LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.

Slides:



Advertisements
Présentations similaires
Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
Advertisements

Module 5 : Implémentation de l'impression
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Services DNS.
Implémentation de la gestion de réseau dans Windows 2000 et plus
Internet.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
DIAS PEREIRA Maxime & AIMEUR Amar vous présentent
TICE - Usage de l’Internet
La politique de Sécurité
2-Generalites FTP:Protocole De transfert de fichiers sur un réseau TCP/IP. Permet de copier des fichiers depuis ou vers un autre ordinateur du reseaux,d'administrer.
Cours d'administration Web - juin Copyright© Pascal AUBRY - IFSIC - Université de Rennes 1 Mandataires, caches et filtres Pascal AUBRY IFSIC - Université
Les virus informatiques
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Sécurité Informatique
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Module 1 : Préparation de l'administration d'un serveur
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Le protocole FTP.
Exercice Votre client CBEAUCBON.COM h é berge actuellement son site sur deux machines accessibles directement depuis internet. Aucun service de s é curit.
Les relations clients - serveurs
Gestion des bases de données
RECHERCHER AVEC BCDI WEB
Développement dapplications web Authentification, session.
Module 2 : Configuration de l'environnement Windows 2000.
1 Micro Informatique au Cellier Joseph HOHN vidéogramme séance 3 du 29 février 2012 deuxième partie principe de fonctionnement de lInternet.
Ipchains TP 1 TP 2 TP 3 Installer un serveur web sur votre poste,
Ouvrir une session sur le domaine llumiere Renseigner les champs utilisateurs et mot de passe. Depuis n’importe quel ordinateur du lycée connecté au domaine,
Développement d’application client/serveur
Présentation de Net Prévoyance
Développé par : CHAFYQ El Hassan & Krachli Ayoub
Les virus informatiques
Concevoir un site web de A a Z Cours 3. Aujourd’hui Découper sa page en tranche pour une intégration graphique optimale avec Photoshop L’intégration des.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Création et gestion de comptes d'utilisateur
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
V- Identification des ordinateurs sur le réseau
Module 2 3. Stocker ses fichiers dans son porte-documents KOSMOS.
Le DNS B.T.S. S.I.O – SISR3 –
Applications Internet Cours 3 21 janvier 2010 Cours 3 21 janvier 2010.
Fonctionnalité et protocole des couches applicatives
Cluster d’équilibrage de charge réseau
Proxy filtrant pour GSB
Le nom de domaine n'est pas seulement une "adresse" qui va servir à se connecter sur un serveur, c'est aussi une manière de vous identifier à travers le.
Externat Bon Accueil Mars 2008
PPE N°3 Etude d’une solution de serveur mandataire proxy filtrant
ARCHITECTURE LOGIQUE DES RESEAUX
Lellouche Aaron ITIC Paris
Sécurité des Web Services
ANNEHEIM Geoffrey21/03/ Protocole de communication Socket TCP/IP Afin que MyCrawler fonctionne de façon optimale, une configuration de deux machines.
Dreamweaver (2) ● les calques (layers) ● les comportements
Les mémoires la préparation de: chaimaa hamdou.
Initiation à la navigation sur Internet et à l’utilisation de la Plate-forme l’enseignement à distance Moodle » Issa saley.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
Création d’un site WEB 1 – Un site WEB c’est quoi ? 2 – Questions à se poser avant la construction d’un site WEB 3 – Principes de fonctionnement d’un site.
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
Chapitre 12 Surveillance des ressources et des performances Module S41.
Tutoriel n°4 : Administration Technique Formation : profil Administrateur.
1 Projet d'établissement Action 10.2 Créer un portail intranet dédié aux agents de l’Inrap Présentation des choix technologiques de l’Inrap.
Jean-Philippe PICARAT - Pôle TICE - Cnam Pays de la Loire Le numérique, un langage en soi.
Sécurisation de l’accès Internet
SECURITE DU SYSTEME D’INFORMATION (SSI)
Transcription de la présentation:

LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction d'intermédiaire entre les ordinateurs d'un réseau local et internet. La plupart du temps le serveur proxy est utilisé pour le web, il s'agit alors d'un proxy HTTP. Toutefois il peut exister des serveurs proxy pour chaque protocole applicatif (FTP, ...).

PRINCIPE DE FONCTIONNEMENT Le principe de fonctionnement basique d'un serveur proxy est assez simple : il s'agit d'un serveur "mandaté" par une application pour effectuer une requête sur Internet à sa place. Ainsi, lorsqu'un utilisateur se connecte à internet à l'aide d'une application cliente configurée pour utiliser un serveur proxy, celle-ci va se connecter en premier lieu au serveur proxy et lui donner sa requête. Le serveur proxy va alors se connecter au serveur que l'application cliente cherche à joindre et lui transmettre la requête. Le serveur va ensuite donner sa réponse au proxy, qui va à son tour la transmettre à l'application cliente.

LA FONCTION CACHE La plupart des proxys assurent ainsi une fonction de cache (en anglais caching), c'est-à-dire la capacité à garder en mémoire (en "cache") les pages les plus souvent visitées par les utilisateurs du réseau local afin de pouvoir les leur fournir le plus rapidement possible. En effet, en informatique, le terme de "cache" désigne un espace de stockage temporaire de données (le terme de "tampon" est également parfois utilisé). Cette fonctionnalité permet de réduire le temps d'accès aux documents pour les utilisateurs. Toutefois, pour mener à bien cette mission, il est nécessaire que le proxy compare régulièrement les données qu'il stocke en mémoire cache avec les données distantes afin de s'assurer que les données en cache sont toujours valides.

LE FILTRAGE Il est possible de filtrer les connexions à internet en analysant d'une part les requêtes des clients, d'autre part les réponses des serveurs. Lorsque le filtrage est réalisé en comparant la requête du client à une liste de requêtes autorisées, on parle de liste blanche, lorsqu'il s'agit d'une liste de sites interdits on parle de liste noire. Enfin l'analyse des réponses des serveurs conformément à une liste de critères (mots-clés, ...) est appelé filtrage de contenu.

L’AUTHENTIFICATION Dans la mesure où le proxy est l'intermédiaire indispensable des utilisateurs du réseau interne pour accéder à des ressources externes, il est parfois possible de l'utiliser pour authentifier les utilisateurs, c'est-à-dire de leur demander de s'identifier à l'aide d'un nom d'utilisateur et d'un mot de passe par exemple. Il est ainsi aisé de donner l'accès aux ressources externes aux seules personnes autorisées à le faire et de pouvoir enregistrer dans les fichiers journaux des accès identifiés.