“Conocimiento Redes>Seguridad de Red

Acerca de Proxy Firewall

2015/10/8
Un proxy es un intermediario o sustituto. Un firewall es un sistema de control de tráfico para bloquear acciones maliciosas. El tráfico bloqueado podría ser perjudicial o conflicto con las operaciones de la computadora de destino. Un servidor proxy firewall realiza funciones de cortafuegos en un ordenador que no sea el equipo de destino. Características

Un firewall de proxy se interpone entre una red privada e Internet . Las funciones de firewall se pueden integrar con las actividades de encaminamiento , en particular la traducción de direcciones de red. Un proxy de avance permite el tráfico hacia fuera sobre el Internet, o lo bloquea. Un proxy controla el tráfico inverso desde la Internet.
Función

firewalls proxy especializarse en distintos tipos de tráfico . Acceso a la Web y el contenido son manejados por un proxy HTTP , el tráfico de correo electrónico pasa a través de un proxy SMTP y la transferencia de archivos se hace pasar a través de un proxy FTP. La dirección de cada representación se establece en la configuración de cada solicitud de acceso a la Internet. La aplicación enruta todo el tráfico al proxy en lugar de la dirección indicada por el usuario. El proxy reenvía aprobado el tráfico a la dirección indicada . Un proxy inverso asume la dirección del servidor que está protegiendo . El servidor se traslada a otra dirección no es accesible al público.

Beneficios

Extracción funciones de cortafuegos a un equipo independiente aumenta la seguridad. Acceso directo a un recurso y así se elimina el daño a ese servidor o el acceso ilegal a una red es más difícil de lograr . Esta arquitectura también libera al servidor de destino para concentrarse en su especialidad.

Seguridad de Red
¿Qué es la protección contra la información de vulnerabilidad?
¿Dónde se puede obtener la protección de Eset Smart Security?
Cómo eliminar los filtros de Internet
Cómo coger un Hacker
El protocolo de red que define cómo los mensajes (datos) se enrutan de un extremo de un a otro garantizar que lleguen los datos correctamente.
Protocolos para la transmisión segura de los mensajes
¿Cuáles son los elementos de la Piratería Informática
¿Cuál es la conexión que utiliza redes públicas y sus protocolos para enviar datos de una manera que protege así como la red privada lo haría pero a menor costo?
Conocimiento de la computadora © http://www.ordenador.online