| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quels rôles jouent les pare-feu et serveurs proxy jouer dans la sécurité réseau
    ? Pare-feu protègent les ordinateurs et les réseaux en bloquant les connexions entrantes. Toutefois, certaines organisations , comme hébergeurs , doivent permettre à ces connexions par le biais de remplir leurs objectifs d'affaires. Ces situations nécessitent un serveur proxy , ce qui crée un niveau de sécurité plus élevé . Serveur Proxy

    Un serveur proxy est un ordinateur qui agit au nom des autres ordinateurs. Il n'a pas transiter le trafic mais retransmet le contenu des messages entrants. Serveurs proxy réseaux de garde et des ressources par recevoir tout le trafic entrant et à y répondre avec les données récupérées à partir de serveurs derrière elle . Ce type de serveur proxy est appelé un serveur proxy inverse .
    Firewall

    Un pare-feu bloque les connexions entrantes soit ou passe à travers. Les opérateurs du pare-feu mis en place une liste d' adresses qui sont autorisés à établir des connexions à l'ordinateur ou à un réseau protégé . C'est ce qu'on appelle une liste d'exceptions . Le pare-feu examine les en-têtes de paquets de données à vérifier leurs sources, mais ne regarde pas le contenu du paquet.

    Proxy avantages

    Ordinateurs et réseaux peuvent être lésés par des programmes malveillants , appelés logiciels malveillants. Ces programmes téléchargé sur les ordinateurs et exécutent une fonction non prévue par le propriétaire de l'ordinateur . Des exemples des activités de ces programmes sont en train de détruire des fichiers , en utilisant la mémoire de l' ordinateur et de signaler toute activité au producteur de logiciels malveillants. Un serveur proxy empêche les logiciels malveillants de pénétrer dans le réseau en bloquant tout trafic entrant. Tous les programmes malveillants obtiennent pas plus loin que le proxy. Si elle arrive avec une demande apparemment innocente , le mandataire répond à la demande mais rejette tout contenu du programme des paquets de données entrants . Le serveur proxy examine les données contenues dans les paquets de données arrivant , ainsi que l'en-tête de paquet.
    Zone démilitarisée

    Un réseau qui nécessite différents niveaux de sécurité pour les différentes machines est séparé en deux sections . Tous les ordinateurs qui doivent autoriser les connexions entrantes sont séparées du réseau régulier de l'entreprise. Ceux-ci sont placés dans un réseau externe , appelée zone démilitarisée , qui possède différentes procédures de sécurité . Un serveur proxy inverse se trouve entre le réseau extérieur et à l'Internet , à recevoir des demandes pour le compte du serveur . Le trafic destiné au réseau interne passe par un deuxième serveur de passerelle. Cette machine peut également être un serveur proxy. La configuration double proxy permet également une organisation contourner un pare-feu pour certains types de trafic comme la voix sur IP , qui serait entravée par un pare-feu et est jugée à faible risque.
    Faiblesse
    Photos

    la faiblesse de tout système de sécurité impliquant les pare-feu et serveurs proxy est la capacité de remplacer les paramètres et autoriser le trafic à travers . L'intervention humaine surpasse toujours machines et ainsi accéder à la configuration des deux types d'installations de sécurité doivent être contrôlés. Un logiciel antivirus est une autre ligne de défense , en renforçant le travail de pare-feu et serveurs proxy.

    Previous :

    next :
      articles connexes
    ·Quel est le système de détection d'intrusion réseau 
    ·Comment brancher une caméra de sécurité à travers u…
    ·Types de détection d'intrusion et les systèmes de pro…
    ·Comment vérifier PEID sur un serveur 
    ·Comment synchroniser un pare-feu avec le temps Microsof…
    ·Comment un paquet encapsulé et décapsulés 
    ·Est-ce que la taille importe- clé SSL 
    ·Ports Spyware Usages 
    ·Comment autoriser le port SSL 2078 sur Microsoft Vista …
    ·Comment démasquer une boîte aux lettres dans Exchange…
      articles en vedette
    ·Comment puis-je créer une carte de réseau 
    ·Comment faire pour rediriger un Permalink changé sur m…
    ·Comment obtenir Long Range Wi -Fi Connection 
    ·Comment calculer Subnetting 
    ·Comment faire pour désactiver l'accès à distance 
    ·Comment configurer une imprimante sans fil dans un rés…
    ·À propos de Telnet Hacking 
    ·Comment trouver une adresse PPPOE 
    ·Comment faire pour utiliser un modem fax pour faire des…
    ·Comment supprimer Atomes dans Blogger 
    Copyright © Connaissances Informatiques http://fr.wingwit.com