“Conocimiento Redes>Seguridad de Red

Reverse Proxy Explicación

2016/1/4
El término "proxy" cubre una variedad de dispositivos de red . La función de un proxy es para realizar una tarea en nombre de otro dispositivo. En general, los proxies son gateways , aceptando el tráfico y pasar a través de otro servidor, en esencia , el reenvío del tráfico. Un proxy inverso es lo contrario . Características

Un proxy puede actuar como una pasarela entre una red privada e Internet . Se envía el tráfico y espera la respuesta . Hay redes creadas para servir al público , y una pasarela guarda una de estas redes se ocupa principalmente de recibir las solicitudes en lugar de enviarlos. Se está haciendo lo contrario de reenvío y , por lo tanto , se le llama un proxy inverso .
Función

Un sitio web atraen a una gran cantidad de visitantes , y se necesita un grupo de servidores para hacer frente a la demanda. Sus direcciones se asigna a un nodo de Internet . La solución es tener un grupo de servidores con un proxy inverso en la parte delantera , la distribución de las peticiones . La organización de una dirección IP asignada al servidor proxy inverso , que dirige el tráfico a otro servidor disponible .
Otras funciones

el proxy inverso también puede actuar como un servidor de almacenamiento en caché. Puede recibir una solicitud de una página , a continuación, otra solicitud de la misma página de un cliente diferente . El proxy inverso se puede configurar para almacenar las páginas que son expulsados ​​por lo que la próxima vez que reciba una solicitud de esa página no es necesario molestar al servidor. Se devuelve la página deseada de la memoria.

Seguridad de Red
Vs servidor compartido. Servidor Dedicado
Ventajas Entre simétricas y asimétricas Keys
¿Qué le permite acceder a un archivo de la red almacenado localmente en caso de interrupción?
3 ¿Cómo puede asegurarse de haber minimizado los riesgos de seguridad al utilizar Internet desde la computadora de su hogar?
¿Por qué accedo a sitios web seguros?
¿Cuál es la mejor manera de proteger una computadora o red contra los gusanos?
¿Qué es la protección contra la información de vulnerabilidad?
¿Qué tipo diferente puede manejar el protocolo SNMP?
Conocimiento de la computadora © http://www.ordenador.online