| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    À propos de Firewall Proxy
    Un proxy est un intermédiaire ou un substitut . Un pare-feu est un système de contrôle du trafic pour bloquer les actions malveillantes . Le trafic bloqué pourrait être dommageable ou en conflit avec les opérations de l'ordinateur cible . Un serveur mandataire pare-feu exécute des fonctions de pare-feu sur un ordinateur autre que l'ordinateur cible . Caractéristiques

    Un pare-feu proxy se trouve entre un réseau privé et Internet . Fonctions de pare-feu peuvent être intégrés dans les activités de routage , en particulier Network Address Translation . Un proxy direct permet au trafic vers Internet , ou le bloque . A surveille le trafic de proxy inverse venant de l'Internet.
    Fonction

    pare-feu de sollicitation de procurations se spécialiser dans différents types de trafic . L'accès au Web et le contenu sont gérées par un proxy HTTP , le trafic e-mail passe par un proxy SMTP et les transferts de fichiers seront acheminés via un proxy FTP. L'adresse de chaque proxy est configuré dans la configuration de chaque demande d'accéder à Internet . L'application achemine tout le trafic vers le proxy plutôt que l'adresse donnée par l'utilisateur . Le proxy transmet approuvé le trafic vers l'adresse indiquée. Un proxy inverse prend l'adresse du serveur, il est la garde . Le serveur est déplacé vers une autre adresse n'est pas accessible au public.

    Avantages

    Retrait des fonctions de pare-feu sur un ordinateur séparé accroît la sécurité . Accès direct à une ressource est supprimée et ainsi d'endommager le serveur ou l'accès illicite à un réseau est difficile à réaliser. Cette architecture permet de libérer également le serveur cible pour se concentrer sur sa spécialité.

    Previous :

    next :
      articles connexes
    ·Sans fil Vs commodité . Sécurité sans fil 
    ·Comment afficher les sites bloqués Émirats Arabes Uni…
    ·Comment désactiver une alarme pare-feu de la zone 
    ·Authentification réseau filaire 
    ·Qu'est-ce qu'un modded Xbox 
    ·Comment faire pour utiliser un serveur proxy UK 
    ·Comment utiliser SSL avec Tomcat 
    ·Comment configurer un proxy Web pour une école 
    ·Comment utiliser Cisco Pix 506E 
    ·Les exigences relatives à la conformité PCI 
      articles en vedette
    ·Comment dois-je connecter un routeur sans fil à un Mot…
    ·Composants matériels de base d'un réseau filaire 
    ·Comment remplacer une carte Ethernet défectueux sur un…
    ·Avantages et inconvénients de réseaux informatiques 
    ·Comment trouver WPA- PSK et WPA2- PSK clés 
    ·Comment se connecter à BBS Grâce adresses IP plutôt …
    ·Comment mesurer Internet Protocol Communication 
    ·Comment puis- je augmenter la réception d'un signal sa…
    ·Qu'est-ce protocole X.25 
    ·Comment faire pour activer FTP 
    Copyright © Connaissances Informatiques http://fr.wingwit.com