Article de référence | Réf : TE7707 v1

Conclusion
Mise en œuvre d'un proxy - Fonctions avancées

Auteur(s) : Laurent LEVIER

Date de publication : 10 nov. 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

Le logiciel Squid possède la faculté de s'interfacer avec des logiciels tiers, décuplant ainsi ses possibilités et offrant des services inhérents à tout relais applicatif digne de ce nom, tels que le filtrage antivirus ou le filtrage d'URL pour bloquer les utilisations abusives ou illégales d'Internet. Par ailleurs, les entreprises disposant d'une authentification centralisée pourront renforcer l'accès Internet par un contrôle d'accès. Enfin, Squid sait aussi offrir des traces, mais peu exploitables. Heureusement, des logiciels tiers permettent de combler cette lacune par la production de rapports plus ou moins granulaires.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - Officier de Sécurité du Réseau Interne, Equant Télécommunications

INTRODUCTION

Nous avons vu, dans l'article sur la mise en place d'un relais applicatif , que le logiciel Squid disposait de nombreux avantages, de par son ancienneté et son large déploiement. Nous avons aussi vu comment paramétrer pour qu'il offre les services de base de relais applicatif HTTP, HTTPS et FTP. Cependant, le logiciel dispose de nombreuses autres fonctionnalités dont certaines méritent d'être utilisées.

Squid possède également la faculté de s'interfacer avec des logiciels tiers, permettant ainsi de décupler ses possibilités et surtout d'offrir des services que tout relais applicatif digne de ce nom doit savoir offrir de nos jours, tels que le filtrage antivirus ou le filtrage d'URL pour bloquer les utilisations abusives ou illégales d'Internet. Par ailleurs, les entreprises disposant d'une authentification centralisée (telles ActiveDirectory ou LDAP) pourront renforcer l'accès Internet par un contrôle d'accès.

Enfin, Squid sait aussi offrir des traces, mais ces données ne sont au final qu'une suite de lignes qui empêche une exploitation facile de cette information. Heureusement, des logiciels tiers permettent également de combler cette lacune par la production de rapports plus ou moins granulaires.

Ce sont tous ces points que nous allons maintenant aborder dans cet article traitant de l'utilisation avancée de Squid.

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7707


Cet article fait partie de l’offre

Réseaux Télécommunications

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

7. Conclusion

Grâce à cet article et à celui sur l'installation d'un relais applicatif, un administrateur est donc à même de déployer une solution complète permettant un accès sécurisé (par le filtrage des virus et des sites offensifs) et contrôlé (par les mécanismes d'authentification) à Internet. De plus, la production de tableaux de bord et de rapports d'utilisation permet d'avoir une vision à la fois de haut niveau et granulaire sur l'utilisation de la solution. Enfin, les outils complémentaires permettent d'affiner le paramétrage pour obtenir des performances optimales.

HAUT DE PAGE

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Conclusion
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS