| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    Explique Servidor Proxy
    Un servidor proxy protege a otro equipo mediante la representación de sí mismo como ese equipo. Es decir, el equipo A contactos equipo B , pero Informática C interviene sin equipo A darse cuenta que no está tratando con el equipo B. En una conexión de red , un cliente contacta con un servidor para solicitar un recurso . Hay dos tipos de servidores de - los que proteger a los clientes y los que protegen los servidores . Forward Proxy Server

    El servidor proxy de avance protege al cliente. Se presenta peticiones a un servidor en nombre del cliente , recibe la respuesta y luego entrega el recurso requerido para el cliente . Este servicio se implementa en un número de maneras diferentes . El primer método requiere la dirección del proxy para su incorporación a la configuración de red de la configuración del navegador. Una vez configurado , todo el tráfico desde el navegador no se irá con las direcciones escritas en la barra de direcciones del navegador, pero en cambio, será presentado en el servidor proxy con la dirección deseada como parámetro. El otro método es que el usuario visita un sitio web servidor proxy e introduzca la dirección del destino deseado . Este método permite al usuario utilizar un proxy para una visita específica y mantener el resto del tráfico de su navegador gratuito de servicios de proxy .
    Propósito

    mayoría de las implementaciones de servidor proxy servidores son corporativas . El administrador de la red configura todos los navegadores en la empresa para enviar tráfico al servidor proxy de la empresa. El servidor proxy puede entonces poner en práctica la política de la compañía sobre el acceso a Internet. El proxy está configurado con una lista de sitios Web prohibidos , que puede ser una lista explícita , o un patrón de modo que cualquier nombre del sitio web que contiene una palabra en particular está bloqueado . Del mismo modo , el contenido de la página web devuelta se pueden comprobar para cualquier palabras prohibidas . El servidor proxy también actúa como un firewall y bloquea los programas que un sitio web puede tratar de descargar en un equipo cliente. El servidor proxy de la empresa hace que el acceso a Internet y luego entrega el contenido al solicitante de una conexión independiente . El proxy también puede almacenar datos recibidos de un sitio web en particular si se da cuenta de que la misma página se solicita con frecuencia . A continuación, se ofrece a la página desde su propia memoria , lo que permite acelerar los tiempos de respuesta .
    Reverse Proxy del servidor

    El servidor proxy inverso recibe solicitudes en nombre de un servidor. A continuación, se hace referencia al servidor para obtener la información requerida y luego entrega esta información directamente al cliente . El cliente no sabe que está tratando con un servidor proxy. Al igual que con el servidor proxy de reenvío , el servidor proxy inverso también guarda - o " caches " - información solicitada regularmente para que pueda dar una respuesta sin hacer referencia al servidor
    Protección
    .
    servidores proxy inverso

    protegen los servidores de la infección , de los ataques de denegación de servicio y también de la sobrecarga por el tráfico regular. Cuando un sitio tiene tanta demanda , se necesita una serie de servidores para satisfacer todas las peticiones , el servidor proxy inverso proporciona un punto de entrada con una dirección IP , o dirección Web. El proxy entonces distribuye las solicitudes entrantes entre el grupo de servidores que está protegiendo . Esto se denomina equilibrio de carga . El proxy de balanceo de carga también se almacena en caché y también protege los servidores contra ataques maliciosos.

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son las herramientas de comunicación en Inte…
    ·¿Qué tipo de información puede una persona a encontr…
    ·Cómo utilizar el WRT54G Con FiOS 
    ·Cómo eliminar SSL de IIS 
    ·Cómo crear su propia Web Proxy 
    ·Cómo instalar IIS 6 y metabase de IIS 6 Compatibilidad…
    ·Cómo poner la Internet en un ordenador sin conexión W…
    ·NetZero DSL Modem 2Wire no puede encontrar un circuito …
    ·Cómo conectar un ordenador portátil con XP a un escri…
    ·Cómo configurar Wake on LAN 
      Artículos destacados
    ·¿Qué es el TFTP de red 
    ·Lo que afecta el ciberterrorismo 
    ·Usos de VoIP 
    ·Acer Desktop PC Conexión inalámbrica Solución de pro…
    ·Cómo poner una contraseña en un Router Linksys Despué…
    ·SMI- S Protocolo 
    ·¿Cómo accedo a iTunes si cerraba Cuenta 
    ·¿Cómo encontrar la dirección IP de mi red de ordenad…
    ·Cómo habilitar el NTP en una WAN Link 
    ·Cómo restablecer un Linksys WRK54G 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com