Présentation
EnglishRÉSUMÉ
Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre se sont multipliés . Afin d’assurer la sécurité des accès vers Internet, des solutions comme le pare-feu ont été créées. Mais avant cela, ces services étaient assurés par les relais applicatifs, soit nativement gérés dans des services réseaux, comme DNS ou SMTP, soit créés pour assurer ces fonctions de sécurité. Cet article présente la mise en œuvre d’un relais applicatif principalement destiné à la base à gérer le protocole HTTP. Les points importants à la mise en œuvre d’un tel service sont présentés ainsi que les outils fournis par le logiciel.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Laurent LEVIER : CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - Officier de Sécurité du Réseau Interne, Equant Télécommunications
INTRODUCTION
Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre ont été multipliés de manière exponentielle. En effet, tout un chacun développant son site personnel ou d’entreprise, des milliers d’informations se sont trouvées disponibles pour ceux qui étaient rattachés au réseau.
Afin d’assurer la sécurité des accès vers Internet, des solutions telles que le pare-feu ont été créées. Mais avant lui, ces services ont été assurés par les relais applicatifs, qu’ils soient gérés nativement dans des services réseaux, tels DNS ou SMTP, ou créés spécialement pour assurer ces fonctions de sécurité.
Nous allons aborder dans cet article la mise en œuvre d’un relais applicatif destiné à la base à gérer le protocole HTTP, même si ce relais sait gérer d’autres protocoles. Nous verrons les points importants de la mise en œuvre d’un tel service avec les outils fournis par le logiciel.
Dans l’article suivant , nous présenterons des fonctions avancées, souvent très utiles, dont certaines reposent sur des logiciels tiers, et destinées à améliorer considérablement une partie du service du relais applicatif, ou permettre l’interfaçage avec des services à grande échelle (authentification centrale, etc.).
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Technologies de l'information > Réseaux Télécommunications > Administration de réseaux, applications et mise en oeuvre > Mise en œuvre d’un proxy - Installation > Concept de relais applicatif
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Concept de relais applicatif
Le relais applicatif, également appelé « proxy », est un logiciel assurant une fonction de relais des demandes d’un périmètre à un autre, en plus d’un contrôle d’accès. Cependant, à la différence d’un pare-feu opérant au niveau de la couche réseau (3) du modèle OSI, le relais applicatif travaille au niveau de la couche application (7). Par conséquent, contrairement à un pare-feu, un relais applicatif ne sait pas fonctionner avec n’importe quel service réseau, mais est spécialisé pour un service particulier. Les proxy les plus fréquemment rencontrés sont bien sûr DNS et SMTP qui sont natifs, mais également FTP, HTTP, HTTPS, NNTP, etc.
A cause de cette particularité, nombre de services réseau reposant sur le chiffrement ne peuvent pas être relayés au niveau applicatif. En effet, si le chiffrement se fait de bout en bout, le relais qui sera entre le client et le serveur ne pourra pas déchiffrer l’information, et donc la relayer.
Cependant, le relais applicatif présente des avantages comparé au pare-feu. En effet, interprétant et comprenant ce qui lui est demandé, le proxy est donc à même de pouvoir analyser de manière plus fine la requête et donc effectuer un contrôle de sécurité plus granulaire, ou de tracer (logging) plus d’informations.
1.1 Le relais applicatif HTTP
Nous savons donc maintenant qu’un proxy HTTP est en fait un serveur HTTP qui va recevoir la requête d’un navigateur client situé dans un périmètre et la relayer vers un autre périmètre. Etant capable de décoder cette requête, il est donc à même d’assurer un contrôle plus fin.
Ainsi, un tel proxy sera à même de décider de laisser passer ou non une requête en fonction de l’adresse IP source du demandeur, à la manière d’un pare-feu, mais également en fonction de toute ou partie de l’URL demandée.
Par exemple, Bob pourra accéder à http://www.monsite.com, mais se verra refuser l’accès à http://www.monsite.com/porno, le relais applicatif détectant le mot-clé « porn » dans cette URL. Selon le logiciel utilisé, ce service peut être mis à jour automatiquement et également inclure des restrictions horaires.
La...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Concept de relais applicatif
DANS NOS BASES DOCUMENTAIRES
ANNEXES
Base « Réseaux-Télécommunication »
LEVILION (M.) - Interconnexion de systèmes ouverts (OSI) - [H 3 220] (1994).
LEVIER (L.) - Mise en œuvre d'un pare-feu gratuit à base d'IP Filter - [TE 7 702] (2007).
LEVIER (L.) - Mise en œuvre d'un serveur de noms de type DNS - [TE 7 704] (2008).
HAUT DE PAGE
Squid
Oops ! Proxy Server
http://zipper.paco.net/~igor/oops.eng/
RFC WCCP
SquidGuard
HAVP – HTTP AntiVirus Proxy – nexius-seu
ClamAV Antivirus
Firewall Toolkit (fwtk)
HTCP (Hyper Text Caching Protocol)
Web Cache Communication Protocol (WCCP) Overview
http://www.cisco.com/warp/public/732/Tech/switng/wccp/docs/WCCP_Overview.ppt
OpenLDAP
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive