Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
******************
THEME
SOMMAIRE
INTRODUCTION.......................................................................................................................... 2
I. PROBLEMATIQUE ............................................................................................................ 3
II. GENERALITES SUR LES PROXYS ....................................................................................... 3
III. ETUDE DE PROXY ......................................................................................................... 4
1. ROLES ET FONCTIONNALITES....................................................................................... 4
2. LES DIFFERENTS « TYPES » DE PROXY.......................................................................... 5
3. LIMITES ........................................................................................................................ 6
IV. ETUDE DU PROXY SQUID ............................................................................................. 7
Figure 1 ........................................................................................................................ 7
1. FONCTIONNEMENT DU SQUID .................................................................................... 7
Figure 2 ........................................................................................................................ 8
Figure 3 ........................................................................................................................ 8
2. INSTALLATION .............................................................................................................. 9
2.1 INSTALLATION MANUELLE ................................................................................... 9
2.2 INSTALLATION AUTOMATIQUE .......................................................................... 10
3. CONFIGURATION ....................................................................................................... 10
Figure 4 ...................................................................................................................... 11
4. DEPLOIEMENT............................................................................................................ 13
Figure 5 ...................................................................................................................... 14
Figure 6 ...................................................................................................................... 15
Figure 7 ...................................................................................................................... 15
CONCLUSION ............................................................................................................................ 17
BIBLIOGRAPHIE ET WEBOGRAPHIE ......................................................................................... 18
INTRODUCTION
L’internet fait partie intégrante de notre vie de tous les jours, nous
comptabilisons aujourd’hui plus d’un milliard de connecté par jour : entreprise,
école, famille, sont toutes concernées. Il s’avère nécessaire de mettre en place
des systèmes de gestions de leurs connectivités, aussi la question de sécurité, de
filtrage des sites web, de contrôle d’accès deviennent alors incontournable et
nous fait recourir à divers outils comme les VPN, Firewall et les proxys.
Pour la réalisation de notre projet, nous aborderons d’abord les différentes
problématiques pouvant pousser à l’utilisation des proxys dans nos milieux et
présenter ensuite une généralité sur ces proxys. Nous terminerons en mettant
en exergue l’outil que nous aurons choisi : le SQUID à travers son installation, sa
configuration et le déploiement.
I. PROBLEMATIQUE
Les entreprises ont besoin de se protéger face à certaines menaces interne
tel le téléchargement de contenu musicaux et/ou pédophile avec un ordinateur
appartenant à l’entreprise. Celle-ci doivent aussi faire face aux menaces externes
via l’infection malicieuse (virus, malware) et la fuite d’information (documents
confidentiels, bases de données). L’administrateur se doit donc d’être en mesure
de différencier les sites à risques pour l’utilisateur afin de restreindre leur accès.
De plus, la très forte accélération des réseaux sociaux tels que Instagram,
Facebook, twitter et le média de partage et de visionnage de vidéo YouTube
pausent de sérieuses difficulté en matière de filtrage de contenu internet dans
l’éducation nationale. Car si YouTube peut contribuer à former ou divertir les
élèves il contient également de nombreux contenu inapproprié pour les enfants.
Ainsi certains écoles et entreprises peuvent censurer ces réseaux sociaux ; c’est
le cas de la chine qui restreint tout accès à ses différents réseaux de
divertissement. Quels sont les outils qui peuvent nous permettre de sécuriser,
contrôler les accès et les utilisations faits sur Internet ? Nous allons tenter de
répondre à ces questions en s’aidant d’un serveur proxy. Il serait judicieux de
préciser que le proxy n’est pas le seul outil capable de répondre aux
préoccupations posées ci-haut sans oublier les limites et les failles que celui-ci
peut présenter.
filtrage se base sur le principe du tout ou rien ; les paquets sont soit
transmis soit bloqués.
➢ Proxy de niveau application : se trouve la couche 7 du modèle OSI et
dispose de fonctions dont le but d’analyser des paquets de données,
de les bloquer et de transmettre en fonction des règles préconfigurées.
➢ Proxy dédié : définie un protocole de communication particulier. En
général celui-ci fonctionne parallèlement aux protocoles tels que HTTP,
FTP, ou SMTP.
➢ Proxy générique : contrairement aux proxys dédiés, celui-ci n’est pas
spécialisé et est utilisé pour plusieurs protocoles de communication.
Dans la pratique un proxy de niveau application est un serveur de proxy dédié et
les serveurs de proxy génériques ont eux utilisés au niveau circuit.
3. LIMITES
L’utilisation des ces serveurs proxys qui s’est avérée nécessaire pour
leur avantage multiple peut se révélés comme un danger si son utilisation n’est
pas faite de manière judicieuse. L’emploi de caches à leur sein peut être un
moyen de sauvegarder des informations confidentielles : mot de passe lors de
connexion à une banque par exemple, pouvant être divulguées ou utiliser à des
fins malveillantes.
Aussi avec la technologie utilisée sur les sites web, l’utilisation d’un
mandataire peut être source de lenteur ou même un empêchement dans la
communication entre le client et le serveur web puisque certains sites utilisent
des technologies de connexion directes entre ceux-ci.
Figure 1
Squid est un proxy libre de référence crée sous licence GPL en juillet 1996
qui offre de nombreuses fonctionnalités comme le contrôle d’accès, la mémoire
DNS, le mandataire réserve, la mémoire cache. Contrairement aux serveurs
proxy classiques, un serveur Squid gère toutes les requêtes en un seul processus
d’entrée/sortie, non bloquant.
Il est à préciser que notre serveur proxy sera déployé sur une machine linux avec
toutes les dispositions nécessaires.
1. FONCTIONNEMENT DU SQUID
Le principe de fonctionnement basique d’un serveur proxy est assez
simple : il s’agit d’un serveur “mandaté’’ par une application pour effectuer une
requête sur Internet a sa place. Ainsi, lorsqu’un utilisateur se connecte à
l’Internet à l’aide d’une application cliente configurée pour utiliser un serveur
proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa
requête.
Figure 2
Figure 3
2. INSTALLATION
2.1 INSTALLATION MANUELLE
Avant de commencer, il serait préalable de télécharger la dernière version
stable de SQUID. On peut l’acquérir sur le site officiel de SQUID à l’adresse
suivante : http://www.squid-cache.org/Versions/. La dernière version actuelle
stable est la version 4.11 (au 19 Avril 2020).
Une fois le logiciel au format tar.gz (c’est-à-dire compressé sous ce format)
téléchargé, on pourra alors l’installer et on suppose que le fichier décompressé
sera placé dans le répertoire /usr/local/src.
Décompression via la commande :
# cd /usr/local/src/squid-4.5-20190208-r568e66b7c.
Installation :
# make install
3. CONFIGURATION
Pour configurer le serveur proxy, il va falloir modifier le fichier de
configuration squid.conf en y ajoutant des instructions.
Avant de commencer il faut figer l’adresse IP de votre machine de sorte à
avoir une adresse IP statique pour la machine hôte.
Aussi il est conseillé de dupliquer le fichier de configuration squid de sorte à
pouvoir le restaurer en cas de mauvaise manipulation.
# cp /etc/squid/squid.conf /etc/squid/squid.conf.old
Figure 4
Visible_hostname Squid
Ensuite nous allons définir le port sur lequel le proxy écoute. Par défaut squid
écoute sur le port 3128
http_port 3128
Syntaxe :
Dans notre liste nous avons décidé d’interdire l’accès aux domaines :
www.facebook.com et www.youtube.com
Les ACL étant définies, pour pouvoir les utiliser, il faut les activer dans les
directives http_access.
Syntaxe :
http_access allow | deny [ !]aclname
Interdiction d’accès aux sites contenant le mot « porn » défini dans l’ACL
« url_regex »
4. DEPLOIEMENT
Il y a plusieurs façons d’utiliser un proxy :
➢ Utilisation optionnelle :
L’accès direct à Internet peut être possible, sans passer par le proxy, en faisant
fit des avantages du proxy.
➢ Utilisation obligatoire et explicite :
Le seul moyen d’accéder à Internet est alors de passer à travers le proxy-cache
mais les utilisateurs doivent configurer manuellement leur navigateur (ou autre
application) pour utiliser ce proxy-cache
Illustration de la configuration des navigateurs :
Figure 5
Figure 6
Figure 7
Cette ligne indique a la machine d'intercepter toutes les requêtes sur un port 80
, et de les rediriger vers le proxy.
CONCLUSION
Pour un maximum de sécurité, en entreprise, les services de type mail sont gérés par des
serveurs locaux, afin d'éviter que les utilisateurs du réseau utilisent leurs comptes existants
sur internet et ainsi importer des virus et autres spywares issus de leurs comptes mail mal ou
pas du tout protégés.
En pratique, ce projet a été très bénéfique pour nous car il nous a permis de non seulement
comprendre ce qui est un proxy avec tous ses utilités, mais aussi de comprendre son
fonctionnement dans plusieurs circonstances. Nous avons compris qu’il est souvent
nécessaire de diriger tous les ports de connexion des entreprises, des établissements, des
universités vers un proxy pour permettre à ces employés, élèves et étudiants de se concentrer
sur leurs tâches quotidienne
BIBLIOGRAPHIE ET WEBOGRAPHIE
BIBLIOGRAPHIE
WEBOGRAPHIE