| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Locales >> Content
    ¿Qué es un proxy inverso en una Red
    ¿ Un servidor proxy actúa como un sustituto de otro equipo. Un servidor proxy de avance tiene peticiones de un cliente protegido y lo presenta al servidor de destino en su nombre. Un servidor proxy inverso protege el servidor por el manejo de las solicitudes de entrada y de responder a ellos como si se tratara de un servidor . Servidor de Protección

    Empresas e instituciones que ejecutan una red de área local privada ( LAN) necesitan para proteger su red y de los equipos conectados a él . Las redes están generalmente conectados a Internet . Este es un punto débil de seguridad. El tráfico de Internet se ejecuta en dos direcciones - una invitación sale y llega una respuesta . El tráfico de entrada en respuesta a una solicitud es menos sospechoso que una conexión entrante no solicitado . La mejor protección de la seguridad es bloquear todas las conexiones entrantes que no son respuestas a peticiones salientes. Las empresas que requieren las peticiones entrantes , como los servidores de Internet , no pueden bloquear todas las conexiones entrantes. Tienen que utilizar un servidor proxy inverso para atender a este tráfico entrante sin reducir la protección de seguridad .
    Propósito

    En lugar de bloquear las peticiones entrantes, las ofertas de proxy inverso con por sí misma . Esta estrategia ofrece una seguridad mucho más fuerte que un firewall. Un servidor de seguridad comprueba la estructura de los paquetes de fuentes sospechosas de conexiones. El proxy inverso impide la conexión a ninguna parte cerca del servidor de destino. Esto elimina cualquier posibilidad de un virus o spyware subir al servidor.
    Método

    Al llegar una solicitud al servidor proxy, el proxy lee el requisitos , y luego contacta al servidor por lo que puede reunir suficiente información para formar una respuesta . La petición de entrada nunca llega al servidor, aunque el cliente no es consciente de esto y piensa que se está comunicando con el servidor de destino .
    Otras funciones

    vez que una empresa ha instalado un servidor proxy , que tiene la opción de añadir en otras capacidades . El servidor detrás del proxy puede no tener la capacidad suficiente para hacer frente a la demanda . La empresa tiene que instalar un grupo de servidores , que se llama un clúster. Los clientes externos todavía tienen un punto de contacto , con una dirección web y una dirección IP . Este servicio se llama " equilibrio de carga. " Como el proxy tiene que recuperar los datos desde el servidor al formular respuestas , que puede ser programado para conservar copias de los datos solicitados con más frecuencia . Esto alivia la carga de trabajo en el servidor original y mejora los tiempos de respuesta. Este método se denomina " caché ".

    Previous :

    next :
      Artículos relacionados
    ·Cómo recuperar una contraseña de administrador de ini…
    ·Cómo desactivar Conectar de nuevo al inicio de sesión…
    ·Cómo Hub Network cable directo 
    ·¿Qué desventajas TIENE BOOTP si se compara con DHCP 
    ·Cómo conectarse a través de cable cruzado 
    ·Cómo instalar una impresora con conexión de cable en …
    ·Cómo actualizar una tarjeta Wireless G a N 
    ·Cómo auditar una red LAN 
    ·Cómo dividir una conexión RJ45 
    ·Cómo configurar un entorno de cliente Thin 
      Artículos destacados
    ·Cómo encontrar una dirección de Router para Windows V…
    ·Cómo conectar a Internet de alta velocidad inalámbric…
    ·Protocolos de aplicación de red 
    ·¿Cómo limito el tráfico de red con un router Cisco 
    ·Cómo firmar un documento con una firma digital electró…
    ·Cómo eliminar el historial de navegación de la barra …
    ·¿Se puede recuperar correo una vez eliminados 
    ·Cómo bloquear sitios web en ISA Server 2006 
    ·Cómo configurar tipos MIME en IIS 6 
    ·Diferentes conexiones para Internet e Intranet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com