| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Cosa può fare un Proxy Server ?
    I proxy server proteggono altri computer da attacchi dannosi , o sovraccarico . Essi accelerare l'accesso alle informazioni , o bloccare l'accesso ad esso . Hanno molte funzioni diverse in tutto il Internet , ma una delle sue caratteristiche principali è la loro corrispondenti non sanno che esistono. I server proxy operano per conto di altri computer , rompendo le connessioni e la deviazione del traffico dalla destinazione prevista . Funzioni di base
    comunicazioni di rete

    si verificano quando un client contatta un server con una richiesta ed il server risponde . Il server proxy agisce per uno di questi partiti . Quando il server proxy agisce sul traffico in uscita , proteggendo il cliente , è un server proxy in avanti . Quando si intercetta il traffico che entra in un server, è un server proxy inverso . In entrambi i casi , il client e il server sono mai in contatto diretto con l'altro . Il client contatta il proxy, che poi si apre una connessione separata per il server . Il server pensa che il proxy è il client . In uno scenario di reverse proxy , il server viene spostato e un proxy è posta al suo indirizzo pubblicizzato . Il proxy riceve tutte le connessioni in entrata e quindi si riferisce al server , al fine di soddisfare tali richieste
    Forward Proxy

    servizi di proxy in avanti si dividono in due categorie : . Aziendale e personale. Un server proxy aziendale consente alle aziende di bloccare l'accesso a determinati siti dai computer all'interno della rete privata . Il proxy può anche memorizzare nella cache i dati frequentemente richiesti . Un proxy caching accorge quando la stessa richiesta si ripete spesso . Quindi memorizza la risposta così la successiva richiesta per la stessa informazione può essere soddisfatta dalla propria memoria , velocizzando i tempi di risposta . I servizi proxy offrono a privati ​​sono in grado di aggirare i proxy che bloccano mascherando la vera destinazione di una richiesta. Inoltre , il server proxy in avanti è un " anonymizer , " proteggere l'identità del cliente e permettendo all'utente di aggirare le restrizioni regionali su alcuni siti web , come ad esempio siti di stazioni televisive . In entrambe le categorie , la risposta è controllato e il software dannoso viene filtrato , . Quindi , il Proxy si comporta come un firewall
    Reverse Proxy

    Tutte le implementazioni di reverse proxy sono aziendale. Le trappole reverse proxy richieste in arrivo. Un certo numero di funzioni differenti sono disponibili in questo scenario . Il server proxy inverso può essere anche un proxy caching , riducendo il carico sul server e accelerare i tempi di risposta . Qualora la domanda di un servizio è superiore rispetto alle possibilità di un server, il fornitore del servizio di installare un cluster di server . Invece di richiedere ai clienti di provare diversi indirizzi IP diversi, il server proxy si pone come un punto di accesso al cluster , presentando un indirizzo IP unificata e la distribuzione del carico di lavoro tra i tanti recide . Il cliente non guadagna il contatto diretto con il server , e il proxy inverso offre anche funzioni di firewall .
    Zona demilitarizzata

    Una combinazione di avanti e indietro server proxy crea una smilitarizzata zona . Una società desidera proteggere i computer della propria rete e quindi di installare firewall e proxy per bloccare il traffico in entrata . Tuttavia, può avere un server Web a cui richiede l'accesso pubblico , e così queste macchine sono posizionate all'esterno della rete protetta . Un reverse proxy allora custodisce il server, altrimenti vulnerabili . Questo crea un anello esterno di protezione che si chiama una zona demilitarizzata ( DMZ ) .

    Previous :

    next :
      Articoli Correlati
    ·Definire Technology Communication 
    ·Come misurare il throughput di rete 
    ·Usi per un adattatore Wireles - G 
    ·Gli svantaggi di DHCP 
    ·Come filo di un connettore RJ -45 del cavo console 
    ·Definire Torrent 
    ·Come collegare XP a Win 95 Utilizzo di una porta a infr…
    ·Come si accede Hindi in un database Oracle 
    ·Come mantenere Due IMAP Server di posta in Sync 
    ·Come monitorare un interruttore cavo 
      Articoli in evidenza
    ·Perché il mio Internet 2Wire è così lento ? 
    ·Come controllare per illegale condivisione wireless 
    ·Come configurare una rete Ethernet in Windows XP e Vist…
    ·Come determinare Bytes mosso in un Packet 
    ·G vs . B Router 
    ·Come trovare le stampanti condivise 
    ·Come migliorare il segnale wireless su un computer port…
    ·Come utilizzare un router Linksys Wireless Come un Rang…
    ·Come accedere a un server di lavoro da casa 
    ·Che cosa è una porta del server proxy 
    Copyright © Conoscenza Informatica http://it.wingwit.com