Книга: TCP/IP Архитектура, протоколы, реализация (включая IP версии 6 и IP Security)
14.7.3 Промежуточные прокси
14.7.3 Промежуточные прокси
Некоторые организации создают более изощренные системы безопасности. Каждый запрос реально пересылается на промежуточный прокси, реализующий систему зашиты локальной сети. Прокси становится единственной системой, которая будет видна из внешнего мира. Для работы через прокси клиент предоставляет:
? Имя или IP-адрес прокси
? Идентификатор пользователя и пароль для получения доступа к прокси
? Номер порта для доступа к прокси пользователям пересылки файлов (необязательно порт 21)
? Дополнительную информацию, зависящую от конкретной реализации данного прокси-агента
На рис. 14.5 показан конфигурационный экран клиентского средства защиты. После ввода данных пользователь сможет работать с приложениями обычным образом. Промежуточные процессы не видны конечному пользователю (хотя это и зависит от типа прокси). Некоторые средства защиты требуют от локальных пользователей ввода идентификатора и пароля при доступе через средство защиты до того, как начнется реальная пересылка транзакций.
Рис. 14.5. Конфигурирование клиента для работы через средство защиты
- 1.3.3. Достоинства и недостатки анонимных прокси-серверов
- 9.2. Работа прокси-сервера
- 1.3.1. Прокси-сервер – что это?
- Для работы в Интернете мне надо использовать какой-то «прокси». Как это сделать?
- 12.5.4. Журнал прокси-сервера squid
- 1.3. Анонимные прокси-серверы: сокрытие IP-адреса и местонахождения
- 1.3.2. Настраиваем анонимный прокси-сервер
- 2.2. Tor или анонимные прокси-серверы и анонимайзеры. Кто кого?
- 15 Прокси-сервер SQUID
- Обеспечение анонимности с помощью прокси-сервера
- 8.8. Прокси-сервер Socks5
- 5.26 Прокси ARP