Proxy Web

1. Introduction

Le proxy sur un firewall joue un rôle essentiel en tant qu'intermédiaire entre les utilisateurs et les ressources extérieures. Il contribue à renforcer la sécurité, contrôler les accès, et surveiller le trafic réseau. Cette documentation explique comment configurer les différents aspects du proxy : modification du port, activation/désactivation de l'authentification, gestion des utilisateurs, création de règles et activation des ACL prédéfinis.

2. Configuration du Proxy

2.1 Modification du Port du Proxy

  • Accédez à l'interface d'administration du firewall.
  • Naviguez vers la section Configuration du Proxy.
  • Identifiez le champ Port.
  • Saisissez le nouveau numéro de port souhaité (par exemple, de 8080 à 3128).
  • Cliquez sur Enregistrer ou Appliquer.
  • Redémarrez le service proxy pour appliquer les changements.

2.2 Activation ou Désactivation de l'Authentification

  • Dans la section Configuration du Proxy, localisez l’option Authentification.
  • Activez ou désactivez l’authentification via une case à cocher ou un bouton bascule.
  • Cliquez sur Enregistrer pour valider.

3. Gestion des Utilisateurs

3.1 Ajout d’Utilisateurs

  • Accédez à la section Gestion des Utilisateurs dans le menu du proxy.
  • Cliquez sur Ajouter un utilisateur.
  • Remplissez les champs requis :
    • Nom d'utilisateur
    • Mot de passe
    • Email
  • Cliquez sur Enregistrer.

4. Création des Règles de Proxy

  • Naviguez vers la section Règles de Proxy.
  • Cliquez sur Ajouter une règle.
  • Définissez les paramètres de la règle :
    • Nom de la règle (ex. : “Blocage des sites non autorisés”).
    • Critères (Domaine, adresse IP, plage d'adresses, URL, heure).
    • Action (autoriser, bloquer).
  • Priorisez la règle si nécessaire.
  • Cliquez sur Create ou Créer.

  • Interface création de nouvelles règles :


Bloquer avec une règle simple :


Bloquer avec authentification :


Bloquer par temps (Jours de la semaine, Heures et minutes)

Interface des règles après modification :

5. Activation des ACL Prédéfinis

  • Accédez à la section Contrôle d'Accès (ACL).
  • Identifiez les ACL prédéfinis (par exemple : "Adult", "bitcoin").
  • Activez les ACL nécessaires en bloquant les cases correspondantes.
  • Cliquez sur Appliquer.

6. Bonnes Pratiques

  • Changer régulièrement le port pour éviter les attaques prévisibles.
  • Activer l’authentification pour protéger les accès.
  • Documenter les règles afin de maintenir une vue claire sur les configurations appliquées.
  • Tester les configurations dans un environnement contrôlé avant de les appliquer en production.