SlideShare une entreprise Scribd logo
1  sur  18
MISE EN PLACE D’UN SERVEUR
PROXY : CAS DE CC PROXY
PAR JEFF HERMANN ELA ABA, ÉTUDIANT EN MASTER TÉLÉCOMMUNICATIONS ET TIC
Plan
 Définition et Rôle du serveur proxy
 Principe de fonctionnement
 Avantages et inconvénients
 Les types de serveurs proxy
 Présentation de CCproxy
 Installation de CCproxy
 Présentation des configurations du LAN
 Configuration de CCproxy
 Configuration d’un client
 Test
DEFINITION ET ROLE DU
SERVEUR PROXY
 Définition
Un serveur proxy aussi appelé serveur
mandataire, est une machine servant
d’intermédiaire entre un matériel (smartphone,
tablette, ordinateur…) et internet.
 Rôle
- Enregistrer l'utilisation de l'accès à Internet
- Bloquer l'accès à certains sites Web.
PRINCIPE DE FONCTIONNEMENT
Quand un utilisateur se connecte à Internet à l'aide d'un logiciel (Navigateur Web, logiciel de
messagerie,...) configuré pour utiliser un serveur proxy, la connexion se déroule comme ceci :
 Le logiciel se connecte au serveur proxy et lui donne sa requête
 Le serveur proxy se connecte alors au serveur que le logiciel cherche à joindre et lui
transmet la requête.
 Le serveur va ensuite donner sa réponse au proxy
 Le proxy transmet la transmettre au logiciel
AVANTAGES ET INCONVENIENTS
 Avantages
 L’anonymat : Car à la place de l’adresse du
matériel dont on fait usage, c’est l’adresse du
serveur proxy qui est visible sur les sites.
 La sécurité et le filtrage : car le serveur peut
choisir de bloquer des sites web prédéfinis
par des règles de filtrage.
 Accès aux sites restreints : car certains
contenus ne peuvent être visible que dans
certains pays, en configurant le navigateur
avec un serveur mandataire situé dans ce
pays, il sera possible de regarder le contenu
bloqué.
 Inconvénients
 Le risque d’espionnage par la personne chargée de
la gestion du serveur
 Impossibilité d’accéder aux sites utilisant des
technologies de connexion directes entre le
matériel et le serveur Web.
Les exceptions proxy
 Une exception proxy est une adresse IP ou
une URL pour laquelle votre navigateur ne va
pas utiliser le proxy, mais se connecter
directement à Internet.
 Exemple
Dans cet exemple, lorsque vous saisirez l’adresse
«www.secure.bnpparibas.net », votre navigateur se
connectera directement au site. C’est la même chose
si vous vous connectez à l’adresse 192.168.0.5 ou
192.168.0.147.
Les types de serveurs proxy
 Le serveur proxy transparent : c’est un intermédiaire transparent entre entre un
poste et un autre serveur, il ne masque aucune information comme par exemple
l’adresse IP du poste
 Le serveur proxy de mise en cache : il possède le même fonctionnement qu’un
proxy transparent, à la seule différence que lui il effectue régulièrement des mise
cache des données utilisées
Les types de serveurs proxy
 Le serveur proxy anonyme : aussi appelé proxy web, ils permettent la navigation
anonyme sur internet à travers la dissimulation de l’identité et de l’adresse IP
 Le serveur proxy hautement anonyme : il permet non seulement de cacher l’adresse IP
d’un utilisateur mais aussi le fait que ce dernier utilise un serveur proxy
 Le serveur reverse proxy : c’est un serveur proxy permettant non pas aux utilisateurs
d’accéder à internet mais aux utilisateurs d’internet d’accéder indirectement à certains
serveurs internes. Ceci permet au serveur web d’être protégé
PRESENTATION CCPROXY
 En tant que serveur proxy, CCProxy est rapide, petit, facile à utiliser et puissant. Il convient parfaitement
pour les sociétés de taille petite à moyenne, pour les écoles et les instituts. CCProxy comprend de
nouvelles fonctions idéales : cache Web, filtre Web, connexion à distance, exploration IP automatique
des clients, etc. Toutes ces fonctions vous aideront à construire une plateforme rapide et praticable en
vue d'un partage Internet.
 Ce logiciel est gratuit dans la limite de 3 utilisateurs, au-delà il faut acheter une licence. En gros c'est
payant pour les entreprises, mais pas pour les particuliers, un modèle économique déjà adopté par
d'autres logiciels comme NetDrive, Teamviewer ou VMware Player.
 CCProxy ne gère pas que le protocole HTTP, il gère pleins d'autres protocoles tels que : HTTP/RTSP
Secure (HTTPS), FTP (Web), Gopher, SOCKS/MMS, FTP, Telnet, News
 Il peut aussi servir de proxy DNS, proxy Mail et dispose d'une fonction de port mapping.
INSTALLATION DE CC PROXY
 Vous pouvez télécharger CCproxy sur le site
web www.youngzsoft.net
 Une fois le téléchargement terminé vous
exécutez le programme ccproxysetup.exe et
suivre les instructions d’installation, qui sont
assez simples
 Une fois l’installation terminée lancez le
programme, on obtient la fenêtre ci-contre
PRESENTATION DES CONFIGURATIONS
DU LAN
Afin de mettre en place ce serveur, j’ai tout d’abord crée un réseau local entre ma machine
physique et mes machines virtuelles sous VirtualBox,
@IP de la machine physique : 192.168.0.3
@IP de ma machine virtuelle Windows XP2 servant de serveur proxy : 192.168.0.1
@IP de ma machine Ubuntu 192.168.0.4
Avant de continuer, s’assurer que les ping passent entre les différentes machines
CONFIGURATION DE CCproxy
 Allez dans l’onglet « Option » et
modifiez le port HTTP, mettons
8080
 Cochez la case « Autodétect »
pour que le serveur détecte
l’adresse IP locale de la machine
utilisée puis cliquer sur
« accepter »
CONFIGURATION DE CCproxy
 Sélectionner dans la partie « Option », la
catégorie d’autorisation « Autoriser
Seulement » et le type d’authentification
« Utilisateur/Mot de P. »
 Cliquez sur « Recherche Auto » et préciser la
plage d’adresse dans laquelle le serveur doit
effectuer sa recherche, seules les machines
étant connectées au réseau local vont
apparaitre
CONFIGURATION DE CCproxy
 L e résultat de ma recherche est le
suivant…
Configuration d’un compte client
 Configurons par exemple le compte
client pour ma machine physique sous
Windows 7
 Configurons les filtres web comme sur la
capture ci-contre … à la fin cliquons sur
« Enregistrer » puis sur « Accepter »
Configuration d’un compte client
 Cliquer sur « éditer » et une fenêtre va
s’ouvrir dans celle-ci on renseignera les
paramètres d’authentification pour la
machine sous Windows 7 et on
sélectionnera le filtre précédemment crée
 D’autres paramètres sont ajustables mais
nous n’allons configurer que ceux là
 Apres avoir paramétré, on arrête le serveur
et en le démarre à nouveau
 Puis on va configurer le navigateur du client
Configuration d’un compte client
 La configuration du navigateur est assez
simple, pour le cas de Google Chrome, on a
suit le chemin Paramètres > Réseau >
Modifier les paramètres du proxy >
Connexion > Paramètres réseau
 On renseigne l’onglet comme sur la capture
ci-contre, 192,168,0,1 étant l’adresse du
serveur proxy en d’autres termes l’adresse
de la machine qui héberge Ccproxy
 Une fois terminé, on valide, et on tente
d’ouvrir une site internet
Test
 En essayant de se connecter à un
site, apparait une fenêtre nous
demandant de nous authentifier, il
faudra la remplir afin de pouvoir
accéder à un site
 Une fois qu’on réussi à se logger,
nous ne pourrons accéder aux sites
proscrits dans le filtre

Contenu connexe

Tendances

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Ahmed Slim
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Salmen HITANA
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .Mouad Lousimi
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPNCharif Khrichfa
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagioshindif
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurTECOS
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauRabeb Boumaiza
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Abdallah YACOUBA
 

Tendances (20)

Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
MONITORING APPLICATIF
MONITORING APPLICATIFMONITORING APPLICATIF
MONITORING APPLICATIF
 
Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack Mise en place d'une infrastructure basée sur OpenStack
Mise en place d'une infrastructure basée sur OpenStack
 
radius
radiusradius
radius
 
projet sur le vpn presentation
projet sur le vpn presentationprojet sur le vpn presentation
projet sur le vpn presentation
 
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...Mise en place d’une solution de tests de sécurité pour les passerelles réside...
Mise en place d’une solution de tests de sécurité pour les passerelles réside...
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Rapport mise en place d'un sevrer VPN .
   Rapport mise en place d'un sevrer VPN .   Rapport mise en place d'un sevrer VPN .
Rapport mise en place d'un sevrer VPN .
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING  PRIVÉ BASÉE SUR UN ...
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...
 
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Rapport de stage nagios
Rapport de stage nagiosRapport de stage nagios
Rapport de stage nagios
 
Administration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveurAdministration ubuntu-serveur-installation-ftp-serveur
Administration ubuntu-serveur-installation-ftp-serveur
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
Mémoire de fin de cycle présenté en vue de L’Obtention du Diplôme de Master P...
 

En vedette

08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)Noël
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Ce hv6 module 54 proxy server technologies
Ce hv6 module 54 proxy server technologiesCe hv6 module 54 proxy server technologies
Ce hv6 module 54 proxy server technologiesVi Tính Hoàng Nam
 
Станковий живопис. 6 клас
Станковий живопис. 6 класСтанковий живопис. 6 клас
Станковий живопис. 6 класSchool 20, Zaporizhzhya
 
Linux11 Proxy Server
Linux11 Proxy ServerLinux11 Proxy Server
Linux11 Proxy ServerJainul Musani
 
Http Proxy Server
Http Proxy ServerHttp Proxy Server
Http Proxy ServerSourav Roy
 
Choosing A Proxy Server - Apachecon 2014
Choosing A Proxy Server - Apachecon 2014Choosing A Proxy Server - Apachecon 2014
Choosing A Proxy Server - Apachecon 2014bryan_call
 
Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)Sahira Khan
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes3azwa
 

En vedette (16)

08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)08 04 mise en place d'un serveur mandataire (proxy)
08 04 mise en place d'un serveur mandataire (proxy)
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Cc proxy
Cc proxyCc proxy
Cc proxy
 
Ce hv6 module 54 proxy server technologies
Ce hv6 module 54 proxy server technologiesCe hv6 module 54 proxy server technologies
Ce hv6 module 54 proxy server technologies
 
Squid
SquidSquid
Squid
 
Станковий живопис. 6 клас
Станковий живопис. 6 класСтанковий живопис. 6 клас
Станковий живопис. 6 клас
 
Wds
WdsWds
Wds
 
Linux11 Proxy Server
Linux11 Proxy ServerLinux11 Proxy Server
Linux11 Proxy Server
 
Http Proxy Server
Http Proxy ServerHttp Proxy Server
Http Proxy Server
 
Choosing A Proxy Server - Apachecon 2014
Choosing A Proxy Server - Apachecon 2014Choosing A Proxy Server - Apachecon 2014
Choosing A Proxy Server - Apachecon 2014
 
Squid
SquidSquid
Squid
 
Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)Dhcp, dns and proxy server (1)
Dhcp, dns and proxy server (1)
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
 
Proxy Servers
Proxy ServersProxy Servers
Proxy Servers
 
Proxy Server
Proxy ServerProxy Server
Proxy Server
 
Serveur ris
Serveur risServeur ris
Serveur ris
 

Similaire à Mise en place d’un serveur proxy : Cas du CCProxy

Serveur ftp
Serveur ftpServeur ftp
Serveur ftpSam Rich
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2Clément OUDOT
 
Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22ImnaTech
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entrepriseSAIDRAISS2
 
LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)Clément OUDOT
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à siteFabian Vandendyck
 
TechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricTechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricGeoffrey DANIEL
 
Certifs x509
Certifs x509Certifs x509
Certifs x509hamduvski
 
Déployer une application directement depuis visual studio 2010
Déployer une application directement depuis visual studio 2010Déployer une application directement depuis visual studio 2010
Déployer une application directement depuis visual studio 2010Novencia Groupe
 
Les architectures client serveur
Les architectures client serveurLes architectures client serveur
Les architectures client serveurAmeni Ouertani
 
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdmmia884611
 
Procédure ocs glpi_jeremy_chatel_2012_final
Procédure ocs glpi_jeremy_chatel_2012_finalProcédure ocs glpi_jeremy_chatel_2012_final
Procédure ocs glpi_jeremy_chatel_2012_finalcisco7878
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)Ousmane BADJI
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsenseservinfo
 
remotevirtualmachines-1.pptx
remotevirtualmachines-1.pptxremotevirtualmachines-1.pptx
remotevirtualmachines-1.pptxMalekJouirou1
 

Similaire à Mise en place d’un serveur proxy : Cas du CCProxy (20)

Serveur ftp
Serveur ftpServeur ftp
Serveur ftp
 
Serveur Web (2)
Serveur Web (2)Serveur Web (2)
Serveur Web (2)
 
Implémentation d'openvpn
Implémentation d'openvpnImplémentation d'openvpn
Implémentation d'openvpn
 
LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2LemonLDAP::NG et le support SAML2
LemonLDAP::NG et le support SAML2
 
Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22Mise en place d'active directory sous windows serveur 22
Mise en place d'active directory sous windows serveur 22
 
Reseau entreprise
Reseau entrepriseReseau entreprise
Reseau entreprise
 
LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)LemonLDAP::NG et le support SAML2 (RMLL 2010)
LemonLDAP::NG et le support SAML2 (RMLL 2010)
 
.NET DotNet CF - 3
.NET DotNet CF - 3.NET DotNet CF - 3
.NET DotNet CF - 3
 
Weos tunnel ssl hôte à site
Weos   tunnel ssl hôte à siteWeos   tunnel ssl hôte à site
Weos tunnel ssl hôte à site
 
TechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricTechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App Fabric
 
Certifs x509
Certifs x509Certifs x509
Certifs x509
 
Déployer une application directement depuis visual studio 2010
Déployer une application directement depuis visual studio 2010Déployer une application directement depuis visual studio 2010
Déployer une application directement depuis visual studio 2010
 
Les architectures client serveur
Les architectures client serveurLes architectures client serveur
Les architectures client serveur
 
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
70374-router-remotevpn-sdm 70374-router-remotevpn-sdm
 
Serveur lamp
Serveur lampServeur lamp
Serveur lamp
 
D5 wsli.1207
D5 wsli.1207D5 wsli.1207
D5 wsli.1207
 
Procédure ocs glpi_jeremy_chatel_2012_final
Procédure ocs glpi_jeremy_chatel_2012_finalProcédure ocs glpi_jeremy_chatel_2012_final
Procédure ocs glpi_jeremy_chatel_2012_final
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
Doc portail-captif-pfsense
Doc portail-captif-pfsenseDoc portail-captif-pfsense
Doc portail-captif-pfsense
 
remotevirtualmachines-1.pptx
remotevirtualmachines-1.pptxremotevirtualmachines-1.pptx
remotevirtualmachines-1.pptx
 

Plus de Jeff Hermann Ela Aba

Mise en place d’un gestionnaire d’annuaire
Mise en place d’un gestionnaire d’annuaireMise en place d’un gestionnaire d’annuaire
Mise en place d’un gestionnaire d’annuaireJeff Hermann Ela Aba
 
Mise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsMise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsJeff Hermann Ela Aba
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eJeff Hermann Ela Aba
 
Etude des moyens de protections contre les perturbations electromagnétiques
Etude des moyens de protections contre les perturbations electromagnétiquesEtude des moyens de protections contre les perturbations electromagnétiques
Etude des moyens de protections contre les perturbations electromagnétiquesJeff Hermann Ela Aba
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radiusJeff Hermann Ela Aba
 
Rapport de stage de Licence 3 à la societé Tradex
Rapport de stage de Licence 3 à la societé TradexRapport de stage de Licence 3 à la societé Tradex
Rapport de stage de Licence 3 à la societé TradexJeff Hermann Ela Aba
 

Plus de Jeff Hermann Ela Aba (6)

Mise en place d’un gestionnaire d’annuaire
Mise en place d’un gestionnaire d’annuaireMise en place d’un gestionnaire d’annuaire
Mise en place d’un gestionnaire d’annuaire
 
Mise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous WindowsMise en place d’un serveur de messagerie sous Windows
Mise en place d’un serveur de messagerie sous Windows
 
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5eSimulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
Simulation d'un réseau BSS dans la commune d'arrondissement de Douala 5e
 
Etude des moyens de protections contre les perturbations electromagnétiques
Etude des moyens de protections contre les perturbations electromagnétiquesEtude des moyens de protections contre les perturbations electromagnétiques
Etude des moyens de protections contre les perturbations electromagnétiques
 
Mise en place d’un serveur radius
Mise en place d’un serveur radiusMise en place d’un serveur radius
Mise en place d’un serveur radius
 
Rapport de stage de Licence 3 à la societé Tradex
Rapport de stage de Licence 3 à la societé TradexRapport de stage de Licence 3 à la societé Tradex
Rapport de stage de Licence 3 à la societé Tradex
 

Mise en place d’un serveur proxy : Cas du CCProxy

  • 1. MISE EN PLACE D’UN SERVEUR PROXY : CAS DE CC PROXY PAR JEFF HERMANN ELA ABA, ÉTUDIANT EN MASTER TÉLÉCOMMUNICATIONS ET TIC
  • 2. Plan  Définition et Rôle du serveur proxy  Principe de fonctionnement  Avantages et inconvénients  Les types de serveurs proxy  Présentation de CCproxy  Installation de CCproxy  Présentation des configurations du LAN  Configuration de CCproxy  Configuration d’un client  Test
  • 3. DEFINITION ET ROLE DU SERVEUR PROXY  Définition Un serveur proxy aussi appelé serveur mandataire, est une machine servant d’intermédiaire entre un matériel (smartphone, tablette, ordinateur…) et internet.  Rôle - Enregistrer l'utilisation de l'accès à Internet - Bloquer l'accès à certains sites Web.
  • 4. PRINCIPE DE FONCTIONNEMENT Quand un utilisateur se connecte à Internet à l'aide d'un logiciel (Navigateur Web, logiciel de messagerie,...) configuré pour utiliser un serveur proxy, la connexion se déroule comme ceci :  Le logiciel se connecte au serveur proxy et lui donne sa requête  Le serveur proxy se connecte alors au serveur que le logiciel cherche à joindre et lui transmet la requête.  Le serveur va ensuite donner sa réponse au proxy  Le proxy transmet la transmettre au logiciel
  • 5. AVANTAGES ET INCONVENIENTS  Avantages  L’anonymat : Car à la place de l’adresse du matériel dont on fait usage, c’est l’adresse du serveur proxy qui est visible sur les sites.  La sécurité et le filtrage : car le serveur peut choisir de bloquer des sites web prédéfinis par des règles de filtrage.  Accès aux sites restreints : car certains contenus ne peuvent être visible que dans certains pays, en configurant le navigateur avec un serveur mandataire situé dans ce pays, il sera possible de regarder le contenu bloqué.  Inconvénients  Le risque d’espionnage par la personne chargée de la gestion du serveur  Impossibilité d’accéder aux sites utilisant des technologies de connexion directes entre le matériel et le serveur Web.
  • 6. Les exceptions proxy  Une exception proxy est une adresse IP ou une URL pour laquelle votre navigateur ne va pas utiliser le proxy, mais se connecter directement à Internet.  Exemple Dans cet exemple, lorsque vous saisirez l’adresse «www.secure.bnpparibas.net », votre navigateur se connectera directement au site. C’est la même chose si vous vous connectez à l’adresse 192.168.0.5 ou 192.168.0.147.
  • 7. Les types de serveurs proxy  Le serveur proxy transparent : c’est un intermédiaire transparent entre entre un poste et un autre serveur, il ne masque aucune information comme par exemple l’adresse IP du poste  Le serveur proxy de mise en cache : il possède le même fonctionnement qu’un proxy transparent, à la seule différence que lui il effectue régulièrement des mise cache des données utilisées
  • 8. Les types de serveurs proxy  Le serveur proxy anonyme : aussi appelé proxy web, ils permettent la navigation anonyme sur internet à travers la dissimulation de l’identité et de l’adresse IP  Le serveur proxy hautement anonyme : il permet non seulement de cacher l’adresse IP d’un utilisateur mais aussi le fait que ce dernier utilise un serveur proxy  Le serveur reverse proxy : c’est un serveur proxy permettant non pas aux utilisateurs d’accéder à internet mais aux utilisateurs d’internet d’accéder indirectement à certains serveurs internes. Ceci permet au serveur web d’être protégé
  • 9. PRESENTATION CCPROXY  En tant que serveur proxy, CCProxy est rapide, petit, facile à utiliser et puissant. Il convient parfaitement pour les sociétés de taille petite à moyenne, pour les écoles et les instituts. CCProxy comprend de nouvelles fonctions idéales : cache Web, filtre Web, connexion à distance, exploration IP automatique des clients, etc. Toutes ces fonctions vous aideront à construire une plateforme rapide et praticable en vue d'un partage Internet.  Ce logiciel est gratuit dans la limite de 3 utilisateurs, au-delà il faut acheter une licence. En gros c'est payant pour les entreprises, mais pas pour les particuliers, un modèle économique déjà adopté par d'autres logiciels comme NetDrive, Teamviewer ou VMware Player.  CCProxy ne gère pas que le protocole HTTP, il gère pleins d'autres protocoles tels que : HTTP/RTSP Secure (HTTPS), FTP (Web), Gopher, SOCKS/MMS, FTP, Telnet, News  Il peut aussi servir de proxy DNS, proxy Mail et dispose d'une fonction de port mapping.
  • 10. INSTALLATION DE CC PROXY  Vous pouvez télécharger CCproxy sur le site web www.youngzsoft.net  Une fois le téléchargement terminé vous exécutez le programme ccproxysetup.exe et suivre les instructions d’installation, qui sont assez simples  Une fois l’installation terminée lancez le programme, on obtient la fenêtre ci-contre
  • 11. PRESENTATION DES CONFIGURATIONS DU LAN Afin de mettre en place ce serveur, j’ai tout d’abord crée un réseau local entre ma machine physique et mes machines virtuelles sous VirtualBox, @IP de la machine physique : 192.168.0.3 @IP de ma machine virtuelle Windows XP2 servant de serveur proxy : 192.168.0.1 @IP de ma machine Ubuntu 192.168.0.4 Avant de continuer, s’assurer que les ping passent entre les différentes machines
  • 12. CONFIGURATION DE CCproxy  Allez dans l’onglet « Option » et modifiez le port HTTP, mettons 8080  Cochez la case « Autodétect » pour que le serveur détecte l’adresse IP locale de la machine utilisée puis cliquer sur « accepter »
  • 13. CONFIGURATION DE CCproxy  Sélectionner dans la partie « Option », la catégorie d’autorisation « Autoriser Seulement » et le type d’authentification « Utilisateur/Mot de P. »  Cliquez sur « Recherche Auto » et préciser la plage d’adresse dans laquelle le serveur doit effectuer sa recherche, seules les machines étant connectées au réseau local vont apparaitre
  • 14. CONFIGURATION DE CCproxy  L e résultat de ma recherche est le suivant…
  • 15. Configuration d’un compte client  Configurons par exemple le compte client pour ma machine physique sous Windows 7  Configurons les filtres web comme sur la capture ci-contre … à la fin cliquons sur « Enregistrer » puis sur « Accepter »
  • 16. Configuration d’un compte client  Cliquer sur « éditer » et une fenêtre va s’ouvrir dans celle-ci on renseignera les paramètres d’authentification pour la machine sous Windows 7 et on sélectionnera le filtre précédemment crée  D’autres paramètres sont ajustables mais nous n’allons configurer que ceux là  Apres avoir paramétré, on arrête le serveur et en le démarre à nouveau  Puis on va configurer le navigateur du client
  • 17. Configuration d’un compte client  La configuration du navigateur est assez simple, pour le cas de Google Chrome, on a suit le chemin Paramètres > Réseau > Modifier les paramètres du proxy > Connexion > Paramètres réseau  On renseigne l’onglet comme sur la capture ci-contre, 192,168,0,1 étant l’adresse du serveur proxy en d’autres termes l’adresse de la machine qui héberge Ccproxy  Une fois terminé, on valide, et on tente d’ouvrir une site internet
  • 18. Test  En essayant de se connecter à un site, apparait une fenêtre nous demandant de nous authentifier, il faudra la remplir afin de pouvoir accéder à un site  Une fois qu’on réussi à se logger, nous ne pourrons accéder aux sites proscrits dans le filtre