| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    I vantaggi di subnet schermata con i server proxy
    subnet schermata è una zona cuscinetto tra una rete locale privata ( LAN) e Internet. Tale fascia di rispetto è detto anche una zona demilitarizzata ( DMZ ), perché la zona ha la protezione inferiore alla principale rete privata . Il DMZ sostituisce un unico gateway tra la LAN e Internet con una rete separata ( sottorete - subnet ) . Questa architettura richiede due ingressi , uno tra la LAN e DMZ e uno tra la DMZ e Internet. Due vie di accesso

    Avere un gateway la gestione del traffico in uscita e in entrata può causare problemi con l'indirizzamento . Se colleghi o clienti hanno bisogno di accedere al sistema dietro il server ( e quindi all'interno della LAN) che potrebbe causare il traffico pesante sul gateway per tradurre tra indirizzi IP di Internet e l'indirizzo IP di rete dei server necessari . Se questi server dual - accesso sono collocati nella subnet schermata , un " reverse proxy " può essere posizionato sul lato Internet per gestire l'accesso al server da client esterni , mentre il gateway LAN gestisce il traffico dalla rete privata .


    Server Specializzazione

    Inserendo diversi host nella DMZ , ogni macchina sarà in grado di specializzarsi . Essenzialmente tutte le funzioni che ci si aspetta un gateway - firewall, Network Address Translation , filtraggio dei contenuti - possono essere posizionati su macchine separate , si specializzano in un solo compito, e in tal modo l'accesso di velocità in entrambe le direzioni
    < . br> Firewall Avoidance

    I firewall possono causare particolari problemi per il VoIP ( Voice over IP ), le chiamate in arrivo . Queste chiamate sono stabiliti dal ( SIP) Session Initiation Protocol , che utilizza specificamente porte casuali per la connessione . Questa architettura è difficile da gestire con i firewall che prevedono traffico specifico per avvicinarsi a porte specifiche . La subnet schermata può includere un server appositamente progettata per la ricezione di chiamate VoIP . Questo può quindi "tunnel" del traffico , avvolgendoli in un protocollo diverso a orientarle verso la stessa porta e farli attraverso il firewall . Questa canalizzazione può assistere chiamate VoIP essere separati sulla LAN , rendendoli più facili da identificare e dare priorità , migliorando la qualità delle chiamate .
    Caching

    caching proxy server può essere anche implementato con l'architettura subnet schermata . L'accesso esterno alla LAN può essere minimizzata screening traffico di ripetizione e di servire le richieste con una "cache" ( o copie) dei file richiesti su un proxy esposto a Internet . Questo riduce il traffico che entra in rete LAN , riducendo al minimo i rischi di sicurezza e riducendo il carico sulla rete interna .

    Previous :

    next :
      Articoli Correlati
    ·Quali sono crimini Cyberspazio 
    ·Come limitare l'accesso a una rete wireless 
    ·Come verificare SSL 
    ·Qual è la differenza tra WPA e WPA2 -Personal ? 
    ·Che cosa sono i protocolli SSL e TLS 
    ·Informazioni su Hackers Computer 
    ·Come parlare con un amministratore di rete Online 
    ·Cinque sfide principali di Information Technology nella…
    ·Scopo del piano di sicurezza di sistema 
    ·Windows 7 e Autenticazione di rete 
      Articoli in evidenza
    ·Come utilizzare Comcast VoIP 
    ·Come reimpostare un P- 330W Wireless Router ZyXEL 
    ·Come faccio a smettere Errore certificato Notifiche in …
    ·Come proteggere una rete domestica 
    ·Come utilizzare il VoIP con un Touch Pro 2 
    ·Come faccio ad avere TalkTalk Wireless Lavorare su un c…
    ·Elenco dei protocolli VoIP 
    ·Come Retweet Tweets seguire per Facebook 
    ·Come calcolare la larghezza di banda occupata 
    ·Come FTP tra due computer 
    Copyright © Conoscenza Informatica http://it.wingwit.com