| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué papel servidores proxy Jugar en seguridad de la red
    ¿ Los servidores proxy romper el enlace entre dos equipos que se comunican . Cada uno se ocupa secundarios con el servidor proxy, lo que habla a cada equipo por separado . Esta función permite que el servidor proxy para llevar a cabo una serie de funciones para proteger una red privada .
    Servidores proxy

    configuración tienen dos configuraciones básicas : proxies adelante presentan solicitudes a los servidores de nombre de los clientes y servidores proxy inverso protegen los servidores mediante la recepción de todas las solicitudes en su nombre. Esta función sirve una colección de ordenadores conectados a una red de la misma manera . El proxy de avance comprueba todo el tráfico saliente de la red, y el servidor proxy inverso recibe todo el tráfico entrante en la red. Los beneficios de seguridad de esta configuración es la red y los equipos conectados a él nunca se tocan por contacto externo potencialmente peligroso . Un servidor de seguridad patrulla las conexiones que llegan a una red - por lo que las medidas de seguridad de tiempo puede ser demasiado tarde . Un servidor proxy se centra todo el riesgo de contacto en un equipo. La red protegida no puede ser dañado .

    Riesgos salientes

    Una de las características de seguridad que protege las redes es proteger los recursos de la red del mal uso por los empleados. Los servidores proxy pueden bloquear el acceso a sitios prohibidos que pueden contener material ofensivo y exponer a la empresa a un litigio por otros empleados . Este filtrado se extiende también a los correos electrónicos , permitiendo a las empresas para comprobar el destino de la correspondencia de sus empleados . La respuesta a una petición de una página Web puede incluir aplicaciones que descarguen software malicioso en los ordenadores de la red de la empresa. Los servidores proxy no retransmiten programas , sólo las páginas Web . El malware potencialmente dañino , troyano o spyware se queda atrapada en el servidor proxy.
    Riesgos entrantes

    Una red privada puede tener requisitos de autenticación o pueden requerir acceso abierto por el público. Un ejemplo de una red que requiere el acceso sin restricciones es la de una compañía que ofrece servicios de Internet , como por ejemplo un servidor Web . Los equipos de la red son vulnerables a los ataques de las solicitudes de entrada que llevan el software malicioso, y también a la sobrecarga . Un método de dañar una red es dar a conocer con una abrumadora cantidad de solicitudes, causando que la red sea incapaz de hacer frente al volumen de tráfico y el cierre a los clientes genuinos. Esto se llama un ataque de denegación de servicio. Los servidores proxy detectan repetidas peticiones de alto volumen generado automáticamente con la intención de atacar la red.
    Zona desmilitarizada

    Redes contienen tanto funciones de la empresa privada y los servicios públicos necesitan diferentes niveles de la protección . En estos casos, los ordenadores accesibles al público se colocan en una red externa independiente. Un proxy inverso protege la red externa y una segunda , junto con un proxy de avance , protege la red interna . Esta estrategia crea diferentes niveles de seguridad dentro de la red privada.

    Previous :

    next :
      Artículos relacionados
    ·Cómo descifrar archivos cifrados cuando el usuario se …
    ·¿Cómo saber si alguien está en el equipo a distancia…
    ·¿Qué es la autenticación unificada 
    ·Cómo Leave No Internet History 
    ·Los riesgos de intrusiones físicas en una base de dato…
    ·Cómo comprobar su SSL 
    ·Tipos de software de supervisión de red 
    ·Cómo apagar intrusión inalámbrica 
    ·¿Cómo puedo cambiar mi Proxy Firewall 
    ·Qué es el archivo de zona inversa 
      Artículos destacados
    ·¿Cómo puedo usar Routers de acceso WiFi de servicios …
    ·Funciona el MagicJack en varios equipos 
    ·Cómo calcular el ancho de banda mínimo 
    ·¿Qué es una cuenta de FTP 
    ·Definición de paquetes desechados VoIP 
    ·Cómo configurar DNS con una dirección IP estática 
    ·Cómo agregar un equipo a Active Directory 
    ·Cómo cambiar de una a una conexión inalámbrica LAN 
    ·¿Cómo encontrar la dirección IP de My Book World 
    ·Cómo configurar pcAnywhere en Routers 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com