? Proxy-Server die Verknüpfung zwischen zwei kommunizierenden Computern. Jede Seite beschäftigt sich mit dem Proxy-Server , die auf jedem Computer einzeln spricht . Diese Rolle kann der Proxy- Server , um eine Reihe von Funktionen ausführen , um eine private Netzwerk zu schützen. Configuration
Proxy-Server haben zwei grundlegende Konfigurationen : forward Proxies präsentieren Anforderungen an Server im Namen von Kunden und Reverse-Proxys schützen Servern empfangen alle Anfragen in ihrem Namen. Diese Funktion bietet eine Sammlung von Computern mit einem Netzwerk verbunden in der gleichen Weise. Die Forward-Proxy prüft den gesamten ausgehenden Datenverkehr aus dem Netzwerk und der Reverse-Proxy empfängt alle eingehenden Datenverkehr in das Netzwerk . Die Sicherheitsvorteile dieser Konfiguration ist das Netzwerk und die Computer angeschlossenen werden nie von potenziell gefährlichen externen Kontakt berührt . Ein Firewall- Patrouillen die eingehende Verbindungen auf einem Netzwerk - in welcher Zeit Sicherheitsmaßnahmen zu spät sein kann . Ein Proxy-Server konzentriert sich die ganze Gefahr eines Kontakts auf einem Computer. Das geschützte Netzwerk kann nicht beschädigt werden.
Outbound Risiken
Sicherheitsmerkmal Schutz von Netzwerken ist es, die Ressourcen des Netzwerks vor Missbrauch durch Mitarbeiter zu schützen. Proxy-Server sind in der Lage, Zugang zu gesperrten Seiten , die anstößiges Material enthalten und setzen die Unternehmen nach einer Klage durch andere Mitarbeiter können zu blockieren. Diese Filterung erstreckt sich auch auf E-Mails , so dass Unternehmen das Ziel ihrer Mitarbeiter entsprechend zu überprüfen. Die Antwort auf eine Anfrage nach einer Webseite können Anwendungen, die schädliche Software herunterladen auf den Computern das Netzwerk des Unternehmens . Proxy-Server nicht zur Übertragung von Sendungen , nur Web-Seiten. Die potenziell schädlichen Malware , Trojaner oder Spyware wird auf dem Proxy-Server gefangen.
Inbound Risiken
Ein privates Netzwerk kann Authentifizierung Anforderungen haben oder vielleicht offenen Zugang erfordern durch die Öffentlichkeit. Ein Beispiel für ein Netzwerk benötigt uneingeschränkten Zugang ist, dass von einem Unternehmen, das Internet-Dienste, wie z. B. einem Web-Server . Die Computer im Netzwerk sind anfällig für von eingehenden Anfragen Durchführung bösartige Software anzugreifen und auch zu einer Überlastung . Eine Methode, die Beschädigung eines Netzwerks ist es, sie mit einer überwältigenden Anzahl von Anfragen zu präsentieren , so dass das Netzwerk nicht in der Lage , mit dem Verkehrsaufkommen und Schließen sie echte Kunden zu bewältigen. Dies nennt man einen Denial-of- Service-Angriff . Proxy-Server erkennen hochvolumigen wiederholter Anfragen automatisch mit der Absicht des Angriffs auf die Netzwerk generiert .
Demilitarisierte Zone
Networks , die sowohl privaten Unternehmen Funktionen und öffentliche Dienstleistungen müssen verschiedene Ebenen Schutz. In diesen Fällen sind die Rechner für die Öffentlichkeit zugänglich in einem separaten äußeren Netzwerk platziert . Ein Reverse-Proxy schützt die äußere Netzwerk und ein zweites , zusammen mit einem Forward-Proxy , bewacht den inneren Netzwerk . Diese Strategie schafft unterschiedliche Sicherheitsstufen innerhalb des privaten Netzwerks .