Académique Documents
Professionnel Documents
Culture Documents
TP1M2
TP1M2
Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à
l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local (utilisant
parfois des protocoles autres que le protocole TCP/IP) et internet.
La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un proxy HT
Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif (FTP, ...).
1
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux
Désormais, avec l'utilisation de TCP/IP au sein des réseaux locaux, le rôle de relais
du serveur proxy est directement assuré par les passerelles et les routeurs. Pour autant, les serveurs
proxy sont toujours d'actualité grâce à un certain nombre d'autres fonctionnalités.
Qu’est-ce qu’ISA Server ?
ISA Server 2006 est la passerelle de haute sécurité qui protège votre informatique contre les menaces
en provenance d’Internet, tout en offrant à vos utilisateurs un accès à distance rapide et sécurisé aux
données et aux applications. Il peut jouer aussi le rôle d’un serveur proxy, ce qui est l’application qu’on
va voir et tester le plus dans ce TP.
Commençons tout d’abord par la configuration des cartes de réseau, comme le proxy fait la liaison entre
deux interface, l’une locale et l’autre publique, le réseau local contient des adresses IP non routables,
quant au réseau publique il contient des adresses IP routables.
On configure la carte réseau interne (réseau local LAN) en lui attribuant des adresses IP routables et
choisir celles de la plage B.
La carte réseau externe (réseau publique ou internet) doit avoir une adresse disponible pour éviter le
conflit d’adresses IP et doit avoir une passerelle qui est l’adresse de routeur.
2
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux
Après la configuration des cartes réseau, on passe à la configuration d’ISA serveur (après l’installation
de ce dernier) qui va faire le lien entre ces deux cartes réseau et permettre au réseau interne de sortir
vers internet, vers l’extérieur.
3
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux
ISA serveur se présente sous forme des règles, ces règles sont configurées chacune de telle façon pour
gérer une opération précise, dans ce TP on va concentrer sur le filtrage, l’autorisation et le blocage des
sites.
Création d’une règle :
Sur l’interface d’ISA server on choisit Créer une règle d’accès
Dans le champ qui apparait, on donne un nom à la règle, on l’a attribué le nom « face » comme elle va
s’appliquer à ce site.
4
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux
En choisissant Refuser, la règle va refuser l’accès aux sites et aux applications configurées
prochainement.
Cette règle affectera qui ? qui sont les utilisateurs qui vont être affectés par la règle ?
Choisir « Tout les utilisateurs » veulent dire que la règle affectera l’ensemble des utilisateurs du notre
réseau LAN.
5
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux
Tout le trafic sortant va subir cette règle, sans exception, on peut spécifier en choisissant du menu
déroulant.
Sources de règle, c’est là où on spécifie la source du trafic sortant indiqué plus haut, donc tout le trafic
venant du réseau interne (carte réseau interne) va subir la règle.
6
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux
Dans « Destinations de règle d’accès » on choisit la source du trafic envoyé ou bloqué aux
utilisateurs, selon ce qu’on a choisi au début, donc la destination. On pouvait choisir le réseau externe
et cela va bloquer tout le trafic venant du réseau appelé externe, mais on s’intéresse beaucoup plus à
bloquer le trafic venant d’un ensemble d’URL.
Dans cet onglet, on spécifie les URL qui vont être affectés par la règle, en tapant «
http:// *.facebook.com » on applique la règle à tout le domaine « facebook.com » et aussi tout sous
domaine de « facebook.com »
7
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux
Une fois la règle et appliquée, on peut essayer de voir l’effet sur l’un des PC connecté au réseau interne,
en essayant de se connecter à « facebook .com » une fenêtre apparait qui nous indique que l’accès
est interdit à ce site.
8
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux
ISA nous offre plus de fonctionnalités comme le filtrage qui nous permet à autoriser l’accès à un site
mais filtre un type de données et le bloque, par exemple, on veut modifier l’application de la règle
précédente de refuser l’accès au « facebook.com » à l’autoriser mais en bloquant les images sur le
site, ceci est faisable comme suit :
Les cases cochées vont être autorisés par la règle, et les non cochés « images » vont être bloqués.
9
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux
On peut aussi appliquer une règle à certains utilisateurs en spécifiant des plages d’adresses pour que
la règle n’affecte que ces utilisateurs bien déterminés :
Conclusion :
Le serveur ISA est un outil très puissant qui est à la fois un serveur proxy, un outil de filtrage et aussi
un pare-feu. ISA Server permet de filtrer des types spécifiques de contenu dans les protocoles utilisés
par la plupart des entreprises... Le filtrage de contenu au niveau applicatif est très simple à configurer
et il renforce la sécurité des organisations et établissements qui l'utilisent. Sa simplicité, son usage et
configuration facile pour débutants comme pour utilisateurs expérimentés et son interface simple et
interactive lui ont réservé un bon accueil et il a déjà conquis un nombre impressionnant d’utilisateurs.
10