“Conocimientos Redes>Seguridad de Red

¿Cuáles son la configuración de proxy

2014/3/24
¿ Un servidor proxy conexiones medie entre dos o más ordenadores, que actúan para aumentar la seguridad y la privacidad en la red. El proxy puede existir ya sea como un servidor dedicado con software especial o simplemente como una aplicación que se ejecuta en una máquina generalizada. Hay muchas formas de configurar un servidor proxy y un administrador puede usar para bloquear el contenido a la red, los datos en caché para aumentar la velocidad de transferencia o para evitar los filtros . Rendimiento

La mayoría de las delegaciones se configura para realizar el almacenamiento en caché de los datos de Internet para acelerar el rendimiento . Estos son a menudo creados por defecto en la mayoría de los principales proveedores de servicios de Internet ( ISPs) y las grandes empresas . El servidor proxy almacena los datos de acceso común desde fuera de la red y lo hace disponible cuando las máquinas de los clientes lo solicitan . Esto reduce la carga global de la red y mejora la experiencia del usuario.
Filtrado

La otra gran característica de configuración compartida por muchos proxies es el filtrado de conexiones . Se utiliza mucho en los entornos más académicos y profesionales para proteger la seguridad de la red , mantener a los empleados enfocados o para desalentar la actividad ilegal. Por lo general, las listas negras de sitios web y filtrado de puertos se utilizan para tratar de mantener la actividad de red dentro de los límites prescritos.

Privacidad
servidores proxy

se pueden configurar para proporcionar mayor privacidad a la máquina cliente . Estos se conocen como servidores proxy anónimos , y puede hacer que parezca que el propio servidor proxy es un equipo cliente , preservando el anonimato del usuario. Esto sólo funciona correctamente si el servidor proxy tiene una dirección IP separada de la máquina cliente.
Seguridad y Encriptación

llamados servidores proxy inversos se utilizan generalmente para proporcionar la seguridad y el cifrado para un grupo de otros servidores . Estos pueden proteger a los servidores contra conexiones hostiles tales como ataques de denegación de servicio , mejorar la velocidad de la entrega de contenido a través de almacenamiento en caché , mejorar la eficiencia de la codificación de datos y datos de la ruta más eficiente a través de cada servidor del grupo para evitar que cualquiera se sobrecargue .

Evadir servidores proxy

Los usuarios también pueden configurar un servidor proxy para evitar los efectos de otros servidores proxy . Son los llamados proxies túnel , y permiten a quienes las usan para eludir bloquea el puerto y filtrado de contenido . Estos servidores de túnel se pueden bloquear a sí mismos , pero no es posible evitar su uso por completo.

Seguridad de Red
Cómo configurar SonicWALL NSA
Cómo deshabilitar el Firewall Client Microsoft
Acerca de Monitoreo de Servidor Dedicado
Cómo registrar Packet Con Alerta de Snort
Cómo habilitar Proxy para IPCop
Cómo terminar una conexión en un PIX Firewall
Cómo saber si un puerto está abierto en el PC
Tipos de autenticación de Internet Herramientas de servicio
Conocimientos Informáticos © http://www.ordenador.online