Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour récupérer Si Co…
  • Comment utiliser les tables de hacha…
  • Les protocoles de transmission de me…
  • Comment ajouter des comptes Dans un …
  • Comment mettre en place Endian comme…
  • Kerberos Step-by -Step Tutorial 
  • Qu'est-ce qu'un tunnel sécurisé 
  • Techniques de chiffrement de niveau …
  • A propos de Anonymizers 
  • Quels sont Liste des Black Keys 
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les avantages de sous-réseau filtré avec les serveurs proxy

    Un sous-réseau filtré est une zone tampon entre un réseau privé local ( LAN) et Internet. Cette zone tampon est également appelé zone démilitarisée ( DMZ) parce que la région a moins de sécurité que le principal réseau privé . La DMZ remplace un seul passerelle entre le réseau local et Internet avec un réseau séparé ( sous- réseau - sous-réseau) . Cette architecture nécessite deux passerelles , l'une entre le LAN et le DMZ et l'autre entre la DMZ et Internet. Accès bidirectionnel

    Avoir une passerelle gérer le trafic entrant et sortant peut causer des problèmes d'adressage. Si les associés ou les clients doivent se connecter au système derrière le serveur (et donc à l'intérieur du réseau local ), il peut provoquer un trafic lourd sur la passerelle de traduire entre les adresses IP Internet et l'adresse IP du réseau des serveurs requis . Si ces serveurs à double accès sont placés dans le sous-réseau filtré , un " reverse proxy " peut être placé sur le côté d'Internet pour gérer l'accès au serveur par des clients externes , tandis que la passerelle LAN gère le trafic du réseau privé .

    serveur Spécialisation

    en plaçant différents hôtes dans la DMZ , chaque machine sera capable de se spécialiser . Essentiellement toutes les fonctions attendues d' une passerelle - firewall , Network Address Translation , filtrage de contenu - peuvent être placés sur des machines distinctes , se spécialisent dans une tâche, et l'accès ainsi la vitesse dans les deux sens
    < . br> Firewall évitement

    pare-feu peuvent causer des problèmes particuliers ( Voice over IP) des appels VoIP entrants. Ces appels sont établis par le Session Initiation Protocol (SIP ) qui utilise spécifiquement des ports aléatoires pour vous connecter. Cette architecture est difficile à gérer avec les pare-feu qui s'attendent à un trafic spécifique pour aborder dans les ports spécifiques. Le sous-réseau filtré peut inclure un serveur spécialement conçu pour recevoir des appels VoIP. Cela peut ensuite "tunnel" du trafic, les enveloppant dans un protocole différent pour les diriger vers le même port et les amener à travers le pare-feu . Cette canalisation peut aider les appels VoIP sont séparés sur le réseau local, ce qui les rend plus faciles à identifier et prioriser , d'améliorer la qualité des appels .
    Cache

    mise en cache des serveurs proxy peut aussi être mis en œuvre avec l'architecture de sous-réseau filtré . L'accès externe au réseau local peut être minimisée par criblage sur le trafic de répétition et le traitement des requêtes avec un "cache" (ou copies) des fichiers requis sur un proxy face à Internet . Cela réduit le trafic entrant dans le réseau local , ce qui minimise les risques de sécurité et de réduire la charge sur le réseau interne .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • A propos de Anonymizers 
  • Comment ajouter un mot de passe pour un Linksys 
  • Comment changer le mot de passe TACACS sur un routeur Cisco 
  • Types de détection d'intrusion et les systèmes de protection disponibles pour protéger les résea…
  • Qu'est-ce que Pfs Linksys 
  • Détecter les intrusions réseau 
  • Comment prévenir l'IP Spoofing 
  • Différence entre Cyber ​​Forensics & Récupération de données 
  • Qu'est-ce que le mode Proxy 
  • Comment fermer les ports du PC 
  • Connaissances Informatiques © http://www.ordinateur.cc