Was sind die verschiedenen Arten der Vollmacht-Brandmauer?

Vollmachtbrandmauern, alias -Proxy-Server, aufgegliedert in einige verschiedene Kategorien, abhängig von, wie sie arbeiten. Eigenschaften, die Vollmachtbrandmauerkategorien regeln, umfassen das Niveau der Brandmauer der Anonymität, seiner Protokollart oder der Vollmachtmittelart und wie die Vollmacht zu denen kennzeichnet, die seine Informationen anfordern. Vollmachtbrandmauern können durch ihre Eigenschaften auch kategorisiert werden, die den Zweck ändern können, für den eine Brandmauer benutzt.

Arten der Vollmachtbrandmauermittel sind zahlreich, aber allgemeine Protokolle umfassen Domain Nameservice (DNS), Hypertextübergangsprotokoll (HTTP) und telnet. Diese Protokolle genannt Anwendungsschichtprotokolle, die im Computernetzwerkanschluß verwendet, um zwei Computern in den verschiedenen Positionen zu helfen, miteinander entfernt anzuschließen. Verschiedene Arten der Anwendungsprotokolle benutzt, um verschiedene Arten der Anschlussaufgaben in einem Netz zu vollenden.

Eine Vollmachtbrandmauer ist ein Bediener, der als Vermittler zwischen einem Benutzer und einem direkten Internetanschlusse benutzt. Vollmachtbrandmauereinstellungen sind, die Identität des Benutzers zu verstecken häufig benutzt, der auf das Internet und den Computer des Benutzers vor den Angriffen zu schützen zurückgreift, die vom Internet gesendet. Ein Benutzer, der auf das Internet using einen Proxy-Server zurückgreift, um seinen Computer zu schützen und seine Identität zu verstecken, sollte wissen, dass eine Vollmacht nicht unfehlbar ist. Sogar mit einer Vollmacht, können Privatleben und Schutz gekompromittiert werden. Vorgerückte Häcker können Techniken verwenden, um hinter dem Schutz zu erhalten, der durch Proxy-Server geleistet, um Informationen zu erwerben und den Computer des Benutzers in Angriff zu nehmen.

Transparente Vollmächte und undurchsichtige Vollmächte sind zwei Arten Vollmachtbrandmauer kategorisiert basiert auf der Anonymität, die sie dem Benutzer anbieten. Eine transparente Vollmacht anbietet Schutz gegen Internet-Angriffe t, aber ist weniger anonym als eine undurchsichtige Vollmachtbrandmauer. Anonymer als eine transparente Brandmauer, anbietet eine undurchsichtige Vollmachtbrandmauer zusätzliche Schutze r, die Vollmachtinformations- oder -wartemuster ändern, um zu verhindern, dass andere die Computerinformationen des Benutzers hinter der Vollmacht erlernen.

Zusätzlich zum Privatleben und zum Schutz gegen Angriffe, können Proxy-Server auch benutzt werden, um den Netzverkehr zu steuern, der nach und von einem beschäftigten Bediener reist. Wenn ein Netz viele Benutzer hat, an es anzuschließen, können die Bediener, die dieses Netz liefern, eine Überlastung erfahren, wenn Netzverkehr den übersteigt, den jeder einzelne Bediener behandeln kann. Ein Vollmachtnetz kann helfen, Bediener von unten gehen zu halten, indem es Verkehr zu ihnen steuert.

Brandmauern gebildet für das Halten der afloat Arbeit der Bediener, durch Bedieneranträge gleichmäßig verteilen. Dieses kann starken Verkehr an der Überbelastung und am Zerschmettern eines web server verhindern. Ein anderer Gebrauch für diese Art der Vollmacht blockiert unerwünschten Netzverkehr, wie, wenn ein Arbeitgeber Sozialnetzwerkanschlußaufstellungsorte innerhalb des Netzes am Arbeitsplatz blockiert. Da unerwünschter Verkehr auf dem Bediener, der durch das beiläufige Grasen verursacht, wertvolle Netzbetriebsmittel benutzt, kann diese Eigenschaft auch helfen, Netzstabilität zu verbessern.