Роль проксі серверу в роботі комп'ютерної мережі установи
В умовах формування інформаційного суспільства підприємства та установи активно використовують в своїй діяльності інформаційні технології, що допомагають значно підвищити ефективність їх роботи, забезпечити належний рівень інформаційної безпеки та створити чітку, раціональну організацію документаційного забезпечення управління підприємства. Але це стає можливим лише за умов наявності в програмному забезпеченні установи сучасних програмних компонентів та постійне їх оновлення. Однією з таких технічних розробок сьогодні є проксі-сервер. Тому, актуальним є дослідити особливості впливу проксі серверу на роботу внутрішньої мережі установи.
Відомо, що у кожного комп'ютера підключеного в локальну мережу або мережу Internet є свій унікальний IP адрес. І в момент знаходження користувача в Інтернет зловмисники можуть легко виявити його та отримати доступ до даних вашого комп'ютера. Для того, щоб запобігти подібного втручання та втрати інформації все більше компаній вдається до використання проксі серверу, який дозволяє перебувати в просторах Internet через нього, тобто з'єднання з web вузлами проходить не напряму, а через приксі, який також в свою чергу замінює IP адресу користувача на свою. А зламати, проксі сервер значно складніше ніж персональний комп'ютер, оскільки він оснащений потужним захистом.
Проксі сервери використовуються практично у всіх корпоративних та локальних мережах, де група користувачів має підключення до Internet через центральний комп'ютер. Даний комп'ютер для користувачів таких мереж є проксі сервером. Адміністратор даного проксі сервера в свою чергу може стежити за кількістю вхідного і вихідного трафіку, відвідування сторінок і в разі необхідності відключення від мережі Internet.
Як правило всі користувачі таких мереж мають в мережі Internet одну зовнішню IP адресу на всіх, всередині мережі мають як правило IP адреси 192.168.1.**.***, 192.168.***.**. У такому разі на всіх відвідуваних сайтах буде видно IP проксі сервера (центрального ПК) [1].
До основних можливостей проксі серверів можна віднести:
Забезпечення доступу з комп'ютерів локальної мережі в Інтернет;
Кешування даних, яке надає можливість зберігати копію зовнішніх ресурсів, до яких часто звертаються, та видавати за запитом, знижуючи тим самим навантаження на канал у зовнішню мережу і прискорюючи отримання користувачем необхідної інформації;
Стиснення даних, що проявляється в передачі користувачу завантаженної проксі-сервером інформації з інтернету в стислому вигляді. Такі проксі-сервери використовуються в основному з метою економії зовнішнього трафіка;
Захист локальної мережі від зовнішнього доступу полягає в тому, що проксі сервер можна налаштувати так, що локальні комп'ютери будуть звертатися до зовнішніх ресурсів тільки через нього, а зовнішні комп'ютери не зможуть звертатися до локальних взагалі (вони "бачать" тільки проксі-сервер);
Обмеження доступу з локальної мережі до зовнішньої, що надає можливість заборонити доступ до певних веб-сайтів, обмежити використання інтернету якимось локальним користувачам, встановлювати квоти на трафік або смугу пропускання, фільтрувати рекламу і віруси;
Анонімізація доступу до різних ресурсів, яка полягає в можливості проксі серверу приховувати відомості про джерело запиту або користувача. У такому разі цільовий сервер бачить лише інформацію про проксі-сервер, наприклад, IP-адресу, але не має можливості визначити дійсне джерело запиту. Існують також спотворюючі проксі-сервери, які передають цільовим серверам неправдиву інформацію про справжнього користувача.
Існує кілька типів проксі серверів, кожен з яких призначений для вирішення свого кола завдань.
Найбільш поширеним типом проксі серверів є HTTP proxy. Саме його зазвичай мають на увазі, вживаючи термін "проксі". Якщо раніше за допомогою цього типу проксі можна було тільки переглядати web-сторінки і картинки, скачувати файли, то тепер через нього вміють працювати всі нові версії програм та браузери [2].
Іншим типом проксі є Socks proxy. Вони вміють працювати практично з будь-яким типом інформації в Internet (протокол TCP / IP), проте для їх використання в програмах має бути явно вказана можливість роботи з socks proxy. А для використання socks proxy в браузері потрібні додаткові програми, оскільки вони не вміють самі працювати через нього. Хоча будь-які версії ICQ і багатьох інших популярних програм відмінно можуть працювати через даний тип проксі.
Також виділяють CGI proxy (анонімайзери). З даним типом проксі серверів можна працювати тільки через браузер. В інших програмах їх використання є доволі ускладненим і в цілому не потрібним, оскільки в таких випадках зазвичай використовують HTTP proxy.
Ще одним різновидом проксі є FTP proxy. Окремо від корпоративних мереж даний тип зустрічається досить рідко. Зазвичай його використання пов'язане з тим, що в організації мається Firewall - система захисту комп'ютерів від вторгнення ззовні, що перешкоджає прямому доступу в Internet. Використання проксі цього типу передбачено в багатьох популярних файлових менеджерах (FAR, Windows Commander), download менеджерах (GetRight, ReGet, ...) і в браузерах. Але цей тип проксі є вузько спеціалізованим і призначений для роботи тільки з FTP серверами.
Також можна використовувати безкоштовний проксі сервер, який вже налаштований і доступний через Internet. Для його застосування не потрібно купувати обладнання, встановлювати і налаштовувати програмне забезпечення. Досить налаштувати програми, наприклад, браузер Internet Explorer, на роботу через такий проксі. Його перевагами є безкоштовність та відповідність функціональних характеристик, таких як швидкість роботи, час відгуку тощо, платним аналогам. До недоліків можна віднести: постійні перебої в роботи; недовговічність - безкоштовні проксі, як правило, через якийсь час або переходять в статус платних, або припиняють роботу; низький рівень анонімності - сенс роботи зводиться до кешування інформації, одержуваної з Internet; недостатній рівень безпеки.
Таким чином, варіант безкоштовного проксі серверу може підійти окремим користувачам, або незначним бюджетним організаціям. Для значних установ використання такого типу проксі є недоцільним, і швидше призведе до втрат ніж до підвищення ефективності роботи установи. Отже краще використовувати платні версії програми, оскільки в них надається можливість налаштування характеристик, таких як час відгуку сервера, швидкість роботи, ефективність кешування тощо, а у разі збоїв в роботі можна звернутися до постачальника з претензіями.
Виходячи з вищезазначеного використання проксі серверу дозволяє підвищити рівень безпеки внутрішньої мережі установи через фільтрацію вірусів, анонімізацію користувача; прискорює отримання інформації та дозволяє обмежувати доступ до небезпечних веб-сайтів.
Література
- 1. Микхт А. Свободный proxy сервер [Електронный ресурс] / А. Микхт. - Режим доступа: http://citforum. ck. ua/internet/webservers/proxy/. 2. Що таке proxy сервер і для чого він потрібен? [Електроний ресурс]. - Режим доступу: http://mcreper. com/?p=1317/.
Похожие статьи
-
Загальні положення захисту інформації у мережі Мережеві атаки настільки ж різноманітні, як і системи, проти яких вони спрямовані. Деякі атаки...
-
Аналіз проблеми, побудови центалізованої промислової комп'ютерної мережі підприємства з виробництва сільськогосподарських кормів Багато підприємств та...
-
ВСТУП - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Зараз, в умовах багаторазово зростаючих щороку інформаційних потоків, вже практично неможливо уявити чітку взаємодію банківських структур, торговельних і...
-
Аналіз інформаційних потреб підприємства У якості початкових даних щодо мережі підприємства, що проектується, використовуються вимоги замовника щодо...
-
Основні положення з охорони праці при роботі з комп'ютерним обладнанням Вимоги описаних нижче положень є обов'язковими для всіх користувачів, підприємств...
-
Вибір серверного обладнання Сервер це спеціальний комп'ютер (або устаткування), на якому працює серверне програмне забезпечення. Сервер оптимізований для...
-
Вимоги щодо проектованої мережі - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Вимоги щодо функціональності та надійності Розроблена КМ повинна мати наступні характеристики: ? можливість легкого розширення за допомогою...
-
Призначення централізованої промислової КМ підприємства з виробництва сільськогосподарських кормів Проектована система призначена головним чином...
-
Проектування централізованої КМ підприємства з виготовлення сільськогосподарської продукції вимагає підтримки загальних принципів та типових рішень до...
-
План проектованої мережі показано в додатку 1. Згідно ним чотири приміщення знаходяться на другому поверсі. В них буде розміщено наше обладнання, а саме:...
-
Дослідження, проведені у нас і за кордоном в останні 40-50 років, свідчать про те, що здоров'я людей, що працюють з комп'ютером, піддається ризику з-за...
-
Вибір програмного забезпечення - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Вибір мережевої ОС Мережева операційна система - операційна система з вбудованими можливостями для роботи в комп'ютерних мережах. До таких можливостей...
-
Локальна мережа проектується для дизайнерської фірми " Ilona ", яка розташована в чотирьохповерховому будинку. В даному будинку є знаходиться 15 офісних...
-
В мережі підприємства існує 3 види трафіку: внутрішній локальній трафік, Інтернет трафік та потоковий трафік. Промисловий сегмент вимагає від мережі...
-
Для побудови локально мережі були використані кошти на матеріали, устаткування і на прокладку мережі. Для визначення цих коштів необхідно провести...
-
Вибір варіанту: №зк = 9228, Томашпольський Владислав Олександрович Таблиця 7.1 Параметри структури log сервера 1 літера прізвища Варіант структур (А)...
-
Об'єктом розробки є централізована комп'ютерна мережа підприємства з виготовлення сільськогосподарської продукції. Як розглядалося раніше централізована...
-
При розробці комп'ютерної мережі для промислового сегменту КМ планується використовувати наступні стандарти та технології передачі даних: Fast Ethernet,...
-
Аналіз об'єкту проектування - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Загальна характеристика Підприємства з виробництва сільськогосподарських кормів Як зразок підприємства з виготовлення сільськогосподарських кормів...
-
ВИСНОВКИ - Оптимізація виробничих процесів комп'ютерної мережі підприємства
У даному дипломному проекті розглянута централізована комп'ютерна мережа підприємства з вироблення сільськогосподарських кормів та спроектовано сегмент...
-
Вибір місць розташування обладнання здійснюється на основі проведеного аналізу розташування приміщення, планів поверхів, розміщення робочих місць та...
-
Згідно з вхідними даними, які зведено в табл. 2.1, проводиться розрахунок навантаження мережі на різних її ділянках з метою прогнозування завантаження...
-
Еталоном є точка багатовимірного простору (вектор), що утворена за таким правилом: серед показників-стимуляторів (здійснюється позитивний вплив на...
-
Вибір базової мережевої технології Враховуючи проаналізовані дані в аналітичній частині, з урахуванням встановлених вимог, в якості мережевої технології...
-
Етапи розвитку інформаційних технологій - Створення комп'ютерних технологій
З появою ЕОМ настала ера "комп'ютерної" інформаційної технології, яка у своєму розвитку пройшла кілька етапів. Основне завдання інформаційних технологій...
-
Фізична структура промислового сегменту централізованої промислової мережі підприємства представлена на рис. 4.3 та рис. 4.4. Рисунок. 4.4 - Фізична...
-
Визначення мережі - Характеристики та перспективи використання локальних мереж
Способів і засобів обміну інформацією за останнім часом запропонована безліч: від найпростішого переносу файлів за допомогою дискети до всесвітньої...
-
Вступ - Визначні постаті у розвитку комп'ютерної графіки
Комп'ютерний графіка сазерленд дуглас На початку свого розвитку комп'ютерну графіку розглядали, як частину системного програмування для ЕОМ чи один з...
-
Топології (конфігурації) локальних мереж можна описувати як з фізичного, так і логічного погляду. Фізична топологія описує геометричне розташування...
-
Обмін даними та робота в Інтернеті, Можливості - Обробка даних за допомогою комп'ютера
Можливість використовувати найсвіжіші дані. За допомогою Microsoft Excel можна одержувати їх у вигляді електронних таблиць прямо з Web-серверів у мережі...
-
Вступ - Проектування комп'ютерної межі для дизайнерської фірми
Інформаційно-комунікаційні технології, що з'явилися у другій половині XX ст., суттєво змінили життя людства. Саме вони створили передумови формування...
-
Штучне освітлення в приміщеннях експлуатації моніторів і ПЕОМ повинне здійснюватися системою загального рівномірного освітлення. Допускається...
-
Ресурси Internet та способи доступу до нього - Створення комп'ютерних технологій
Internet має широке, але все-таки обмежене застосування. Перерахуємо, що він може дати людині: 1. Можливість спілкуватися з іншими людьми - обмін...
-
На даний момент на підприємстві використовується 50 персональних комп'ютерів, розрахункові можливості яких розподіляються на 3 групи: ПК загального...
-
Темпи зростання числа користувачів ПК неухильно зростають. Однією із характерних особливостей сучасного розвитку суспільства є зростання сфер діяльності...
-
ПЕРЕЛІК ПОСИЛАНЬ - Оптимізація виробничих процесів комп'ютерної мережі підприємства
1. IEEE Std 802.11, 1999 Edition (Reaff 2003), Information technology Telecommunications and information exchange between systems--Local and metropolitan...
-
Перелік і склад статей калькулювання виробничої собівартості КМ установлюються підприємством. Сума за всіма наведеними вище статтями становить повну...
-
Розрахунок собівартості комп'ютерної мережі Фактична або повна собівартість КМ визначається в процесі проведення калькуляції собівартості та є сумою...
-
Види сучасних інформаційно-комунікаційних технологій Інформаційна технологія опрацювання даних Інформаційна технологія опрацювання даних використовується...
-
Простий текст застосовується для великих текстових блоків, які редагуються як єдине ціле. Так само як фігурний, простий текст являє собою багаторівневий...
Роль проксі серверу в роботі комп'ютерної мережі установи