| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Proxy Antivirus
    La mayoría de la gente está familiarizada con los programas antivirus que se ejecutan en un ordenador y bloquear programas peligrosos a medida que llegan . Sin embargo, una estrategia anti- virus más fuerte es poner esta función en un equipo independiente llamado proxy. Sistemas anti- virus Proxy proteger redes privadas. Función

    Un proxy es un sustituto . El tráfico que entra a un equipo en una red privada en lugar entrega al servidor proxy. Este proxy comprueba los datos recibidos antes de reenviarlo a su destino previsto . Se trata de un sistema anti -virus mucho más fuerte que un programa que se ejecuta en el equipo receptor ya que el software dañino ni siquiera llega al equipo protegido .
    Características

    proxy que acepta tráfico entrante se llama un proxy inverso. Además de realizar las funciones de firewall , proxy inverso puede realizar otras tareas, como el balanceo de carga .
    Anti-Virus

    El sistema anti -virus representación hubiera una ventaja sobre un sistema host0based , o basado en PC en que se crea un punto de entrada para toda la red , funciones anti- virus de la centralización . El servidor de seguridad también es capaz de examinar los campos de dirección de los paquetes de datos entrantes y la carga de datos de los paquetes . Esto permite " filtrado de contenido ", que elimina los datos perjudiciales o no autorizadas entren en la red.

    Previous :

    next :
      Artículos relacionados
    ·LOTRO Herramientas Craft 
    ·Cómo configurar un servidor de Cyber ​​Cafe 
    ·Verdades sobre la piratería 
    ·Cómo detectar un gusano Bluetooth 
    ·Cómo configurar un adaptador de clave WEP Wireless 
    ·Amenazas de seguridad que un cortafuegos no puede contr…
    ·¿Por qué la gente comete delitos informáticos 
    ·Cómo quitar DNS Spoofing desde un satélite 305 Toshib…
    ·Cómo recuperar un par de claves AWS 
    ·Cómo restablecer una política de seguridad local en W…
      Artículos destacados
    ·¿Qué es Agere Systems AC'97 Modem 
    ·Cómo eludir un proveedor de Internet 
    ·Cómo usar Terran en StarCraft 2 
    ·¿Qué es la redirección de STP 
    ·Cómo conectar un ordenador portátil Toshiba con Windo…
    ·Tipos de redes LAN 
    ·Cómo solucionar problemas de Linksys WRE54G 
    ·Cómo solucionar problemas de una Luz Modem Comcast 
    ·Cómo hacer una red inalámbrica sin un router utilizan…
    ·Cómo instalar archivos y compartir impresoras de líne…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com