Outils pour utilisateurs

Outils du site


ficheproxyhttp

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
ficheproxyhttp [2023/11/05 22:26] techer.charles_educ-valadon-limoges.frficheproxyhttp [2025/10/13 13:51] (Version actuelle) admin
Ligne 49: Ligne 49:
  
 ===== Configuration du service proxy Web HTTP ===== ===== Configuration du service proxy Web HTTP =====
 +
 La fonction de **filtrage des URL** permet de contrôler l’accès aux sites web d’Internet pour l’ensemble des utilisateurs. Pour contrôler ces accès, la politique de filtrage URL va se baser sur une **liste d’URL** classées en **catégories** ou de **mots clés personnalisés**. La fonction de **filtrage des URL** permet de contrôler l’accès aux sites web d’Internet pour l’ensemble des utilisateurs. Pour contrôler ces accès, la politique de filtrage URL va se baser sur une **liste d’URL** classées en **catégories** ou de **mots clés personnalisés**.
 +
 ==== Les bases d’URL disponibles ==== ==== Les bases d’URL disponibles ====
  
Ligne 71: Ligne 73:
  
 ==== Politique de filtrage d’URL pré-définie ==== ==== Politique de filtrage d’URL pré-définie ====
 +
 Une seule politique de filtrage est prédéfinie par défaut (quelle que soit la politique choisie, ce sont les deux même règles qui apparaissent). Une seule politique de filtrage est prédéfinie par défaut (quelle que soit la politique choisie, ce sont les deux même règles qui apparaissent).
  
   * Ouvrir le menu **Configuration / Politique de sécurité / Filtrage URL**   * Ouvrir le menu **Configuration / Politique de sécurité / Filtrage URL**
-  * Dans la liste déroulante des politiques de sécurité, choisissez **(0) URLFilter_00**. +  * Dans la liste déroulante des politiques de sécurité, choisissez **(0) URLFilter\_00**. 
 {{ :proxy_14.png |}} {{ :proxy_14.png |}}
 **La règle numéro 1** (non activée) autorise les URL qui font partie du groupe **authentication_bypass** qui peut être consulté dans le menu Objets Web, il s’agit des sites qui permettent les mises à jour Microsoft. **La règle numéro 1** (non activée) autorise les URL qui font partie du groupe **authentication_bypass** qui peut être consulté dans le menu Objets Web, il s’agit des sites qui permettent les mises à jour Microsoft.
Ligne 85: Ligne 88:
 |{{ :proxy_15.png |}} | {{ :proxy_16.png |}}| |{{ :proxy_15.png |}} | {{ :proxy_16.png |}}|
    
-La colonne Action permet de Bloquer ou de Passer ou de rediriger vers l’une des 4 pages de blocage personnalisables.  
-La colonne Catégorie d’URL contient la liste des catégories prédéfinies de la base URL embarquée et les catégories personnalisées que vous avez créées.   
- 
 Il convient ensuite de choisir les catégories de sites à autoriser, bloquer ou à rediriger vers l’une des 4 pages de blocage personnalisables. Le contrôle de cohérence en temps réel affiche les erreurs détectées dans votre politique. Il convient ensuite de choisir les catégories de sites à autoriser, bloquer ou à rediriger vers l’une des 4 pages de blocage personnalisables. Le contrôle de cohérence en temps réel affiche les erreurs détectées dans votre politique.
  
-3. Création d’une base URL personnalisée+==== Création d’une base URL personnalisée ==== 
 Si les catégories de sites web prédéfinies par votre base d’URL ne sont pas exactement adaptées à vos besoins, il est nécessaire de créer ses propres catégories pour y mettre les URL que l’on souhaite bloquer ou autoriser. Si les catégories de sites web prédéfinies par votre base d’URL ne sont pas exactement adaptées à vos besoins, il est nécessaire de créer ses propres catégories pour y mettre les URL que l’on souhaite bloquer ou autoriser.
  
  
-Il est recommandé de prévoir au moins une catégorie de type « white list » et une catégorie de type « black list ».+<WRAP center round tip> 
 +Il est recommandé de prévoir au moins une catégorie de type **white list** et une catégorie de type **black list**.
  
 +</WRAP>
  
-Dans l’onglet URL, cliquer sur Ajouter une catégorie personnalisée puis donnez-lui un nom (par exemple black_list). +  * Dans l’**onglet URL**, cliquer sur **Ajouter une catégorie personnalisée** puis donnez-lui un nom (par exemple black\_list). 
-Dans la zone Catégorie d’URL, cliquer sur Ajouter une URL et saisir par exemple *.badssl.com/*.+  Dans la zone **Catégorie d’URL**, cliquer sur **Ajouter une URL** et saisir par exemple *.badssl.com/*.
  
-Le site « badssl.com » permet d’effectuer de nombreux tests de configuration des navigateurs Internet. En particulier l’URL « http.badssl.com » permet de tester l’affichage d’une page web en HTTP.+<WRAP center round info> 
 +Le site **badssl.com** permet d’effectuer de nombreux tests de configuration des navigateurs Internet. En particulier l’URL **http.badssl.com** permet de tester l’affichage d’une page web en HTTP.
  
 +</WRAP>
  
-4. Création d’une règle de blocage+==== Création d’une règle de blocage ====
  
-Ce qui suit est valable pour n’importe quelle catégorie mais le mode opératoire porte sur la catégorie personnalisée « black_list ».+<WRAP center round info> 
 +Ce qui suit est valable pour n’importe quelle catégorie mais le mode opératoire porte sur la catégorie personnalisée **black_list**. 
 +</WRAP>
  
-Dans la liste déroulante des politiques de sécurité, choisir une des règles de politique de filtrage d’URL (par exemple, (0) URLFilter_00) et cliquer sur Éditer. +  * Dans la liste déroulante des politiques de sécurité, choisir une des règles de politique de filtrage d’URL (par exemple, **(0) URLFilter\_00)** et cliquer sur **Éditer**
-Renommer cette politique (par exemple  « Proxy_Cub ») et mettre à jour. +  Renommer cette politique (par exemple  **Proxy_Cub**) et mettre à jour. 
-Se positionner sur la première règle (désactivée) et cliquer + Ajouter pour ajouter une nouvelle règle de filtrage d’URL.+  Se positionner sur la première règle (désactivée) et cliquer **+ Ajouter** pour ajouter une nouvelle règle de filtrage d’URL.
  
- + {{ :proxy_17.png |}}
  
-Au niveau de la deuxième règle, dans Action, laisser BlockPage_00 et dans la colonne Catégorie d’URL, choisir black_list, puis cliquer sur Appliquer puis sur Sauvegarder.+  * Au niveau de la deuxième règle, dans **Action**, laisser **BlockPage\_00** et dans la colonne **Catégorie d’URL**, choisir **black\_list**, puis cliquer sur **Appliquer** puis sur **Sauvegarder**.
  
-Les pages de blocage par défaut, ici BlockPage_00 peuvent être éditées depuis le menu Configuration ⇒ Notifications ⇒ Messages de blocage ⇒ Onglet Page de blocage HTTP. Les modifications peuvent s’effectuer grâce à l’éditeur HTML, cela permet de personnaliser la page. +<WRAP center round tip> 
- +Les pages de blocage par défaut, ici **BlockPage\_00** peuvent être éditées depuis le menu **Configuration ⇒ Notifications ⇒ Messages de blocage ⇒ Onglet Page de blocage HTTP**. Les modifications peuvent s’effectuer grâce à l’éditeur HTML, **cela permet de personnaliser la page**
- +</WRAP>
-5. Affectation d’une politique de filtrage URL +
-• Ouvrir Configuration Politique de sécurité / Filtrage et NAT, et choisir la politique de sécurité actuellement appliquée. +
-• Dans l’onglet Filtrage, ouvrir la ou les règles qui autorisent l’accès à Internet avec le protocole http. Dans l’onglet Inspection de sécurité, dans la zone Inspection choisir, dans la liste Filtrage URL, la politique de filtrage URL à appliquer.+
  
 +==== Affectation d’une politique de filtrage URL ====
 +  * Ouvrir **Configuration / Politique de sécurité / Filtrage et NAT**, et choisir la politique de sécurité actuellement appliquée.
 +  * Dans l’onglet **Filtrage**, ouvrir la ou les règles qui autorisent l’accès à Internet avec le protocole **http**. Dans l’onglet **Inspection de sécurité**, dans la zone **Inspection** choisir, dans la liste **Filtrage URL**, la politique de filtrage URL à appliquer.
  
 +{{ :proxy_18.png |}}
  
 Vous devez obtenir la règle suivante : Vous devez obtenir la règle suivante :
 +{{ :proxy_19.png |}}
  
-Na pas faire attention à l’avertissement. En cas d’accès à un site en HTTPS, il faudra effectivement d’abord déchiffrer le flux pour pouvoir décider du blocage ou non, ce qui nécessite l’utilisation d’un proxy SSL (voir partie suivante). +<WRAP center round important> 
 +Ne pas faire attention à l’avertissement. En cas d’accès à un site en HTTPS, il faudra effectivement d’abord déchiffrer le flux pour pouvoir décider du blocage ou non, ce qui nécessite l’utilisation d’un proxy SSL (vu ultérieurement). 
 +</WRAP>
  
 Pour tester Pour tester
  
-Ouvrir la page web http.badssl.com depuis votre navigateur, elle ne doit pas s’afficher correctement. Vous devez voir le message de blocage ci-contre : +  * Ouvrir la page web **http.badssl.com** depuis votre navigateur, elle ne doit pas s’afficher correctement. Vous devez voir le message de blocage ci-contre :
  
 +{{ :proxy_20.png |}}
  
  
ficheproxyhttp.1699219604.txt.gz · Dernière modification : 2023/11/05 22:26 de techer.charles_educ-valadon-limoges.fr