Видове атаки и заплахи в компютърни мрежи



страница29/52
Дата28.04.2023
Размер6.18 Mb.
#117479
1   ...   25   26   27   28   29   30   31   32   ...   52
DR Veselin Peev MAG 29.12.2021
*Username forwarding. В случай на активирано удостоверяване, тази функция позволява препращане на име за вход.
*Log settings. Функция за водене на дневник от прокси сървъра. Достъпените дестинации чрез прокси сървъра могат да бъдат прегледани на уеб страница "Proxy logs". За да работят прокси графиките, трябва да бъде активирано регистриране.
*Cache management (управление на кеша).
Възможно е да бъде зададен размер на кешираните обекти. Минималният размер е 0 KB, а максималният размер 4096 KB.
В случай че бъде зададен минимален размер 0, то кеширането ще бъде изключено.
От съображения за сигурност прокси сървъра няма да кешира страници със защитено съдържание (HTTPS).
Използваното дисково пространство за кеш по подразбиране е 50 MB. Не е препоръчително да се задава използване на цялото дисково пространство.
Размерът на използваната оперативна памет (RAM) е ограничение за допълнителната памет, която ще бъде използвана за кеш на обекти. Минималната стойност е 1 MB, а максималната 2 MB.
Примерен screenshot е представен на фиг.3.Х.

фиг.3.Х. Управление на кеш памет.
Организацията на кешираните обекти се ръководи на основата на политики. Основната политика, която се използва е замяна на обекти, които не са използвани най-дълго време.
Има възможност за изключения в поле "do not cache these destinations" (one per line). Тоест въведените IP адреси, URL няма да бъдат кеширани.
*Destination ports.
Тези полета са списък от разрешени портове за стандарти HTTP, HTTPS и SSL криптирани заявки (фиг.3.Х).

фиг.3.Х. Примерен screenshot на разрешени портове.
Стандартни портове по подразбиране са :
80 # http
21 # ftp
443 # https
1025-65535 # unregistered ports
800 # Squids port (for icons)
SSL:
443 # https
8443 # alternative https


*Network based access control (мрежово базиран контрол на достъпа).
Определяне контрол на достъпа до прокси сървъра въз основа на мрежов адрес на клиент (фиг.3.Х).

фиг.3.Х. Мрежово базиран контрол на достъпа.


Сподели с приятели:
1   ...   25   26   27   28   29   30   31   32   ...   52




©obuch.info 2024
отнасят до администрацията

    Начална страница