Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Welke rol Proxy Servers Spelen in Network Security ?
Proxy servers verbreken de verbinding is tussen twee computers . Elke kant bezig met de proxyserver , die afzonderlijk praat met elke computer . Deze rol kan de proxyserver een aantal functies met een privenetwerk beschermen . Configuratie

Proxy servers hebben twee basis configuraties : forward proxies presenteren verzoeken om servers voor rekening van cliënten , en reverse proxy servers te beschermen door het ontvangen van alle aanvragen voor hun rekening . Deze functie kan een verzameling van computers in een netwerk op dezelfde manier . De forward proxy controleert alle uitgaande verkeer van het netwerk , en de reverse proxy ontvangt al het inkomende verkeer in het netwerk . De beveiliging voordelen van deze configuratie is het netwerk en de computers aangesloten worden nooit aangeraakt door potentieel gevaarlijke extern contact . Een firewall patrouilles de aansluitingen die binnenkomen op een netwerk - tegen die tijd beveiligingsmaatregelen te laat kunnen zijn . Een proxyserver richt alle risico van contact op een computer . Het beveiligde netwerk kan niet worden beschadigd .
Outbound Risico

Een beveiligingsfunctie
beschermen van netwerken is om de middelen van het netwerk te beschermen tegen misbruik door medewerkers . Proxy-servers zijn in staat om de toegang tot verboden sites die beledigend materiaal kan bevatten en het bedrijf blootstellen aan rechtszaken door andere medewerkers te blokkeren . Deze filtering geldt ook voor e-mails , waardoor bedrijven de bestemming van de correspondentie van hun werknemers te controleren . De reactie op een verzoek om een webpagina kan omvatten toepassingen die kwaadaardige software downloaden op de computers van het netwerk van het bedrijf . Proxy servers niet doorgeven programma's , alleen webpagina's . De potentieel schadelijke malware , Trojaanse of spyware wordt gevangen op de proxyserver .
Inbound Risico

Een prive-netwerk kan hebben authenticatie eisen of misschien open toegang nodig door het publiek . Een voorbeeld van een netwerk die onbeperkte toegang is dat van een bedrijf dat Internet diensten , zoals een webserver . De computers op het netwerk zijn kwetsbaar voor aanvallen van inkomende verzoeken dragen kwaadaardige software , en ook om overbelasting . Een methode voor het beschadigen van een netwerk is om het te presenteren met een overweldigend aantal verzoeken , waardoor het netwerk niet in staat om te gaan met het volume van het verkeer en sluiten het om echte klanten. Dit heet een denial of service-aanval . Proxy servers detecteren hoogvolume herhaalde verzoeken automatisch gegenereerd met de bedoeling van de aanval op de netwerk .
Gedemilitariseerde zone

Netwerken
met zowel particuliere onderneming functies en openbare diensten moeten verschillende niveaus van bescherming. In deze gevallen worden de computers voor het publiek in een afzonderlijk buitenste netwerk . Een reverse proxy bewaakt het buitenste netwerk en een tweede , met een voorwaartse proxy , bewaakt het binnenste netwerk . Deze strategie leidt tot verschillende niveaus van beveiliging binnen het eigen netwerk .

Previous: Next:
  Network Security
·Hoe kan ik bepalen Stalking Vi…
·Hoe maak elk domein Gebruikers…
·Kenmerken van Kerberos protoco…
·Hoe werkt symmetrische encrypt…
·Hoe te Secure Wireless Creëre…
·Voordeel van Asymmetrische Sle…
·Waarom gebruik Machine verific…
·Hoe kan ik een Internet Gast-a…
·Hoe kan ik beveiliging op uw c…
  Related Articles
Wat hebt u nodig voor Hook Up een draadl…
Hoe configureer ik mijn laptop te werken…
Wat is een Wireless Network Router ? 
Wat heb je nodig met een draadloze route…
Heeft u behoefte aan een router met een …
Hoe kan ik printen met een draadloze rou…
Hoe kan ik Remote Access My Home Router …
Hoe kan ik de SSID in Linksys wijzigen ?…
Wat is Wireless Fidelity ? 
  Netwerken Articles
·Soorten Wireless Protocollen 
·Hoe je Cat figuur 5 Kabels 
·Homemade Computer Antenne 
·How to Get High Speed ​​Internet Goedkop…
·Hoe maak je een Motorola SBV5121 kabelmo…
·Hoe maak je een Desktop & Laptop 
·Hoe te gebruiken Microsoft Ping 
·Definitie van een computer Router 
·Over draadloze kaart voor Laptop Compute…
Copyright © Computer Kennis https://www.nldit.com