| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué papel Firewalls y servidores proxy Jugar en una Red de Seguridad
    ? Cortafuegos protegen los ordenadores y las redes , bloqueando las conexiones entrantes . Sin embargo , algunas organizaciones , como los servidores de Internet , deben permitir estas conexiones a través de cumplir con sus objetivos de negocio. Estas situaciones requieren un servidor proxy , que crea un mayor nivel de seguridad . Servidor Proxy

    Un servidor proxy es un equipo que actúa en nombre de otros equipos. No pasa el tráfico a través , pero retransmite el contenido de los mensajes entrantes . Redes de servidores proxy guardia y recursos por recibir todo el tráfico entrante y responder a ella con los datos recuperados de los servidores detrás de él . Este tipo de servidor proxy se llama un servidor proxy inverso .
    Firewall

    Un cortafuegos bloquea las conexiones tanto entrantes y los pasa a través . Los operadores del firewall establecer una lista de direcciones que se les permite hacer conexiones a la computadora o red protegida . Esto se llama una lista de excepciones. El firewall examina los encabezados de los paquetes de datos para comprobar sus fuentes, pero no tiene en cuenta el contenido del paquete.

    Proxy Beneficios

    Ordenadores y redes pueden ser perjudicados por programas maliciosos , llamados malware. Estos programas de descarga en los equipos y llevar a cabo alguna función no prevista por el dueño de la computadora . Los ejemplos de las actividades de estos programas están destruyendo archivos , utilizando la memoria del ordenador e informes de actividad al productor malware. Un servidor proxy se detiene el malware de conseguir en la red mediante el bloqueo de todo el tráfico entrante. Todos los programas maliciosos no reciben más que el proxy. Si se llega con una solicitud aparentemente inocente , el proxy responde a la solicitud , pero descarta cualquier contenido de los programas de los paquetes de datos entrantes . El servidor proxy se examinan los datos contenidos en llegar los paquetes de datos , así como la cabecera del paquete .
    Zona desmilitarizada

    Una red que requiere diferentes niveles de seguridad para diferentes máquinas se divide en dos secciones . Los equipos que necesitan para permitir conexiones entrantes están separados de red normal de la empresa. Estos se colocan en una red externa, denominada una zona desmilitarizada , que tiene diferentes procedimientos de seguridad . Un servidor proxy inverso se encuentra entre la red externa y la Internet , recibir peticiones en nombre del servidor . El tráfico destinado a la red interna pasa por un segundo servidor de puerta de enlace. Esta máquina también puede ser un servidor proxy. La configuración de doble proxy también ayuda a una organización sortear un cortafuegos para determinados tipos de tráfico como voz sobre IP , que se ve obstaculizada por un firewall y se juzgue como de bajo riesgo.
    Debilidad

    el punto débil de cualquier sistema de seguridad en relación con los firewalls y servidores proxy es la posibilidad de redefinir la configuración y permitir el tráfico a través de . La intervención humana siempre supera a las máquinas y por lo tanto el acceso a la configuración de ambos tipos de instalaciones de seguridad debe ser controlado . El software antivirus es otra línea de defensa , reforzando el trabajo de firewalls y servidores proxy .

    Previous :

    next :
      Artículos relacionados
    ·Protocolo de autenticación de Microsoft 
    ·Informática Forense Técnicas 
    ·¿Cómo saber si un ordenador ha sido secuestrado 
    ·Cómo probar la autenticación NTLM 
    ·Cómo bloquear los hackers de la red doméstica inalám…
    ·Cómo cerrar puertos TCP 
    ·Cómo quitar Gozi 
    ·Cómo eliminar el historial de Mercurial 
    ·Cómo bloquear CIPAV 
    ·¿Qué es una Xbox modded 
      Artículos destacados
    ·Cómo comprobar para bloqueo de spam en mi dominio 
    ·Cómo obtener servicio telefónico gratuito 
    ·¿Cómo puedo configurar Voz sobre IP en Inicio 
    ·Como llegar Comentarios para trabajar en Tumblr 
    ·Cómo encontrar el Código de la dirección de la máqu…
    ·Cómo instalar Protocolo de Internet versión 4 
    ·Cómo solucionar problemas de una tarjeta AirPort Extre…
    ·Cómo desactivar NSE en un router Cisco 
    ·Cómo probar 1 Gigabyte Ethernet PCB Interruptor 
    ·Cómo restablecer una IP OIT 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com