Squid : intégrez un proxy à votre réseau d'entreprise

Squid : intégrez un proxy à votre réseau d'entreprise

Squid : intégrez un proxy à votre réseau d'entreprise
Éditeur: ENI
2013323 pagesISBN 9782746079182
Format: BrochéLangue : Français

Ce livre sur Squid (en version 3.2 au moment de l'écriture) s'adresse aux techniciens et administrateurs

réseaux et a pour objectif de présenter l'intégration de Squid pour optimiser, sécuriser et

contrôler les accès à Internet sur un réseau d'entreprise . Squid est une des solutions proxy cache

Open Source la plus déployée aujourd'hui. Chaque chapitre est abordé de façon théorique et pratique

à partir d'exemples simples pour que le lecteur puisse se mettre en situation et adapter les différents

paramètres et fonctionnalités en fonction de ses besoins .

Après avoir défini le rôle, les principes de base et l'interaction d'un proxy cache avec le protocole

http , l'auteur présente les grands principes d'installation et de démarrage de Squid. Une première

partie du livre est ensuite réservée aux différentes fonctionnalités couramment utilisées comme la

gestion évoluée des règles d'accès en fonction d'adresses, de noms de domaine ou encore de noms

d'utilisateur. L'optimisation des zones de stockage, l'interception des flux http pour la fonction de

proxy transparent ou encore l'interconnexion de cache Squid sont également traitées.

La suite du livre permet aux lecteurs de sécuriser les accès au proxy cache en reprenant les méthodes

d'identification par formulaire ou d'authentification unifiée en intégrant Squid à l'annuaire Active

Directory . L'auteur détaille ensuite des points importants comme l'interprétation des fichiers journaux

et l'optimisation puis la mise en oeuvre d'outils pour afficher ou créer des rapports (consultation

des sites web les plus visités, type de sites visités par utilisateur...).

Un chapitre entier est consacré aux filtrages URL , celui-ci s'appuie sur le module Squidguard . On y

retrouve les principes de listes blanches, listes noires, de la redirection et de la journalisation des accès.

Un dernier chapitre présente la fonction de proxy inversé qui permet de sécuriser et de soulager les

accès aux serveurs Web internes.

Des exemples de fichiers de configuration sont en téléchargement sur le site www.editions-eni.fr.

Ce livre est proposé par (0) membre(s)
Ce livre est mis en favori par (0) membre(s)