| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Qu'est-ce que le déchargement SSL
    ? Secure Socket Layer ( SSL certificats ) assurer l'authentification entre un serveur et un ordinateur client dans une application Web . Sociétés ou entreprises ayant un certificat SSL dédié doit accueillir ce certificat sur ​​un serveur Web. Une utilisation intensive du certificat peut exercer une pression sur l'appareil et ralentir l'application . Caractéristiques

    déchargement SSL prend tout le traitement de cryptage et le décryptage SSL à partir du serveur Web principal et le déplace vers un dispositif distinct conçu spécifiquement pour cette tâche. Cela permet à la performance du serveur Web principal d'augmenter et il gère le certificat SSL efficacement.
    Avantages

    déchargement SSL augmente l'efficacité de la sécurité offerte par les certificats parce que le dispositif désigné peut consacrer plus de temps de traitement pour parer les attaques . Il augmente la vitesse du site et de l'application et empêche les entreprises d'avoir besoin d'ajouter plus de serveurs Web pour se tenir avec les exigences d'un certificat SSL fréquemment utilisé.
    Types
    < p> SSL résiliation effectue un décryptage sur l'appareil désigné, puis envoie les données non cryptées au serveur Web principal . Ces données passe par des mesures de sécurité supplémentaires comme un système de détection d'intrusion et un pare-feu pour protéger la transmission de données non chiffrées . Le pontage SSL décrypte et vérifie les données de code malveillant avant qu'il n'atteigne le serveur. Il a ensuite re- crypte et la traite à nouveau après que le serveur redirige vers le périphérique désigné . L'étape supplémentaire ralentit le processus .

    Previous :

    next :
      articles connexes
    ·Linux Buffer Overflow Tutorial 
    ·Comment mettre en place une autorité de certification 
    ·Comment effacer les traces informatiques 
    ·Comment: Un comestibles Rice Krispies Disco Ball 
    ·Les politiques de mot de passe fort 
    ·Comment faire pour tester l' authentification NTLM 
    ·Comment remplacer les mots de passe Internet 
    ·Qu'est-ce que la sécurité des réseaux pour un Netboo…
    ·Quels sont les avantages d' Kerberos 
    ·Comment changer de WEP à WPA2 
      articles en vedette
    ·Comment supprimer un ancien MacBook Pro profil utilisat…
    ·Quels sont les routeurs Dual Band 
    ·Comment désactiver VPN Windows Software Compression 
    ·Qu'est-ce que Cisco SMARTnet 
    ·Comment obtenir Identification de l'appelant avec VoIP 
    ·Comment configurer local LAN Adresse Ethernet de votre …
    ·Qu'est-ce que les paramètres du serveur proxy personna…
    ·Comment caractériser Wireless Network Security 
    ·Définition de Global Information Grid 
    ·Comment puis-je désactiver mon adresse de boucle 
    Copyright © Connaissances Informatiques http://fr.wingwit.com