La souplesse d'intégration de Proxy Server dans l'architecture du réseau est l'une
de ses meilleures caractéristiques.
Bien que Proxy Server doive toujours avoir une adresse IP routable réelle sur
un adaptateur, il existe plusieurs méthodes pour placer l'application dans le
réseau exposé extérieurement.
Parfois baptisé " zone démilitarisée "
Le Proxy en
(ZD), ce réseau exposé extérieurement est
une couche intermédiaire entre deux autres réseaux qui ne s’approuvent pas mutuellement.
Vous pouvez placer Proxy Server à l’arrière de la ZD où l’application tourne
à côté d’autres serveurs publics, tels que ceux fournissant des services Web,
FTP, DNS et autres. Cette option de configuration, que montre la Figure 1, est
probablement la plus commune.
Mais il est possible de configurer aussi une ZD accessible par Internet bénéficiant
d’une sécurité supplémentaire via Proxy Server. La Figure 2 montre Proxy Server
placé à l’avant du réseau externe et se connectant à trois réseaux séparés
: le segment LAN du routeur Internet, la ZD, qui contient d’autres serveurs accessibles
par Internet, et le LAN interne. Pour cette configuration utilisez trois cartes
d’interface réseau distinctes sur le serveur (une pour chaque connexion réseau).
Vous pouvez tout aussi bien affecter l’adresse IP de la ZD comme adresse IP supplémentaire
sur la carte connecté au réseau interne et veiller à l’existence de connexions
entre l’hôte de la ZD et le même segment de LAN physique. (Pour des détails, voir
l’article Microsoft » How to Create a DMZ Network with Proxy Server 2.0 » à http://support.microsoft.com/support/kb/articles/q191/1/46.asp).
Ces deux configurations utilisent la fonction de filtrage de Proxy Server pour
assurer une sécurité supplémentaire à la zone démilitarisée. Elles exigent toutes
les deux d’activer le routage IP sur le serveur NT, ce qui peut donner l’impression
de réduire la sécurité, mais dans ces deux scénarios, ce n’est pas le cas. L’application
active la fonction de filtrage des paquets qui crée des serveurs (adresses IP)
et des services spécifiques dans la ZD. Ces scénarios empêchant tout autre trafic
d’entrer dans le réseau, le LAN interne reste protégé.
De plus, les systèmes de la ZD bénéficient de la sécurité du filtrage de paquets
de Proxy Server et sont moins exposés aux malveillances provenant d’Internet.
Toutefois Proxy Server constitue un point de défaillance pour tous les serveurs
connectés à Internet et pas seulement pour les clients LAN internes situés derrière
le firewall de Proxy Server. Vous pouvez obtenir les mêmes résultats que ce scénario
Proxy Server/ZD avec un grand nombre de marques de routeurs ou des produits de
firewall dédiés, tels que SonicWALL DMZ de Sonic Systems. Option matérielle de
substitution, ce produit fournit plusieurs interfaces Ethernet (respectivement
pour le routeur, la ZD et les réseaux internes) et la possibilité de définir des
règles pour la circulation du trafic entre chaque interface.
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM
- Les identités des développeurs doivent être prises en compte !
- Architecture de données ouverte : un levier essentiel pour maximiser les bénéfices de l’IA générative
- Les DRH repensent leurs priorités en 4 étapes
- Patch Tuesday Septembre 2024