WORKSHOP

Réf. : DC-10-TG v 1.0 Ver. : 1 Edition : 0 Date : 25/03/2008

Squid et SquidGuard

Damien GRILLAT Lylian LEFRANCOIS

A l’attention de David DIOP

© EXIA Division : 4RIR Agence : Toulouse

Réf : DC-10-TG v 1.0

Page 1 / 26

WORKSHOP

Réf. : DC-10-TG v 1.0 Ver. : 1 Edition : 0 Date : 25/03/2008

Identification
Client
EXIA

Projet
Squid et SquidGuard

Validité du document
Action
Rédaction

Date
18/03/2008

Nom
Damien GRILLAT, Lylian LEFRANCOIS

Historique des modifications
Date création
18/03/2008

Date application
18/03/2008

V.R.
1.0

Evolution
Création du document

Diffusion (suivie en mise à jour)
David DIOP EXIA Tuteur 18/03/2008

Synthèse :

© EXIA Division : 4RIR Agence : Toulouse

Réf : DC-10-TG v 1.0

Page 2 / 26

...................................... 23 CONCLUSION ................................................................2 Installation module SquidGuard dans Webmin ....................3 3..WORKSHOP SOMMAIRE 1 2 Réf......................................................................4 4 5 6 7 IPTABLES............................................................................................................................................ 5 2......................................................................................................... 6 Configuration de SQUID..................................................................2 3............................................................ 8 3 SquidGuard........................................................................ 5 Installation de SQUID .............................. 13 Installation .............. 22 SARG .........................1 3..................................2........................1 3.................................................................. 10 Blacklist SquidGuard............................................................2 2........................................................................0 Ver......................3 Spécifications : .................2....................................................................... 10 3.........conf ................................................ : DC-10-TG v 1.............................. 14 Administration via SquidGuard......................... 4 Squid ... 13 Administration via Webmin .....0 Page 3 / 26 .......................... 26 © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.................................1 2......................................................2........................................... 20 Webmin ........................................... 15 Compilation et mise à jour ........................................... : 1 Edition : 0 Date : 25/03/2008 Introduction ........................................................................2. 15 3.................................................

SSH. Interdire l’accès à certains sites WEB « pas sérieux ». Nous avons choisi comme solution technique : Squid : o Fonction Cache extrêmement rapide o Gratuit o Les plugins aussi gratuits que l’on peut y rajouter o Petit moins : la difficulté à le configurer SquidGuard : o Fonction filtrage d’URL très rapide o Blacklists très souvent mises à jour o Gratuit o Plugin de Squid o Petit moins : la difficulté à le configurer IPTABLES : o Fonction Firewall intégrée à Linux o On peut appliquer des règles très précises Webmin : o Interface graphique d’administration à distance o La plus complète VS light pour Linux o Admin IPTABLES. : DC-10-TG v 1. SQUID. Networking. taille données du trafic (page. etc.WORKSHOP Réf. : 1 Edition : 0 Date : 25/03/2008 1 Introduction Ce projet a pour but de mettre en place une solution technique qui permet : d’accélérer l’affichage de pages WEB au travers d’une faible connexion Internet. SARG: o Module consultation de LOG Internet o Très complet et précis.0 Page 4 / 26 . SQUIDGUARD. File Manager. total en fonction d’un utilisateur.etc.0 Ver. notamment sites consultés.) o Integration à Webmin aisée © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1. De sécuriser les postes LAN face aux menaces d’attaques extérieures potentielles. quel utilisateur (si Squid est intégré à Active Directory).

SNMP .0 Ver. Cache les requêtes DNS. HTTP. un serveur Squid gère toutes les requêtes en un seul processus d'entrée/sortie. Gopher. la sécurité du réseau local . Hiérarchisation du cache . et HTTPS.1 Spécifications : Proxy et cache des protocoles HTTP. FTP . Contrôle des accès étendu . Contrairement aux serveurs proxy classiques. Il conserve aussi en mémoire les requêtes DNS.0 Page 5 / 26 . WCCP (Squid v2. Processus de cache transparent . ainsi que les requêtes ayant échouées. Cache Digests . Gopher. Les données mémorisées peuvent être rangées en hiérarchies ou en mailles pour utiliser moins de bande passante. non bloquant. : 1 Edition : 0 Date : 25/03/2008 2 Squid Un serveur Squid est un serveur mandataire (proxy en anglais) performant. la journalisation des requêtes (« logging ») . : DC-10-TG v 1. HTCP.WORKSHOP Réf. CARP. 2. Les serveurs mandataires sont notamment utilisés pour assurer les fonctions suivantes : mémoire cache . HTTPS. ICP. Un serveur mandataire est un serveur informatique qui a pour fonction de relayer des requêtes entre un poste client et un serveur. Les requêtes DNS sont non bloquantes. Reverse proxy http://www. le filtrage et l'anonymat.org/ © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1. Squid garde les meta-données et plus particulièrement les données les plus fréquemment accédées en mémoire. capable d'utiliser les protocoles FTP.squid-cache.3 et supérieur) .

Il suffit d’éditer le fichier APT.2 Installation de SQUID Après avoir installé notre distribution de Linux (à savoir Ubuntu Server LAMP). : 1 Edition : 0 Date : 25/03/2008 2.CONF comme suit : Commande : sudo nano /etc/apt/apt. : DC-10-TG v 1.0 Page 6 / 26 .conf Contenu du fichier : Pour finir. nous configurons les options DNS de notre serveur : Commande : sudo nano /etc/resolv.0 Ver. Configuration des interfaces réseaux : Il faut pour cela éditer le fichier /etc/network/interfaces Commande : sudo nano /etc/network/interfaces Contenu du fichier : Ensuite.WORKSHOP Réf. nous devons configurer les interfaces IP ainsi que le fichier de configuration de APT afin de pouvoir récupérer les packages de SQUID au travers du Proxy de l’EXIA.conf Contenu du fichier : © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1. nous devons configurer APT afin de pouvoir passer par le proxy et télécharger les paquets souhaités pour installer SQUID. notre machine linux étant installée derrière le proxy de l’Exia.

0 Ver. Never_direct allow all L’étape suivante est le téléchargement des packages de Squid v3. et leur installation.WORKSHOP Réf. étape simple à réaliser grâce à la commande apt : Commande : sudo apt-get install squid3 sudo apt-get update Remarque: Si vous voulez aller piocher directement dans les dépôts commentez les lignes suivantes dans /etc/apt/sources. Yahoo. : 1 Edition : 0 Date : 25/03/2008 Il faut décommenter la ligne suivante sinon le Proxy nous mettra des timeouts sur des fonctions recherches au niveau de Google. En fait on oblige les clients à utiliser le Proxy pour tous les protocoles.0 Page 7 / 26 .list © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1. etc… (Fonction recherche). : DC-10-TG v 1.

64 broadcast 10. : DC-10-TG v 1. : 1 Edition : 0 Date : 25/03/2008 2.conf (sudo nano /etc/squid/squid.64:3128 Paramétrer squid pour utiliser le proxy exia comme proxy parent (chaînage) : cache_peer 192.168.168.254 parent 8080 0 no-query default login=llefrancois@exia:password Le Proxy Squid utilisera ce compte pour s’authentifier auprès de l’ISA serveur de l’EXIA.0.conf).WORKSHOP Réf. Configurer l’interface d’écoute de squid (port 3128 sur interface eth1) : http_port 10.0 Page 8 / 26 .3 Configuration de SQUID Voici un schéma explicatif de la maquette que nous souhaitons mettre en place: Nous avons précédemment configuré Eth0.0.0.0. Variante de cette commande : cache_peer 192. © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.255.254 parent 8080 0 no-query default login=PASS login=PASS signifie que le client doit rentrer ses identifiants EXIA.0 Tout ce qui nous reste à faire pour permettre au client XP d’accéder au net se fera dans le fichier squid. nous allons maintenant paramétrer ETH1 : Commande : sudo ifconfig eth1 10.0.255.0 Ver.255 netmask 255.0.0.0.

0.0. : DC-10-TG v 1. : 1 Edition : 0 Date : 25/03/2008 Nous créons ensuite une ACL concernant tout le trafic depuis notre LAN (10. en s’authentifiant avec son compte utilisateur auprès du proxy exia.WORKSHOP Réf.0.0/24 Nous autorisons tout le trafic HTTP concernant l’ACL « exia » : http_access allow exia Le client XP est désormais capable d’accéder au net.0.0) : acl exia src 10. © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.0 Ver.0 Page 9 / 26 .

1 Installation module SquidGuard dans Webmin Aller sur : http://www. Commande : sudo apt-get install libdb3 Nous pouvons ensuite installer le plugin SquidGuard à proprement parlé : Commande : sudo apt-get install squid SquidGuard 3. : 1 Edition : 0 Date : 25/03/2008 3 SquidGuard SquidGuard est un plugin pour Squid.WORKSHOP Réf.gz » Ouvrir Webmin et uploader ce fichier : Webmin renvoi que l’installation est réussie.wbm. qui permet de contrôler les accès sur le net : nous pouvons restreindre l’accès à certains sites par le biais de blacklists sur des url.de/webmin/modules/squidguard/ et télécharger le fichier « Webminxxxx. Aller ensuite dans Servers/SquidGuard/ © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.niemueller.0 Page 10 / 26 . nécessaire au bon fonctionnement de SquidGuard (il s’agit d’une base de données embarquée). des mots clés et expressions.0 Ver. : DC-10-TG v 1. nous devons installer berkeleyDB. Tout d’abord.

"proxy" par défaut pour Debian.WORKSHOP Réf.0 Ver. Il constituera des processus fils pour squid. : 1 Edition : 0 Date : 25/03/2008 Emplacement du fichier SquidGuard. : DC-10-TG v 1. c'est donc le même utilisateur que pour squid.0 Page 11 / 26 .conf (nous conseillons de le vider) Utilisateur propriétaire du processus SquidGuard Il faut aussi savoir sous quels UID/GID squidGuard doit tourner. Le module est désormais disponible : © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.

0 Ver.0/24 On va maintenant dans le fichier de configuration des ACL : © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1. on aurait pu faire bien d’autres choses… PS : conformément au schéma récapitulatif le bon réseau LAN serait 10.0. : DC-10-TG v 1. : 1 Edition : 0 Date : 25/03/2008 Editer ce groupe : Ici on préférera ajouter un sous réseau.0.0 Page 12 / 26 .WORKSHOP Créer un groupe Source : Réf.

0.tar.univ-tlse1.gz Il faut extraire tout le contenu de cette archive dans le répertoire suivant : /var/lib/squidGuard/db/ Pour cela nous utilisons Webmin et l’option qui permet d’uploader une archive vers le serveur Squid ET de l’extraire : © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.0 Page 13 / 26 .WORKSHOP Réf. nous avons récupéré une archive de l’université de Toulouse qui maintient à jour des blacklists.2.2 Blacklist SquidGuard 3. : 1 Edition : 0 Date : 25/03/2008 On fait Add ACL ITEM pour LAN_RIR4 : Url redirectrice : http://127.1/cgi-bin/squidGuard.cgi?clientaddr=%a&srcclass=%s&targetclass=%t&url=%u Dans Squid il y a bien une redirection qui est apparue vers SquidGuard 3.0. : DC-10-TG v 1.0 Ver. disponible ici : ftp://ftp.fr/pub/reseau/cache/squidguard_contrib/blacklists.1 Installation L’étape suivante concerne l’installation des blacklists. Par commodité.

Deux moyens s’offrent à nous : Par Webmin. cliquer sur Blacklists Si tout va bien.WORKSHOP Réf.0 Ver.0 Page 14 / 26 . : DC-10-TG v 1.2.conf (c’est le mieux) 3.conf. etc.) Directement sut le fichier SquidGuard. il faut paramétrer SquidGuard pour utiliser cette Blacklist. les Blacklists apparaissent : © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1. : 1 Edition : 0 Date : 25/03/2008 L’archive maintenant décompressée.2 Administration via Webmin Dans Webmin (Servers/SquidGuard). seulement des erreurs de configuration peuvent facilement se glisse (pas d’effacement des blacklists qui ne sont plus utilisées dans SquidGuard.

3 Administration via SquidGuard.conf Cache_effective_user proxy Cache_effective_group proxy Il faut en effet utiliser l’utilisateur « proxy » pour squid. Une « * » apparaît maintenant. J’active la Blacklist Agressive ( en cliquant de dessus.conf Sudo squidGuard –C all Attention des problèmes de droit et permissions sont possibles dans le dossier des databases (/var/lib/squidguard/db). : 1 Edition : 0 Date : 25/03/2008 Les listes sont par défaut désactivées. : DC-10-TG v 1.2.4 Compilation et mise à jour Attention : après la configuration de SquidGuard l’accès au Net n’est plus autorisé : Il faut décommenter les deux lignes suivantes dans le squid.0 Page 15 / 26 .conf /etc/squid/squidGuard. Il faut en effet rendre l’utilisateur Proxy du Groupe Proxy PROPRIETAIRE des databases concernées et leur(s) sous dossier(s). puis à l’intérieur « enable ». ce même user déjà utilisé par SquidGuard.0 Ver.WORKSHOP Réf. Compilation des Blacklists post installation ou après l’ajout d’une nouvelle Blacklist dans SquidGuard.conf # Blacklist « agressive » (/var/lib/squidguard/db/agressive) destination agressive { domainlist agressive/domains urllist agressive/urls expressionlist agressive/expressions redirect http://themixofthemonth.com // si on voulait personnaliser l’interdiction } 3.2. © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1. 3.

conf (porn.db crées n’appartiennent pas à l’utilisateur « Proxy » comme il devrait. group proxy). les problèmes de droits font planter Squid Sudo tail -20 /var/log/daemon. : 1 Edition : 0 Date : 25/03/2008 Pour toute Blacklist rajoutée au SquidGuard.0 Ver.log Et plus précisement : Sudo tail -20 /var/log/squid/squidGuard. forums. Attention. cassis.0 Page 16 / 26 .log Résolution du problème La database « drogue » pose des problèmes d’accès « Permission Denied » : En effet les . Changeons donc les droits sur ce dossier : © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1. OM. : DC-10-TG v 1. etc. mais à « root ».) il vous faudra sûrement modifier les droits sur le dossier de la Blacklist concernée (user proxy.WORKSHOP Dans le dossier /var/lib/squidguard/ Sudo Chown –R proxy:proxy db Réf.

Il faut donc commenter la ligne suivante : /etc/squid/squidGuard.com // si on voulait personnaliser l’interdiction } On redémarre Squid et tout rentre dans l’ordre.0 Page 17 / 26 .0 Ver.WORKSHOP Dans le dossier /var/lib/squidguard/ Sudo Chown –R proxy:proxy db/drogue Réf. Sudo /etc/init.conf.d/squid3 restart © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1. : DC-10-TG v 1. Ici par exemple il n’y a pas de liste « expressionlist » qui existe dans le dossier Drogue. : 1 Edition : 0 Date : 25/03/2008 On regarde que les éléments présents dans « /var/lib/squidguard/db/drogue » soient ceux uniquement référencés dans le squidGuard.conf # Blacklist « drogue » (/var/lib/squidguard/db/agressive) destination drogue { domainlist drogue/domains urllist drogue/urls # expressionlist drogue/expressions redirect http://themixofthemonth.

WORKSHOP squidGuard.php } default { pass local none redirect http://192. : 1 Edition : 0 Date : 25/03/2008 # CONFIG FILE FOR SQUIDGUARD ####################################################### dbhome /var/lib/squidguard/db logdir /var/log/squid #-------------------------------------------------------------------------------------------------time workhours { weekly mtwhf 08:00 .254/forbidden.100.168.php } } © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.168.0/24 } #-------------------------------------------------------------------------------------------------# Blacklist « adult » (/var/lib/squidguard/db/adult) destination adult { domainlist adult/domains urllist adult/urls expressionlist adult/expressions #redirect http://themixofthemonth.conf Réf.19:30 date *-*-01 08:00 .com // si on voulait personnaliser l’interdiction } #-------------------------------------------------------------------------------------------------# Application des ACL acl { LAN_RIR4 { pass !adult any #bien penser à interdire adult redirect http://192.254/forbidden.100. : DC-10-TG v 1.168.0 Page 18 / 26 .19:30 } #-------------------------------------------------------------------------------------------------# réseau source source LAN_RIR4 { ip 192.0 Ver.100.

0.0/8 acl CONNECT method CONNECT # ACL appartenant au nom Safe_ports ou SSL_ports acl SSL_ports port 443 #HTTPS ssl acl Safe_ports port 80 # HTTP acl Safe_ports port 21 # FTP acl Safe_ports port 443 # HTTPS # ACL pour notre réseau local acl LAN src 192.255.0 Ver.0.255 acl to_localhost dst 127.1/255. Squid est Proxy pour tout never_direct allow all # Couplage à SquidGuard redirect_program /usr/bin/squidGuard -c /etc/squid/squidGuard. : 1 Edition : 0 Date : 25/03/2008 #-------------------------------SQUID. 0 20% # Définition des ACL standard acl all src 0.254:3128 # On utilise le proxy de l’EXIA en proxy parent (entre nous et Internet) cache_peer 192.0. : DC-10-TG v 1.CONF---------------------------# # Interface et port d’écoute de Squid http_port 192.0/24 # Autorisations des accès HTTP au Proxy # Ces autorisations sont lues par ordre http_access allow manager localhost http_access deny manager # # on interdit tout ce qui ne correspond http_access deny !Safe_ports # http_access allow LAN http_access deny CONNECT !SSL_ports http_access allow localhost # On interdit tout ce qui ne correspond http_access deny all icp_access allow all Squid séquentiel 10080 1440 4320 pas au Nom Safe_ports pas aux http_access dessus.254 parent 8080 3130 no-query default login=PASS # Pas d’explication trouvée pour ces lignes refresh_pattern ^ftp: 1440 20% refresh_pattern ^gopher: 1440 0% refresh_pattern .0 acl manager proto cache_object acl localhost src 127.168.0.* /etc/squid3/squid.0.0. # Squid utilise l’utilisateur Proxy du groupe Proxy cache_effective_user proxy cache_effective_group proxy # Nom visible de Squid visible_hostname AriegeSquid #Pas de connexion directe vers l’extérieur.0.0.168.0.100.255.0/0.100.conf | grep -v ^$ Réf.WORKSHOP > grep -v ^#.conf redirector_bypass on © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.0 Page 19 / 26 .168.

WORKSHOP Réf.0.0. mais il serait intéressant de pouvoir autoriser les accès web seulement aux employés.0. nous allons attribuer les adresses suivantes : 10.0 Ver.0.58 Règle3 : Autoriser tout trafic retour Règle par défaut : tout « dropper » FORWARD Règle par défaut : tout « dropper » OUTPUT Règle par défaut : tout « ACCEPTER » Notre trafic est maintenant contrôlé.0 Page 20 / 26 .65 : poste directeur 10. : DC-10-TG v 1. Pour tester ceci. : 1 Edition : 0 Date : 25/03/2008 4 IPTABLES Nous avons configuré les iptables ainsi : INPUT Règle1 : Autoriser tout traffic depuis le lan vers SQUID sur le port 3128 Règle2 : Autoriser accès à webmin depuis le WAN seulement à 192.66 : poste commercial Nous voulons pour tester que : © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.168.0. et un accès total au directeur par exemple.

: DC-10-TG v 1.0 Page 21 / 26 . 4) Nous donnons accès au réseau à M. une ligne dé commentée en permet l’accès.WORKSHOP Réf. le directeur et sa commerciale. Une ligne commentée interdit l’utilisation du port.0 Ver. © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.0. nous allons configurer des ACL dans SQUID : 1 2 3 4 1) Les « acl safe_ports » indique les ports qui seront utilisable ou pas par un utilisateur donné.0. 2) Nous créons une ACL pour chacun des utilisateurs 3) Nous appliquons les « acl safe_ports » au commercial : il ne pourra accéder QUE http et https.0.66 accède à http seulement Pour mettre ceci en place.65 accède à http et ftp 10.0. : 1 Edition : 0 Date : 25/03/2008 10.

0.168. : 1 Edition : 0 Date : 25/03/2008 5 Webmin Si vous voulez installer et metre à jour Webmin via APT-GET. Accès à Webmin: https://192.0 Ver.com/download/repository sarge contrib Installez maintenant Webmin Sudo apt-get update Sudo apt-get install webmin Toutes les dependences de Webmin seront automatiquement installées. éditez le fichier « /etc/apt/sources.200:10000/ © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.webmin.WORKSHOP Réf.list » et ajoutez le dépôt suivant: deb http://download.0 Page 22 / 26 . : DC-10-TG v 1.

programmer des générations de rapport automatique. des fichiers téléchargés. modifier l’apparence des rapports et enfin. nous faisons une fois de plus appel à webmin.0 Page 23 / 26 . sur l’activité de son réseau d’entreprise. options des rapports). Voici donc l’interface d’accueil du module sous webmin : A partir de là. Dans le menu « Report option ». nous pourrons au choix : générer/voir un rapport crée à la volé. modifier les paramètres principaux du module (chemin d’enregistrement des logs. Nous avons donc installé le module SARG (Squid Analysis Report Generator) qui va nous permettre d’épier les moindres faits et gestes des employés. qui seront bien sûr clairement identifiés. : 1 Edition : 0 Date : 25/03/2008 6 SARG Une des exigences du directeur qui a fait appel à nos services. était de pouvoir avoir un œil. : DC-10-TG v 1. Vous allez voir que nous sommes capables de générer des rapports d’analyses des pages les plus visitées. nous pouvons renseigner tout un florilège d’options : © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.0 Ver. qui nous permet de paramétrer SARG et de générer les rapports qui nous intéressent.WORKSHOP Réf. en permanence. et ce pour chacun des postes du réseau. Afin de rendre plus digeste l’exploitation de ce module.

et diverses autres options pour personnaliser au maximum nos rapports.0 Page 24 / 26 . de générer des rapports par utilisateur. : DC-10-TG v 1. Rentrons maintenant dans le vif du sujet.WORKSHOP Réf. nous pouvons indiquer de générer des rapports concernant des hôtes en particuliers.0 Ver. la création de rapports. : 1 Edition : 0 Date : 25/03/2008 Pour résumer. pour afficher une liste des « top users » sur le réseau (autrement dit les plus gourmands en bande passante ^^) : © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1. de résoudre ou non les adresse ip. Il suffit pour cela de cliquer sur le bouton « generate report now » qui affichera par la suite l’invite suivante : Nous choisissons donc la période à étudier en cliquant directement dessus.

: 1 Edition : 0 Date : 25/03/2008 Pour affiner les informations. adapter vos blacklists. vous pouvez afficher une liste des sites les plus visités. et par exemple.0 Page 25 / 26 .0 Ver. ou encore afficher le bilan d’une semaine complète ou des fichiers téléchargés : © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1. : DC-10-TG v 1.WORKSHOP Réf.

0 Page 26 / 26 . : 1 Edition : 0 Date : 25/03/2008 7 CONCLUSION Il manque : Il manque une intégration à Active Directory Mise à jour automatique des Blacklists par Script Test réel sur réseau de l’EXIA pour mesurer les performances d’une solution paramétrée Squid en Proxy transparent (assez facile à réaliser mais aujourd’hui problème au niveau des règles firewall) Malgré tout cela Squid reste une référence en matière de Proxy libre et gratuit © EXIA Division : 4RIR Agence : Toulouse Réf : DC-10-TG v 1.WORKSHOP Réf.0 Ver. : DC-10-TG v 1.