Networking  
 
Conhecimento computador >> Networking >> Outros Redes de Computadores >> 
O uso de servidores proxy
Um servidor proxy é um computador que atua como um intermediário . Ela está em um outro computador. Outros computadores que se comunicam com ele não percebe que a sua comunicação foi interceptada por um computador diferente daquele que tinham a intenção de entrar em contato. Há muitas aplicações diferentes para servidores proxy em rede de comunicações modernas. Cache

Um uso para servidores proxy é acelerar o acesso a serviços baseados na web como servidores de arquivos ou websites. A palavra " cache" significa "loja" ou "memória". O servidor proxy cache armazena cópias de arquivos que estão em alta demanda . Deste modo, alivia a carga no servidor protegido . Um servidor proxy de armazenamento em cache pode trabalhar em ambos os sentidos , reduzindo a carga em um servidor, ou aumentando o tempo de entrega a um cliente. A rede da empresa pode conectar vários computadores , todos acessando serviços externos regularmente. Essa empresa pode decidir instalar um servidor proxy cache para responder ao pedido mais frequente. Por exemplo, um escritório de vendas precisa acessar as especificações do produto no site do fabricante regularmente. O servidor proxy conta o número de vezes que um determinado site é acessado pelos computadores da rede que serve. Depois de um determinado número de acessos a essa página , o proxy oferece a página e também armazena em si uma cópia. Para todos os pedidos subsequentes para a mesma página , o proxy não precisa entrar em contato com o servidor original , mas responde imediatamente com a cópia que armazenou
Load. Balancer

Onde demanda no servidor de uma empresa é tão grande que um computador não pode lidar com isso , um grupo de servidores pode ser instalado. Isso é chamado de cluster. O endereço IP do servidor original é atribuída a um servidor proxy , chamada de um balanceador de carga. O balanceador de carga divide as solicitações de entrada entre os servidores no cluster. Muitas vezes , o cache e balanceamento de carga são combinados no mesmo computador
Segurança

Qualquer computador conectado à Internet é vulnerável a ataques de hackers e malware. - - prejudiciais, programas não autorizados . A solução simples para evitar este acesso malicioso é remover a ligação à Internet a partir desse computador . No entanto, isso pode prejudicar objetivos de uma organização , se, por exemplo, a empresa existe para fornecer serviços através da Internet. Nesta circunstância , um servidor proxy pode ser implementada como o único computador em rede que tem acesso à Internet . Todos os outros computadores da rede terão acesso ao servidor proxy. Eles apresentam seus pedidos para o servidor proxy, que se conecta ao servidor que tem essa informação e apresenta o pedido como se originou a exigência. A resposta é, então, entregue ao solicitante com base na informação do servidor proxy foi recolhida a partir de outras fontes . O servidor proxy age em nome do servidor externo para o cliente interno e em nome do cliente interno para o servidor externo .
Filtering

Como o servidor proxy é apresentar pedidos em nome dos outros computadores na rede , ele tem a oportunidade de optar por não realizar este serviço sob determinadas circunstâncias . Uma empresa pode bloquear o acesso a determinados sites , programando seu servidor proxy com uma lista negra .

Anterior :

Próximo : No
  Os artigos relacionados
·Vs Internet . Rede 
·Como usar um Lab Citrix 
·O que é um adaptador GX 
·Como abrir um arquivo CPY 
·Como desativar o SSH Acesso em Pix 
·Como fazer Comprimento personalizado CAT 5 cabo 
·Como saber se meu IE8 é 32 - bit ou 64- Bit 
·Barreiras para Integração de Tecnologia 
·Como Desarmar Lightspeed no Windows 
·Como ligar um computador a um Painel de Ademco Seguranç…
  Artigos em destaque
·Como automaticamente Inicie a sessão para o seu proved…
·Como converter de Fast Ethernet para Fibra Óptica 
·Como exibir informações do servidor no ambiente de tr…
·Como conectar dois computadores portáteis para uma lig…
·Syncplicity Vs . Mozy 
·Como rastrear Laptops roubados 
·Como construir um reforço de sinal Wi -Fi 
·Como configurar uma Tenda 5 -Port Fast Ethernet Switch 
·Como acessar um PC em rede através CMD 
·Quais são Intrusão - Detecção Sistemas 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados