1 votes

Comment configurer un serveur proxy à chiffrement seul ?

J'ai besoin de créer un serveur proxy à chiffrement seul. J'entends par là que, de n'importe où dans le monde, j'aimerais que tout le trafic Internet des ordinateurs portables de l'entreprise soit crypté et acheminé par ce serveur unique. La mise en cache serait intéressante, mais pas nécessaire ; le cryptage entre l'ordinateur portable et le serveur est la seule exigence.

Quels sont les moyens de réaliser cette configuration ? Je me suis renseigné sur Squid, mais je n'ai pas trouvé beaucoup d'informations sur le cryptage. Je suppose que le SSL ou le SSH sont impliqués, mais je suis vraiment nouveau dans ce domaine. Les navigateurs seraient les principaux utilisateurs de la connexion, mais la prise en charge des clients de messagerie instantanée et de courrier électronique serait également appréciable. Les clients seraient Windows et Nix, tandis que le serveur pourrait être tout ce qui est open source.

Edit : Il a été clairement établi qu'un VPN serait une meilleure solution qu'un proxy. Avant d'accepter une réponse, quelqu'un pourrait-il commenter ce point ?

Que se passe-t-il lorsque les ordinateurs portables sont branchés sur un autre réseau d'entreprise ? Par exemple, les consultants s'installent dans le bureau de la société ABC. Pour une raison quelconque, ils ont besoin de faire apparaître un site intrAnet comme myabc.internal.com. Je pense que les serveurs DNS intranet devraient normalement résoudre ce problème correctement. Si je suis connecté à ce VPN, cela fonctionnera-t-il ? Je comprends qu'un navigateur se connectant à un proxy aurait le même problème, mais vous pourriez avoir deux navigateurs : l'un via un proxy, l'autre non. Ou est-ce que ce n'est pas un problème avec le VPN ?

5voto

Evan Anderson Points 140581

Je suis d'accord avec pjz - on dirait que vous cherchez un VPN.

OpenVPN est une excellente méthode, sans frais, pour commencer à utiliser les VPN. Il est stable et prêt à être utilisé en production, mais même si vous ne l'utilisez pas, c'est un bon outil pour se familiariser avec les VPN. Il est très facile à configurer avec des clés statiques (pour jouer), et à peine plus difficile à configurer avec des certificats (pour une utilisation en production).

Vous parlez de "trafic Internet" dans votre question, mais il n'est pas clair si cela signifie seulement la navigation sur des sites Web, ou littéralement tout le trafic IP vers Internet. Vous pouvez transmettre une route de "passerelle par défaut" au client avec OpenVPN de sorte que son trafic vers Internet passe par le "tuyau" OpenVPN jusqu'au serveur, qui peut alors le mettre sur Internet.

Si vous souhaitez uniquement que le HTTP/HTTPS soit acheminé par l'OpenVPN (c'est-à-dire que s'ils font du PING, utilisent Skype, etc., ce trafic peut aller directement sur Internet), vous pourriez envisager de déployer quelque chose comme Squid Cache, également, puis de configurer les navigateurs des clients pour qu'ils utilisent ce serveur proxy de sorte que le trafic vers le proxy soit acheminé uniquement par le "tuyau" OpenVPN (c'est-à-dire placer le proxy sur une adresse IP accessible par le VPN, mais laisser la passerelle par défaut du client seule). (Vous pourriez même faire un 'push "dhcp-option 252 ...' pour envoyer une URL d'autoconfiguration du proxy aux clients via OpenVPN, je crois).

Vous avez quelques options, selon ce que vous voulez faire.

re : votre commentaire à pjz sur l'accès au site Intranet

Vous allez devoir "payer la note" d'une manière ou d'une autre.

Si vous acheminez tout le trafic Internet vers le VPN via un changement de passerelle par défaut, tout le trafic vers les serveurs Web sur le sous-réseau avec eux sera toujours "direct". Si le serveur web de l'Intranet était sur un sous-réseau différent, le trafic vers ce sous-réseau passerait par le tuyau OpenVPN plutôt que par le routeur sur site. Ce serait mauvais.

Si vous faites ma suggestion ci-dessus de pousser vers le bas un proxy-autoconfiguration script aux clients via OpenVPN (ou un autre moyen), vous pourriez mettre des "exceptions" dans ce fichier pour amener les clients à "aller direct". Je fais généralement cela dans les fichiers de proxy-autoconfiguration avec :

if ( isPlainHostName(host) ) { return "DIRECT"; }

Cela permet d'accéder directement aux noms d'hôtes qui ne comportent pas de points.

Si vous connaissez un hôte particulier (ou un modèle de correspondance joker) auquel il faut accéder directement :

if ( shExpMatch(url,"http://*.customer.com")) { return "DIRECT"; }
if ( shExpMatch(url,"http://known-intranet-server.customer.com")) { return "DIRECT"; }

Si vous savez où vos utilisateurs vont travailler, vous pouvez mettre des exceptions dans le fichier proxy-autoconfiguraiion avant le fait. Si ce n'est pas le cas, vous allez devoir gérer ces problèmes de manière réactive. Si vous ne savez pas à l'avance, vous demandez une solution qui peut "faire la bonne chose" automatiquement. Malheureusement, les ordinateurs ne sont pas très performants à cet égard. >smile<

Je prendrais le temps supplémentaire avec tout ce que vous déployez pour utiliser les fichiers de proxy-autoconfiguration. Cela vous donne une méthode centralisée (qui peut être mise à jour "à la volée" sans toucher aux ordinateurs clients) pour contrôler le détournement du trafic HTTP vers un serveur proxy ou le laisser aller directement sur Internet. Ils sont incroyablement pratiques pour ce type d'application.

2voto

mreggen Points 2940

On dirait que vous voulez un VPN plus qu'un serveur proxy - ou du moins, ce que vous voulez est plus facilement accompli avec un serveur VPN auquel tous les ordinateurs portables se connectent. Un serveur proxy ne chiffre pas (sauf pour certains serveurs d'applications spécifiques) le trafic entre ses clients et lui-même, alors que c'est la raison d'être d'un serveur VPN.

En ce qui concerne les serveurs VPN eux-mêmes, j'ai eu de la chance en utilisant openvpn avec des clients linux, Windows et mac.

0voto

benc Points 663

"J'aimerais que tout le trafic Internet des ordinateurs portables de l'entreprise soit crypté et acheminé par ce serveur unique."

"Les navigateurs seraient les principaux utilisateurs de la connexion, mais la prise en charge des clients de messagerie et de courrier électronique serait également appréciable."

Le service et la fonctionnalité que vous avez décrits sont un VPN, bien que certaines personnes considèrent leur VPN comme un matériel réseau fournissant un service au niveau du réseau, et ne le considèrent pas comme un "serveur".

Le VPN est la solution idéale, car il s'agit de sécuriser tout le trafic au niveau du réseau et de le rediriger vers un hôte unique fournissant des services.

Le VPN fonctionnera sur les réseaux privés d'entreprise lorsque vous visiterez leur site, pour autant que ce réseau permette l'accès au réseau public (et ne bloque pas l'accès aux adresses IP de votre hôte VPN).

La seule limitation est que la plupart des logiciels clients VPN sont "tout ou rien", ils enveloppent tout le trafic de votre système (essentiellement, ils refusent de faire confiance aux services du réseau local de quelqu'un d'autre). Si vous avez besoin de travailler sur le réseau local et sur votre réseau, la solution la plus simple et la plus branchée consiste à exécuter votre connexion VPN sur un petit système virtualisé (comme VMWare) et à faire en sorte que votre système d'exploitation principal accède normalement à l'accès local.

Quant aux proxies (web) :

Il y a longtemps, il existait plusieurs types de proxys d'application, mais l'internet a fait que l'usage courant du terme "proxy" est devenu "proxy web". Ces proxies n'utilisent généralement pas de cryptage, bien qu'ils puissent le faire. Mais ils sont axés sur le "web/internet", ils utilisent généralement les protocoles HTTP, HTTPS, FTP et Gopher. Ils ne peuvent pas gérer le courrier électronique ou la messagerie instantanée.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X