Avant-propos Les principes de base d`un serveur cache Installation
Transcription
Avant-propos Les principes de base d`un serveur cache Installation
Squid Intégrez un proxy à votre réseau d'entreprise Avant-propos 1. Introduction 7 2. À qui s'adresse ce livre ? 8 3. Structure du livre 8 Les principes de base d’un serveur cache 1. Pourquoi un serveur mandataire ? 11 2. Le principe d'un serveur mandataire-cache 14 2.1 Le serveur mandataire 2.2 La fonction cache 14 17 3. Le protocole HTTP 22 3.1 La localisation des ressources 3.2 Principe de fonctionnement du protocole HTTP 3.3 Le protocole HTTPS 4. La hiérarchisation de serveur cache 22 23 34 35 4.1 Le principe d'une hiérarchie de cache 4.2 Les protocoles de communication intercache 4.3 Les clusters de cache 5. Présentation de Squid 35 38 39 41 Installation et configuration de Squid www.editions-eni.fr © Editions ENI 1/7 Squid Intégrez un proxy à votre réseau d'entreprise 1. Les pré-requis matériels 43 1.1 Fonctionnement global de Squid 1.2 Squid et la mémoire vive 1.3 Utilisation des disques durs par Squid 1.4 Type de processeur 2. Compilation et installation à partir des sources 2.1 Installation des outils pour compiler Squid 2.2 Téléchargement de Squid3 2.3 Compiler Squid 2.3.1 Les options de configuration 3. Installation à partir des paquets 47 47 48 49 49 54 3.1 Installation à partir des dépôts 3.2 Installation à partir des paquets 55 56 4. Les dossiers et fichiers de configuration 4.1 Les dossiers d'installation 4.2 Les principaux fichiers de Squid 4.2.1 Le fichier de configuration 4.2.2 Les fichiers journaux 4.2.3 Le fichier mime.conf 58 59 59 60 62 65 5. Démarrage et test du service Squid 67 5.1 Étape de post-lancement 5.1.1 Création de l'utilisateur Squid 5.1.2 Modification du pare-feu 5.1.3 Affectation du nom du serveur cache 5.2 Les commandes de Squid 5.2.1 Vérification du fichier de configuration 5.2.2 Initialisation des répertoires de cache 5.3 Lancement du service Squid 5.3.1 Lancement à l'aide de l'exécutable 5.3.2 Le démarrage automatique de Squid www.editions-eni.fr 44 44 45 46 © Editions ENI 68 68 69 69 70 72 73 74 74 75 2/7 Squid Intégrez un proxy à votre réseau d'entreprise 5.4 Squidclient 5.5 Configuration des navigateurs web 5.5.1 Configuration manuelle des navigateurs web 5.5.2 Configuration via un script proxy.pac 78 80 80 84 Configuration avancée du serveur cache 1. Configuration des informations réseau 87 1.1 Le port d'écoute de Squid 1.2 La gestion du DNS de Squid 87 88 2. Configuration du contrôle d'accès 91 2.1 Principe du contrôle d'accès 2.1.1 Les ACL 2.1.2 Les règles d'accès 2.2 Le filtrage par adresse IP 2.3 Filtrage par nom de domaine 2.4 Restriction d'accès par plage horaire 2.5 Restriction d'accès par URL 2.6 Le filtrage par port et par protocole 2.7 Squid et le HTTPS 2.8 Mise en œuvre des ACL 3. Optimisation du cache 116 3.1 Le stockage des objets 3.2 Configurer la zone RAM pour le cache 3.3 Configurer l'espace disque pour le cache 3.4 Interdire la mise en cache des objets locaux 3.5 Les algorithmes de cache 3.6 Vider le cache 4. Configuration d’un proxy transparent 116 119 120 124 125 129 131 4.1 Proxy transparent sur le pare-feu 4.2 Interception des requêtes depuis un équipement Linux www.editions-eni.fr 92 92 97 100 103 106 107 109 110 111 © Editions ENI 132 134 3/7 Squid Intégrez un proxy à votre réseau d'entreprise 4.3 Interception des requêtes depuis un routeur Cisco 135 5. Configuration d’une hiérarchie de serveurs cache 143 5.1 Se connecter à un serveur parent 5.2 Mise en place d'un maillage de cache 5.3 Cache Digest 143 147 151 L'authentification sous Squid 1. L'authentification sous Squid 153 1.1 Les programmes externes d'authentification 1.2 Configuration du programme externe 1.3 Les ACL d'authentification 2. L'authentification par formulaire 154 156 158 160 2.1 Principe de l'authentification de base 2.2 L'authentification NCSA 2.2.1 Conception du fichier d'utilisateur 2.2.2 Configuration des paramètres d'authentification 3. L'authentification via l'Active Directory 160 163 163 165 168 3.1 Le principe de fonctionnement 3.2 Les modules des pré-requis 3.3 Mise en œuvre de NTLM 3.3.1 Configuration du fichier de configuration Samba 3.3.2 Configuration de Kerberos 3.3.3 Intégration du proxy au domaine 3.3.4 Configuration du fichier Squid 168 172 174 176 178 180 182 Les outils d'analyse 1. Les fichiers journaux www.editions-eni.fr 187 © Editions ENI 4/7 Squid Intégrez un proxy à votre réseau d'entreprise 1.1 L'implantation des fichiers journaux 1.2 Le rôle des fichiers journaux 1.3 La rotation des fichiers 2. SARG 187 188 196 198 2.1 Installer SARG 2.2 Configuration minimale 2.3 Visualiser les rapports 2.4 La configuration des rapports 198 199 199 203 3. Configuration via Webmin 204 3.1 Installation de Webmin 3.2 Configuration de Squid 205 207 4. L'outil Cache Manager 230 4.1 Configuration de Cache Manager 4.2 Prise en main de l'interface 230 233 squidGuard 1. Présentation de squidGuard 239 1.1 Le principe du filtrage 1.2 Les fonctionnalités de squidGuard 1.3 Le couple Squid-squidGuard 1.4 Télécharger des listes de filtrage 2. Intégration de squidGuard à Squid 242 2.1 Installation de squidGuard 2.2 Le fichier de squidGuard 2.3 Configuration minimale de squidGuard 2.3.1 Appeler squidGuard depuis Squid 2.3.2 Tester la mise en œuvre du filtrage URL www.editions-eni.fr 239 240 241 241 © Editions ENI 242 247 250 256 256 5/7 Squid Intégrez un proxy à votre réseau d'entreprise 3. Les règles d’accès 257 3.1 Configuration des utilisateurs 3.2 Les groupes de destination 3.2.1 Définir les groupes de filtrage 3.2.2 Créer des listes de filtrage 3.2.3 Mettre à jour une liste de filtrage 3.3 Les profils horaires 3.4 Les règles de filtrage 258 264 264 267 268 270 274 4. La redirection d’URL 280 5. Les fichiers journaux 282 5.1 La journalisation de squidGuard 5.2 Les fichiers journaux spécifiques 282 284 Le proxy inversé 1. Le principe du proxy inversé 287 2. Configuration du proxy inversé 291 2.1 Pré-requis à la configuration 2.2 Proxy inversé pour un site web 2.2.1 Service web et proxy sur deux serveurs 2.2.2 Service web et proxy sur le même serveur 2.3 Proxy inversé pour plusieurs sites web 2.4 Proxy inversé pour plusieurs serveurs 2.5 HTTPS et proxy inversé 2.5.1 Création des certificats 2.5.2 Connexion proxy et serveur d'origine en HTTPS 2.5.3 Terminaison SSL 2.6 Rendre le proxy inversé invisible 2.7 Proxy inversé pour les applications Microsoft www.editions-eni.fr © Editions ENI 291 292 292 296 297 299 300 300 302 304 305 307 6/7 Squid Intégrez un proxy à votre réseau d'entreprise 3. Exemple de fichier squid.conf 309 Index 313 www.editions-eni.fr © Editions ENI 7/7