You are on page 1of 38

Proxy: Squid

Ralis par : Marwen Rhayem Lassad Abdouli Mohsen Dahmen Boubaker Miraoui Aymen Farhat Atef Mnassri 2DNI Anne universitaire : 2011-2012

Plan
Quest ce quun proxy ? Squid

SquidGuard et Webmin

Demo

Conclusion

1. Proxy

2. Squid

3. Webmin

4. Demonstration

5. Conclusion

Quest ce quun proxy ?


Un serveur proxy est une machine intermdiaire entre un rseau local et linternet. Contrler les accs et les sites visits et le trafic sortant en gnral. Veiller ce que les internautes ne frquentent pas des sites tendance illgale ou non-productif :terroriste, Chat, sites de rencontre, etc.

1. Proxy

2. Squid

3. Webmin

4. Demonstration

5. Conclusion

1. Proxy

2. Squid

3. Webmin

4. Demonstration

5. Conclusion

Fonctionnalit du proxy
Un serveur proxy possde quatres fonctions principales: cache Contrle Filtrage Stockage des log

1. Proxy

2. Squid

3. Webmin

4. Demonstration

5. Conclusion

Exemples proxy
Squid ISAserveur Delegate Oops Privoxy

Plan
Quest ce quun proxy ? Squid

SquidGuard et Webmin

Demo

Conclusion

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

Squid
Un logiciel libre distribu selon les termes de la licence GNU GPL. Contrairement au serveur proxy classique, un serveur Squid gre touts les requtes en un seul processus dentrer sortie, non bloquant.
Compatible avec IPv6 partir de sa version 3. Configuration matrielle utilise un Pentium 2, 300 MHz, 64 Mo de RAM et 2 GO de disque dur

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

Fonctionnalits de Squid
Un serveur proxy permet de partager une connexion internet entre plusieurs utilisateurs avec une seule connexion. Propose galement un mcanisme de cache des requtes qui permet daccder aux donnes en utilisant les ressources locales au lieu de web. Rduit le temps daccs et la bande passante. Enregistre les accs des utilisateurs aux sites quils ont visits.

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

Les services de SQUID


Authentification des utilisateurs. Filtrage d'accs. La journalisation des requtes (logging) Cache proxy Reverse Proxy Le proxy transparent

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

Authentification
SQUID permet d'authentifier les clients avant quils accdent aux ressources quils demandent.
SQUID supporte beaucoup de protocoles lis l'authentification: ldap_auth, qui permet d'authentifier les users depuis un annuaire LDAP smb_auth, qui permet d'utiliser un contrleur de domaine Windows Server ncsa_auth, qui utilise un fichier d'utilisateurs local.

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

FILTRAGE
Le filtrage applicatif suppose donc la connaissance de l'application et de ses protocoles afin de connatre la structure des donnes changes. un filtrage des requtes et des rponses un filtrage plus labor quun simple filtrage TCP/IP.

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

Access Control List


La scurit se fait par les contrles daccs dans le fichier de configuration squid.conf.
Il existe deux types d ACL : celle qui autorise laccs (allow) celle qui refuse laccs (deny)

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

On peut interdire laccs en fonction du : Domaine Protocole Adresse IP Numro de port d'un mot. on peut aussi limiter laccs pour une priode du temps.

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

Cache proxy
L'intrt majeur d'un cache proxy est d'optimiser le temps de consultation des contenus les plus frquemment demands. Il permet de diminuer les temps de rponse et la consommation de la bande passante

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

Reverse Proxy
Appel aussi relais inverse. Il sagit dun relais applicatif agissant en coupure, qui va sintercaler entre le serveur Web et les clients extrieurs. Cest le reverse proxy qui rpond aux requtes des clients, et cest lui qui effectue les requtes vers le serveur Web final.

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

1. Proxy

2. Squid

3. Webmin

4. Demonstration 5. Conclusion

Le proxy transparent
Pour que le navigateur dirige ces requtes vers un proxy plutt que vers l'Internet, il faut le configurer avec l'adresse du proxy. Si on ne veut pas configurer les navigateurs on peut utiliser un proxy transparent. Dans ce cas, tous le trafic destin au port HTTP (80) d'une adresse se trouvant sur Internet est intercept par un routeur qui le dtourne de sa route pour le rediriger vers le proxy sur le port 3128.

Plan
Quest ce quun proxy ? Squid

SquidGuard et Webmin

Demo

Conclusion

1. Proxy

2. Squid

3. SquidGuard 4. Demonstration 5. Conclusion

SquidGuard
Un plugin de Squid.

Propose un filtrage puissant daccs au web, en fonction des groupes d'utilisateurs,des listes de domaines, d'URL et des plages horaires,

1. Proxy

2. Squid

3. SquidGuard 4. Demonstration 5. Conclusion

Intrt du SquidGuard
SquidGuard va comparer la destination des requtes HTTP (URL et domaine) sa base de donnes et agir en fonction du comportement configur grce des ACL. Si un utilisateur essaye d'accder une page interdite, il se verra redirig vers une page spcifie dans la configuration.

1. Proxy

2. Squid

3. SquidGuard 4. Demonstration 5. Conclusion

Destination Groups
Les "Destination Groups" sont des ensembles : de domaines, d'URI et d'expressions rgulires qui dfinissent des cibles potentielles pour les internautes de votre LAN. il est possible : d'interdire tout part d'autoriser tout sauf...

1. Proxy

2. Squid

3. SquidGuard 4. Demonstration 5. Conclusion

Blacklists
Sont uniquement pour interdire des accs. Par rapport aux destination groups, elles prsentent deux diffrences majeures :
Elles ne peuvent servir qu' interdire. leur mode de gestion prsente quelques diffrences par rapport aux destination groups.

1. Proxy

2. Squid

3. SquidGuard 4. Demonstration 5. Conclusion

Scurit de Squid
Installer un tunnel SSH. Association avec un antivirus .
Par lauthentification LDAP. Autres faons , en utilisant: APM, NCSA ,SMB...

1. Proxy

2. Squid

3. SquidGuard 4. Demonstration 5. Conclusion

Association avec SSL


On peut utiliser SSL (Secure Sockets Layer), qui est en fait une couche se rajoutant dans les paquets transmis, et permettant de crypter les donnes transmises.
On va ainsi utiliser SSL avec OpenLDAP et SQUID.

1. Proxy

2. Squid

3. SquidGuard 4. Demonstration 5. Conclusion

Association avec un antivirus


Il est necessaire de sassurer que notre proxy SQUID nenverra pas de virus nos clients:

La solution est dintgrer un antivirus notre proxy SQUID.


Nous recommandons dutiliser lantivirus Clamav qui est un antivirus libre OpenSource.

1. Proxy

2. Squid

3. WebMin

4. Demonstration 5. Conclusion

WebMin
Une page dadministration au format web, permettant de grer son serveur lin ux ainsi que tous ses services (SQUID, DHCP, serveur web, utilisateurs, etc.) Installation du module squidGuard Il faut le tlcharger, puis l'installer dans webmin.

1. Proxy

2. Squid

3. WebMin

4. Demonstration 5. Conclusion

1. Proxy

2. Squid

3. WebMin

4. Demonstration 5. Conclusion

Plan
Quest ce quun proxy ? Squid

SquidGuard et Webmin

Demo

Conclusion

1. Proxy

2. Squid

3. WebMin

4. Demonstration 5. Conclusion

DEMO

Plan
Quest ce quun proxy ? Squid

SquidGuard et Webmin

Demo

Conclusion

1. Proxy

2. Squid

3. WebMin

4. Demonstration 5. Conclusion

SQUID vs ISA server


SQUID ISA server

Open Source- gratuit Installer sur Linux, windows pas d'interface de configuration par dfaut

Solution Microsoft payant Installer sur windows interface graphique de configuration

plus convivial et plus facile mettre en place . (webmin)


Moin dattaque des virus, trojan

Plus complexe
Cible pour les attaques des virus

Bloque peer to peer et DAP (download app accelerator ) programs : moin efficace 30MB pour la mmoire cache par dfaut

Plus efficace par linstallation des ISA Firewall sur la machine client 150MB disponible pour l'installation et en l'augmente pour la mmoire cache

1. Proxy

2. Squid

3. WebMin

4. Demonstration 5. Conclusion

Conclusion
Le proxy est donc utile pour prserver les individus. Il est pratique grce lauthentification de contrler les accs quel que soit le poste utilis. Il est aussi tout fait modulable suivant nos exigences.

1. Proxy

2. Squid

3. WebMin

4. Demonstration 5. Conclusion

Conclusion
Optimisation de la bande passante

Permet en plus dutiliser le cache afin de stocker les pages rcemment consultes et donc dacclrer la vitesse de la connexion.
fixer des priorits par type de trafic.

Merci de votre Attention