SlideShare une entreprise Scribd logo
1  sur  18
MISE EN PLACE D’UN SERVEUR
PROXY : CAS DE CC PROXY
PAR JEFF HERMANN ELA ABA, ÉTUDIANT EN MASTER TÉLÉCOMMUNICATIONS ET TIC
Plan
 Définition et Rôle du serveur proxy
 Principe de fonctionnement
 Avantages et inconvénients
 Les types de serveurs proxy
 Présentation de CCproxy
 Installation de CCproxy
 Présentation des configurations du LAN
 Configuration de CCproxy
 Configuration d’un client
 Test
DEFINITION ET ROLE DU
SERVEUR PROXY
 Définition
Un serveur proxy aussi appelé serveur
mandataire, est une machine servant
d’intermédiaire entre un matériel (smartphone,
tablette, ordinateur…) et internet.
 Rôle
- Enregistrer l'utilisation de l'accès à Internet
- Bloquer l'accès à certains sites Web.
PRINCIPE DE FONCTIONNEMENT
Quand un utilisateur se connecte à Internet à l'aide d'un logiciel (Navigateur Web, logiciel de
messagerie,...) configuré pour utiliser un serveur proxy, la connexion se déroule comme ceci :
 Le logiciel se connecte au serveur proxy et lui donne sa requête
 Le serveur proxy se connecte alors au serveur que le logiciel cherche à joindre et lui
transmet la requête.
 Le serveur va ensuite donner sa réponse au proxy
 Le proxy transmet la transmettre au logiciel
AVANTAGES ET INCONVENIENTS
 Avantages
 L’anonymat : Car à la place de l’adresse du
matériel dont on fait usage, c’est l’adresse du
serveur proxy qui est visible sur les sites.
 La sécurité et le filtrage : car le serveur peut
choisir de bloquer des sites web prédéfinis
par des règles de filtrage.
 Accès aux sites restreints : car certains
contenus ne peuvent être visible que dans
certains pays, en configurant le navigateur
avec un serveur mandataire situé dans ce
pays, il sera possible de regarder le contenu
bloqué.
 Inconvénients
 Le risque d’espionnage par la personne chargée de
la gestion du serveur
 Impossibilité d’accéder aux sites utilisant des
technologies de connexion directes entre le
matériel et le serveur Web.
Les exceptions proxy
 Une exception proxy est une adresse IP ou
une URL pour laquelle votre navigateur ne va
pas utiliser le proxy, mais se connecter
directement à Internet.
 Exemple
Dans cet exemple, lorsque vous saisirez l’adresse
«www.secure.bnpparibas.net », votre navigateur se
connectera directement au site. C’est la même chose
si vous vous connectez à l’adresse 192.168.0.5 ou
192.168.0.147.
Les types de serveurs proxy
 Le serveur proxy transparent : c’est un intermédiaire transparent entre entre un
poste et un autre serveur, il ne masque aucune information comme par exemple
l’adresse IP du poste
 Le serveur proxy de mise en cache : il possède le même fonctionnement qu’un
proxy transparent, à la seule différence que lui il effectue régulièrement des mise
cache des données utilisées
Les types de serveurs proxy
 Le serveur proxy anonyme : aussi appelé proxy web, ils permettent la navigation
anonyme sur internet à travers la dissimulation de l’identité et de l’adresse IP
 Le serveur proxy hautement anonyme : il permet non seulement de cacher l’adresse IP
d’un utilisateur mais aussi le fait que ce dernier utilise un serveur proxy
 Le serveur reverse proxy : c’est un serveur proxy permettant non pas aux utilisateurs
d’accéder à internet mais aux utilisateurs d’internet d’accéder indirectement à certains
serveurs internes. Ceci permet au serveur web d’être protégé
PRESENTATION CCPROXY
 En tant que serveur proxy, CCProxy est rapide, petit, facile à utiliser et puissant. Il convient parfaitement
pour les sociétés de taille petite à moyenne, pour les écoles et les instituts. CCProxy comprend de
nouvelles fonctions idéales : cache Web, filtre Web, connexion à distance, exploration IP automatique
des clients, etc. Toutes ces fonctions vous aideront à construire une plateforme rapide et praticable en
vue d'un partage Internet.
 Ce logiciel est gratuit dans la limite de 3 utilisateurs, au-delà il faut acheter une licence. En gros c'est
payant pour les entreprises, mais pas pour les particuliers, un modèle économique déjà adopté par
d'autres logiciels comme NetDrive, Teamviewer ou VMware Player.
 CCProxy ne gère pas que le protocole HTTP, il gère pleins d'autres protocoles tels que : HTTP/RTSP
Secure (HTTPS), FTP (Web), Gopher, SOCKS/MMS, FTP, Telnet, News
 Il peut aussi servir de proxy DNS, proxy Mail et dispose d'une fonction de port mapping.
INSTALLATION DE CC PROXY
 Vous pouvez télécharger CCproxy sur le site
web www.youngzsoft.net
 Une fois le téléchargement terminé vous
exécutez le programme ccproxysetup.exe et
suivre les instructions d’installation, qui sont
assez simples
 Une fois l’installation terminée lancez le
programme, on obtient la fenêtre ci-contre
PRESENTATION DES CONFIGURATIONS
DU LAN
Afin de mettre en place ce serveur, j’ai tout d’abord crée un réseau local entre ma machine
physique et mes machines virtuelles sous VirtualBox,
@IP de la machine physique : 192.168.0.3
@IP de ma machine virtuelle Windows XP2 servant de serveur proxy : 192.168.0.1
@IP de ma machine Ubuntu 192.168.0.4
Avant de continuer, s’assurer que les ping passent entre les différentes machines
CONFIGURATION DE CCproxy
 Allez dans l’onglet « Option » et
modifiez le port HTTP, mettons
8080
 Cochez la case « Autodétect »
pour que le serveur détecte
l’adresse IP locale de la machine
utilisée puis cliquer sur
« accepter »
CONFIGURATION DE CCproxy
 Sélectionner dans la partie « Option », la
catégorie d’autorisation « Autoriser
Seulement » et le type d’authentification
« Utilisateur/Mot de P. »
 Cliquez sur « Recherche Auto » et préciser la
plage d’adresse dans laquelle le serveur doit
effectuer sa recherche, seules les machines
étant connectées au réseau local vont
apparaitre
CONFIGURATION DE CCproxy
 L e résultat de ma recherche est le
suivant…
Configuration d’un compte client
 Configurons par exemple le compte
client pour ma machine physique sous
Windows 7
 Configurons les filtres web comme sur la
capture ci-contre … à la fin cliquons sur
« Enregistrer » puis sur « Accepter »
Configuration d’un compte client
 Cliquer sur « éditer » et une fenêtre va
s’ouvrir dans celle-ci on renseignera les
paramètres d’authentification pour la
machine sous Windows 7 et on
sélectionnera le filtre précédemment crée
 D’autres paramètres sont ajustables mais
nous n’allons configurer que ceux là
 Apres avoir paramétré, on arrête le serveur
et en le démarre à nouveau
 Puis on va configurer le navigateur du client
Configuration d’un compte client
 La configuration du navigateur est assez
simple, pour le cas de Google Chrome, on a
suit le chemin Paramètres > Réseau >
Modifier les paramètres du proxy >
Connexion > Paramètres réseau
 On renseigne l’onglet comme sur la capture
ci-contre, 192,168,0,1 étant l’adresse du
serveur proxy en d’autres termes l’adresse
de la machine qui héberge Ccproxy
 Une fois terminé, on valide, et on tente
d’ouvrir une site internet
Test
 En essayant de se connecter à un
site, apparait une fenêtre nous
demandant de nous authentifier, il
faudra la remplir afin de pouvoir
accéder à un site
 Une fois qu’on réussi à se logger,
nous ne pourrons accéder aux sites
proscrits dans le filtre

Contenu connexe

Tendances

Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...DENAGNON FRANCK ✔
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Networkjulienlfr
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique MehdiOuqas
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sakka Mustapha
 
Soutenance de Mon PFE de Stage (DUT)
Soutenance de Mon PFE de Stage (DUT) Soutenance de Mon PFE de Stage (DUT)
Soutenance de Mon PFE de Stage (DUT) Mohammed JAITI
 

Tendances (20)

Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Cacti
CactiCacti
Cacti
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
MISE EN PLACE D’ UN VPN (SITE-TO-SITE) AU SEIN D’ UNE ENTREPRISE : CAS DE LA ...
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMIMise en place d'un système de messagerie sécurisée pour une PME/PMI
Mise en place d'un système de messagerie sécurisée pour une PME/PMI
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
rapportfinal
rapportfinalrapportfinal
rapportfinal
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
VPN - Virtual Private Network
VPN - Virtual Private NetworkVPN - Virtual Private Network
VPN - Virtual Private Network
 
Rapport de stage développement informatique
Rapport de stage développement informatique Rapport de stage développement informatique
Rapport de stage développement informatique
 
GNS3, VoIP, ToIP
GNS3, VoIP, ToIPGNS3, VoIP, ToIP
GNS3, VoIP, ToIP
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Soutenance de Mon PFE de Stage (DUT)
Soutenance de Mon PFE de Stage (DUT) Soutenance de Mon PFE de Stage (DUT)
Soutenance de Mon PFE de Stage (DUT)
 

En vedette

08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)Noël
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Ce hv6 module 54 proxy server technologies
Ce hv6 module 54 proxy server technologiesCe hv6 module 54 proxy server technologies
Ce hv6 module 54 proxy server technologiesVi Tính Hoàng Nam
 
Станковий живопис. 6 клас
Станковий живопис. 6 класСтанковий живопис. 6 клас
Станковий живопис. 6 класSchool 20, Zaporizhzhya
 
Linux11 Proxy Server
Linux11 Proxy ServerLinux11 Proxy Server
Linux11 Proxy ServerJainul Musani
 
Http Proxy Server
Http Proxy ServerHttp Proxy Server
Http Proxy ServerSourav Roy
 
Choosing A Proxy Server - Apachecon 2014
Choosing A Proxy Server - Apachecon 2014Choosing A Proxy Server - Apachecon 2014
Choosing A Proxy Server - Apachecon 2014bryan_call
 
Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)Sahira Khan
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes3azwa
 

En vedette (16)

08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Cc proxy
Cc proxyCc proxy
Cc proxy
 
Ce hv6 module 54 proxy server technologies
Ce hv6 module 54 proxy server technologiesCe hv6 module 54 proxy server technologies
Ce hv6 module 54 proxy server technologies
 
Squid
SquidSquid
Squid
 
Станковий живопис. 6 клас
Станковий живопис. 6 класСтанковий живопис. 6 клас
Станковий живопис. 6 клас
 
Wds
WdsWds
Wds
 
Linux11 Proxy Server
Linux11 Proxy ServerLinux11 Proxy Server
Linux11 Proxy Server
 
Http Proxy Server
Http Proxy ServerHttp Proxy Server
Http Proxy Server
 
Choosing A Proxy Server - Apachecon 2014
Choosing A Proxy Server - Apachecon 2014Choosing A Proxy Server - Apachecon 2014
Choosing A Proxy Server - Apachecon 2014
 
Squid
SquidSquid
Squid
 
Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
 
Proxy Servers
Proxy ServersProxy Servers
Proxy Servers
 
Proxy Server
Proxy ServerProxy Server
Proxy Server
 
Serveur ris
Serveur risServeur ris
Serveur ris
 

Similaire à Mise en place d’un serveur proxy : Cas du CCProxy

Serveur ftp
Serveur ftpServeur ftp
Serveur ftpSam Rich
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2Clément OUDOT
 
Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22ImnaTech
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entrepriseSAIDRAISS2
 
LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)Clément OUDOT
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à siteFabian Vandendyck
 
TechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricTechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricGeoffrey DANIEL
 
Certifs x509
Certifs x509Certifs x509
Certifs x509hamduvski
 
Déployer une application directement depuis visual studio 2010
Déployer une application directement depuis visual studio 2010Déployer une application directement depuis visual studio 2010
Déployer une application directement depuis visual studio 2010Novencia Groupe
 
Les architectures client serveur
Les architectures client serveurLes architectures client serveur
Les architectures client serveurAmeni Ouertani
 
Procédure ocs glpi_jeremy_chatel_2012_final
Procédure ocs glpi_jeremy_chatel_2012_finalProcédure ocs glpi_jeremy_chatel_2012_final
Procédure ocs glpi_jeremy_chatel_2012_finalcisco7878
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)Ousmane BADJI
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsenseservinfo
 
remotevirtualmachines-1.pptx
remotevirtualmachines-1.pptxremotevirtualmachines-1.pptx
remotevirtualmachines-1.pptxMalekJouirou1
 

Similaire à Mise en place d’un serveur proxy : Cas du CCProxy (20)

Serveur ftp
Serveur ftpServeur ftp
Serveur ftp
 
Serveur Web (2)
Serveur Web (2)Serveur Web (2)
Serveur Web (2)
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2
 
Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entreprise
 
radius
radiusradius
radius
 
LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)
 
.NET DotNet CF - 3
.NET DotNet CF - 3.NET DotNet CF - 3
.NET DotNet CF - 3
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
TechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricTechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App Fabric
 
Certifs x509
Certifs x509Certifs x509
Certifs x509
 
Déployer une application directement depuis visual studio 2010
Déployer une application directement depuis visual studio 2010Déployer une application directement depuis visual studio 2010
Déployer une application directement depuis visual studio 2010
 
Les architectures client serveur
Les architectures client serveurLes architectures client serveur
Les architectures client serveur
 
Serveur lamp
Serveur lampServeur lamp
Serveur lamp
 
D5 wsli.1207
D5 wsli.1207D5 wsli.1207
D5 wsli.1207
 
Procédure ocs glpi_jeremy_chatel_2012_final
Procédure ocs glpi_jeremy_chatel_2012_finalProcédure ocs glpi_jeremy_chatel_2012_final
Procédure ocs glpi_jeremy_chatel_2012_final
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
 
remotevirtualmachines-1.pptx
remotevirtualmachines-1.pptxremotevirtualmachines-1.pptx
remotevirtualmachines-1.pptx
 

Dernier

CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptCHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptbentaha1011
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSKennel
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfalainfahed961
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...maach1
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfmia884611
 
présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).FatimaEzzahra753100
 

Dernier (8)

CAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptxCAP2ER_GC_Presentation_Outil_20240422.pptx
CAP2ER_GC_Presentation_Outil_20240422.pptx
 
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.pptCHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
CHAPITRE 2 VARIABLE ALEATOIRE probabilité.ppt
 
Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024Note agro-climatique n°2 - 17 Avril 2024
Note agro-climatique n°2 - 17 Avril 2024
 
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_APC.pdf
 
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdfActions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
Actions du vent sur les bâtiments selon lEurocode 1 – Partie 1-4.pdf
 
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
Cours-de-Ponts Cours de Ponts Principes généraux - Conception Méthodes de con...
 
Câblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdfCâblage, installation et paramétrage d’un réseau informatique.pdf
Câblage, installation et paramétrage d’un réseau informatique.pdf
 
présentation sur la logistique (4).
présentation     sur la  logistique (4).présentation     sur la  logistique (4).
présentation sur la logistique (4).
 

Mise en place d’un serveur proxy : Cas du CCProxy

  • 1. MISE EN PLACE D’UN SERVEUR PROXY : CAS DE CC PROXY PAR JEFF HERMANN ELA ABA, ÉTUDIANT EN MASTER TÉLÉCOMMUNICATIONS ET TIC
  • 2. Plan  Définition et Rôle du serveur proxy  Principe de fonctionnement  Avantages et inconvénients  Les types de serveurs proxy  Présentation de CCproxy  Installation de CCproxy  Présentation des configurations du LAN  Configuration de CCproxy  Configuration d’un client  Test
  • 3. DEFINITION ET ROLE DU SERVEUR PROXY  Définition Un serveur proxy aussi appelé serveur mandataire, est une machine servant d’intermédiaire entre un matériel (smartphone, tablette, ordinateur…) et internet.  Rôle - Enregistrer l'utilisation de l'accès à Internet - Bloquer l'accès à certains sites Web.
  • 4. PRINCIPE DE FONCTIONNEMENT Quand un utilisateur se connecte à Internet à l'aide d'un logiciel (Navigateur Web, logiciel de messagerie,...) configuré pour utiliser un serveur proxy, la connexion se déroule comme ceci :  Le logiciel se connecte au serveur proxy et lui donne sa requête  Le serveur proxy se connecte alors au serveur que le logiciel cherche à joindre et lui transmet la requête.  Le serveur va ensuite donner sa réponse au proxy  Le proxy transmet la transmettre au logiciel
  • 5. AVANTAGES ET INCONVENIENTS  Avantages  L’anonymat : Car à la place de l’adresse du matériel dont on fait usage, c’est l’adresse du serveur proxy qui est visible sur les sites.  La sécurité et le filtrage : car le serveur peut choisir de bloquer des sites web prédéfinis par des règles de filtrage.  Accès aux sites restreints : car certains contenus ne peuvent être visible que dans certains pays, en configurant le navigateur avec un serveur mandataire situé dans ce pays, il sera possible de regarder le contenu bloqué.  Inconvénients  Le risque d’espionnage par la personne chargée de la gestion du serveur  Impossibilité d’accéder aux sites utilisant des technologies de connexion directes entre le matériel et le serveur Web.
  • 6. Les exceptions proxy  Une exception proxy est une adresse IP ou une URL pour laquelle votre navigateur ne va pas utiliser le proxy, mais se connecter directement à Internet.  Exemple Dans cet exemple, lorsque vous saisirez l’adresse «www.secure.bnpparibas.net », votre navigateur se connectera directement au site. C’est la même chose si vous vous connectez à l’adresse 192.168.0.5 ou 192.168.0.147.
  • 7. Les types de serveurs proxy  Le serveur proxy transparent : c’est un intermédiaire transparent entre entre un poste et un autre serveur, il ne masque aucune information comme par exemple l’adresse IP du poste  Le serveur proxy de mise en cache : il possède le même fonctionnement qu’un proxy transparent, à la seule différence que lui il effectue régulièrement des mise cache des données utilisées
  • 8. Les types de serveurs proxy  Le serveur proxy anonyme : aussi appelé proxy web, ils permettent la navigation anonyme sur internet à travers la dissimulation de l’identité et de l’adresse IP  Le serveur proxy hautement anonyme : il permet non seulement de cacher l’adresse IP d’un utilisateur mais aussi le fait que ce dernier utilise un serveur proxy  Le serveur reverse proxy : c’est un serveur proxy permettant non pas aux utilisateurs d’accéder à internet mais aux utilisateurs d’internet d’accéder indirectement à certains serveurs internes. Ceci permet au serveur web d’être protégé
  • 9. PRESENTATION CCPROXY  En tant que serveur proxy, CCProxy est rapide, petit, facile à utiliser et puissant. Il convient parfaitement pour les sociétés de taille petite à moyenne, pour les écoles et les instituts. CCProxy comprend de nouvelles fonctions idéales : cache Web, filtre Web, connexion à distance, exploration IP automatique des clients, etc. Toutes ces fonctions vous aideront à construire une plateforme rapide et praticable en vue d'un partage Internet.  Ce logiciel est gratuit dans la limite de 3 utilisateurs, au-delà il faut acheter une licence. En gros c'est payant pour les entreprises, mais pas pour les particuliers, un modèle économique déjà adopté par d'autres logiciels comme NetDrive, Teamviewer ou VMware Player.  CCProxy ne gère pas que le protocole HTTP, il gère pleins d'autres protocoles tels que : HTTP/RTSP Secure (HTTPS), FTP (Web), Gopher, SOCKS/MMS, FTP, Telnet, News  Il peut aussi servir de proxy DNS, proxy Mail et dispose d'une fonction de port mapping.
  • 10. INSTALLATION DE CC PROXY  Vous pouvez télécharger CCproxy sur le site web www.youngzsoft.net  Une fois le téléchargement terminé vous exécutez le programme ccproxysetup.exe et suivre les instructions d’installation, qui sont assez simples  Une fois l’installation terminée lancez le programme, on obtient la fenêtre ci-contre
  • 11. PRESENTATION DES CONFIGURATIONS DU LAN Afin de mettre en place ce serveur, j’ai tout d’abord crée un réseau local entre ma machine physique et mes machines virtuelles sous VirtualBox, @IP de la machine physique : 192.168.0.3 @IP de ma machine virtuelle Windows XP2 servant de serveur proxy : 192.168.0.1 @IP de ma machine Ubuntu 192.168.0.4 Avant de continuer, s’assurer que les ping passent entre les différentes machines
  • 12. CONFIGURATION DE CCproxy  Allez dans l’onglet « Option » et modifiez le port HTTP, mettons 8080  Cochez la case « Autodétect » pour que le serveur détecte l’adresse IP locale de la machine utilisée puis cliquer sur « accepter »
  • 13. CONFIGURATION DE CCproxy  Sélectionner dans la partie « Option », la catégorie d’autorisation « Autoriser Seulement » et le type d’authentification « Utilisateur/Mot de P. »  Cliquez sur « Recherche Auto » et préciser la plage d’adresse dans laquelle le serveur doit effectuer sa recherche, seules les machines étant connectées au réseau local vont apparaitre
  • 14. CONFIGURATION DE CCproxy  L e résultat de ma recherche est le suivant…
  • 15. Configuration d’un compte client  Configurons par exemple le compte client pour ma machine physique sous Windows 7  Configurons les filtres web comme sur la capture ci-contre … à la fin cliquons sur « Enregistrer » puis sur « Accepter »
  • 16. Configuration d’un compte client  Cliquer sur « éditer » et une fenêtre va s’ouvrir dans celle-ci on renseignera les paramètres d’authentification pour la machine sous Windows 7 et on sélectionnera le filtre précédemment crée  D’autres paramètres sont ajustables mais nous n’allons configurer que ceux là  Apres avoir paramétré, on arrête le serveur et en le démarre à nouveau  Puis on va configurer le navigateur du client
  • 17. Configuration d’un compte client  La configuration du navigateur est assez simple, pour le cas de Google Chrome, on a suit le chemin Paramètres > Réseau > Modifier les paramètres du proxy > Connexion > Paramètres réseau  On renseigne l’onglet comme sur la capture ci-contre, 192,168,0,1 étant l’adresse du serveur proxy en d’autres termes l’adresse de la machine qui héberge Ccproxy  Une fois terminé, on valide, et on tente d’ouvrir une site internet
  • 18. Test  En essayant de se connecter à un site, apparait une fenêtre nous demandant de nous authentifier, il faudra la remplir afin de pouvoir accéder à un site  Une fois qu’on réussi à se logger, nous ne pourrons accéder aux sites proscrits dans le filtre