II.3.2. Principe de fonctionnement d'un proxy
Le principe de fonctionnement basique d'un serveur proxy est
assez simple, il s'agit d'un serveur «mandaté» par une
application pour effectuer une requête sur Internet à sa place.
Ainsi, lorsqu'un utilisateur se connecte à Internet à l'aide
d'une application cliente configurée pour utiliser un serveur proxy,
celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa
requête. Le serveur proxy va alors se connecter au serveur que
l'application cliente cherche à joindre et lui transmettre la
requête. Le serveur va ensuite donner sa réponse au proxy, qui va
à son la transmettre tour à l'application cliente.
II.3.3. Fonctionnalités d'un serveur proxy
Désormais, avec l'utilisation de TCP/IP au sein des
réseaux locaux, le rôle de relais du serveur proxy est directement
assuré par les passerelles et les routeurs. Pour autant, les serveurs
proxy sont toujours d'actualité grâce à certaines autres
fonctionnalités.
II.3.3.1. Filtrage
D'autre part, grâce à l'utilisation d'un proxy on
assure un suivi des connexions (En anglais tracking) via la constitution de
fourneaux d'activité (Logs) on enregistre systématiquement les
requêtes des utilisateurs lors de leurs demandes de connexion à
Internet. Il est ainsi possible de filtrer les connexions à Internet en
analysant d'une part les requêtes des clients, d'autre part les
réponses des serveurs. Lorsque le filtrage est réalisé en
comparant la requête du client à une liste de requête
réalisé, on parle d'une liste blanche, lorsqu'il s'agit d'une
liste des sites interdits on parle de liste noire. Enfin l'analyse des
réponses des serveurs conformément à une liste de
critères est appelé filtrage de contenu.
II.3.3.2. Authentification
Dans la mesure où le proxy est l'intermédiaire
indispensable des utilisateurs du réseau interne pour accéder
à des ressources externes, il est parfois possible de l'utiliser pour
authentifier les utilisateurs, c'est-à-dire de leur demander de
s'identifier à l'aide d'un nom d'utilisateur et d'un mot de passe par
exemple. Il est ainsi aisé de donner l'accès aux ressources
externes aux seules personnes autorisées à le faire et de pouvoir
enregistrer dans les fichiers journaux des accès identifiés.
|