Présentation
En anglaisRÉSUMÉ
Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre se sont multipliés . Afin d’assurer la sécurité des accès vers Internet, des solutions comme le pare-feu ont été créées. Mais avant cela, ces services étaient assurés par les relais applicatifs, soit nativement gérés dans des services réseaux, comme DNS ou SMTP, soit créés pour assurer ces fonctions de sécurité. Cet article présente la mise en œuvre d’un relais applicatif principalement destiné à la base à gérer le protocole HTTP. Les points importants à la mise en œuvre d’un tel service sont présentés ainsi que les outils fournis par le logiciel.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
With the launching of the HTTP protocol and the Internet, the needs for communication between one perimeter to another significantly increased. In order to ensure secure access to the Internet, solutions such as the firewall were developed. These services used to be provided via application relays, generated within network services such as DNS or SMTP or developed in order to ensure these security functions. This article presents the implementation of an application relay which was initially destined to manage the HTTP protocol, and the essential aspects of the implementation of such a service as well as the tools provided by the software.
Auteur(s)
-
Laurent LEVIER : CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - Officier de Sécurité du Réseau Interne, Equant Télécommunications
INTRODUCTION
Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre ont été multipliés de manière exponentielle. En effet, tout un chacun développant son site personnel ou d’entreprise, des milliers d’informations se sont trouvées disponibles pour ceux qui étaient rattachés au réseau.
Afin d’assurer la sécurité des accès vers Internet, des solutions telles que le pare-feu ont été créées. Mais avant lui, ces services ont été assurés par les relais applicatifs, qu’ils soient gérés nativement dans des services réseaux, tels DNS ou SMTP, ou créés spécialement pour assurer ces fonctions de sécurité.
Nous allons aborder dans cet article la mise en œuvre d’un relais applicatif destiné à la base à gérer le protocole HTTP, même si ce relais sait gérer d’autres protocoles. Nous verrons les points importants de la mise en œuvre d’un tel service avec les outils fournis par le logiciel.
Dans l’article suivant , nous présenterons des fonctions avancées, souvent très utiles, dont certaines reposent sur des logiciels tiers, et destinées à améliorer considérablement une partie du service du relais applicatif, ou permettre l’interfaçage avec des services à grande échelle (authentification centrale, etc.).
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Réseaux Télécommunications > Administration de réseaux, applications et mise en oeuvre > Mise en œuvre d’un proxy - Installation > Installation du proxy
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Installation du proxy
Nous allons maintenant décrire l’installation et la configuration du logiciel Squid. Ce paragraphe présente l’installation pour une architecture classique sans redirection transparente, avec les fonctions de base du logiciel sans reposer sur un logiciel tiers. Dans l’article suivant, nous aborderons les configurations plus avancées telles la redirection transparente, l’authentification ou la gestion du cache. Des outils complémentaires permettant d’accéder à d’autres fonctions, comme le filtrage antiviral ou de sites offensifs en fonction d’une politique plus granulaire, de meilleurs rapports d’utilisation du proxy, voire un traçage fin de l’utilisation de chaque station de travail seront présentés également dans . Nous n’aborderons pas la compilation et l’installation du programme en lui-même, chaque système d’exploitation disposant de sa propre méthode.
Le logiciel Squid repose sur un fichier de configuration unique : squid.conf. Celui-ci est habituellement situé dans le répertoire /usr/local/etc ou /usr/local/etc/squid. Il s’agit d’un fichier texte qui fournira l’intégralité de la configuration du logiciel. Squid dispose de nombreuses fonctions dont le paramétrage est par défaut ou la fonction non définie si elle n’est pas utile. Cependant, certaines fonctions clés du logiciel doivent impérativement être vérifiées ou modifiées. Celles-ci concernent :
-
la configuration réseau du relais applicatif, incluant la sécurisation par la désactivation des fonctions réseau inutiles ;
-
la définition du langage du relais (si l’anglais n’est pas approprié) ;
-
la définition de la taille et de l’emplacement du cache, ainsi que son initialisation. A ce niveau, nous définirons également le propriétaire des processus et des fichiers de toute l’application ;
-
la définition du contrôle d’accès de base, qui indiquera qui peut utiliser le relais applicatif ;
-
la définition du traçage (logs).
La définition d’un paramètre dans le fichier squid.conf est très simple. Chaque paramètre est un mot-clé suivi par les valeurs dont il a besoin. Selon le paramètre, la valeur peut être simple comme on ou off, un nombre ou un nom de fichier par exemple, ou même plus complexe quand il s’agit d’un sous-réseau ou d’une suite de valeurs.
2.1 Démarrage...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Installation du proxy
DANS NOS BASES DOCUMENTAIRES
ANNEXES
Base « Réseaux-Télécommunication »
LEVILION (M.) - Interconnexion de systèmes ouverts (OSI) - [H 3 220] (1994).
LEVIER (L.) - Mise en œuvre d'un pare-feu gratuit à base d'IP Filter - [TE 7 702] (2007).
LEVIER (L.) - Mise en œuvre d'un serveur de noms de type DNS - [TE 7 704] (2008).
HAUT DE PAGE
Squid
Oops ! Proxy Server
http://zipper.paco.net/~igor/oops.eng/
RFC WCCP
SquidGuard
HAVP – HTTP AntiVirus Proxy – nexius-seu
ClamAV Antivirus
Firewall Toolkit (fwtk)
HTCP (Hyper Text Caching Protocol)
Web Cache Communication Protocol (WCCP) Overview
http://www.cisco.com/warp/public/732/Tech/switng/wccp/docs/WCCP_Overview.ppt
OpenLDAP
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive