| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Acerca de Proxy Firewall
    Un proxy es un intermediario o sustituto. Un firewall es un sistema de control de tráfico para bloquear acciones maliciosas. El tráfico bloqueado podría ser perjudicial o conflicto con las operaciones de la computadora de destino. Un servidor proxy firewall realiza funciones de cortafuegos en un ordenador que no sea el equipo de destino. Características

    Un firewall de proxy se interpone entre una red privada e Internet . Las funciones de firewall se pueden integrar con las actividades de encaminamiento , en particular la traducción de direcciones de red. Un proxy de avance permite el tráfico hacia fuera sobre el Internet, o lo bloquea. Un proxy controla el tráfico inverso desde la Internet.
    Función

    firewalls proxy especializarse en distintos tipos de tráfico . Acceso a la Web y el contenido son manejados por un proxy HTTP , el tráfico de correo electrónico pasa a través de un proxy SMTP y la transferencia de archivos se hace pasar a través de un proxy FTP. La dirección de cada representación se establece en la configuración de cada solicitud de acceso a la Internet. La aplicación enruta todo el tráfico al proxy en lugar de la dirección indicada por el usuario. El proxy reenvía aprobado el tráfico a la dirección indicada . Un proxy inverso asume la dirección del servidor que está protegiendo . El servidor se traslada a otra dirección no es accesible al público.

    Beneficios

    Extracción funciones de cortafuegos a un equipo independiente aumenta la seguridad. Acceso directo a un recurso y así se elimina el daño a ese servidor o el acceso ilegal a una red es más difícil de lograr . Esta arquitectura también libera al servidor de destino para concentrarse en su especialidad.

    Previous :

    next :
      Artículos relacionados
    ·¿Por qué querría alguien Hack Mi PC 
    ·Secretos de caché de Internet 
    ·Cómo bloquear la descarga de archivos a través de Lim…
    ·Cómo clasificar los niveles de MAC 
    ·Cómo convertirse en un Network Admission Control Speci…
    ·La amenaza de la piratería 
    ·Cómo habilitar SPI 
    ·Cómo configurar Cisco ASA 5505 para utilizar un servid…
    ·Cómo permitir la autenticación con LAN Password Hash …
    ·Cómo saber si la seguridad de un ordenador portátil s…
      Artículos destacados
    ·Cómo conectarse a otros equipos mediante LogMeIn 
    ·Cómo compartir Sprint Wireless mediante una red de cli…
    ·Cómo comprobar Mi PC IP 
    ·Configuración del acceso en un PIX 
    ·Cómo utilizar la línea de comandos Whois 
    ·Siete Maneras de Proteger a los niños en Internet 
    ·¿Cuál es el retraso en un cable óptico 10 km 
    ·Cómo bloquear WAN Ping en Linksys WRT120N Linksys 120N…
    ·Cómo configurar un Internet sin hilos para una computa…
    ·Cómo hacer un adaptador inalámbrico a Internet 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com