Urządzenia proxy kontrolują ruch WWW

Dodatkowe serwery wspomagające systemy informatyczne, zwane serwerami proxy, są stosowane od dobrych kilku lat. Można tu np. wymienić serwery proxy pełniące rolę pojemnych buforów na dane, dzięki którym aplikacje uruchamiane w środowiskach sieciowym pracują wydajniej.

W przeszłości administratorom wystarczały do kontrolowania ruchu WWW niewielkie serwery proxy (oprogramowanie), które były instalowane na zwykłych komputerach. Obecnie administratorzy sięgają coraz częściej po wyspecjalizowane urządzenia proxy, które pracują na styku dwóch środowisk (LAN-Internet) i mogą kontrolować skutecznie wszystkie aplikacje, które nie ograniczają swojej aktywności do sieci lokalnej, ale przekraczają jej granice.

Urządzenia proxy kontrolują ruch WWW

Urządzenia takie ma w swojej ofercie wielu producentów sprzętu sieciowe, w tym potentat w tej dziedzinie, firma Cisco. Urządzenie proxy są instalowane między pecetami pracującymi w sieci LAN i Internetem. i służą do kontrolowania użytkowników korzystających z usług tej największej na świecie sieci komputerowej. Administrator może w ten decydować o tym, do jakich usług użytkownicy mają dostęp, a z jakich muszą zrezygnować, posługując się gotowymi lub zdefiniowanymi przez siebie zasadami.

Zobacz również:

  • Apple testuje kolorowy ekran typu e-ink
  • Chiny chcą sprawdzać komentarze przed publikacją w social media

Gdy użytkownik próbuje uzyskać dostęp do Internetu, urządzenie proxy wkracza automatycznie do akcji. Na początek identyfikuje użytkownika, współpracując z innymi usługami zainstalowanymi w przedsiębiorstwie (np. LDAP czy Radius). Po zalogowaniu się użytkownika i rozpoznaniu go, urządzenie proxy przystępuje do przypisywania mu tych usług, z których będzie mógł korzystać. Po wygenerowaniu przez użytkownika każdego kolejnego żądania webowego, będzie ono przez to oprogramowania konfrontowane z przypisanymi mu uprawnieniami i zasadami.

Po zaakceptowania żądania, jest ono kierowane do Internetu i dociera do właściwego serwera WWW. Serwer przetwarza żądanie i odsyła dane z powrotem, które trafiają do urządzenia proxy, które może znowu (o ile został tak skonfigurowany), kontrolować cały przychodzący ruch.

Kolejna zaleta urządzeń proxy polega na tym, że w razie potrzeby można je rozbudowywać (instalując kolejny procesor lub dysk twardy, interfejs sieciowy, pamięć RAM czy dodatkowe oprogramowanie).

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200