Article de référence | Réf : TE7706 v1

Concept de relais applicatif
Mise en œuvre d’un proxy - Installation

Auteur(s) : Laurent LEVIER

Date de publication : 10 nov. 2008

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Version en anglais English

RÉSUMÉ

Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre se sont multipliés . Afin d’assurer la sécurité des accès vers Internet, des solutions comme le pare-feu ont été créées. Mais avant cela, ces services étaient assurés par les relais applicatifs, soit nativement gérés dans des services réseaux, comme DNS ou SMTP, soit créés pour assurer ces fonctions de sécurité. Cet article présente la mise en œuvre d’un relais applicatif principalement destiné à la base à gérer le protocole HTTP. Les points importants à la mise en œuvre d’un tel service sont présentés ainsi que les outils fournis par le logiciel.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Laurent LEVIER : CISSP (Certified Information Systems Security Professional) - CISM (Certified Information Security Manager) - Officier de Sécurité du Réseau Interne, Equant Télécommunications

INTRODUCTION

Avec l’avènement du protocole HTTP et d’Internet, les besoins de communication d’un périmètre à un autre ont été multipliés de manière exponentielle. En effet, tout un chacun développant son site personnel ou d’entreprise, des milliers d’informations se sont trouvées disponibles pour ceux qui étaient rattachés au réseau.

Afin d’assurer la sécurité des accès vers Internet, des solutions telles que le pare-feu ont été créées. Mais avant lui, ces services ont été assurés par les relais applicatifs, qu’ils soient gérés nativement dans des services réseaux, tels DNS ou SMTP, ou créés spécialement pour assurer ces fonctions de sécurité.

Nous allons aborder dans cet article la mise en œuvre d’un relais applicatif destiné à la base à gérer le protocole HTTP, même si ce relais sait gérer d’autres protocoles. Nous verrons les points importants de la mise en œuvre d’un tel service avec les outils fournis par le logiciel.

Dans l’article suivant , nous présenterons des fonctions avancées, souvent très utiles, dont certaines reposent sur des logiciels tiers, et destinées à améliorer considérablement une partie du service du relais applicatif, ou permettre l’interfaçage avec des services à grande échelle (authentification centrale, etc.).

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-te7706


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation
Version en anglais English

1. Concept de relais applicatif

Le relais applicatif, également appelé « proxy », est un logiciel assurant une fonction de relais des demandes d’un périmètre à un autre, en plus d’un contrôle d’accès. Cependant, à la différence d’un pare-feu opérant au niveau de la couche réseau (3) du modèle OSI, le relais applicatif travaille au niveau de la couche application (7). Par conséquent, contrairement à un pare-feu, un relais applicatif ne sait pas fonctionner avec n’importe quel service réseau, mais est spécialisé pour un service particulier. Les proxy les plus fréquemment rencontrés sont bien sûr DNS et SMTP qui sont natifs, mais également FTP, HTTP, HTTPS, NNTP, etc.

A cause de cette particularité, nombre de services réseau reposant sur le chiffrement ne peuvent pas être relayés au niveau applicatif. En effet, si le chiffrement se fait de bout en bout, le relais qui sera entre le client et le serveur ne pourra pas déchiffrer l’information, et donc la relayer.

Cependant, le relais applicatif présente des avantages comparé au pare-feu. En effet, interprétant et comprenant ce qui lui est demandé, le proxy est donc à même de pouvoir analyser de manière plus fine la requête et donc effectuer un contrôle de sécurité plus granulaire, ou de tracer (logging) plus d’informations.

1.1 Le relais applicatif HTTP

Nous savons donc maintenant qu’un proxy HTTP est en fait un serveur HTTP qui va recevoir la requête d’un navigateur client situé dans un périmètre et la relayer vers un autre périmètre. Etant capable de décoder cette requête, il est donc à même d’assurer un contrôle plus fin.

Ainsi, un tel proxy sera à même de décider de laisser passer ou non une requête en fonction de l’adresse IP source du demandeur, à la manière d’un pare-feu, mais également en fonction de toute ou partie de l’URL demandée.

Par exemple, Bob pourra accéder à http://www.monsite.com, mais se verra refuser l’accès à http://www.monsite.com/porno, le relais applicatif détectant le mot-clé « porn » dans cette URL. Selon le logiciel utilisé, ce service peut être mis à jour automatiquement et également inclure des restrictions horaires.

La...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(77 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Concept de relais applicatif
Sommaire
Sommaire

DANS NOS BASES DOCUMENTAIRES

    Base « Réseaux-Télécommunication »

    LEVILION (M.) - Interconnexion de systèmes ouverts (OSI) -  [H 3 220] (1994).

    LEVIER (L.) - Mise en œuvre d'un pare-feu gratuit à base d'IP Filter -  [TE 7 702] (2007).

    LEVIER (L.) - Mise en œuvre d'un serveur de noms de type DNS -  [TE 7 704] (2008).

    HAUT DE PAGE

    2 Sites Internet

    Squid

    http://www.squid-cache.org/

    Oops ! Proxy Server

    http://zipper.paco.net/~igor/oops.eng/

    RFC WCCP

    SquidGuard

    http://www.squidguard.org/

    HAVP – HTTP AntiVirus Proxy – nexius-seu

    ClamAV Antivirus

    http://www.clamav.net/

    Firewall Toolkit (fwtk)

    http://www.fwtk.org/

    HTCP (Hyper Text Caching Protocol)

    http://www.htcp.org/

    Web Cache Communication Protocol (WCCP) Overview

    http://www.cisco.com/warp/public/732/Tech/switng/wccp/docs/WCCP_Overview.ppt

    OpenLDAP

    http://www.openldap.org/

    HAUT DE PAGE

    Cet article est réservé aux abonnés.
    Il vous reste 95% à découvrir.

    Pour explorer cet article
    Téléchargez l'extrait gratuit

    Vous êtes déjà abonné ?Connectez-vous !


    L'expertise technique et scientifique de référence

    La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
    + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
    De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

    Cet article fait partie de l’offre

    Sécurité des systèmes d'information

    (77 articles en ce moment)

    Cette offre vous donne accès à :

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques

    Des services

    Un ensemble d'outils exclusifs en complément des ressources

    Un Parcours Pratique

    Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

    Doc & Quiz

    Des articles interactifs avec des quiz, pour une lecture constructive

    ABONNEZ-VOUS