Avant-propos Les principes de base d`un serveur cache Installation

Transcription

Avant-propos Les principes de base d`un serveur cache Installation
Squid
Intégrez un proxy à votre réseau d'entreprise
Avant-propos
1. Introduction
7
2. À qui s'adresse ce livre ?
8
3. Structure du livre
8
Les principes de base d’un serveur cache
1. Pourquoi un serveur mandataire ?
11
2. Le principe d'un serveur mandataire-cache
14
2.1 Le serveur mandataire
2.2 La fonction cache
14
17
3. Le protocole HTTP
22
3.1 La localisation des ressources
3.2 Principe de fonctionnement du protocole HTTP
3.3 Le protocole HTTPS
4. La hiérarchisation de serveur cache
22
23
34
35
4.1 Le principe d'une hiérarchie de cache
4.2 Les protocoles de communication intercache
4.3 Les clusters de cache
5. Présentation de Squid
35
38
39
41
Installation et configuration de Squid
www.editions-eni.fr
© Editions ENI
1/7
Squid
Intégrez un proxy à votre réseau d'entreprise
1. Les pré-requis matériels
43
1.1 Fonctionnement global de Squid
1.2 Squid et la mémoire vive
1.3 Utilisation des disques durs par Squid
1.4 Type de processeur
2. Compilation et installation à partir des sources
2.1 Installation des outils pour compiler Squid
2.2 Téléchargement de Squid3
2.3 Compiler Squid
2.3.1 Les options de configuration
3. Installation à partir des paquets
47
47
48
49
49
54
3.1 Installation à partir des dépôts
3.2 Installation à partir des paquets
55
56
4. Les dossiers et fichiers de configuration
4.1 Les dossiers d'installation
4.2 Les principaux fichiers de Squid
4.2.1 Le fichier de configuration
4.2.2 Les fichiers journaux
4.2.3 Le fichier mime.conf
58
59
59
60
62
65
5. Démarrage et test du service Squid
67
5.1 Étape de post-lancement
5.1.1 Création de l'utilisateur Squid
5.1.2 Modification du pare-feu
5.1.3 Affectation du nom du serveur cache
5.2 Les commandes de Squid
5.2.1 Vérification du fichier de configuration
5.2.2 Initialisation des répertoires de cache
5.3 Lancement du service Squid
5.3.1 Lancement à l'aide de l'exécutable
5.3.2 Le démarrage automatique de Squid
www.editions-eni.fr
44
44
45
46
© Editions ENI
68
68
69
69
70
72
73
74
74
75
2/7
Squid
Intégrez un proxy à votre réseau d'entreprise
5.4 Squidclient
5.5 Configuration des navigateurs web
5.5.1 Configuration manuelle des navigateurs web
5.5.2 Configuration via un script proxy.pac
78
80
80
84
Configuration avancée du serveur cache
1. Configuration des informations réseau
87
1.1 Le port d'écoute de Squid
1.2 La gestion du DNS de Squid
87
88
2. Configuration du contrôle d'accès
91
2.1 Principe du contrôle d'accès
2.1.1 Les ACL
2.1.2 Les règles d'accès
2.2 Le filtrage par adresse IP
2.3 Filtrage par nom de domaine
2.4 Restriction d'accès par plage horaire
2.5 Restriction d'accès par URL
2.6 Le filtrage par port et par protocole
2.7 Squid et le HTTPS
2.8 Mise en œuvre des ACL
3. Optimisation du cache
116
3.1 Le stockage des objets
3.2 Configurer la zone RAM pour le cache
3.3 Configurer l'espace disque pour le cache
3.4 Interdire la mise en cache des objets locaux
3.5 Les algorithmes de cache
3.6 Vider le cache
4. Configuration d’un proxy transparent
116
119
120
124
125
129
131
4.1 Proxy transparent sur le pare-feu
4.2 Interception des requêtes depuis un équipement Linux
www.editions-eni.fr
92
92
97
100
103
106
107
109
110
111
© Editions ENI
132
134
3/7
Squid
Intégrez un proxy à votre réseau d'entreprise
4.3 Interception des requêtes depuis un routeur Cisco
135
5. Configuration d’une hiérarchie de serveurs cache
143
5.1 Se connecter à un serveur parent
5.2 Mise en place d'un maillage de cache
5.3 Cache Digest
143
147
151
L'authentification sous Squid
1. L'authentification sous Squid
153
1.1 Les programmes externes d'authentification
1.2 Configuration du programme externe
1.3 Les ACL d'authentification
2. L'authentification par formulaire
154
156
158
160
2.1 Principe de l'authentification de base
2.2 L'authentification NCSA
2.2.1 Conception du fichier d'utilisateur
2.2.2 Configuration des paramètres d'authentification
3. L'authentification via l'Active Directory
160
163
163
165
168
3.1 Le principe de fonctionnement
3.2 Les modules des pré-requis
3.3 Mise en œuvre de NTLM
3.3.1 Configuration du fichier de configuration Samba
3.3.2 Configuration de Kerberos
3.3.3 Intégration du proxy au domaine
3.3.4 Configuration du fichier Squid
168
172
174
176
178
180
182
Les outils d'analyse
1. Les fichiers journaux
www.editions-eni.fr
187
© Editions ENI
4/7
Squid
Intégrez un proxy à votre réseau d'entreprise
1.1 L'implantation des fichiers journaux
1.2 Le rôle des fichiers journaux
1.3 La rotation des fichiers
2. SARG
187
188
196
198
2.1 Installer SARG
2.2 Configuration minimale
2.3 Visualiser les rapports
2.4 La configuration des rapports
198
199
199
203
3. Configuration via Webmin
204
3.1 Installation de Webmin
3.2 Configuration de Squid
205
207
4. L'outil Cache Manager
230
4.1 Configuration de Cache Manager
4.2 Prise en main de l'interface
230
233
squidGuard
1. Présentation de squidGuard
239
1.1 Le principe du filtrage
1.2 Les fonctionnalités de squidGuard
1.3 Le couple Squid-squidGuard
1.4 Télécharger des listes de filtrage
2. Intégration de squidGuard à Squid
242
2.1 Installation de squidGuard
2.2 Le fichier de squidGuard
2.3 Configuration minimale de squidGuard
2.3.1 Appeler squidGuard depuis Squid
2.3.2 Tester la mise en œuvre du filtrage URL
www.editions-eni.fr
239
240
241
241
© Editions ENI
242
247
250
256
256
5/7
Squid
Intégrez un proxy à votre réseau d'entreprise
3. Les règles d’accès
257
3.1 Configuration des utilisateurs
3.2 Les groupes de destination
3.2.1 Définir les groupes de filtrage
3.2.2 Créer des listes de filtrage
3.2.3 Mettre à jour une liste de filtrage
3.3 Les profils horaires
3.4 Les règles de filtrage
258
264
264
267
268
270
274
4. La redirection d’URL
280
5. Les fichiers journaux
282
5.1 La journalisation de squidGuard
5.2 Les fichiers journaux spécifiques
282
284
Le proxy inversé
1. Le principe du proxy inversé
287
2. Configuration du proxy inversé
291
2.1 Pré-requis à la configuration
2.2 Proxy inversé pour un site web
2.2.1 Service web et proxy sur deux serveurs
2.2.2 Service web et proxy sur le même serveur
2.3 Proxy inversé pour plusieurs sites web
2.4 Proxy inversé pour plusieurs serveurs
2.5 HTTPS et proxy inversé
2.5.1 Création des certificats
2.5.2 Connexion proxy et serveur d'origine en HTTPS
2.5.3 Terminaison SSL
2.6 Rendre le proxy inversé invisible
2.7 Proxy inversé pour les applications Microsoft
www.editions-eni.fr
© Editions ENI
291
292
292
296
297
299
300
300
302
304
305
307
6/7
Squid
Intégrez un proxy à votre réseau d'entreprise
3. Exemple de fichier squid.conf
309
Index
313
www.editions-eni.fr
© Editions ENI
7/7