> Tech > Les applications proxies

Les applications proxies

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les applications proxies, ou plus simplement les proxies, sont courantes dans les réseaux d'entreprise. Les proxies sont généralement des solutions logicielles (mais parfois matérielles) qui fournissent une sorte de « bucket brigade » de communication entre les hôtes sur le réseau interne et externe. Le type le plus courant d'application

Les applications proxies

proxy est le proxy
HTTP (aussi appelé proxy Web), mais on peut utiliser des
proxies pour de nombreux types de trafic différents, y compris
ceux d’applications basées sur FTP, Telnet, RPC (Remote
Procedure Call) et même Internet Control Message Protocol
(ICMP – Ping). La plupart d’entre vous connaissent probablement
déjà  le proxy Web parce qu’il faut bien entrer cette
satanée adresse de serveur proxy dans Microsoft Internet
Explorer (IE) chaque fois qu’on veut consulter Internet à  partir
du réseau. L’add-on de Microsoft ISA (Internet Security
and Acceleration) Server à  Windows Server est un exemple
d’application proxy basée sur le logiciel.

Les proxies servent d’intermédiaires entre le réseau
interne et le réseau externe: les requêtes que
le réseau interne adresse au réseau externe sont déviées
vers le proxy. Par exemple, si je consulte
http://www.microsoft.com à  partir du réseau interne,
la requête de page aboutit au serveur proxy.
Celui-ci termine la requête puis envoie une nouvelle
requête pour mon compte au site Web cible. Il n’y a
donc pas de connexion directe entre le réseau interne
et Internet : le serveur proxy joue le rôle d’intermédiaire
ou d’entremetteur. Quand le site Web
de destination répond, le proxy intervient à  nouveau
en prenant cette réponse et en la retransmettant
au navigateur Web sur la connexion originale
que j’ai amorcée. Le proxy joue deux rôles : il renforce
la sécurité sur le réseau et il journalise les actions
qui se déroulent entre le réseau interne et Internet. De
sorte que si un employé est en train de consulter un site Web
illégitime, il est facile d’examiner les journaux du proxy pour
savoir qui a visité le site et quand. Comme les applications
proxies requièrent l’accès aux réseaux interne et externe,
elles se trouvent généralement dans la DMZ ou dans un segment
équivalent de la topologie du réseau. Déplaçons-nous
maintenant à  l’intérieur du réseau et voyons quelques
bonnes pratiques pour le déploiement des commutateurs,
routeurs, fermes de serveurs, et segments de station de travail.

Téléchargez cette ressource

Guide de technologie 5G pour l’entreprise

Guide de technologie 5G pour l’entreprise

Pourquoi la 5G est-elle faite pour votre entreprise ? La 5G peut améliorer la vitesse, la fiabilité et la capacité de votre réseau, permettant ainsi une meilleure collaboration, une productivité accrue et une prise de décision plus rapide. Notre livre blanc " The Big Book of Enterprise 5G" vous fournit les informations stratégiques dont vous avez besoin pour prendre des décisions éclairées et préparer votre entreprise à prospérer dans l'ère de la 5G. Cradlepoint, part of Ericsson est le leader mondial des solutions de réseau sans fil 4G LTE et 5G fournies via le cloud. Connectez vos employés, lieux et objets avec la 4G LTE et la 5G pour un WAN sans fil d'entreprise.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010