| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Differenza tra Firewall e Proxy
    Un firewall è una parte di un sistema informatico o di rete che protegge il sistema , impedendo l'accesso non autorizzato su Internet. Un server proxy è un tipo di firewall . Firewall di base Funzione

    Un firewall funziona esaminando ogni pacchetto di informazioni inviate tra il computer protetto e il computer al di fuori della rete locale . I pacchetti che non rispettano determinate regole sono bloccate .
    Proxy Server

    Un server proxy è un computer che si trova tra una rete locale e il resto di Internet. Tutti gli accessi dall'esterno alla rete deve passare attraverso questo server .
    Proxy Vantaggi

    Poiché tutto il traffico da computer protetti deve passare attraverso il server proxy , gli utenti esterni non è possibile scoprire gli indirizzi di rete specifici dei computer nella rete locale , che aggiunge un ulteriore livello di sicurezza .
    proxy Svantaggi

    il proprietario del server proxy può vedere tutto il traffico tra la rete e Internet esterno , che potrebbe limitare la privacy dei singoli utenti all'interno del proxy. Inoltre , i server proxy richiedono una grande installazione e quindi non sono pratici per singoli computer .
    Altri tipi di Firewall

    maggior parte dei firewall sono programmi software invece di computer diversi , come un server proxy . Il programma controlla il traffico internet di un computer e consente o nega l' accesso in base alle regole stabilite da un utente .

    Previous :

    next :
      Articoli Correlati
    ·Regole firewall Endpoint 
    ·Come capire un chiave WEP 
    ·Come convertire dBi a Km 
    ·Che cosa sono i permessi appropriati per le cartelle co…
    ·Come abilitare NTLM2 Autenticazione 
    ·Aiuto : Windows XP è infetto e non può digitare 
    ·Perché la gente commettere crimini informatici ? 
    ·Anomaly Based Intrusion Detection Network 
    ·Quali sono alcuni modi per proteggere un server DNS con…
    ·Che cosa è Malware Protection 
      Articoli in evidenza
    ·Come della tecnologia wireless con il router Linksys WR…
    ·Come condividere Internet wireless per IC Ethernet 
    ·Come collegare un cavo crossover Computer 
    ·Come risolvere un Latitude D630 VPN 
    ·Come calcolare Se due sottoreti conflitti 
    ·Come riparare un controller Ethernet 
    ·Come trovare sorveglianza Spyware per il computer di ca…
    ·Che cosa fa di rilegatura più indirizzi IP ad una sche…
    ·Come ignorare Sonic Wall 
    ·Come configurare un computer portatile IBM per Wireless…
    Copyright © Conoscenza Informatica http://it.wingwit.com