Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment puis-je déterminer Traquer …
  • Comment faire pour installer Cisco P…
  • Comment faire pour bloquer un ordina…
  • Comment faire pour créer un réseau…
  • Comment installer un serveur SSH sur…
  • Comment faire pour empêcher les int…
  • Qu'est-ce que SSL 2.0 
  • Comment voir les certificats de séc…
  • Remote Access Problèmes de sécurit…
  • Comment connecter PIX- 515E Poste de…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quels sont les paramètres du proxy

    ? Une procuration connexions médiateur de serveur entre deux ordinateurs ou plus , agissant pour augmenter à la fois la sécurité et la confidentialité dans le réseau. La procuration peut soit exister en tant que serveur dédié exécutant un logiciel spécial ou simplement comme une application exécutée sur une machine généralisée. Il ya beaucoup de façons de configurer un serveur proxy, et un administrateur peut utiliser pour bloquer le contenu à un réseau, les données en cache pour augmenter les vitesses de transfert ou de contourner les filtres . Statistiques de performance

    La plupart des proxies sont configurés pour effectuer la mise en cache de données Web pour accélérer les performances . Ceux-ci sont souvent mis en place par défaut dans la plupart des grands fournisseurs de services Internet (FSI) et les grandes entreprises . Le serveur proxy stocke les données fréquemment accédées depuis l'extérieur du réseau et rend disponible lorsque les machines clientes demandent. Cela réduit la charge globale du réseau et améliore l'expérience utilisateur .
    Filtrage

    L'autre caractéristique majeure de configuration partagée par beaucoup de procurations est le filtrage des connexions . Cela est largement utilisé dans la plupart des environnements académiques et professionnelles afin de protéger la sécurité du réseau , garder les employés ciblés ou à décourager les activités illégales. Habituellement, les listes noires de sites Web et filtrage de ports sont utilisés pour essayer de maintenir l'activité du réseau dans les limites prescrites .

    Confidentialité
    serveurs proxy

    peuvent être configurés pour fournir une plus grande intimité à l'ordinateur client . Ceux-ci sont considérés comme des serveurs proxy anonymes , et peuvent donner l'impression que le serveur proxy lui-même est une machine cliente , en préservant l' anonymat de l'utilisateur . Cela ne fonctionne correctement si le serveur proxy dispose d'une adresse IP distincte de la machine cliente .
    Sécurité et chiffrement

    dits serveurs proxy inverses sont généralement utilisés pour fournir sécurité et de cryptage pour un groupe d' autres serveurs . Ceux-ci peuvent protéger les serveurs contre les connexions hostiles tels que des attaques par déni de service, d'améliorer le contenu vitesse de livraison à travers la mise en cache , d'améliorer l'efficacité du chiffrement des données et l'acheminement des données plus efficacement sur ​​chaque serveur du groupe afin d'empêcher toute de devenir surchargé.

    Evading serveurs proxy

    Les utilisateurs peuvent également configurer un serveur proxy pour éviter les effets d'autres serveurs proxy . Ceux-ci sont appelés proxies tunnel , et permettent à ceux qui les utilisent pour contourner les blocs port et le filtrage de contenu. Ces serveurs tunnel peuvent être eux-mêmes bloqués, mais il n'est pas possible d'éviter totalement leur utilisation.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment voir privé navigation 
  • Comment faire pour réinitialiser le mot de passe administrateur Après une mise à niveau XP 
  • Comment vérifier PEID sur un serveur 
  • Quelle est la vérification SMS 
  • Qu'est-ce que SSL 2.0 
  • Façons de vous protéger lorsque vous utilisez les Services bancaires en ligne 
  • Comment réparer une IP Hacked 
  • Comment trouver un mot de passe sans fil 
  • Qu'est-ce qu'un WPA2 pour Linksys 
  • Comment surveiller l'utilisation d'Internet de réseau local 
  • Connaissances Informatiques © http://www.ordinateur.cc