Proxy filtrant pour GSB

Slides:



Advertisements
Présentations similaires
Effectuer une recherche avancée sur EBSCOhost Champ de recherche unique Didacticiel support.ebsco.com.
Advertisements

Les protocoles réseau.
Page d accueil.
Protection du réseau périphérique avec ISA 2004
Université Rennes 2 Haute Bretagne
Université Rennes 2 Haute Bretagne Environnement Numérique de Travail Formation pour la mise en place de lapplication « Esup-Helpdesk » pour le CRI (demande.
Liste de contrôle d’accès
1 Notions fondamentales relatives à la gestion de la bande passante Questions concernant le personnel technique et les solutions techniques.
- ACL * Access Control List. Sommaire 1)Théorie 1)ACL standard 1)ACL étendue 1)ACL nommée 1)Mise en place et vérification des ACLs.
Firewall sous Linux Netfilter / iptables.
DUDIN Aymeric MARINO Andrès
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Les Firewall DESS Réseaux 2000/2001
Vue d'ensemble Présentation multimédia : Rôle du routage dans l'infrastructure réseau Activation et configuration du service Routage et accès distant Configuration.
Vue d'ensemble Implémentation de la sécurité IPSec
Cours d'administration Web - juin Copyright© Pascal AUBRY - IFSIC - Université de Rennes 1 Mandataires, caches et filtres Pascal AUBRY IFSIC - Université
Cours Présenté par …………..
La configuration Apache 2.2 Lhébergement virtuel.
Rédaction dun article sur le site internet du CRCACK Lien administration :
SECURITE DU SYSTEME D’INFORMATION (SSI)
Segmentation VLAN A Guyancourt le
Module 1 : Préparation de l'administration d'un serveur
Pare-feu.
Recherche avancée multi-champs EBSCOhost
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Exemples déléments constitutifs dune Charte et leur rôle dans la gestion et loptimisation de la bande passante.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Cluster De Basculement DHCP
UTILISATION DE LOGMEIN Prise de contrôle à distance
Les relations clients - serveurs
Ipchains TP 1 TP 2 TP 3 Installer un serveur web sur votre poste,
Les Access-lists sur routeurs Cisco
Les listes de contrôle d’accès
Institut Supérieur d’Informatique
Université du Québec à Montréal Laboratoire des systèmes répartis
SIO SI2 : Support Réseau des Accès Utilisateurs
Exemples de paramètrage ACL VLAN niveau 3
27/05/2008© 1 présente Les sites WEB Les premiers pas.
Les réseaux sans fil « Scénario N=° 3».
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Le protocole DHCP.
Création d’un domaine Il faut :
INTERNET Le langage HTML
LE PARE-FEU AMON. MAI 2002.
Cas M2L Projet ADISPO.
Projet Réseau Octobre 2005 Groupe 7: Armand D’Ussel et Cédric Jeannin.
Mise en place de translation d’adresses NAT/PAT
Charly Belhaire. Présentation De l’Hôpital Mémorial.
Cours réseau BTS IG option ARLE Décembre 2003
Mise en œuvre d’un serveur DHCP
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Charly Belhaire. Présentation De l’Hôpital Mémorial.
V- Identification des ordinateurs sur le réseau
Portfolio.
Fonctionnalité et protocole des couches applicatives
Cluster d’équilibrage de charge réseau
Rapport de stage au C.R.I.G 12 mai au 13 juin 2014 MELLOW Kemuel LGT Baimbridge - BTS SIO 1.
Installation d’un serveur en réseau. Vmware Qu’est-ce que c’est ? - C’est un logiciel qui permet de virtualiser une machine par le biais d’une autre.
AFNOG POP3 et IMAP avec Dovecot
Mise en œuvre d’un serveur DHCP
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
PPE N°3 Etude d’une solution de serveur mandataire proxy filtrant
Roucan Julien Verrière Arthur Sirvin Alexis
Le droit et le Web MTEYREK Mohamad.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
M2.22 Réseaux et Services sur réseaux
Chapitre 3 Administration des accès aux ressources
Transcription de la présentation:

Proxy filtrant pour GSB Nandkissori-zenon

Préambule GSB souhaite remplacer la solution actuelle de contrôle de l’accès Internet par une solution open U source ». Le responsable informatique vous demande d’ étudier la solution Squid / Squidguard.

Objectif mettre en place une maquette (un client + un serveur Squid) et élaborer un compte-rendu montrant l’efficacité de l’outil.

Définition Squid: Squid est un serveur mandataire, en anglais un proxy, entièrement libre et très performant. Squid est capable de gérer les protocoles FTP, HTTP, HTTPS et Gopher. Il est généralement utilisé dans certaines entreprises et universités pour des fonctions de filtrage d'URL ou en tant que tampon.

Installation sudo apt-get update. Pour mettre à jour la liste des paquets. sudo apt-get upgrade. Pour mettre à jour ces paquets. sudo apt-get install. squid Pour installer le proxy SQUID 2.7 sans authentification, il faut installer les paquets squid. sudo apt-get install squidguard. Pour installer le proxy Squidguard 1.2.0 sans authentification, il faut installer les paquets squidguard.

Configuration de squid sur Ubuntu les « acl » (Access Control List) permettent de définir, par exemple, une plage d'adresses IP, celles qui constituent notre réseau local ; les « http_access » (restrictions) qui définissent l'autorisation ou l'interdit, pour une acl donnée. Les restrictions indiquent quoi faire lorsque ces conditions sont vérifiées. On autorise ou on interdit en fonction d'une ACL ou d'un groupe d'ACLs, le sens de « restriction » est donc à prendre avec un peu de recul, une restriction pouvant être une autorisation. La première restriction vérifiée est la bonne, d'où l'importance de l'ordre dans lequel elles sont placées. Sans faire une analyse détaillée, nous voyons que dans la configuration par défaut, seul « localhost » peut utiliser le proxy (Allow localhost). Si cette condition n'est pas respectée, la règle suivante étant deny all, personne ne passe. Il nous faut donc faire intervenir la notion de réseau local.

Filtrage des utilisateurs

Créer une ACL représentant le LAN Bien entendu, l'idée de faire plutôt Allow all est une mauvaise idée. Si votre proxy a un pied dans l'Internet (s'il est installé sur la passerelle), vous risquez un proxy ouvert, avec tous les usages pervertis que l'on peut en faire… Modifier le fichier squid.conf de cette manière : Nous avons créé une ACL nommée LocalNet représentant notre réseau local (acl LocalNet src 192.168.0.0/24), et lui avons donné l'autorisation de passer le proxy (http_access allow LocalNet).

Squid transparent Pour rendre squid transparent, il faut modifier la ligne : http_port 3128 En http_port 3128 transparent

Ajout de l’adresse mail de l’administrateur

Lien entre squid3 et squidguard redirection vers squidGuard en ajoutant a la fin du fichier squid.conf ces 2 lignes :

Empêcher l’accès à certains sites

Les blacklists

Test

conclusion Erreur: Debian, adresse IP, configuration du squid. Avantage: savoir bloquer certains sites web à l’aide du proxy gérer la mémoire cache