Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Packet Filter Vs . Procuration 
  • Comment blacklister une adresse URL 
  • Comment: Un comestibles Rice Krispie…
  • Comment faire pour créer une clé d…
  • Comment puis- je changer le mot de p…
  • Comment configurer Norton Internet S…
  • Définir Enterprise Security 
  • Comment faire pour modifier un admin…
  • Public clé de chiffrement Avantages…
  • Aide : Windows XP est infecté et je…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Packet Filter Vs . Procuration

    Un filtre de paquets examine les informations d'en-tête d'un paquet de données et, soit il passe à travers ou le bloque . Un proxy se trouve dans un point de terminaison destinée et répond à la requête entrante lui-même en utilisant des informations tirées du destinataire prévu. Packet Filtering

    Le filtre de paquets fonctionne sur les informations contenues dans l'en-tête d'un paquet. Il va passer ou de bloquer un paquet voyager jusqu'à sa destination en fonction de l' adresse source ou de destination, ports ou de protocole. La base de règles pour filtrer les paquets dit que les paquets à bloquer.
    Proxy
    serveurs proxy

    ne pas passer le trafic à travers . Le contenu du paquet de données est lu et l'en-tête est enlevé . Les réponses par procuration à l'aide des données du serveur cible que le proxy stocké précédemment. Si le mandataire n'a pas d'information suffisante, il en fera la demande à partir du serveur .
    Comparaison

    deux filtres de paquets et les serveurs proxy fonctionnent comme des pare-feu. Les filtres de paquets examiner les informations de routage du paquet. Les procurations examiner la charge utile de données du paquet.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Internet Security Training 
  • Définition de détection d'intrusion 
  • Quelles sont les différences entre Logical & Physical accès à l'ordinateur 
  • Liste des nouveaux serveurs proxy 
  • Comment briser un réseau sécurisé 
  • Comment installer un pare-feu Cisco 
  • Comment mettre en place un domaine de réseau 
  • Comment capturer tout le trafic sur SonicWALL 
  • Comment modifier les stratégies de sécurité locale sur un domaine 
  • Comment utiliser Cisco Pix 506E 
  • Connaissances Informatiques © http://www.ordinateur.cc