¿ Los servidores proxy romper el enlace entre dos equipos que se comunican . Cada uno se ocupa secundarios con el servidor proxy, lo que habla a cada equipo por separado . Esta función permite que el servidor proxy para llevar a cabo una serie de funciones para proteger una red privada .
Servidores proxy
configuración tienen dos configuraciones básicas : proxies adelante presentan solicitudes a los servidores de nombre de los clientes y servidores proxy inverso protegen los servidores mediante la recepción de todas las solicitudes en su nombre. Esta función sirve una colección de ordenadores conectados a una red de la misma manera . El proxy de avance comprueba todo el tráfico saliente de la red, y el servidor proxy inverso recibe todo el tráfico entrante en la red. Los beneficios de seguridad de esta configuración es la red y los equipos conectados a él nunca se tocan por contacto externo potencialmente peligroso . Un servidor de seguridad patrulla las conexiones que llegan a una red - por lo que las medidas de seguridad de tiempo puede ser demasiado tarde . Un servidor proxy se centra todo el riesgo de contacto en un equipo. La red protegida no puede ser dañado .
Riesgos salientes
Una de las características de seguridad que protege las redes es proteger los recursos de la red del mal uso por los empleados. Los servidores proxy pueden bloquear el acceso a sitios prohibidos que pueden contener material ofensivo y exponer a la empresa a un litigio por otros empleados . Este filtrado se extiende también a los correos electrónicos , permitiendo a las empresas para comprobar el destino de la correspondencia de sus empleados . La respuesta a una petición de una página Web puede incluir aplicaciones que descarguen software malicioso en los ordenadores de la red de la empresa. Los servidores proxy no retransmiten programas , sólo las páginas Web . El malware potencialmente dañino , troyano o spyware se queda atrapada en el servidor proxy.
Riesgos entrantes
Una red privada puede tener requisitos de autenticación o pueden requerir acceso abierto por el público. Un ejemplo de una red que requiere el acceso sin restricciones es la de una compañía que ofrece servicios de Internet , como por ejemplo un servidor Web . Los equipos de la red son vulnerables a los ataques de las solicitudes de entrada que llevan el software malicioso, y también a la sobrecarga . Un método de dañar una red es dar a conocer con una abrumadora cantidad de solicitudes, causando que la red sea incapaz de hacer frente al volumen de tráfico y el cierre a los clientes genuinos. Esto se llama un ataque de denegación de servicio. Los servidores proxy detectan repetidas peticiones de alto volumen generado automáticamente con la intención de atacar la red.
Zona desmilitarizada
Redes contienen tanto funciones de la empresa privada y los servicios públicos necesitan diferentes niveles de la protección . En estos casos, los ordenadores accesibles al público se colocan en una red externa independiente. Un proxy inverso protege la red externa y una segunda , junto con un proxy de avance , protege la red interna . Esta estrategia crea diferentes niveles de seguridad dentro de la red privada.