Tecnología

Inicio

¿Qué papel desempeñan los servidores proxy desempeñar en la seguridad de la red?

¿Qué papel desempeñan los servidores proxy desempeñar en la seguridad de la red?


Los servidores proxy romper el enlace entre dos ordenadores que se comunican. Cada lado se ocupa del servidor proxy, lo que habla a cada equipo por separado. Este papel permite que el servidor proxy para realizar una serie de funciones para proteger una red privada.

Configuración

Los servidores proxy tienen dos configuraciones básicas: proxies hacia adelante, presentan las solicitudes a los servidores en nombre de clientes y servidores proxy inversos protegen los servidores mediante la recepción de todas las solicitudes en su nombre. Esta función sirve una colección de ordenadores conectados a una red de la misma manera. El proxy de avance comprueba todo el tráfico saliente de la red, y el proxy inverso recibe todo el tráfico entrante en la red. Los beneficios de la seguridad de esta configuración es la red y los equipos conectados a él nunca son tocados por contacto externo potencialmente peligrosa. A patrullas de firewall las conexiones que llegan en una red - por el cual las medidas de seguridad de tiempo puede ser demasiado tarde. Un servidor proxy se centra todo el riesgo de contacto en un equipo. La red protegida no puede ser dañado.

Los riesgos salientes

Una de las características de seguridad que protege las redes es proteger los recursos de la red del mal uso por los empleados. Los servidores proxy son capaces de bloquear el acceso a sitios prohibidos que pueden contener material ofensivo y exponer a la empresa a un litigio por otros empleados. Este filtrado se extiende también a los correos electrónicos, permitiendo a las empresas para comprobar el destino de la correspondencia de sus empleados. La respuesta a una petición de una página Web puede incluir aplicaciones que descargan el software malicioso en los ordenadores de la red de la empresa. Los servidores proxy no se retransmiten programas, sólo las páginas Web. El malware potencialmente dañino, troyano o software espía se queda atrapada en el servidor proxy.

Los riesgos entrantes

Una red privada puede tener requisitos de autenticación o puede requerir el acceso abierto por el público. Un ejemplo de una red que requiere el acceso sin restricciones es la de una compañía que ofrece servicios de Internet, tales como un servidor de Web. Los equipos de la red son vulnerables a los ataques de las peticiones entrantes que transportan el software malicioso, y también a la sobrecarga. Un método de dañar una red es presentarlo con un gran número de solicitudes, causando que la red sea incapaz de hacer frente al volumen de tráfico y cerrándola a los clientes genuinos. Esto se conoce como un ataque de denegación de servicio. Los servidores proxy detectan alto volumen repetidas peticiones generadas automáticamente con la intención de atacar la red.

Zona desmilitarizada

Redes que contienen ambas funciones de la empresa privada y los servicios públicos necesitan diferentes niveles de protección. En estos casos, los ordenadores accesibles al público se colocan en una red externa separada. Un proxy inverso protege la red externa y un segundo, junto con un proxy de avance, protege la red interna. Esta estrategia crea diferentes niveles de seguridad dentro de la red privada.