11.5.3.3 Fonctionnement d'un serveur
Proxy
Avec l'utilisation de TCP/IP au sein des réseaux
locaux, le rôle de relais du serveur proxy est directement assuré
par les passerelles et les routeurs. Les serveurs Proxys sont toujours
d'actualité grâce à un certain nombre d'autres
fonctionnalités.
· Cache
La plupart des Proxys assurent ainsi une fonction de
cache (caching), c'est-à-dire la
capacité à garder en mémoire (en « cache ») les
pages les plus souvent visitées par les utilisateurs du réseau
local afin de pouvoir les leur fournir le plus rapidement possible. En effet,
en informatique, le terme de « cache » désigne un espace de
stockage temporaire de données (le terme de « tampon » est
également parfois utilisé). Un serveur Proxy ayant la
possibilité de cacher (néologisme signifiant « mettre en
mémoire cache ») les informations sont généralement
appelé serveur Proxy-cache. Cette fonctionnalité
implémentée dans certains serveurs Proxys permet d'une part de
réduire l'utilisation de la bande passante vers Internet ainsi que de
réduire le temps d'accès aux documents pour les utilisateurs.
Toutefois, pour mener à bien cette mission, il est nécessaire que
le Proxy compare régulièrement les données qu'il stocke en
mémoire cache avec les données distantes afin de s'assurer que
les données en cache sont toujours valides.
· Filtrage
D'autre part, grâce à l'utilisation d'un Proxy,
il est possible d'assurer un suivi des connections via la constitution des
journaux d'activités (logs) en enregistrant systématiquement les
requêtes des utilisateurs lors de leurs demandes de connexion à
Internet. Il est ainsi possible de filtrer les connexions
à internet en analysant d'une part les requêtes des
clients, d'autre part les réponses des serveurs. Le filtrage basé
sur l'adresse des ressources consultées est appelé
filtrage d'URL. Lorsque le filtrage est réalisé
en comparant la requête du client à une liste de requêtes
autorisées, on parle de liste blanche, lorsqu'il s'agit
d'une liste de sites interdits on parle de liste noire. En fin
l'analyse des réponses des serveurs conformément à une
liste de critères (mots-clés...) est appelée
filtrage de contenu.
· Authentification
Dans la mesure où le Proxy est l'intermédiaire
indispensable des utilisateurs du réseau interne pour accéder
à des ressources externes, il est parfois possible de l'utiliser pour
authentifier les utilisateurs, c'est-à-dire de leur
demander de s'identifier à l'aide d'un nom d'utilisateur et d'un mot de
passe par exemple. Il est ainsi aisé de donner l'accès aux
ressources externes aux seules personnes autorisées à le faire et
de pouvoir enregistrer dans les fichiers journaux des accès
identifiés. Ce type de mécanisme lorsqu'il est mise en oeuvre
pose bien évidement de nombreux problèmes relatifs aux
libertés individuelles et aux droits des personnes.
|