Fonctions avancées de cache
Mise en œuvre d'un proxy - Fonctions avancées
TE7707 v1 Article de référence

Fonctions avancées de cache
Mise en œuvre d'un proxy - Fonctions avancées

Auteur(s) : Laurent LEVIER

Date de publication : 10 nov. 2008 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Fonctions avancées de cache

2 - Architecture avancée : la redirection transparente

  • 2.1 - Redirection transparente par Firewall
  • 2.2 - Le protocole WCCP

3 - Gestion de l'authentification

  • 3.1 - ACL externes
  • 3.2 - Authentification des utilisateurs avec Squid
  • 3.3 - Authentification de l’utilisation de Squid par LDAP

4 - Filtrage antiviral

5 - Filtrage d’URL

  • 5.1 - Installation de SquidGuard
  • 5.2 - Mise en relation avec Squid

6 - Rapports d'utilisation

7 - Conclusion

Sommaire

Présentation

RÉSUMÉ

Le logiciel Squid possède la faculté de s'interfacer avec des logiciels tiers, décuplant ainsi ses possibilités et offrant des services inhérents à tout relais applicatif digne de ce nom, tels que le filtrage antivirus ou le filtrage d'URL pour bloquer les utilisations abusives ou illégales d'Internet. Par ailleurs, les entreprises disposant d'une authentification centralisée pourront renforcer l'accès Internet par un contrôle d'accès. Enfin, Squid sait aussi offrir des traces, mais peu exploitables. Heureusement, des logiciels tiers permettent de combler cette lacune par la production de rapports plus ou moins granulaires.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - Officier de Sécurité du Réseau Interne, Equant Télécommunications

INTRODUCTION

Nous avons vu, dans l'article sur la mise en place d'un relais applicatif , que le logiciel Squid disposait de nombreux avantages, de par son ancienneté et son large déploiement. Nous avons aussi vu comment paramétrer pour qu'il offre les services de base de relais applicatif HTTP, HTTPS et FTP. Cependant, le logiciel dispose de nombreuses autres fonctionnalités dont certaines méritent d'être utilisées.

Squid possède également la faculté de s'interfacer avec des logiciels tiers, permettant ainsi de décupler ses possibilités et surtout d'offrir des services que tout relais applicatif digne de ce nom doit savoir offrir de nos jours, tels que le filtrage antivirus ou le filtrage d'URL pour bloquer les utilisations abusives ou illégales d'Internet. Par ailleurs, les entreprises disposant d'une authentification centralisée (telles ActiveDirectory ou LDAP) pourront renforcer l'accès Internet par un contrôle d'accès.

Enfin, Squid sait aussi offrir des traces, mais ces données ne sont au final qu'une suite de lignes qui empêche une exploitation facile de cette information. Heureusement, des logiciels tiers permettent également de combler cette lacune par la production de rapports plus ou moins granulaires.

Ce sont tous ces points que nous allons maintenant aborder dans cet article traitant de l'utilisation avancée de Squid.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7707

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. Fonctions avancées de cache

Squid place des valeurs par défaut dans de nombreux paramètres. Si ces valeurs sont adaptées pour une utilisation classique de Squid pour de petits sites, elles peuvent être optimisées lors d'utilisation plus intensive du logiciel.

1.1 Changer le fonctionnement du cache

Lorsque la mémoire de Squid est pleine et qu'il faut libérer de la place, Squid dispose de quatre politiques différentes de comportement pour la sélection des objets à détruire. Ces politiques sont contrôlées par deux paramètres principaux :

cache_replacement_policy et memory_replacement_policy

Le premier va s'appliquer à la mémoire de Squid, et le second à son cache disque.

  • La politique LRU (Last Recently Used) consiste à garder les objets les plus récemment utilisés quelle que soit leur taille. On pourrait la comparer à une politique de FIFO (First In First Out). C'est celle par défaut de Squid.

  • La politique Heap GDSF (Greedy-Dual Size Frequency) consiste à conserver en premier les petits objets fréquemment utilisés au détriment des plus gros, même s'ils sont également populaires. Il s'agit donc d'un nettoyage des plus gros objets présents. Cette politique s'appuie sur un mécanisme de datation dynamique permettant d'éviter une pollution du cache que l'on rencontre avec des mécanismes de nettoyage par fréquence.

  • La politique Heap LFUDA (Least Frequently Used with Dynamic Aging) est très proche de GDSF, mais elle ne tient pas compte de la taille de l'objet. Elle vise donc à conserver dans le cache les objets populaires en premier. Cette politique s'appuie également sur un mécanisme de datation dynamique.

  • La politique Heap LRU est identique à la politique LRU, mais s'appuiera sur une pile mémoire (heap).

Selon l'utilisation qui est faite du cache, telle que rapportée par les différents outils qui seront abordés plus loin dans ce document, il peut donc être très intéressant de modifier la politique de gestion du cache. Ainsi, si le site télécharge beaucoup de gros fichiers (logiciels, multimédia...), rarement les mêmes, une politique Heap GDSF peut s'avérer plus efficace que la politique LRU utilisée par défaut.

HAUT DE PAGE

1.1.1 Interdire...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Fonctions avancées de cache

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Mise en œuvre d’un proxy - Installation

Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre ...

Annuaires LDAP - Aspects sécurité

La sécurité et les annuaires électroniques ont toujours été indéfectiblement liés, et cela dans deux ...

Les annuaires LDAP

De nombreux outils d’annuaires électroniques ont vu le jour ces dernières années, parmi eux DNS (Domain ...