Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Détecter les intrusions réseau 
  • Avantages et inconvénients de la cr…
  • Comment tracer Activités ligne de l…
  • Méthodes pour prévenir la cybercri…
  • Comment whitelist un Email Sender da…
  • Comment protéger les données 
  • Comment effacer un nom d'utilisateur…
  • Façons de vous protéger lorsque vo…
  • Caractéristiques du protocole Kerbe…
  • Realtek RTL8139/810x bord Spécifica…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Caractéristiques d'un serveur proxy

    Les serveurs proxy peuvent être mis en œuvre sur n'importe quelle machine . Les principales caractéristiques du serveur sont pas matériel , mais se trouvent dans le logiciel qui gère le proxy. Un proxy est un ordinateur qui agit au nom d'un autre ordinateur . Il est caché et si d'autres ordinateurs interagissent avec elle ne devrait pas être en mesure de dire qu'ils ne sont pas aux prises avec leur cible . Photos, illustrations et serveurs proxy

    du serveur proxy du réseau ont de nombreuses implémentations différentes et d'effectuer une grande variété de tâches. Leur principal objectif la mise en réseau moderne est d' assurer la sécurité des réseaux ou des ordinateurs clés. Le serveur proxy de réseau se situe entre le réseau et le réseau Internet empêchant tout contact direct entre les ordinateurs du réseau et des ordinateurs dans le monde extérieur. Cela donne à l' administrateur réseau la possibilité d'ajouter d'autres services à la procuration , comme le contrôle d'accès. Tout comme le serveur proxy présente les demandes sur l'Internet au nom des ordinateurs du réseau, il peut être configuré pour bloquer l'accès à certains sites , ou prévenir certains des ordinateurs du réseau d'accéder à Internet .
    inverser proxy Server

    reverse proxy serveur protège l'accès à un réseau ou un autre serveur. Les demandes entrantes sont apportées au serveur proxy qui ensuite , se réfère à l'information disponible sur les ordinateurs derrière lui fournir une réponse . Il ya trois objectifs principaux pour cette fonction. La première est qu'il empêche les logiciels nuisibles de pénétrer dans le système protégé. Il empêche " déni de service attaque " où les demandes générées automatiquement inonder un serveur pour le forcer à se bloquer. Le serveur proxy inverse empêche également une adresse d'accès unique où une grappe de serveurs remplissent un rôle fortement requise . Ce formulaire de procuration est appelé un équilibreur de charge car elle répartit le travail entre les serveurs de la grappe , en s'assurant que pas un seul ordinateur est surchargé.
    Caching Proxy

    Les deux avant et reverse proxy peut fournir un service tant que cache . Plutôt que de répéter une demande régulière de données , le proxy stocke les informations et le délivre de sa propre mémoire la prochaine fois que l'information est demandée. Le mot «cache» désigne le stockage de données dans le serveur proxy.
    Zone démilitarisée

    combinaisons de serveurs proxy fournir différents niveaux de sécurité différents segments du réseau . Cette configuration est appelée " zone démilitarisée ", ou DMZ. Un réseau peut inclure des ordinateurs de bureau et aussi un serveur Web . Dans cet exemple, l'administrateur du réseau fournira un serveur proxy inverse pour protéger le serveur , mais autoriser les connexions entrantes . Le réseau social serait protégé par un serveur proxy avant, bloquant toutes les connexions entrantes et sortantes de présenter des demandes au nom des ordinateurs sur le réseau protégé.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment arrêter la Sécurité Débloquer un fichier sous Windows 
  • Techniques de l'IP Spoofing 
  • Quel est mon masque de sous-réseau IP 
  • Comment attraper un Hacker 
  • A propos de Anonymizers 
  • Comment trouver votre clé de sécurité du réseau sans fil 
  • Comment protéger un LAN sans fil 
  • Les faiblesses du WEP 
  • Comment empêcher votre Webcam d'être piraté 
  • Qu'est-ce que l'authentification CRAM 
  • Connaissances Informatiques © http://www.ordinateur.cc