Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Que papéis Servidores Firewalls e Proxy Jogue em Segurança de Rede
? Firewalls protegem computadores e redes , bloqueando conexões de entrada. No entanto, algumas organizações, como anfitriões da Web, precisa permitir que essas conexões através de cumprir seus fins comerciais. Estas situações exigem um servidor proxy , que cria um maior nível de segurança . Proxy Server

Um servidor proxy é um computador que age em nome de outros computadores. Ele não passa de tráfego através mas retransmite o conteúdo das mensagens recebidas. Os servidores proxy guarda redes e recursos , recebendo todo o tráfego de entrada e de responder a ela com dados obtidos a partir de servidores por trás dele. Este tipo de servidor proxy é chamado de servidor proxy reverso.
Firewall

Um firewall bloqueia conexões de entrada ou passa -los passar. Os operadores do firewall configurar uma lista de endereços que estão autorizados a fazer conexões com o computador ou rede protegida. Isso é chamado de uma lista de exceções . O firewall examina os cabeçalhos dos pacotes de dados para verificar as suas fontes, mas não olha para o conteúdo do pacote.
Proxy Benefícios

computadores e redes pode ser prejudicado por programas maliciosos , chamado malware. Estes programas de download para os computadores e realizar alguma função não pretendido pelo proprietário do computador . Exemplos das atividades desses programas estão destruindo arquivos , usando a memória do computador e atividade de relatórios de volta para o produtor malware. Um servidor proxy pára o malware de entrar para a rede , bloqueando todo o tráfego de entrada. Todos os programas maliciosos chegar mais longe do que o proxy. Se ele chega com um pedido aparentemente inocente , o proxy responde ao pedido , mas descarta qualquer conteúdo programático dos pacotes de dados de entrada. O servidor proxy examina os dados contidos nos pacotes de dados que chegam , bem como o cabeçalho do pacote .
Zona Desmilitarizada

Uma rede que requer diferentes níveis de segurança para máquinas diferentes é dividido em duas seções. Quaisquer computadores que precisam para permitir conexões de entrada são separados da rede normal do negócio. Estes são colocados em uma rede externa , chamada de Zona Desmilitarizada , que tem diferentes procedimentos de segurança . Um servidor proxy inversa situa-se entre a rede externa e da Internet , que recebe os pedidos em nome do servidor . Tráfego destinado para a rede interna passa por um segundo servidor gateway. Esta máquina também pode ser um servidor proxy . A configuração de proxy casal também ajuda uma organização contornar um firewall para tipos específicos de tráfego , como voz sobre IP , que seria impedido por um firewall e for considerada de baixo risco.
Fraqueza

a fraqueza de qualquer sistema de segurança envolvendo firewalls e servidores proxy é a capacidade de substituir as configurações e permitir o tráfego através . A intervenção humana sempre supera as máquinas e por isso o acesso à configuração de ambos os tipos de instalações de segurança devem ser controlados. O software antivírus é uma outra linha de defesa , reforçando o trabalho de firewalls e servidores proxy .

Anterior :

Próximo : No
  Os artigos relacionados
·Como monitorar quais sites meus miúdos Visita 
·Como Entrar para Pix 501 
·Como permitir Porto 2078 SSL no Microsoft Vista Firewal…
·Como prevenir Ping Sweep 
·Como alterar Checksum 
·O que é o Modo de Monitor na Pix 
·Como configurar PeerGuardian 2 
·Quais são alguns problemas de segurança em referênci…
·Como bloquear Ping varre 
·Como identificar ataques usando Wireshark 
  Artigos em destaque
·Como identificar Executa Cat5e cabo 
·Como instalar um USRobotics PCI Modem corretamente 
·Tipos de cabo de dados 
·Como se conectar a um hotspot wireless 
·Como criar uma rede usando o Windows XP e Vista 
·Como solicitar um certificado de uma Cisco Pix 
·Como encontrar o endereço IP em uma LaserJet 2300dn HP…
·Qual é o significado da palavra "Internet" 
·Como rastrear um endereço IP do In- Reply-To 
·O que é uma conexão UDP 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados