsswitch.conf :
Vi /etc/nsswitch.conf
À chaque lancement, SquidGuard prend les fichiers textes contenu dans ces dossiers, les lit,
puis génère une base de données indexée afin d’augmenter sa rapidité. Au lieu de faire ceci à
Chaque lancement de Squidguard (donc à CHAQUE redirecteur lancé) on peut lui préciser, à
l’aide de la commande squidguard -C all de générer ces bases de données une fois pour
toutes. D’abord créer une copie du fichier de configuration de squidGuard :
cp /etc/squidguard/squidGuard.conf /etc/squidguard/squidGuard.conf.old
Création d’un lien symbolique du fichier de configuration squidGuard.conf dans /etc/squid/:
ln –s /etc/squidguard/squidGuard.conf /etc/squid/
Paramétrage des droits sur les dossiers au proxy :
chown –R proxy:proxy /var/log/squid /var/lib/squidguard
Paramétrer et définir les filtres dans le fichier squidGuard.conf :
nano /etc/squid/squidGuard.conf
Modifier et réécrire les lignes comme suis :
dbhome /var/lib/squidguard/db
logdir /var/log/squid
Tableau 42 : configuration de squidGuard
access_log : indique le chemin vers le fichier de access.log qui contient tous les accès au
cache. Par défaut c'est le fichier /var/log/squid/access.log
cache_log: idem que pour access_log avec le fichier /var/log/squid/cache.log qui contient
toutes les informations des activités de SQUID.
cache_store_log: idem que pour access_log avec le fichier /var/log/squid/store.log qui
contient toutes les entrées et sorties des objets dans le cache Pour ces trois options
précédentes, si on ne souhaite pas avoir de log, on met le paramètre none à la place du nom de
fichier.
debug_options : c'est le niveau de debug.
CONCLUSION
Il était question dans ce chapitre de ressortir l’architecture de notre solution, l’adressage
effectué sur les différents équipements et les outils et les différentes configurations effectuer
avant le déploiement de la solution.
CHAPITRE 4 : TEST ET COMMENTAIRE
INTRODUCTION
Après avoir fait les configurations pendant lesquelles nous avons rencontrés quelques
difficultés, nous avons fini par avoir des résultats positifs au bout de multiples recherches. Ici
nous allons vous montrer le résultat final attendu qui était de pouvoir contrôler et filtrer les
accès, améliorer la bande passante du point de vue vitesse, authentifier les utilisateurs du
proxy avant qu’il se connecte sur internet et sécuriser les échanges qui transite entre le réseau
interne et externe (internet) afin d’avoir une meilleure gestion, un bon suivi des connexions et
surtout améliorer la sécurité au sein du domaine du MINDCAF.
5.1. TEST
Test No 1: Test du port d’écoute
Afin de s’assurer que SQUID écoute bien sur le réseau on va tester son port d’écoute soit le
port 3128 définit plus haut, avec la commande netstat -ntlp | grep -i 3128
1. Ensemble des paquets qui transite dans le réseau (adresse IP source /adresse IP de
destination, Protocol.
2. Détail sur un paquet sélectionner en « 1 »
3. Détail du paquet en hexadécimal
En « 2 » au niveau du volet « proxy-autorization » sur le titre credential on peut voir le nom
de compte de Paul et son mot de passe.
Le mot de passe et le login de Paul ne s’affiche plus lorsqu’il se connecte pour surfer sur internet a
partir du proxy.
COMMENTAIRE
Pour être sur du bon fonctionnement de squid la 1 ère des choses à faire est de contrôler si son
port est actif. Les postes client devrons être configuré pour utiliser squid simplement en
entrant l’adresse IP du serveur proxy il est à noter que selon la méthode d’authentification le
poste client doit être configurer en conséquent, pour une authentification kerberos il faudra
non pas entrés l’adresse IP mais la FQDN du serveur pour que l’authentification soit
fonctionnelle. L’authentification LDAP et Kerberos sont deux protocoles d’authentification
différent au niveau sécurité Kerberos lui il crypte les informations que l’utilisateur entre pour
se connecter chose que LDAP fait pas mais on peut toujours installer un certificat ssl pour que
LDAP prenne en compte le cryptage. Concernant la restriction, il Ya deux possibilité soit on
utilise directement le fichier de configuration de squid soit on utilise le plugin squidguard,
squidguard est plus fourni car il possède une base de données de restriction de site. Il sera très
intéressant de visionner les logs de squid pour contrôler les traces de navigation cella facilité
l’audit dans une structure.
CONCLUSION
L’implémentation d’une solution ne suffit pas, il faut s’assurer que son déploiement soit
effectué dans de bonne conditions, que les utilisateurs puissent accéder aux services proposés
sans accros. C’est donc les objectifs que nous avons voulus atteindre dans ce chapitre.
CONCLUSION GENERALE
Nous avons essayé dans ce document de mettre en place un proxy SQUID sécurisé avec une
authentification des utilisateurs via l'annuaire Kerberos et LDAP. De nos jours l'Internet, qui
est un réseau mondial public avec plusieurs menaces, est très utilisé et tout le monde y a
accès. Se trouvant dans un réseau privé et sécurisé, nous devons ainsi mettre en place une
passerelle sécurisée entre notre réseau et Internet. Notre choix de passerelle c'est ainsi porté
sur le proxy SQUID. Nous avons vu dans ce document que son rôle primordial est le cache
c'est-à-dire garder les pages HTTP en local et les restituer aux clients. Il joue aussi le rôle de
filtre et de sécurité.
Nous avons vu que SQUID peut bloquer l'accès à l'Internet à certains utilisateurs selon des
critères bien définis ou même bloquer l'accès à certains sites que l'on juge dangereux ou
inutiles. Nous avons aussi vu que SQUID pouvait être couplé à certain protocole
d’authentification ici Kerberos et LDAP de telle sorte que seuls nos utilisateurs de notre
réseau disposant d'un compte dans l'annuaire avec login et mot de passe peuvent avoir
l'Internet.
Néanmoins, nous tenons à rappeler qu'un proxy n'est pas une solution absolue et complète de
sécurité. Comme on l'a déjà dit, il joue primordialement une fonction de cache et de filtre.
Donc il n'assure pas entièrement la sécurité de notre réseau. Il faut en plus trouver d'autres
moyens de sécurité en mettant par exemple en place un firewall correctement configuré qui
remplit entièrement un rôle de sécurité. Notons aussi qu'en matière de sécurité informatique, il
n'y a ni recette miracle, ni solution définitive.
ANNEXES
BIBLIOGRAPHIE
Joseph Gabay, David Gabay, Généralité sur le proxy
A. Guermouche, Sécurité des réseaux : Authentification avec Kerberos, Editions
Eyrolle,2010.
M.DASSY, Cours Administration Système, IAI-Cameroun 2019 (Non publié) ;
M MBANG, cours Administration système, IAI-Cameroun 2019 (Non publié) ;
Alexandre Durain, SQUID et le protocole LDAP
Joseph Gabay, David Gabay mise en œuvre guidé avec étude de cas MISE EN PLACE
D’UN SERVEUR PROXY
WEBOGRAPHIE
▪ http://www.esp.sn
▪ http://www.esmt.sn
▪ http://www.squidguard.org
▪ http://linux.crdp.ac-caen.fr/Docs/Squid/t1.html
▪ http://christian.caleca.free.fr/squid/squid.htm
▪ http://igm.univ-mlv.fr/dr/XPOSE2003/Squid/ch01s02.html
▪ http://okki6.free.fr
GLOSSAIRE
ACL : Access Control List
DC: Domain Controller
DNS: Domain Name System
FTP: File Transfer Protocol
HTTP: Hypertext Transfer Protocol
HTTPS: Hypertext Transfer Protocol Secure
KDC : key distribution center
LDAP : Lightweight Directory Access Protocol
SGBD : Système de Gestion de Base de Données
SSL: Secure socket Layer
TCP/IP: Transfer Control Protocol / Internet Protocol
NTP : Protocol de temp réseau. (Network Time Protocol)
TABLE DES MATIERES