| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    ¿Qué puede hacer un servidor Proxy
    ¿ Los servidores proxy proteger a otros ordenadores de ataques maliciosos o sobrecarga. Aceleran el acceso a la información, o bloquear el acceso a la misma. Tienen muchas funciones diferentes en todo el Internet , pero una de sus características principales son sus corresponsales no saben que existen . Los servidores proxy actúan en nombre de otros equipos , rompiendo conexiones y desviar el tráfico de su destino . Funciones básicas
    comunicaciones de red

    ocurren cuando un cliente contacta con un servidor con una petición y el servidor responde . El servidor proxy actúa para cualquiera de estas partes. Cuando los actos del servidor proxy en el tráfico de salida , la protección del cliente, que es un servidor proxy de avance . Cuando se intercepta el tráfico que entra en un servidor, que es un servidor proxy inverso. En ambos casos , el cliente y el servidor nunca están en contacto directo uno con otro . El cliente contacta el proxy , que entonces se abre una conexión separada al servidor . El servidor cree que el representante sea el cliente. En un escenario de proxy inverso , el servidor se mueve y la representación se coloca en su dirección de difusión. El proxy recibe todas las conexiones entrantes y luego se refiere al servidor con el fin de cumplir con las peticiones
    Adelante Proxies

    Servicios de proxies adelante se dividen en dos categorías : . Corporativa y personales . Un servidor proxy corporativo permite a una empresa para bloquear el acceso a ciertos sitios de los ordenadores dentro de la red privada. El proxy también puede almacenar en caché los datos solicitados con frecuencia . Un proxy caché se da cuenta cuando la misma solicitud se repite con frecuencia. A continuación, almacena la respuesta hasta la próxima petición de la misma información puede ser cumplida a partir de su propia memoria , la aceleración de los tiempos de respuesta . Los servicios de proxies ofrecen a los particulares son la capacidad de eludir proxies bloqueo enmascarando el verdadero destino de una solicitud. Además, el servidor proxy de avance es un " List ", la protección de la identidad del cliente y que permite al usuario eludir restricciones regionales en ciertos sitios web , como los sitios de la estación de televisión. En ambas categorías , la respuesta está marcada y los programas maliciosos se filtra , . Tanto , el proxy actúa como un firewall
    Reverse Proxies

    Todas las implementaciones de proxies inversos son corporativas . Las trampas de proxy inverso solicitudes entrantes. Un número de diferentes funciones están disponibles en este escenario. El servidor proxy inverso también puede ser un proxy caché , lo que reduce la carga en el servidor y la aceleración de los tiempos de respuesta . Cuando la demanda de un servicio es mayor que las capacidades de un servidor , el proveedor de servicios instala una agrupación de servidores . En lugar de exigir a los clientes a probar varias direcciones IP diferentes , el servidor proxy se erige como un punto de acceso al cluster , presentando una dirección IP unificado y distribuir la carga de trabajo entre los muchos corta . El cliente nunca gana el contacto directo con el servidor y el proxy inverso también ofrece funciones de cortafuegos .
    Zona desmilitarizada

    Una combinación de avance y retroceso servidores proxy crea una distensión zona . Una empresa desea proteger a los ordenadores de su red y lo instala firewalls y servidores proxy para bloquear el tráfico entrante. Sin embargo, puede tener un servidor web en el que se requiere el acceso del público , por lo que estas máquinas se colocan fuera de la red protegida . Un proxy inverso y luego guarda el servidor de otro modo vulnerables . Esto crea un anillo exterior de la protección que se llama una zona desmilitarizada ( DMZ) .

    Previous :

    next :
      Artículos relacionados
    ·Cómo agregar vmnic a VSwitch 
    ·Características de 3G y 4G Computadoras 
    ·¿Qué es un COC Data Warehouse NCDB 
    ·Cómo configurar Bind para IPv4 
    ·Red Objetivos baselining 
    ·Cómo configurar Liferay Web Proxy 
    ·¿Qué es el Protocolo de diámetro 
    ·¿Cómo puedo buscar una dirección Web mediante una di…
    ·Cómo bajar su MTU 
    ·Las ventajas de los sistemas empresariales 
      Artículos destacados
    ·Cómo permitir una VPN a través de un firewall de Wind…
    ·Problemas VoIP Echo 
    ·Cómo conectar un ordenador a la televisión de alta de…
    ·Cómo encontrar a personas de movilidad Wi - Fi SSID 
    ·Cómo cambiar la contraseña para el MagicJack 
    ·Cómo cambiar la cuenta IUSR 
    ·¿Cómo puedo utilizar VPN en OS X Leopard 
    ·¿Qué es un controlador de acceso remoto 
    ·Cómo aumentar Distancia Wireless 
    ·¿Cómo puedo aumentar Range Internet inalámbrico de m…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com