> Tech > Les applications proxies

Les applications proxies

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les applications proxies, ou plus simplement les proxies, sont courantes dans les réseaux d'entreprise. Les proxies sont généralement des solutions logicielles (mais parfois matérielles) qui fournissent une sorte de « bucket brigade » de communication entre les hôtes sur le réseau interne et externe. Le type le plus courant d'application

Les applications proxies

proxy est le proxy
HTTP (aussi appelé proxy Web), mais on peut utiliser des
proxies pour de nombreux types de trafic différents, y compris
ceux d’applications basées sur FTP, Telnet, RPC (Remote
Procedure Call) et même Internet Control Message Protocol
(ICMP – Ping). La plupart d’entre vous connaissent probablement
déjà  le proxy Web parce qu’il faut bien entrer cette
satanée adresse de serveur proxy dans Microsoft Internet
Explorer (IE) chaque fois qu’on veut consulter Internet à  partir
du réseau. L’add-on de Microsoft ISA (Internet Security
and Acceleration) Server à  Windows Server est un exemple
d’application proxy basée sur le logiciel.

Les proxies servent d’intermédiaires entre le réseau
interne et le réseau externe: les requêtes que
le réseau interne adresse au réseau externe sont déviées
vers le proxy. Par exemple, si je consulte
http://www.microsoft.com à  partir du réseau interne,
la requête de page aboutit au serveur proxy.
Celui-ci termine la requête puis envoie une nouvelle
requête pour mon compte au site Web cible. Il n’y a
donc pas de connexion directe entre le réseau interne
et Internet : le serveur proxy joue le rôle d’intermédiaire
ou d’entremetteur. Quand le site Web
de destination répond, le proxy intervient à  nouveau
en prenant cette réponse et en la retransmettant
au navigateur Web sur la connexion originale
que j’ai amorcée. Le proxy joue deux rôles : il renforce
la sécurité sur le réseau et il journalise les actions
qui se déroulent entre le réseau interne et Internet. De
sorte que si un employé est en train de consulter un site Web
illégitime, il est facile d’examiner les journaux du proxy pour
savoir qui a visité le site et quand. Comme les applications
proxies requièrent l’accès aux réseaux interne et externe,
elles se trouvent généralement dans la DMZ ou dans un segment
équivalent de la topologie du réseau. Déplaçons-nous
maintenant à  l’intérieur du réseau et voyons quelques
bonnes pratiques pour le déploiement des commutateurs,
routeurs, fermes de serveurs, et segments de station de travail.

Téléchargez cette ressource

État des lieux de la sécurité cloud-native

État des lieux de la sécurité cloud-native

L’État des lieux de la sécurité cloud-native vous offre une analyse complète des problématiques, des tendances et des priorités qui sous-tendent les pratiques de sécurité cloud-native dans le monde entier. Une lecture indispensable pour renforcer votre stratégie de sécurité dans le cloud. Une mine d’infos exclusives pour élaborer votre stratégie de sécurité cloud-native.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT