“Conocimiento Redes>Seguridad de Red

¿Por qué es un firewall de capa de aplicación a veces se llama un servidor Proxy

2015/9/24
¿Un firewall bloqueará el tráfico que entra en un ordenador. Es posible declarar " excepciones ", las fuentes de lista de conexiones que el servidor de seguridad debe dejar pasar. Con el fin de detectar el tráfico permitido , el servidor de seguridad comprueba los encabezados de los paquetes por su fuente . Un firewall de capa de aplicación se establece para proteger una aplicación específica , como una base de datos. Es necesario examinar los datos en los paquetes que llegan a la computadora con el fin de filtrar contenido perjudicial. Servidor Proxy

Un proxy es un intermediario o un sustituto. Si un recurso está siendo vigilado por un mandatario, se mueve , y el proxy se coloca en la dirección esperada. Los clientes se acercan a la dirección y hacer un pedido. El proxy se comunica con los recursos y transmite la respuesta sin que el cliente en contacto con el servidor.
Reverse Proxy Server

Un servidor proxy custodiaban el acceso a Internet se le llama un delantero servidor proxy. Los cortafuegos se utilizan para filtrar el tráfico que viene de la Internet. Servidores proxy vigilancia de acceso a través de Internet se llaman servidores proxy inverso.
Proxy Server Firewall

Un firewall de capa de aplicación puede ser residente en el mismo equipo que el aplicación se está guardando . Se trata de un firewall de aplicaciones basadas en host . Si el servidor de seguridad reside en un servidor proxy inverso , se le llama un firewall de aplicación basada en la red .

Seguridad de Red
Verdades sobre la piratería
¿Explicar el sistema OLAP y OLTP con un ejemplo?
Cómo supervisar su red
¿Obtendrá virus o la gente conocerá sus cuentas y todo si se conecta a una red inalámbrica habilitada que esté en el vecindario?
Cuáles son los beneficios de Windows Firewall
¿Qué medidas de seguridad debe implementar en su sitio web para garantizar que los datos de los clientes estén protegidos?
Cómo realizar el seguimiento de la VNC
¿Qué puede ocurrir si una política de seguridad está tan rígidamente formulada que muy poca confianza puesta en los usuarios de la red?
Conocimiento de la computadora © http://www.ordenador.online