1. Livres et vidéos
  2. Squid - Intégrez un proxy à votre réseau d'entreprise

Squid Intégrez un proxy à votre réseau d'entreprise

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre sur Squid (en version 3.2 au moment de l'écriture) s'adresse aux techniciens et administrateurs réseaux et a pour objectif de présenter l'intégration de Squid pour optimiser, sécuriser et contrôler les accès à Internet sur un réseau d'entreprise. Squid est une des solutions proxy cache Open Source la plus déployée aujourd'hui. Chaque chapitre est abordé de façon théorique et pratique à partir d'exemples simples pour que le lecteur puisse se mettre en situation et adapter les différents paramètres et fonctionnalités en fonction de ses besoins.

Après avoir défini le rôle, les principes de base et l'interaction d'un proxy cache avec le protocole http, l'auteur présente les grands principes d'installation et de démarrage de Squid. Une première partie du livre est ensuite réservée aux différentes fonctionnalités couramment utilisées comme la gestion évoluée des règles d'accès en fonction d'adresses, de noms de domaine ou encore de noms d'utilisateur. L'optimisation des zones de stockagel'interception des flux http pour la fonction de proxy transparent ou encore l'interconnexion de cache Squid sont également traitées.

La suite du livre permet aux lecteurs de sécuriser les accès au proxy cache en reprenant les méthodes d'identification par formulaire ou d'authentification unifiée en intégrant Squid à l'annuaire Active Directory. L'auteur détaille ensuite des points importants comme l'interprétation des fichiers journaux et l'optimisation puis la mise en œuvre d'outils pour afficher ou créer des rapports (consultation des sites web les plus visités, type de sites visités par utilisateur...).

Un chapitre entier est consacré aux filtrages URL, celui-ci s'appuie sur le module Squidguard. On y retrouve les principes de listes blanches, listes noires, de la redirection et de la journalisation des accès. 

Un dernier chapitre présente la fonction de proxy inversé qui permet de sécuriser et de soulager les accès aux serveurs Web internes.

Des exemples de fichiers de configuration sont en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Avant-propos – Les principes de base d'un serveur cache – Installation et configuration de Squid – Configuration avancée du serveur cache – L'authentification sous Squid – Les outils d'analyse – squidGuard – Le proxy inversé

Table des matières

  • Avant-propos
    • 1. Introduction
    • 2. À qui s'adresse ce livre ?
    • 3. Structure du livre
  • Les principes de base d’un serveur cache
    • 1. Pourquoi un serveur mandataire ?
    • 2. Le principe d'un serveur mandataire-cache
      • 2.1 Le serveur mandataire
      • 2.2 La fonction cache
    • 3. Le protocole HTTP
      • 3.1 La localisation des ressources
      • 3.2 Principe de fonctionnement du protocole HTTP
      • 3.3 Le protocole HTTPS
    • 4. La hiérarchisation de serveur cache
      • 4.1 Le principe d'une hiérarchie de cache
      • 4.2 Les protocoles de communication intercache
      • 4.3 Les clusters de cache
    • 5. Présentation de Squid
  • Installation et configuration de Squid
    • 1. Les pré-requis matériels
      • 1.1 Fonctionnement global de Squid
      • 1.2 Squid et la mémoire vive
      • 1.3 Utilisation des disques durs par Squid
      • 1.4 Type de processeur
    • 2. Compilation et installation à partir des sources
      • 2.1 Installation des outils pour compiler Squid
      • 2.2 Téléchargement de Squid3
      • 2.3 Compiler Squid
        • 2.3.1 Les options de configuration
    • 3. Installation à partir des paquets
      • 3.1 Installation à partir des dépôts
      • 3.2 Installation à partir des paquets
    • 4. Les dossiers et fichiers de configuration
      • 4.1 Les dossiers d'installation
      • 4.2 Les principaux fichiers de Squid
        • 4.2.1 Le fichier de configuration
        • 4.2.2 Les fichiers journaux
        • 4.2.3 Le fichier mime.conf
    • 5. Démarrage et test du service Squid
      • 5.1 Étape de post-lancement
        • 5.1.1 Création de l'utilisateur Squid
        • 5.1.2 Modification du pare-feu
        • 5.1.3 Affectation du nom du serveur cache
      • 5.2 Les commandes de Squid
        • 5.2.1 Vérification du fichier de configuration
        • 5.2.2 Initialisation des répertoires de cache
      • 5.3 Lancement du service Squid
        • 5.3.1 Lancement à l'aide de l'exécutable
        • 5.3.2 Le démarrage automatique de Squid
      • 5.4 Squidclient
      • 5.5 Configuration des navigateurs web
        • 5.5.1 Configuration manuelle des navigateurs web
        • 5.5.2 Configuration via un script proxy.pac
  • Configuration avancée du serveur cache
    • 1. Configuration des informations réseau
      • 1.1 Le port d'écoute de Squid
      • 1.2 La gestion du DNS de Squid
    • 2. Configuration du contrôle d'accès
      • 2.1 Principe du contrôle d'accès
        • 2.1.1 Les ACL
        • 2.1.2 Les règles d'accès
      • 2.2 Le filtrage par adresse IP
      • 2.3 Filtrage par nom de domaine
      • 2.4 Restriction d'accès par plage horaire
      • 2.5 Restriction d'accès par URL
      • 2.6 Le filtrage par port et par protocole
      • 2.7 Squid et le HTTPS
      • 2.8 Mise en œuvre des ACL
    • 3. Optimisation du cache
      • 3.1 Le stockage des objets
      • 3.2 Configurer la zone RAM pour le cache
      • 3.3 Configurer l'espace disque pour le cache
      • 3.4 Interdire la mise en cache des objets locaux
      • 3.5 Les algorithmes de cache
      • 3.6 Vider le cache
    • 4. Configuration d’un proxy transparent
      • 4.1 Proxy transparent sur le pare-feu
      • 4.2 Interception des requêtes depuis un équipement Linux
      • 4.3 Interception des requêtes depuis un routeur Cisco
    • 5. Configuration d’une hiérarchie de serveurs cache
      • 5.1 Se connecter à un serveur parent
      • 5.2 Mise en place d'un maillage de cache
      • 5.3 Cache Digest
  • L'authentification sous Squid
    • 1. L'authentification sous Squid
      • 1.1 Les programmes externes d'authentification
      • 1.2 Configuration du programme externe
      • 1.3 Les ACL d'authentification
    • 2. L'authentification par formulaire
      • 2.1 Principe de l'authentification de base
      • 2.2 L'authentification NCSA
        • 2.2.1 Conception du fichier d'utilisateur
        • 2.2.2 Configuration des paramètres d'authentification
    • 3. L'authentification via l'Active Directory
      • 3.1 Le principe de fonctionnement
      • 3.2 Les modules des pré-requis
      • 3.3 Mise en œuvre de NTLM
        • 3.3.1 Configuration du fichier de configuration Samba
        • 3.3.2 Configuration de Kerberos
        • 3.3.3 Intégration du proxy au domaine
        • 3.3.4 Configuration du fichier Squid
  • Les outils d'analyse
    • 1. Les fichiers journaux
      • 1.1 L'implantation des fichiers journaux
      • 1.2 Le rôle des fichiers journaux
      • 1.3 La rotation des fichiers
    • 2. SARG
      • 2.1 Installer SARG
      • 2.2 Configuration minimale
      • 2.3 Visualiser les rapports
      • 2.4 La configuration des rapports
    • 3. Configuration via Webmin
      • 3.1 Installation de Webmin
      • 3.2 Configuration de Squid
    • 4. L'outil Cache Manager
      • 4.1 Configuration de Cache Manager
      • 4.2 Prise en main de l'interface
  • squidGuard
    • 1. Présentation de squidGuard
      • 1.1 Le principe du filtrage
      • 1.2 Les fonctionnalités de squidGuard
      • 1.3 Le couple Squid-squidGuard
      • 1.4 Télécharger des listes de filtrage
    • 2. Intégration de squidGuard à Squid
      • 2.1 Installation de squidGuard
      • 2.2 Le fichier de squidGuard
      • 2.3 Configuration minimale de squidGuard
        • 2.3.1 Appeler squidGuard depuis Squid
        • 2.3.2 Tester la mise en œuvre du filtrage URL
    • 3. Les règles d’accès
      • 3.1 Configuration des utilisateurs
      • 3.2 Les groupes de destination
        • 3.2.1 Définir les groupes de filtrage
        • 3.2.2 Créer des listes de filtrage
        • 3.2.3 Mettre à jour une liste de filtrage
      • 3.3 Les profils horaires
      • 3.4 Les règles de filtrage
    • 4. La redirection d’URL
    • 5. Les fichiers journaux
      • 5.1 La journalisation de squidGuard
      • 5.2 Les fichiers journaux spécifiques
  • Le proxy inversé
    • 1. Le principe du proxy inversé
    • 2. Configuration du proxy inversé
      • 2.1 Pré-requis à la configuration
      • 2.2 Proxy inversé pour un site web
        • 2.2.1 Service web et proxy sur deux serveurs
        • 2.2.2 Service web et proxy sur le même serveur
      • 2.3 Proxy inversé pour plusieurs sites web
      • 2.4 Proxy inversé pour plusieurs serveurs
      • 2.5 HTTPS et proxy inversé
        • 2.5.1 Création des certificats
        • 2.5.2 Connexion proxy et serveur d'origine en HTTPS
        • 2.5.3 Terminaison SSL
      • 2.6 Rendre le proxy inversé invisible
      • 2.7 Proxy inversé pour les applications Microsoft
    • 3. Exemple de fichier squid.conf
    • Index

Auteur

Loïc THOMASEn savoir plus

Après quelques années passées comme Administrateur Systèmes et Réseaux, Loïc THOMAS est aujourd'hui Enseignant Formateur dans ce domaine. Cette expérience pédagogique et sa connaissance du terrain lui permettent de fournir aux lecteurs un livre réellement efficace pour la mise en place d'un serveur Squid.

Caractéristiques

  • Niveau Confirmé à Expert
  • Nombre de pages 323 pages
  • Parution mars 2013
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-7460-0791-2
    • EAN : 9782746079182
    • Ref. ENI : EPSQUI
  • Niveau Expert
  • Parution mars 2013
    • HTML
    • ISBN : 978-2-7460-0800-1
    • EAN : 9782746080041
    • Ref. ENI : LNEPSQUI

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (3,17 Ko)