Che ruolo svolgono i server proxy Gioca in sicurezza di rete?

August 11

Che ruolo svolgono i server proxy Gioca in sicurezza di rete?


I server proxy rompere il legame tra due computer comunicanti. Ogni lato si occupa del server proxy, che parla a ogni computer separatamente. Questo ruolo consente al server proxy di eseguire una serie di funzioni per proteggere una rete privata.

Configurazione

I server proxy hanno due configurazioni di base: proxy avanti attuali richieste ai server per conto dei clienti, e invertire proxy proteggono server, ricevendo tutte le richieste per loro conto. Questa funzione serve un insieme di computer collegati a una rete nello stesso modo. Il proxy in avanti controlla tutto il traffico in uscita dalla rete, e il proxy inverso riceve tutto il traffico in entrata nella rete. Le prestazioni di sicurezza di questa configurazione è la rete ei computer ad esso collegati non vengono mai toccati da contatto esterno potenzialmente pericolosi. A pattuglie firewall le connessioni che arrivano su una rete - attraverso il quale le misure di sicurezza in tempo potrebbe essere troppo tardi. Un server proxy si concentra tutto il rischio di contatto su un computer. La rete protetta non possa essere danneggiato.

Rischi in uscita

Una caratteristica di sicurezza la protezione delle reti è quello di proteggere le risorse della rete da uso improprio da parte dei dipendenti. I server proxy sono in grado di bloccare l'accesso a siti vietati che possono contenere materiale offensivo e esporre l'azienda al contenzioso da parte di altri dipendenti. Questo filtraggio si estende anche alle e-mail, consentendo alle aziende di verificare la destinazione della corrispondenza dei loro dipendenti. La risposta a una richiesta per una pagina Web può includere applicazioni che scaricano software dannoso sul computer della rete aziendale. I server proxy non ritrasmettono i programmi, solo le pagine Web. Il malware potenzialmente dannosi, trojan o spyware viene intrappolato nel server proxy.

Rischi in entrata

Una rete privata può avere requisiti di autenticazione o potrebbe richiedere l'accesso aperto al pubblico. Un esempio di rete che richiede accesso illimitato è quella di una società di servizi Internet, ad esempio un server Web. I computer della rete sono vulnerabili ad attacchi da richieste in entrata che trasportano software dannoso, e anche a sovraccarico. Un metodo di danneggiare una rete è quello di presentare con un numero enorme di richieste, causando la rete per essere in grado di assorbire il volume di traffico e chiusura ai client originali. Questo è chiamato un attacco denial of service. server proxy rilevano elevati volumi ripetute richieste generate automaticamente con l'intenzione di attaccare la rete.

Zona demilitarizzata

Le reti che contengono entrambe le funzioni aziendali private e servizi pubblici hanno bisogno di diversi livelli di protezione. In questi casi, i computer accessibili al pubblico sono posti in una rete esterna separata. Un proxy inverso protegge la rete esterna e un secondo, insieme a un proxy di inoltro, protegge la rete interna. Questa strategia crea diversi livelli di sicurezza all'interno della rete privata.


Articoli Correlati