| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Caractéristiques d'un serveur proxy
    Les serveurs proxy peuvent être mis en œuvre sur n'importe quelle machine . Les principales caractéristiques du serveur sont pas matériel , mais se trouvent dans le logiciel qui gère le proxy. Un proxy est un ordinateur qui agit au nom d'un autre ordinateur . Il est caché et si d'autres ordinateurs interagissent avec elle ne devrait pas être en mesure de dire qu'ils ne sont pas aux prises avec leur cible . Photos, illustrations et serveurs proxy

    du serveur proxy du réseau ont de nombreuses implémentations différentes et d'effectuer une grande variété de tâches. Leur principal objectif la mise en réseau moderne est d' assurer la sécurité des réseaux ou des ordinateurs clés. Le serveur proxy de réseau se situe entre le réseau et le réseau Internet empêchant tout contact direct entre les ordinateurs du réseau et des ordinateurs dans le monde extérieur. Cela donne à l' administrateur réseau la possibilité d'ajouter d'autres services à la procuration , comme le contrôle d'accès. Tout comme le serveur proxy présente les demandes sur l'Internet au nom des ordinateurs du réseau, il peut être configuré pour bloquer l'accès à certains sites , ou prévenir certains des ordinateurs du réseau d'accéder à Internet .
    inverser proxy Server

    reverse proxy serveur protège l'accès à un réseau ou un autre serveur. Les demandes entrantes sont apportées au serveur proxy qui ensuite , se réfère à l'information disponible sur les ordinateurs derrière lui fournir une réponse . Il ya trois objectifs principaux pour cette fonction. La première est qu'il empêche les logiciels nuisibles de pénétrer dans le système protégé. Il empêche " déni de service attaque " où les demandes générées automatiquement inonder un serveur pour le forcer à se bloquer. Le serveur proxy inverse empêche également une adresse d'accès unique où une grappe de serveurs remplissent un rôle fortement requise . Ce formulaire de procuration est appelé un équilibreur de charge car elle répartit le travail entre les serveurs de la grappe , en s'assurant que pas un seul ordinateur est surchargé.
    Caching Proxy
    < p > Les deux avant et reverse proxy peut fournir un service tant que cache . Plutôt que de répéter une demande régulière de données , le proxy stocke les informations et le délivre de sa propre mémoire la prochaine fois que l'information est demandée. Le mot «cache» désigne le stockage de données dans le serveur proxy.
    Zone démilitarisée

    combinaisons de serveurs proxy fournir différents niveaux de sécurité différents segments du réseau . Cette configuration est appelée " zone démilitarisée ", ou DMZ. Un réseau peut inclure des ordinateurs de bureau et aussi un serveur Web . Dans cet exemple, l'administrateur du réseau fournira un serveur proxy inverse pour protéger le serveur , mais autoriser les connexions entrantes . Le réseau social serait protégé par un serveur proxy avant, bloquant toutes les connexions entrantes et sortantes de présenter des demandes au nom des ordinateurs sur le réseau protégé.

    Previous :

    next :
      articles connexes
    ·Façons de réduire la criminalité informatique 
    ·Comment faire pour utiliser un serveur proxy UK 
    ·Comment utiliser l'adresse MAC avec la sécurité sans …
    ·Quelle politique ouvre les ports USB 
    ·Comment obtenir une clé WPA 
    ·Méthodes pour prévenir la cybercriminalité 
    ·Est-ce qu'un routeur arrêter un cheval de Troie 
    ·Détecter les intrusions réseau 
    ·Outils légaux pour l'activité Internet 
    ·Comment débloquer un Barracuda Web Filter 
      articles en vedette
    ·Comment faire pour supprimer votre compte de cricket 
    ·Comment connecter un ordinateur à mon Comcast Connexio…
    ·Comment diagnostiquer une connexion Wi- Fi Interférenc…
    ·Comment calculer le port 80 Traffic 
    ·Comment observer récente utilisation de l'ordinateur 
    ·Comment diriger un réseau ad hoc 
    ·Comment attraper un Hacker 
    ·Comment améliorer un réseau domestique sans fil des p…
    ·Comment configurer une adresse IP statique (Win XP) 
    ·Comment faire pour activer WebDAV sur IIS 6 
    Copyright © Connaissances Informatiques http://fr.wingwit.com