Présentation
En anglaisRÉSUMÉ
Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre se sont multipliés . Afin d’assurer la sécurité des accès vers Internet, des solutions comme le pare-feu ont été créées. Mais avant cela, ces services étaient assurés par les relais applicatifs, soit nativement gérés dans des services réseaux, comme DNS ou SMTP, soit créés pour assurer ces fonctions de sécurité. Cet article présente la mise en œuvre d’un relais applicatif principalement destiné à la base à gérer le protocole HTTP. Les points importants à la mise en œuvre d’un tel service sont présentés ainsi que les outils fournis par le logiciel.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
With the launching of the HTTP protocol and the Internet, the needs for communication between one perimeter to another significantly increased. In order to ensure secure access to the Internet, solutions such as the firewall were developed. These services used to be provided via application relays, generated within network services such as DNS or SMTP or developed in order to ensure these security functions. This article presents the implementation of an application relay which was initially destined to manage the HTTP protocol, and the essential aspects of the implementation of such a service as well as the tools provided by the software.
Auteur(s)
-
Laurent LEVIER : CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - Officier de Sécurité du Réseau Interne, Equant Télécommunications
INTRODUCTION
Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre ont été multipliés de manière exponentielle. En effet, tout un chacun développant son site personnel ou d’entreprise, des milliers d’informations se sont trouvées disponibles pour ceux qui étaient rattachés au réseau.
Afin d’assurer la sécurité des accès vers Internet, des solutions telles que le pare-feu ont été créées. Mais avant lui, ces services ont été assurés par les relais applicatifs, qu’ils soient gérés nativement dans des services réseaux, tels DNS ou SMTP, ou créés spécialement pour assurer ces fonctions de sécurité.
Nous allons aborder dans cet article la mise en œuvre d’un relais applicatif destiné à la base à gérer le protocole HTTP, même si ce relais sait gérer d’autres protocoles. Nous verrons les points importants de la mise en œuvre d’un tel service avec les outils fournis par le logiciel.
Dans l’article suivant , nous présenterons des fonctions avancées, souvent très utiles, dont certaines reposent sur des logiciels tiers, et destinées à améliorer considérablement une partie du service du relais applicatif, ou permettre l’interfaçage avec des services à grande échelle (authentification centrale, etc.).
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Sécurité des systèmes d'information > Cybersécurité : attaques et mesures de protection des SI > Mise en œuvre d’un proxy - Installation > Exemple de fichier Squid.conf
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
3. Exemple de fichier Squid.conf
Au final, un fichier squid.conf minimal pourra ressembler à ceci :
# squid.conf example
#
### Port de service
http_port 192.168.0.254:8080
### Services inutiles
icp_port 0
htcp_port 0
udp_incoming_address 127.0.0.1
snmp_port 0
### Memoire
cache_mem 128 MB
### Cache
cache_effective_user proxy
cache_effective_group proxy
cache_dir ufs /u/squid-cache 2048 16 256
### Autorisations
# all
acl all src 0.0.0.0/0.0.0.0
# HTTPS
acl SSL_ports port 443
acl CONNECT method CONNECT
# Interdictions vers les ports non surs
acl Safe_ports port 80 # http
acl Safe_ports port 443 # https
acl Safe_ports port 21 # ftp
http_access deny !Safe_ports
# Interdiction de CONNECT vers les ports non standards HTTPS
acl SSL_ports port 443
acl CONNECT method CONNECT
http_access deny CONNECT !SSL_ports
# Interdiction d'aller vers localhost (securite!)
acl to_localhost dst 127.0.0.1
http_access deny to_localhost
# Tout mon reseauréseau peut passer
acl mon_reseau src 192.168.0.0/24
http_access allow mon_reseau
# Et personne d'autre!
http_access deny all
# Securite
forwarded_for off
acl_uses_indirect_client off
Cet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Exemple de fichier Squid.conf
DANS NOS BASES DOCUMENTAIRES
ANNEXES
Base « Réseaux-Télécommunication »
LEVILION (M.) - Interconnexion de systèmes ouverts (OSI) - [H 3 220] (1994).
LEVIER (L.) - Mise en œuvre d'un pare-feu gratuit à base d'IP Filter - [TE 7 702] (2007).
LEVIER (L.) - Mise en œuvre d'un serveur de noms de type DNS - [TE 7 704] (2008).
HAUT DE PAGE
Squid
Oops ! Proxy Server
http://zipper.paco.net/~igor/oops.eng/
RFC WCCP
SquidGuard
HAVP – HTTP AntiVirus Proxy – nexius-seu
ClamAV Antivirus
Firewall Toolkit (fwtk)
HTCP (Hyper Text Caching Protocol)
Web Cache Communication Protocol (WCCP) Overview
http://www.cisco.com/warp/public/732/Tech/switng/wccp/docs/WCCP_Overview.ppt
OpenLDAP
HAUT DE PAGECet article fait partie de l’offre
Réseaux Télécommunications
(139 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive