| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Reverse Proxy Explicación
    El término "proxy" cubre una variedad de dispositivos de red . La función de un proxy es para realizar una tarea en nombre de otro dispositivo. En general, los proxies son gateways , aceptando el tráfico y pasar a través de otro servidor, en esencia , el reenvío del tráfico. Un proxy inverso es lo contrario . Características

    Un proxy puede actuar como una pasarela entre una red privada e Internet . Se envía el tráfico y espera la respuesta . Hay redes creadas para servir al público , y una pasarela guarda una de estas redes se ocupa principalmente de recibir las solicitudes en lugar de enviarlos. Se está haciendo lo contrario de reenvío y , por lo tanto , se le llama un proxy inverso .
    Función

    Un sitio web atraen a una gran cantidad de visitantes , y se necesita un grupo de servidores para hacer frente a la demanda. Sus direcciones se asigna a un nodo de Internet . La solución es tener un grupo de servidores con un proxy inverso en la parte delantera , la distribución de las peticiones . La organización de una dirección IP asignada al servidor proxy inverso , que dirige el tráfico a otro servidor disponible .
    Otras funciones

    el proxy inverso también puede actuar como un servidor de almacenamiento en caché. Puede recibir una solicitud de una página , a continuación, otra solicitud de la misma página de un cliente diferente . El proxy inverso se puede configurar para almacenar las páginas que son expulsados ​​por lo que la próxima vez que reciba una solicitud de esa página no es necesario molestar al servidor. Se devuelve la página deseada de la memoria.

    Previous :

    next :
      Artículos relacionados
    ·¿Cuáles son los sistemas de detección de intrusos 
    ·Cómo detener todo el tráfico en el Firewall de Window…
    ·Cómo encontrar un puerto abierto 
    ·Cómo gestionar los sistemas de información de Segurid…
    ·Cómo Desbloquear URL bloqueadas 
    ·Cómo deshabilitar un firewall Zone Alarm 
    ·Cómo preparar el servidor blade HP C7000 de configurac…
    ·Cómo permitir el acceso remoto a IIS 7 
    ·Lista de los nuevos servidores proxy 
    ·Cómo restablecer una política de seguridad local en W…
      Artículos destacados
    ·Las longitudes máximas para los segmentos Ethernet 
    ·Cómo encontrar la dirección IP de un sitio web median…
    ·Cómo configurar un cliente Thin 
    ·DIY Distributed Rendering 
    ·Cómo marcar los cables 
    ·Las opciones de acceso remoto a Internet 
    ·Cómo hacer llamadas internacionales gratis a través d…
    ·Cómo conectar un ordenador portátil a un módem DSL I…
    ·Cómo utilizar Cisco Pix 506E 
    ·Cómo conectar un ordenador portátil a un módem DSL i…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com