“Conocimientos Redes>Seguridad de Red

Cómo configurar un servidor proxy Inversa

2011/11/8
Un servidor proxy inverso es un servidor de base instalada en la red. Funciona entre las computadoras con una conexión LAN , lo que obligó a ir a través de la información del servidor proxy antes de entrar en la conexión de red . Servidores proxy inversos son útiles cuando el servidor de origen debe ser camuflado por razones de seguridad . También se utilizan típicamente con clusters de PC , para facilitar el equilibrio de carga de trabajo . Un servidor proxy inverso , para un servidor HTTP, se puede establecer a través de Apache . Instrucciones
1

Descargar Apache en el equipo . Apache es un servidor HTTP de código abierto, y se puede descargar sin costo a través de Internet .

2 Haga clic en " Inicio", que se encuentra en la parte inferior izquierda de su pantalla. En el menú Inicio , seleccione "Panel de control".

3 Haga clic en el icono de "Red e Internet" en el panel de control. Esto abrirá una nueva ventana.
4

Seleccione " Opciones de Internet " de la Red y la ventana de Internet. Se abrirá una pantalla de control con varias pestañas en la parte superior.
5

Haga clic en la pestaña " Manage" , en la ventana de Opciones de Internet. Esto hará cambiar las pantallas de la ficha correspondiente , donde se puede acceder a un conjunto de fichas secundarias .
6

Seleccione el "servidor HTTP" sub-pestaña en la página " Administrar" y seleccione " servidor HTTP " en el menú desplegable.
7

Haga clic en la lista de áreas servidor y seleccione " Configuración global ".
8

Abrir la ventana Propiedades del servidor y seleccione "Proxy ".
9

Abra la ficha " proxy inverso " .
10

Encuentra la pestaña "Reverse Proxy Capacidades " y cambiar la configuración a " Enabled ".
11

Ubique y seleccione " Agregar " en " solicitud de proxy a los servidores remotos . "
12

Busque y seleccione "Petición del cliente " en el menú desplegable Tipo de solicitud .

13

Introduce localizadores uniformes de recursos ( URL) y ajustar caminos virtuales para satisfacer sus necesidades individuales.
14

clic en "Continuar " y " Aceptar" para completar la configuración y cerrar la ventana.

Seguridad de Red
Conceptos básicos de Kerberos
Cómo utilizar AT & T Westell Con Comcast
Métodos de autenticación EAP
Identificación y Gestión de Acceso
Las ventajas de subred filtrada con los servidores proxy
Cómo proteger con contraseña de acceso a Mi PC
Cómo crear informes de analizador de ePO V.4
Cómo recordar contraseñas
Conocimientos Informáticos © http://www.ordenador.online