Vous êtes sur la page 1sur 12

REPUBLIQUE DU TCHAD Unité-Travail-Progrès

MINISTERE DE L’ENSEIGNEMENT SUPERIEUR


DE LA RECHERCHE SCIENTIFIQUE ET DE L’INNOVATION
MINISTERE DE LA TELECOMMUNICATION
ET DE L’ECONOMIE NUMERIQUE
ECOLE NATIONALE SUPERIEURE DES TIC
NIVEAU : L2 INFO
PROJET : 11

PROJET : SQUID(PROXY)

NOM ET PRENOM :
1- ACYL OUSMAN SABOUN
2- MAHAMAT AHMAT ABDELKADER

Chargé du cours : M. MOUSTAPHA ALI MOUTA


ANNEE AQUADEMIQUE : 2022-2023
PLAN DU TRAVAIL
I-Introduction
II-Comment ça marche
III-Installation
a-configuration d’une machine cliente
b-fichier de trace (log)
IV-configuration de base
V- conclusion

1
Introduction
Squid est un serveur proxy-cache, c’est-à-dire qu’il stocke les donnes
fréquemment consultées sur les pages-web (notamment les images) sur un
serveur cache du réseau local pour éviter de les télécharger à chaque connexion.
De même, il peut mettre en mémoire cache les requêtes DNS. Il permet ainsi de
réduire d’optimiser l’usage de le bande passante vers internet et du réseau en
général, d’ouvrir internet aux machines situées derrière un pare feu, restreindre
les ressources web utilisables, de contrôler l’utilisation.

2
II-Comment ça marche ?
Squid est un serveur qui tourne donc en tache de fond. Il écoute en permanence
un port 3128. Il cache les pages visitées, ce qui permet de les charger plus vite
lors d’une nouvelle visite, car les images ne sont pas rechargées depuis l’internet,
mais depuis le serveur, donc en local. Lorsqu’une page est demandée, squid
vérifie si les informations de la page sont plus récentes que celles qu’ils
possèdent en cache. Si c’est le cas, il met à jour son cache et envois les
informations à l’utilisateur, sinon il envois directement les informations à
l’utilisateur.

VERIFICATION DE L’ETAT D’ACTIVITE

3
Méthodes d’authentification
La configuration par défaut de squid ne demande aucune identification des
utilisateurs. Pour authentifier les utilisateurs à accéder à internet, le squid
s’appuiera sur un programme externe pour lequel un nom d’utilisateur et un mot
de passe sont requis. Ceci est obtenu par proxy-auth ACL et authentocate-
programme ; qui forcent un user à donner son nom et son mot de passe avant
d’autoriser l’accès. Ces programmes sont nombreux et parmi eux on trouve :
1-LDAP : se base sur le protocole linux (Lightweight Directory Access)
2-NCSA : utilise un fichier de nom d’utilisateur et de mot de passe
3-SMB : utilise un serveur SMB comme Windows NT
4-MSNT : utilise l’authentification de domaine Windows NT
5-PAM : utilise les modules linux «Pluggable Authentication Modules »
6-getpwam : utilise le fichier passwd de linux.

SCHEMA EXPLICATIF DU SERVEUR SQUID DANS UN RESEAU

References:home.iae.nl/users/devet/squid/proxy_auth

4
III-Installation
Pour installer le squid, on invite la commande sudo apt-get install squid (si on
est en mode utilisateurs normaux).apt-get install squid (super utilisateur).

INTERFASE D’INSTALLATION

5
a-Configuration d’une machine cliente
Puisque le service fourni utilise un port particulier du serveur, les machines
clientes doivent bien sûr être configurées en conséquence. Nous supposons que
ces machines sont déjà connectées sur le réseau local (avec une adresse IP
valide) et sont capables d’établir un « ping » vers le serveur linux.
*Pour internet explorer :
1-Aller dans outils ---Options internet
2-Selectionner l’onglet connexion puis cliqué sur le réseau local
3-Cocher serveur proxy et entrer l’adresse IP de celui-ci et le numéro de port sur
lequel il écoute les requêtes
*Pour nets cape navigator
1-Aller dans édition---Préférences---Avancées---Proxies
2-Cocher le bouton configuration manuelle du proxy
3-Cliquer sur bouton afficher &
4-Entrer l’adresse IP du serveur proxy et le numéro de port sur lequel il écoute
les requêtes.

6
Figure : SQUID CONFIGURE

b- Fichiers de trace (Log)

Tous les « logs » de squid se trouvent dans le répertoire /var/log/squid, il y a des


logs pour le cache, les accès et l’utilisation du disque. Le fichier Access. Log garde
trace des clients, de leur activité et fournit une ligne pour chaque requête http
et ICP reçus par le serveur proxy.

IV-Configuration de base
La configuration de squid (proxy) se fait par la commande : cd/etc/squid
Pour configurer de manière à éditer le ficher de configuration et d’autoriser le
réseau local à accéder à l’internet : cd /etc/squid$ sudo squid.Conf.
Dans la configuration de squid :
*Par la liste de contrôle d’accès (ACL) , il est de possible de gérer les jours et
les heures de connexion ;
*possible de créer des utilisateurs avec mot de passe ce qui permet
d’identifier les utilisateurs et de voir qui visite quel site et d’interdire l’accès à
des personnes qui ne sont pas autorisées.

7
SCHEMA EXPLICATIF DU LANCEMENT D’UN REQUETE

Retour à la configuration
Par défaut squid ne fournit aucun accès aux clients et vous devez modifier les
contrôles pour le leur donner. Il faudra au moins une règle pour autoriser l’accès.
Dans le fichier squid. Configuration allez jusqu’à la ligne http-Access deny all, et
insérez les lignes suivantes au-dessus :
Acl mynetwork 192.168.0.0/255.255.255.0
http-Access allowmynetwork
Avec mynetwork est le nom d’ACL
Squid peut être lancé automatiquement au de marge du système en l’activant
dans ntsysv ou setup (système service menu). La commande est :
/etc/rc.d/init.d/squidrestart

8
Quelques commandes à tester:
-rpm-q squid : permet de vérifier la présence de squid
-cd/etc/squid/ : configuration de squid
-/etc/rc.d/init.d/squid restart : lancement automatique
-service squid status : pour vérifier que c’est activé le squid
-service squid stop : pour vérifier que le squid est arrêté
-service squid start : pour recommencer le fonctionnement de squid

9
Conclusion
Un serveur « proxy » permet de partager un accès internet entre plusieurs
utilisateurs avec une seule connexion un bon proxy propose également un
mécanisme de cache de requête, qui permet d’accéder aux données en
utilisant les ressources locales au lieu du web, résultant le temps d’accès et la
bande passante consommée. Squid est un logiciel de cette qualité qui autorise
le proxy, le cache de protocole http, ftp…. L’objet de cet article (Squid proxy)
est de proposer les lignes directrices pour la configuration d’un serveur proxy
et les moyens de fournir un accès contrôlé aux utilisateurs.

10
REFERANCES BIBLIOGRAPHIQUES

Squid, www.squid-cache.org
Documentation du projet Squid,
squid-docs.sourceforge.net visolve.com
Sur l’authentification,
home.iae.nl/users/devet/squid/proxy_auth
Site Web maintenu par l´équipe d´édition LinuxFocus © D.S. Oberoi "some
rights reserved" see linuxfocus.org/license/ http://www.LinuxFocus.org
Translation information: en --> -- : D.S. Oberoi en --> fr: Paul Delannoy
« Sécurité informatique », Laurent Bloch, Paris , 2006

11

Vous aimerez peut-être aussi