| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quels rôles jouent les serveurs proxy jouer dans la sécurité réseau
    ? Serveurs proxy briser le lien entre deux ordinateurs communicants. Chaque côté traite du serveur proxy, qui parle à chaque ordinateur séparément . Ce rôle permet au serveur proxy d'effectuer un certain nombre de fonctions pour protéger un réseau privé. Photos, illustrations et serveurs proxy

    configuration ont deux configurations de base : les mandataires directs présentent requêtes aux serveurs pour le compte de clients , et reverse proxies protéger les serveurs en recevant toutes les demandes en leur nom. Cette fonction sert un ensemble d'ordinateurs connectés à un réseau de la même façon . Le proxy direct vérifie tout le trafic sortant du réseau, et le reverse proxy reçoit tout le trafic entrant dans le réseau. Les prestations de la sécurité de cette configuration est le réseau et les ordinateurs qui y sont connectés ne sont jamais touchés par contact externe potentiellement dangereux. Un pare-feu patrouilles des connexions arrivant sur un réseau - par lequel les mesures de sécurité à temps partiel peuvent être trop tard. Un serveur proxy concentre tous les risques de contact sur ​​un ordinateur. Le réseau protégé ne peut pas être endommagé.
    Le Risques sortants

    Une caractéristique de sécurité la protection des réseaux est de protéger les ressources du réseau à partir d' une mauvaise utilisation par les employés. Les serveurs proxy sont capables de bloquer l'accès aux sites interdits qui peuvent contenir du matériel offensant et d'exposer l'entreprise à des litiges par d'autres employés . Ce filtrage s'applique également aux emails, permettant aux entreprises de contrôler la destination de la correspondance de leurs employés. La réponse à une demande d'une page Web peut inclure des applications qui téléchargent des logiciels malveillants sur les ordinateurs du réseau de l'entreprise. Les serveurs proxy ne retransmettent les programmes , seules les pages Web. Le malware potentiellement dangereux , cheval de Troie ou un logiciel espion est piégé sur le serveur proxy .

    Risques entrants

    Un réseau privé peut avoir des exigences d'authentification ou pourraient exiger un accès ouvert par le public. Un exemple d'un réseau nécessitant un accès illimité est celle d'une société de services Internet offrant , comme un serveur Web . Les ordinateurs du réseau sont vulnérables aux attaques de requêtes entrantes transportant des logiciels malveillants , et également à une surcharge . Une méthode d'endommager un réseau est de le présenter avec un très grand nombre de demandes , à l'origine du réseau d'être incapable de faire face au volume de trafic et la fermeture à des clients réels . C'est ce qu'on appelle une attaque par déni de service. Les serveurs proxy détecter les demandes répétées de haut volume généré automatiquement avec l' intention d'attaquer le réseau.
    Zone démilitarisée

    Networks contenant à la fois des fonctions de sociétés privées et les services publics ont besoin de différents niveaux de protection. Dans ces cas, les ordinateurs accessibles au public sont placés dans un réseau externe séparé. Un proxy inverse protège le réseau externe et un second , avec un proxy direct , protège le réseau interne . Cette stratégie crée différents niveaux de sécurité dans le réseau privé.

    Previous :

    next :
      articles connexes
    ·Comment faire pour vérifier pour les réseaux Microsof…
    ·Comment vérifier les paramètres de Windows Firewall 
    ·Comment fixer un proxy ouvert sur ​​un ordinateur 
    ·Comment utiliser une clé d'identité Actif 
    ·Comment faire pour bloquer le port 25 sur un pare-feu W…
    ·Comment employer Role-Based Security Software 
    ·Qu'est-ce que Malware Protection 
    ·Comment détecter un ver Bluetooth 
    ·Comment empêcher un utilisateur de visiter un site ave…
    ·Comment suivre l'historique d' Internet depuis un ordin…
      articles en vedette
    ·Comment configurer une adresse IP et le masque de sous-…
    ·Comment faire pour vérifier les noms de domaine 
    ·Comment puis-je un réseau Mac et un PC dans la même m…
    ·Comment faire pour convertir l'adresse Web aux ID numé…
    ·Comment raccorder une imprimante sans fil à un routeur…
    ·Comment puis-je savoir si mon signal est au 802.11g ou …
    ·Comment construire un profil itinérant dans VMware Vie…
    ·Comment diagnostiquer Diffusion Wi-Fi Problèmes vidéo…
    ·Outils de réseau de détection d'intrusion 
    ·Comment raccorder un second ordinateur en utilisant Wir…
    Copyright © Connaissances Informatiques http://fr.wingwit.com