Etude sur les proxy

Disponible uniquement sur Etudier
  • Pages : 8 (1877 mots )
  • Téléchargement(s) : 0
  • Publié le : 28 novembre 2011
Lire le document complet
Aperçu du document
Introduction 

Le serveur proxy est un dispositif informatique, constitué d’un ordinateur équipé d’un logiciel adéquat, est placé entre le réseau Internet et des stations de travail pourvues d’un navigateur. Le serveur proxy, qui relaye les requêtes des internautes vers les serveurs branchés sur Internet, constitue une passerelle d’un type spécial.

[pic]

Des exemples d’implantation deserveur proxy :

✓ le réseau local d’une entreprise peut être relié à Internet via un serveur proxy
✓ un prestataire de services Internet peut interposer un serveur proxy entre son réseau et ses clients
✓ un câble-opérateur, qui diffuse Internet en plus d’un bouquet de chaînes TV, peut placer un serveur proxy en tête de câble
✓ un groupe d’établissements d’enseignement peut fairerelayer ses requêtes vers Internet par un serveur proxy, etc.

Les fonctions d’un proxy 

Mémoire cache : En entreprise le proxy est très souvent utilisé pour sa fonction de cache. Ici, le proxy est situé au sein du réseau de l’entreprise, proche des utilisateurs à la différence du proxy anonyme. Ce proxy met en cache les sites interrogés. Lorsqu’un utilisateur demande un site déjà visité, ilutilise le cache du proxy. Cela permet d’accélérer la vitesse d’affichage et d’éviter une surcharge inutile de la bande passante.
[pic]

Monitoring : Le monitoring est une fonctionnalité de certains proxys souvent couplée avec le cache. Les requêtes de l’utilisateur sont enregistrées afin d’en garder une trace. Il est ainsi possible d’émettre des statistiques d’utilisation du web. La conservationde logs d’utilisation du web permet de se protéger légalement et identifier d’éventuelles sources de menaces.
Filtrage : Le proxy peut également disposer d’une fonctionnalité de filtrage. Le filtrage effectué par le proxy agit au niveau de la couche application. Il est ainsi possible de définir une liste de sites web autorisés ou bloqués. Le filtrage ne doit pas être vu comme un bridage de laliberté des utilisateurs, mais comme une sécurité pour l’entreprise. Internet représente la première source de menace pour l’entreprise. Contrôler son accès permet de réduire les risques liés à son utilisation.
[pic]
Authentification : Afin de parfaire le système de monitoring et de filtrage, le proxy peut disposer d’une fonction d’authentification. Tout utilisateur souhaitant accéder à uneressource derrière le proxy devra s’authentifier. Plusieurs types d’authentification existent, il est cependant conseillé d’utiliser le SSO via kerberos . Ainsi, l’authentification sera transparente pour l’utilisateur.
[pic]

Les inconvénients du proxy 

Confidentialité: Etant donné que vous demandez toutes vos pages au proxy, celui-ci peut savoir tous les sites que vous avez visités.

Mots depasse: Certains sites Web nécessitent des mots de passe. Comme vous passez par le proxy, le proxy connaîtra vos mots de passe (sauf si vous utilisez HTTPS/SSL). Modifications: Le proxy vous fournit les pages, mais il est également possible qu’il les modifie à la volée avant de vous les donner.

Censure: Certains proxys peuvent être configurés pour censurer des sites.

Le principe defonctionnement d’un proxy 

Il s’agit d’un serveur « mandaté » par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu’un utilisateur se connecte à internet à l’aide d’une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur quel’application cliente cherche à joindre et lui transmettre la requête.
Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l’application cliente.

[pic]

Les types de proxy

Proxy anonyme 

Les internautes utilisent le proxy pour ses fonctions d’anonymat. Le serveur proxy redirige les requêtes. Ainsi, lorsqu’on initie une connexion avec un serveur, l’IP visible...
tracking img