WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un proxy Squid sécurisé avec authentification LDAP

( Télécharger le fichier original )
par Djiby Thiaw
Ecole Supérieure Polytechnique de Dakar - DTS Téléinformatique 2002
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

ECOLE SUPERIEURE POLYTECHNIQUE

 

ECOLE SUPERIEURE MULTINATIONALE

DEPARTEMENT GENIE INFORMATIQUE

DES TELECOMMUNICATIONS

MEMOIRE DE FIN DE CYCLE
Pour l'obtention du :
DIPLOME DE TECHNICIEN SUPERIEUR EN TELEINFORMATIQUE
(DTST)

Thème:

MISE EN PLACE D'UN PROXY SQUID SECURISE
AVEC AUTHENTIFICATION LDAP

Lieu de stage : Ecole Supérieure Polytechnique de Dakar

M. Abdoulaye Sall

Année universitaire : 2009 - 2010

Djiby Thiaw

Présenté par : Encadré par :

Table des matières

Table des matières 1

Table des figures 3

Avant-propos 4

Introduction 5

CHAPITRE I : PRESENTATION GENERALE 6

I.1. PRESENTATION DE L'ESP 6

I.1.1. HISTORIQUE 6

I.1.2. ORGANISATION 6

I.1.3. OBJECTIFS ET MISSIONS 8

I.2. PRESENTATION DE L'ESMT 9

I.2.1. Historique 9

I.2.2. Formations 9

I.2.3. Organigramme 10

CHAPITRE II : PRESENTATION DES OUTILS NECESSAIRES 11

II.1. LE PROXY SQUID 11

II.1.1. Définition 11

II.1.2. Fonctionnement et Rôles 11

II.1.2.1. Fonctionnement 11

II.1.2.2. Rôle 12

II.2. L'ANNUAIRE LDAP 13

II.2.1. Définition 13

II.2.2. Fonctions 13

II.2.3. Structure 14

CHAPITRE III : MISE EN OEUVRE 16

III.1. MISE EN PLACE DU PROXY SQUID 16

III.1.1. Configuration matérielle et logicielle 16

III.1.2. Installation 17

III.1.2.1. Installation manuelle 17

III.1.2.2. Installation automatique 18

III.1.3. Configuration 18

III.1.3.1. Configuration de la section réseau 19

III.1.3.2. Configuration de la taille du cache 19

III.1.3.3. Chemin d'acc~s aux fichiers de SQUID 20

III.1.3.4. Comportement avec les applications externes 21

III.1.3.5. Les temps d'attente . 22

III.1.4. Contrôle des accès 22

III.1.5. Configuration manuelle des clients et test de fonctionnalité 24

III.1.6. Forcer le passage par SQUID : proxy transparent 27

III.2. AUTHENTIFICATION AVEC LDAP 28

III.2.1. Installation de LDAP 29

III.2.2. Configuration de LDAP 29

III.2.3. Ajout d'entrées dans l'annuaire LDAP 30

III.2.4. Configuration de SQUID pour l'authentification 32

III.3. SQUID AVEC SQUIDGUARD 33

III.3.1. Définition 33

III.3.2. Installation et Configuration 34

III.4. SECURISATION DU PROXY 38

III.4.1. Association avec SSL 38

III.4.1.1. SSL avec OpenLDAP 38

III.4.1.2. SSL avec SQUID 39

III.4.2. Association avec un antivirus 40

Conclusion 42

Glossaire 43

Bibliographie / « Wébographie » 44

Table des figures

Figures :

Figure 1: Organigramme de l'ESMT 10

Figure 2: Principe de fonctionnement 12

Figure 3: Exemple de DIT 15

Figure 4: Configuration manuelle d'Internet Explorer 25

Figure 5: Accès à Internet interdit au client 25

Figure 6: Premier téléchargement du fichier 26

Figure 7: Deuxième téléchargement du fichier 27

Figure 8: Installation annuaire LDAP 29

Figure 9: Fichier ldif des entrées 31

Figure 10: Ajout des entrées dans l'annuaire . 31

Figure 11: Authentification requise par le proxy 33

Figure 12: Configuration minimum de SquidGuard 34

Figure 13: Blocage Internet des clients par SquidGuard 35

Figure14: Les listes de destination de SquidGuard 36

Figure 15: Exemple de configuration de SquidGuard 37

Figure 16: Installation de Clamav 40

Avant-propos

L'école supérieure polytechnique (E.S.P) forme en deux années d'études des techniciens supérieurs, et en cinq ans des ingénieurs dans plusieurs spécialités.

Dans le cadre de leur formation les étudiants de fin de chaque cycle sont tenus d'effectuer un stage pratique au sein d'une entreprise ou d'un service informatique.

Ce stage est effectué dans le but :

· De fournir aux étudiants la possibilité de mettre en oeuvre les connaissances théoriques acquises tout au long de leur formation.

· D'initier les futurs techniciens supérieurs aux réalités du milieu professionnel et de leur permettre de se faire la main sur des projets d'envergures.

Au terme de ce stage un mémoire doit être rédigé sur un problème qui a été étudié durant ce stage.

INTRODUCTION

L'informatique est aujourd'hui devenue très ouverte au monde extérieur du fait de la démocratisation de l'ordinateur personnel et l'avènement de l'Internet. Ce dernier est un outil incontournable et il réunit plein d'utilisateurs de part le monde. On compte environ 1,73 milliards d'utilisateurs (septembre 2009) et d'après Netcraft, société anglaise spécialisée dans la sécurité internet, il y aurait en janvier 2010 plus de 207 millions de sites web dans le monde. L'internet est alors de plus en plus accessible, mais il recèle de nombreux dangers, souvent ignorés par beaucoup d'utilisateurs d'où se pose un problème de sécurité.

Les réseaux locaux sont fréquemment reliés à Internet via des passerelles ou routeurs, ils utilisent le plus souvent le protocole TCP/IP. Dans notre étude, nous allons utiliser un proxy pour relier notre réseau local à l'Internet. Tous nos utilisateurs vont alors passer par notre proxy pour l'obtention de pages Web. Notre choix de proxy s'est porté sur SQUID qui, en plus d'1tre libre, est très souple, léger et facile à mettre en place. Le rôle initial du serveur proxy ou serveur mandataire est de relayer des requêtes HTTP entre un poste client et un serveur. En plus de ce rôle, il peut jouer une fonction de sécurité en constituant une barrière entre Internet et notre réseau local. Notre serveur proxy SQUID va aussi être couplé à un annuaire LDAP pour l'authentification des utilisateurs de notre réseau. Nous allons y intégrer un antivirus et aussi sécuriser l'authentification des utilisateurs avec SSL pour plus de sécurité.

Pour mener à bien ce travail, nous allons dans un premier temps faire une présentation des deux grandes écoles l'ESP et l'ESMT, ensuite nous présenterons les différentes technologies et outils nécessaires pour ce travail et nous terminerons par la mise en place d'un proxy SQUID sécurisé avec une authentification via LDAP.

CHAPITRE I

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King