I server proxy interrompere il collegamento tra due computer che comunicano . Ogni offerte laterali con il server proxy, che parla a ogni computer separatamente . Questo ruolo consente al server proxy di eseguire una serie di funzioni per proteggere una rete privata . Configurazione
server proxy
hanno due configurazioni di base : i proxy in avanti presentare richieste ai server per conto dei clienti , e di reverse proxy proteggono server , ricevendo tutte le richieste per loro conto . Questa funzione serve un insieme di computer collegati a una rete nello stesso modo . Il proxy in avanti controlla tutto il traffico in uscita dalla rete , e il reverse proxy riceve tutto il traffico in entrata nella rete . Le prestazioni di sicurezza di questa configurazione è la rete ei computer ad esso collegati non vengono mai toccati da contatto esterno potenzialmente pericoloso . Un firewall pattuglie le connessioni che arrivano su una rete - con il quale le misure di sicurezza di tempo potrebbe essere troppo tardi . Un server proxy si concentra tutto il rischio di contatto su un computer. La rete protetta non può essere danneggiato .
Rischi in uscita
Una caratteristica di sicurezza la protezione delle reti è quello di proteggere le risorse di rete da un uso improprio da parte dei dipendenti . I proxy server sono in grado di bloccare l'accesso a siti vietati che possono contenere materiale offensivo ed esporre la società a contenziosi da parte di altri dipendenti . Questo filtro si estende anche alle e-mail , consentendo alle aziende di verificare la destinazione della corrispondenza dei loro dipendenti . La risposta ad una richiesta per una pagina Web può includere applicazioni che scaricano il software dannoso sui computer della rete aziendale . I server proxy non ritrasmettono i programmi , solo le pagine web . Il malware potenzialmente dannosi , Trojan o spyware viene intrappolato nel server proxy .
Rischi Inbound
Una rete privata può avere i requisiti di autenticazione o potrebbero richiedere l'accesso aperto dal pubblico . Un esempio di rete che richiede l'accesso senza restrizioni è quello di una società che offre servizi Internet , come ad esempio un server web . I computer della rete sono vulnerabili agli attacchi di richieste in entrata che trasportano software dannoso , e anche per sovraccarico . Un metodo di danneggiare una rete è quello di presentare con un numero enorme di richieste , causando la rete sia in grado di far fronte al volume di traffico e la chiusura è a clienti veri . Questo si chiama un attacco denial of service . I server proxy rilevano ripetute richieste ad alto volume generato automaticamente con l' intenzione di attaccare la rete .
Zona demilitarizzata
reti che contengono entrambe le funzioni aziendali private e servizi pubblici hanno bisogno di diversi livelli di protezione . In questi casi , i computer accessibili al pubblico sono posti in una rete esterna separata . Un reverse proxy protegge la rete esterna e una seconda , insieme a un proxy in avanti , custodisce la rete interna . Questa strategia crea diversi livelli di sicurezza all'interno della rete privata .