“Conocimientos Redes>Seguridad de Red

Reverse Proxy Explicación

2012/8/3
El término "proxy" cubre una variedad de dispositivos de red . La función de un proxy es para realizar una tarea en nombre de otro dispositivo. En general, los proxies son gateways , aceptando el tráfico y pasar a través de otro servidor, en esencia , el reenvío del tráfico. Un proxy inverso es lo contrario . Características

Un proxy puede actuar como una pasarela entre una red privada e Internet . Se envía el tráfico y espera la respuesta . Hay redes creadas para servir al público , y una pasarela guarda una de estas redes se ocupa principalmente de recibir las solicitudes en lugar de enviarlos. Se está haciendo lo contrario de reenvío y , por lo tanto , se le llama un proxy inverso .
Función

Un sitio web atraen a una gran cantidad de visitantes , y se necesita un grupo de servidores para hacer frente a la demanda. Sus direcciones se asigna a un nodo de Internet . La solución es tener un grupo de servidores con un proxy inverso en la parte delantera , la distribución de las peticiones . La organización de una dirección IP asignada al servidor proxy inverso , que dirige el tráfico a otro servidor disponible .
Otras funciones

el proxy inverso también puede actuar como un servidor de almacenamiento en caché. Puede recibir una solicitud de una página , a continuación, otra solicitud de la misma página de un cliente diferente . El proxy inverso se puede configurar para almacenar las páginas que son expulsados ​​por lo que la próxima vez que reciba una solicitud de esa página no es necesario molestar al servidor. Se devuelve la página deseada de la memoria.

Seguridad de Red
Cómo configurar Cisco ASA 5505 para utilizar un servidor Syslog
Cómo solucionar problemas de protocolos de enrutamiento IP
Cómo encontrar el Número WEP para un Router
SSH File Transfer Protocol
Cómo utilizar una autenticación de certificados de cliente con IIS 6.0
Cómo configurar Snort
Cómo obtener un certificado de la entidad Microsoft
Cómo proteger su equipo , Red y WiFi de hackers
Conocimientos Informáticos © http://www.ordenador.online