Vous devez ensuite installer Squid for Windows (http:// www.serassio.it/SquidNT.htm ) sur votre système serveur (par exemple, pas sur l’ordinateur portable). Pour configurer Squid for Windows, je vous conseille de télécharger et d’utiliser Kraken Config for Squid, qui simplifie grandement la configuration du serveur proxy. Kraken Config a un assistant
Etape 2 : Installer et configure Squid for Windows

simple qui vous demande quelques paramètres élémentaires : nom de l’hôte local, taille du cache disque et quantité de mémoire que Squid a le droit d’utiliser, adresses réseau autorisées et quelques autres détails ordinaires.
L’outil ne coûte que 10 dollars et, à mon avis, les vaut largement. Vous pouvez le tester gratuitement pendant 30 jours, après quoi les fonctions de supervision seront désactivées. Mais, même dans ce cas, votre configuration Squid for Windows continuera à fonctionner. Après avoir exécuté l’outil Kraken Config, éditez le fichier squid.conf (dans le sous-répertoire etc de Squid for Windows) pour ajouter une ligne telle que celle-ci : http_port 127.0.0.1:3128 Cela ordonne à Squid de n’écouter qu’à l’adresse localhost (127.0.0.1) sur le port 3128.
Il est important d’ajouter cette ligne avec la directive http_port. Faute de quoi, Squid for Windows utilisera l’adresse IP réelle du système, ce qui exposera Squid for Windows à votre réseau local et peut-être même à Internet, où d’autres pourront alors s’y connecter. Vous pouvez choisir n’importe quel numéro de port inutilisé, mais vous devrez vous en souvenir parce qu’il faudra vous y connecter à l’étape 4. Kraken Config présente un autre avantage : quand vous démarrez le service Squid for Windows, la fenêtre de dialogue de Kraken Config, que montre la figure 1, apparaît de sorte que vous pouvez superviser Squid for Windows et modifier la configuration.
Tout comme OpenSSH, Squid for Windows s’installe luimême comme un service Windows qui démarre chaque fois que le système est amorcé. S’il faut un démarrage manuel, il vous faudra ajuster les propriétés du service. Pour cela, suivez les mêmes instructions qu’à la fin de l’étape 1.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
