> Tech > Les applications proxies

Les applications proxies

Tech - Par iTPro - Publié le 24 juin 2010
email

Les applications proxies, ou plus simplement les proxies, sont courantes dans les réseaux d'entreprise. Les proxies sont généralement des solutions logicielles (mais parfois matérielles) qui fournissent une sorte de « bucket brigade » de communication entre les hôtes sur le réseau interne et externe. Le type le plus courant d'application

Les applications proxies

proxy est le proxy
HTTP (aussi appelé proxy Web), mais on peut utiliser des
proxies pour de nombreux types de trafic différents, y compris
ceux d’applications basées sur FTP, Telnet, RPC (Remote
Procedure Call) et même Internet Control Message Protocol
(ICMP – Ping). La plupart d’entre vous connaissent probablement
déjà  le proxy Web parce qu’il faut bien entrer cette
satanée adresse de serveur proxy dans Microsoft Internet
Explorer (IE) chaque fois qu’on veut consulter Internet à  partir
du réseau. L’add-on de Microsoft ISA (Internet Security
and Acceleration) Server à  Windows Server est un exemple
d’application proxy basée sur le logiciel.

Les proxies servent d’intermédiaires entre le réseau
interne et le réseau externe: les requêtes que
le réseau interne adresse au réseau externe sont déviées
vers le proxy. Par exemple, si je consulte
http://www.microsoft.com à  partir du réseau interne,
la requête de page aboutit au serveur proxy.
Celui-ci termine la requête puis envoie une nouvelle
requête pour mon compte au site Web cible. Il n’y a
donc pas de connexion directe entre le réseau interne
et Internet : le serveur proxy joue le rôle d’intermédiaire
ou d’entremetteur. Quand le site Web
de destination répond, le proxy intervient à  nouveau
en prenant cette réponse et en la retransmettant
au navigateur Web sur la connexion originale
que j’ai amorcée. Le proxy joue deux rôles : il renforce
la sécurité sur le réseau et il journalise les actions
qui se déroulent entre le réseau interne et Internet. De
sorte que si un employé est en train de consulter un site Web
illégitime, il est facile d’examiner les journaux du proxy pour
savoir qui a visité le site et quand. Comme les applications
proxies requièrent l’accès aux réseaux interne et externe,
elles se trouvent généralement dans la DMZ ou dans un segment
équivalent de la topologie du réseau. Déplaçons-nous
maintenant à  l’intérieur du réseau et voyons quelques
bonnes pratiques pour le déploiement des commutateurs,
routeurs, fermes de serveurs, et segments de station de travail.

Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre

Sécurité Office 365 : 5 erreurs à ne pas commettre

A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.

Tech - Par iTPro - Publié le 24 juin 2010