Conclusion
Mise en œuvre d’un proxy - Installation
TE7706 v1 Article de référence

Conclusion
Mise en œuvre d’un proxy - Installation

Auteur(s) : Laurent LEVIER

Date de publication : 10 nov. 2008 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Concept de relais applicatif

2 - Installation du proxy

3 - Exemple de fichier Squid.conf

4 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre se sont multipliés . Afin d’assurer la sécurité des accès vers Internet, des solutions comme le pare-feu ont été créées. Mais avant cela, ces services étaient assurés par les relais applicatifs, soit nativement gérés dans des services réseaux, comme DNS ou SMTP, soit créés pour assurer ces fonctions de sécurité. Cet article présente la mise en œuvre d’un relais applicatif principalement destiné à la base à gérer le protocole HTTP. Les points importants à la mise en œuvre d’un tel service sont présentés ainsi que les outils fournis par le logiciel.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - Officier de Sécurité du Réseau Interne, Equant Télécommunications

INTRODUCTION

Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre ont été multipliés de manière exponentielle. En effet, tout un chacun développant son site personnel ou d’entreprise, des milliers d’informations se sont trouvées disponibles pour ceux qui étaient rattachés au réseau.

Afin d’assurer la sécurité des accès vers Internet, des solutions telles que le pare-feu ont été créées. Mais avant lui, ces services ont été assurés par les relais applicatifs, qu’ils soient gérés nativement dans des services réseaux, tels DNS ou SMTP, ou créés spécialement pour assurer ces fonctions de sécurité.

Nous allons aborder dans cet article la mise en œuvre d’un relais applicatif destiné à la base à gérer le protocole HTTP, même si ce relais sait gérer d’autres protocoles. Nous verrons les points importants de la mise en œuvre d’un tel service avec les outils fournis par le logiciel.

Dans l’article suivant , nous présenterons des fonctions avancées, souvent très utiles, dont certaines reposent sur des logiciels tiers, et destinées à améliorer considérablement une partie du service du relais applicatif, ou permettre l’interfaçage avec des services à grande échelle (authentification centrale, etc.).

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7706

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. Conclusion

Même avec une approche très légère de l’outil, comparée aux innombrables fonctionnalités qu’il offre, cet article permet de mettre en œuvre un relais applicatif avec les fonctions minimales telles que le relais vers les services autorisés et le traçage de son utilisation.

Cependant, les fonctions de base ne permettent pas d’assurer convenablement des services supplémentaires tels que l’authentification des utilisateurs, le filtrage d’URL, le contrôle antiviral, ou même des rapports d’utilisation du relais. Il faut pour cela s’appuyer sur des logiciels tiers qui savent interagir avec Squid. Ces outils sont présentés dans un second article  consacré au relais applicatif par l’intermédiaire du logiciel Squid (la gestion du cache, la redirection transparente, etc.).

HAUT DE PAGE
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conclusion

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

DANS NOS BASES DOCUMENTAIRES

    Base « Réseaux-Télécommunication »

    LEVILION (M.) - Interconnexion de systèmes ouverts (OSI) -  [H 3 220] (1994).

    LEVIER (L.) - Mise en œuvre d'un pare-feu gratuit à base d'IP Filter -  [TE 7 702] (2007).

    LEVIER (L.) - Mise en œuvre d'un serveur de noms de type DNS -  [TE 7 704] (2008).

    HAUT DE PAGE

    2 Sites Internet

    Squid

    http://www.squid-cache.org/

    Oops ! Proxy Server

    http://zipper.paco.net/~igor/oops.eng/

    RFC WCCP

    SquidGuard

    http://www.squidguard.org/

    HAVP – HTTP AntiVirus Proxy – nexius-seu

    ClamAV Antivirus

    http://www.clamav.net/

    Firewall Toolkit (fwtk)

    http://www.fwtk.org/

    HTCP (Hyper Text Caching Protocol)

    http://www.htcp.org/

    Web Cache Communication Protocol (WCCP) Overview

    http://www.cisco.com/warp/public/732/Tech/switng/wccp/docs/WCCP_Overview.ppt

    OpenLDAP

    http://www.openldap.org/

    HAUT DE PAGE
    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 92 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Sécurité des systèmes d'information"

    (80 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre

    Ressources documentaires

    Mise en œuvre d'un proxy - Fonctions avancées

    Le logiciel Squid possède la faculté de s'interfacer avec des logiciels tiers, décuplant ainsi ses ...

    Annuaires LDAP - Aspects sécurité

    La sécurité et les annuaires électroniques ont toujours été indéfectiblement liés, et cela dans deux ...

    Les annuaires LDAP

    De nombreux outils d’annuaires électroniques ont vu le jour ces dernières années, parmi eux DNS (Domain ...