La souplesse d'intégration de Proxy Server dans l'architecture du réseau est l'une
de ses meilleures caractéristiques.
Bien que Proxy Server doive toujours avoir une adresse IP routable réelle sur
un adaptateur, il existe plusieurs méthodes pour placer l'application dans le
réseau exposé extérieurement.
Parfois baptisé " zone démilitarisée "
Le Proxy en
(ZD), ce réseau exposé extérieurement est
une couche intermédiaire entre deux autres réseaux qui ne s’approuvent pas mutuellement.
Vous pouvez placer Proxy Server à l’arrière de la ZD où l’application tourne
à côté d’autres serveurs publics, tels que ceux fournissant des services Web,
FTP, DNS et autres. Cette option de configuration, que montre la Figure 1, est
probablement la plus commune.
Mais il est possible de configurer aussi une ZD accessible par Internet bénéficiant
d’une sécurité supplémentaire via Proxy Server. La Figure 2 montre Proxy Server
placé à l’avant du réseau externe et se connectant à trois réseaux séparés
: le segment LAN du routeur Internet, la ZD, qui contient d’autres serveurs accessibles
par Internet, et le LAN interne. Pour cette configuration utilisez trois cartes
d’interface réseau distinctes sur le serveur (une pour chaque connexion réseau).
Vous pouvez tout aussi bien affecter l’adresse IP de la ZD comme adresse IP supplémentaire
sur la carte connecté au réseau interne et veiller à l’existence de connexions
entre l’hôte de la ZD et le même segment de LAN physique. (Pour des détails, voir
l’article Microsoft » How to Create a DMZ Network with Proxy Server 2.0 » à http://support.microsoft.com/support/kb/articles/q191/1/46.asp).
Ces deux configurations utilisent la fonction de filtrage de Proxy Server pour
assurer une sécurité supplémentaire à la zone démilitarisée. Elles exigent toutes
les deux d’activer le routage IP sur le serveur NT, ce qui peut donner l’impression
de réduire la sécurité, mais dans ces deux scénarios, ce n’est pas le cas. L’application
active la fonction de filtrage des paquets qui crée des serveurs (adresses IP)
et des services spécifiques dans la ZD. Ces scénarios empêchant tout autre trafic
d’entrer dans le réseau, le LAN interne reste protégé.
De plus, les systèmes de la ZD bénéficient de la sécurité du filtrage de paquets
de Proxy Server et sont moins exposés aux malveillances provenant d’Internet.
Toutefois Proxy Server constitue un point de défaillance pour tous les serveurs
connectés à Internet et pas seulement pour les clients LAN internes situés derrière
le firewall de Proxy Server. Vous pouvez obtenir les mêmes résultats que ce scénario
Proxy Server/ZD avec un grand nombre de marques de routeurs ou des produits de
firewall dédiés, tels que SonicWALL DMZ de Sonic Systems. Option matérielle de
substitution, ce produit fournit plusieurs interfaces Ethernet (respectivement
pour le routeur, la ZD et les réseaux internes) et la possibilité de définir des
règles pour la circulation du trafic entre chaque interface.
Téléchargez cette ressource
Les 10 tendances clés de l’Expérience Client (CX) pour 2025
Dans le contexte actuel, l'expérience client est un levier clé de réussite. Pour rester compétitives, les entreprises doivent adopter des stratégies CX audacieuses, en s'appuyant sur le cloud, le digital et l'IA. Alors quelles stratégies mettre en place pour garder une longueur d’avance ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- AI Speech double toutes vos vidéos !
- Finance : l’IA générative plébiscitée pour les décisions stratégiques
- Cybersécurité : les comportements à risque des collaborateurs
- Prédictions 2025 : voici comment l’intelligence artificielle va redéfinir la sécurité de 3 façons
- Top 5 des technologies à suivre en 2025 et au-delà !