Vous êtes sur la page 1sur 10

Département électronique

Master2 R&T Cryptographie et Sécurité Réseaux

TP1 : Installer et mettre en œuvre un ISA server (serveur proxy).

Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à
l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local (utilisant
parfois des protocoles autres que le protocole TCP/IP) et internet.
La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un proxy HT
Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif (FTP, ...).

Le principe de fonctionnement d'un proxy


Le principe de fonctionnement basique d'un serveur proxy est assez simple : il s'agit d'un serveur
"mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un
utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur
proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur
proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la
requête.
Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application
cliente.

Les fonctionnalités d'un serveur proxy

1
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux

Désormais, avec l'utilisation de TCP/IP au sein des réseaux locaux, le rôle de relais
du serveur proxy est directement assuré par les passerelles et les routeurs. Pour autant, les serveurs
proxy sont toujours d'actualité grâce à un certain nombre d'autres fonctionnalités.
Qu’est-ce qu’ISA Server ?
ISA Server 2006 est la passerelle de haute sécurité qui protège votre informatique contre les menaces
en provenance d’Internet, tout en offrant à vos utilisateurs un accès à distance rapide et sécurisé aux
données et aux applications. Il peut jouer aussi le rôle d’un serveur proxy, ce qui est l’application qu’on
va voir et tester le plus dans ce TP.
Commençons tout d’abord par la configuration des cartes de réseau, comme le proxy fait la liaison entre
deux interface, l’une locale et l’autre publique, le réseau local contient des adresses IP non routables,
quant au réseau publique il contient des adresses IP routables.

On configure la carte réseau interne (réseau local LAN) en lui attribuant des adresses IP routables et
choisir celles de la plage B.
La carte réseau externe (réseau publique ou internet) doit avoir une adresse disponible pour éviter le
conflit d’adresses IP et doit avoir une passerelle qui est l’adresse de routeur.

2
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux

Après la configuration des cartes réseau, on passe à la configuration d’ISA serveur (après l’installation
de ce dernier) qui va faire le lien entre ces deux cartes réseau et permettre au réseau interne de sortir
vers internet, vers l’extérieur.

3
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux

ISA serveur se présente sous forme des règles, ces règles sont configurées chacune de telle façon pour
gérer une opération précise, dans ce TP on va concentrer sur le filtrage, l’autorisation et le blocage des
sites.
Création d’une règle :
Sur l’interface d’ISA server on choisit Créer une règle d’accès

Dans le champ qui apparait, on donne un nom à la règle, on l’a attribué le nom « face » comme elle va
s’appliquer à ce site.

4
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux

En choisissant Refuser, la règle va refuser l’accès aux sites et aux applications configurées
prochainement.
Cette règle affectera qui ? qui sont les utilisateurs qui vont être affectés par la règle ?

Choisir « Tout les utilisateurs » veulent dire que la règle affectera l’ensemble des utilisateurs du notre
réseau LAN.

5
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux

Tout le trafic sortant va subir cette règle, sans exception, on peut spécifier en choisissant du menu
déroulant.

Sources de règle, c’est là où on spécifie la source du trafic sortant indiqué plus haut, donc tout le trafic
venant du réseau interne (carte réseau interne) va subir la règle.

6
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux

Dans « Destinations de règle d’accès » on choisit la source du trafic envoyé ou bloqué aux
utilisateurs, selon ce qu’on a choisi au début, donc la destination. On pouvait choisir le réseau externe
et cela va bloquer tout le trafic venant du réseau appelé externe, mais on s’intéresse beaucoup plus à
bloquer le trafic venant d’un ensemble d’URL.
Dans cet onglet, on spécifie les URL qui vont être affectés par la règle, en tapant «
http:// *.facebook.com » on applique la règle à tout le domaine « facebook.com » et aussi tout sous
domaine de « facebook.com »

Une fois qu’on termine la configuration on sort, sauvegarde et applique la règle.

7
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux

Une fois la règle et appliquée, on peut essayer de voir l’effet sur l’un des PC connecté au réseau interne,
en essayant de se connecter à « facebook .com » une fenêtre apparait qui nous indique que l’accès
est interdit à ce site.

8
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux

ISA nous offre plus de fonctionnalités comme le filtrage qui nous permet à autoriser l’accès à un site
mais filtre un type de données et le bloque, par exemple, on veut modifier l’application de la règle
précédente de refuser l’accès au « facebook.com » à l’autoriser mais en bloquant les images sur le
site, ceci est faisable comme suit :

Les cases cochées vont être autorisés par la règle, et les non cochés « images » vont être bloqués.

9
Département électronique
Master2 R&T Cryptographie et Sécurité Réseaux

On peut aussi appliquer une règle à certains utilisateurs en spécifiant des plages d’adresses pour que
la règle n’affecte que ces utilisateurs bien déterminés :

Conclusion :

Le serveur ISA est un outil très puissant qui est à la fois un serveur proxy, un outil de filtrage et aussi
un pare-feu. ISA Server permet de filtrer des types spécifiques de contenu dans les protocoles utilisés
par la plupart des entreprises... Le filtrage de contenu au niveau applicatif est très simple à configurer
et il renforce la sécurité des organisations et établissements qui l'utilisent. Sa simplicité, son usage et
configuration facile pour débutants comme pour utilisateurs expérimentés et son interface simple et
interactive lui ont réservé un bon accueil et il a déjà conquis un nombre impressionnant d’utilisateurs.

10

Vous aimerez peut-être aussi