Sunteți pe pagina 1din 21

Serveur Proxy

Troisième cycle :
Option: Système Réseaux Et Sécurité Informatique

Encadré par : Mr Seydou DIALLO

Présenté par le Groupe I


Malik M’baye
MOUSSA CONDE
ZENEBOU DIALLO
JEAN BENOI PARRE
BOUBACAR Seydou TRAORE
ABDOUL HAMIDE HAIDARA
SALIMATA KONE

1
Sommaire
• Définition du Proxy 1

• Fonctionnement d'un proxy et son


Architecture 2

• Fonctionnalités d'un serveur proxy 3

• les types de serveurs proxy 4

• Les avantages Et Les inconvénients 5

s 2
Qu'est ce qu'un proxy ?

3
1

Définition du Proxy:

C’est un dispositif informatique que l’on


interpose entre le réseau local et internet.

4
Comment fonctionne un proxy ?

5
Fonctionnement d'un proxy : 2

Le principe de fonctionnement basique d'un serveur proxy est assez simple :


il s'agit d'un serveur "mandaté" par une application pour effectuer une
requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à
internet à l'aide d'une application cliente configurée pour utiliser un serveur
proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner
sa requête. Le serveur proxy va alors se connecter au serveur que
l'application cliente cherche à joindre et lui transmettre la requête.

6
Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la
transmettre à l'application cliente.

7
3

Fonctionnalités d'un serveur proxy:

Un serveur proxy possède trois fonctions principales, que l'on désigne en


anglais sous les noms de caching, tracking et filtering. Voici ce dont il
s'agit.
Proxy-cache :
La plupart des proxys assurent ainsi une fonction de cache (en anglais caching),
c'est-à-dire la capacité à garder en mémoire (en "cache") les pages les plus souvent
visitées par les utilisateurs du réseau local afin de pouvoir les fournir le plus
rapidement possible.

8
Filtrage:

La fonction filtrage permet l’autorisation ou la restriction de certains sites qui


peuvent nuire a la production (réseaux sociaux, jeux, pornographique) en fonction
de la politique de l’entreprise.
Il est ainsi possible de filtrer les connexions à internet en analysant d'une part les
requêtes des clients, d'autre part les réponses des serveurs.

9
Lorsque le filtrage est réalisé en comparant la requête du client à une liste de
requêtes autorisées, on parle de liste blanche, lorsqu'il s'agit d'une liste de
sites interdits on parle de liste noire. Enfin l'analyse des réponses des
serveurs conformément à une liste de critères (mots-clés, ...) est appelé
filtrage de contenu.

10
Authentification:
Dans la mesure où le proxy est l'intermédiaire indispensable des utilisateurs du
réseau interne pour accéder à des ressources externes, il est parfois possible de
l'utiliser pour authentifier les utilisateurs, c'est-à-dire de leur demander de s'identifier
à l'aide d'un nom d'utilisateur et d'un mot de passe par exemple. Il est ainsi aisé de
donner l'accès aux ressources externes aux seules personnes autorisées à le faire et
de pouvoir enregistrer dans les fichiers journaux des accès identifiés.

Ce type de mécanisme lorsqu'il est mis en œuvre pose bien évidemment de


nombreux problèmes relatifs aux libertés individuelles et aux droits des personnes...

11
4
les types de serveurs proxy:

• Les serveurs proxy transparents :

Comme l’indique leur nom, ces types de proxy fonctionnement comme des
intermédiaires transparents entre vous et un autre serveur, mais
n’interviennent pas dans la commande envoyée. Autrement dit avec un
proxy transparent pas d’annonymat, la demande passe par le proxy mais
c’est toujours votre adresse ip qui est vue.

12
• Les serveurs proxy anonymes:

C’est le type de serveur proxy le plus courant. Le proxy anonyme va interroger pour
vous les serveur distants, mais indiquera qu’il est mandaté (il ne donnera pas votre
adresse IP).
• Les serveurs proxy hautement anonymes:
Les serveurs proxy anonymes sont très en avance sur tous les serveurs proxy
évoqués ci-dessus. Non seulement ils permettent de cacher l’adresse IP de
l’utilisateur, mais en plus, il cache aussi le fait que ce dernier utilise un serveur proxy.
‘’ Il interroge les serveur distant et n’indiquera rien il se ferra passer pour un client
classique.’’
NB: Ils ont aussi toutes les fonctions des autres proxys.

13
• Les serveurs proxy inverse:

Nous venons de voir que le proxy (http) était la porte de sortie vers
l’Internet. Le reverse proxy est comme son nom l’indique l’inverse du proxy.
Le reverse proxy est donc la porte d’entrée du web vers le réseau interne. Le
reverse proxy peut éventuellement équilibrer la charge qui arrive en la
répartissant sur les différents les serveurs web.
Un autre avantage du reverse proxy, étant le point d’entrée des demandes,
c’est qu’il peut les traiter et donc les aiguiller. Ainsi, on peut très avoir un
reverse proxy sur lequel on vient se connecter en http, https, ftp, … . C’est lui
qui reçoit toutes les demandes et les envoie vers les bons serveurs.
Enfin, un autre avantage du reverse proxy, c’est le cache. Comme les autres proxy,
le reverse proxy peut mettre en cache les informations les plus demandées et les
fournir sans avoir à interroger à nouveau les serveurs.

14
Les avantages Et Les inconvénients:

Les avantages :
Les avantages sont nombreux:
le surf anonyme : Ce n’est pas votre adresse qui est vue sur les sites, mais
l’adresse du proxy. Vous êtes ainsi « quasiment anonyme » ou
« complètement anonyme ».
la protection de votre ordinateur : Ce n’est pas vous qui êtes en première
ligne sur Internet, vous êtes donc mieux protégé.
le masquage de votre lieu de connexion : Le proxy peut être dans un pays
différent du votre. Lorsqu’il se connecte à un site, c’est la géolocalisation du
proxy qui est vu, pas la votre. Cela peut être utile sur certains sites qui filtre
les connexions suivants les lieux d’où elles proviennent.

15
Le caching permet d’accélérer la mise a disposition des page et d’éviter au proxy
d’aller a chaque requête effectuer sur internet
le filtrage : comme toutes les requêtes et les réponses passent par le proxy, il est
possible de filtrer ce que l’on autorise à sortir ou à entrer, c’est le cas dans de
nombreuses entreprises.
D'autre part, grâce à l'utilisation d'un proxy, il est possible d'assurer un suivi des
connexions (en anglais logging ou tracking) via la constitution de journaux d'activité
(logs) en enregistrant systématiquement les requêtes des utilisateurs lors de leurs
demandes de connexion à Internet.

16
Les inconvénients:

Qui dit avantages, dit également inconvénients. Comme nous l’avons vu au-
dessus, c’est lui qui fait l’intermédiaire entre vous et le web, donc il voit et
peut enregistrer tout ce qui circule entre votre ordinateur et le web, cela peut
être risqué ! Imaginez juste que la personne qui gère ce serveur soit mal
intentionné. Il a accès à l’ensemble de votre historique de navigation.
Si vous utilisez un proxy, il doit être irréprochable car lorsque vous vous
connectez à votre banque, votre proxy pourrait très bien enregistrer vos
codes (même si ceux-ci sont émis dans des flux https) ! 

17
Il faut donc utiliser un proxy donc vous êtes sûr, ou alors ne pas l’utiliser :
c’est à dire mettre des exceptions à l’utilisation de celui-ci. Sur certains sites,
certains préconisent absolument d’utiliser des proxys pour être cachés, mais
ces mêmes personnes oublient de parler de la sécurité des données
confidentielles que vous envoyez sur Internet.

18
Un autre inconvénient des proxy est la technologie utilisée sur les sites web.
En effet, certains sites peuvent utiliser des technologies de connexion
directes entre votre ordinateur et le serveur Web, dans ce cas, il peut être
impossible de se connecter à ce genre de sites si vous êtes caché derrière un
proxy. Vous devrez là encore mettre le site concerné en exception proxy.
Si le serveur proxy est très sollicité, il peut éventuellement mettre plus
longtemps à répondre, donc il est possible que le surf à travers un proxy soit

.
un peu plus lent que le surf direct sur Internet

19
Conclusion :
Au terme de ce travail, nous avons pu exploiter
nos connaissances théoriques et pratiques pour
mettre en place un système de Serveur Proxy
d‘Entreprise avec Forefront TMG2010.
Ce fut pour nous l'occasion d'une émulation
intellectuelle dans le domaine de Serveur
Proxy. Nous avons pu apprendre à travailler en
groupe mais aussi à persévérer quelques
difficultés qui se sont présentées à nous.

20
MERCI DE VOTRE AIMABLE ATTENTION

21

S-ar putea să vă placă și