Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Que papéis Servidores Proxy Jogue em Segurança de Rede
? Servidores proxy quebrar a ligação entre dois computadores que se comunicam. Cada lado lida com o servidor proxy , que fala para cada computador separadamente. Esta função permite ao servidor proxy para executar uma série de funções para proteger uma rede privada. Servidores Configuração

proxy tem duas configurações básicas: proxies para a frente presentes solicitações para servidores em nome de clientes , e reverter proxies proteger os servidores , recebendo todos os pedidos em seu nome. Esta função serve um conjunto de computadores ligados a uma rede da mesma maneira . O proxy de encaminhamento verifica todo o tráfego de saída da rede, eo proxy reverso recebe todo o tráfego de entrada para a rede. Os benefícios dessa configuração de segurança é a rede e os computadores conectados a ele nunca são tocados por contato externo potencialmente perigosa. A patrulha de firewall as conexões que chegam em uma rede - por que as medidas de segurança de tempo pode ser tarde demais. Um servidor proxy se concentra todo o risco de contato em um computador. A rede protegida não pode ser danificado.
Outbound Riscos

Um recurso de segurança que protege redes é proteger os recursos da rede de mau uso pelos funcionários. Os servidores proxy são capazes de bloquear o acesso a sites proibidos que podem conter material ofensivo e expõem a empresa a processos por outros funcionários. Esta filtragem também se estende aos e-mails , permitindo que as empresas para verificar o destino da correspondência de seus funcionários . A resposta a um pedido de uma página da Web pode incluir aplicativos que baixar software malicioso nos computadores da rede da empresa. Os servidores proxy não retransmitir os programas , apenas páginas da web. O malware potencialmente prejudiciais , de Tróia ou spyware fica preso no servidor proxy.
Inbound Riscos

Uma rede privada podem ter requisitos de autenticação ou pode exigir acesso aberto pelo público . Um exemplo de uma rede que requerem acesso irrestrito é o de uma empresa que oferece serviços de Internet, como um servidor web. Os computadores da rede estão vulneráveis ​​a ataques de solicitações de entrada transportando software malicioso, e também para a sobrecarga. Um método de danificar uma rede é apresentá-lo com um número esmagador de pedidos , fazendo com que a rede seja incapaz de lidar com o volume de tráfego e fechá-lo para os clientes genuínos. Isso é chamado de um ataque de negação de serviço. Os servidores proxy detectar repetidos pedidos de grande volume gerado automaticamente com a intenção de atacar a rede.
Zona desmilitarizada

Networks contendo ambas as funções de empresas privadas e serviços públicos precisam de diferentes níveis de proteção. Nestes casos , os computadores acessíveis ao público são colocadas numa rede externa separada . Um proxy reverso guarda a rede externa e uma segunda , em conjunto com um proxy para a frente, protege a rede interna . Esta estratégia cria diferentes níveis de segurança dentro da rede privada .

Anterior :

Próximo : No
  Os artigos relacionados
·Como variar o volume de um grupo em AIX 
·Como se proteger contra spyware malicioso 
·O que é Certificação WPA2 
·Como fazer Portas Ignore seus pacotes TCP 
·O que é o Modo de Monitor na Pix 
·Meu PeerGuardian não bloquear HTTP 
·O que aconteceria se um cyber Shockwave Hit Conosco 
·Como obter uma senha WLAN 
·O que é segurança de rede Wi-Fi para um Netbook 
·Descrição do Hacking 
  Artigos em destaque
·Qual é a diferença entre ADSL, SDSL e XDSL 
·Como configurar uma conexão com fio Ethernet de um rot…
·Como faço para alterar o endereço IP no meu Canon MX7…
·Definição do servidor FTP 
·Como obter mais largura de banda em uma conexão a cabo…
·Como verificar uma SMB CIFS Problema no Windows 2003 
·Como acessar um computador com Ethernet sem a criação…
·Como compartilhar um Vista Drive 
·Requisitos Webcast Vídeo 
·Como faço para migrar manualmente um computador de um …
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados