> Tech > Principes de fonctionnement du cache reverse-proxy FRCA

Principes de fonctionnement du cache reverse-proxy FRCA

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

La figure 5 montre un scénario reverseproxy miss FRCA. Il se produit quand FRCA reconnaît que le contenu d'un URI entrant devrait être caché dans le NFC, mais qu'il ne l'est pas. Les étapes entre la requête et la réponse sont les suivantes :

  1. TCP reçoit une requête

HTTP et la
transmet à  FRCA.

  • FRCA utilise le URI comme un élément
    de la clé de consultation pour
    voir si ce contenu dynamique a été
    caché dans le cache-proxy FRCA. (Il
    ne l’est pas, donc c’est un miss.)

  • Dans le cadre de sa configuration reverse-
    proxy, le FRCA envoie une
    nouvelle requête HTTP à  l’URL
    configurée (pour cet URI). FRCA
    contacte ce serveur de contenu dynamique
    (appelé Origin Server) via
    TCP/IP. Cet Origin Server pourrait se
    trouver sur le même serveur iSeries
    ou dans tout endroit connecté via
    TCP/IP.

  • L’Origin Server renvoie le contenu.
  • FRCA cache le contenu et met à  jour
    la Hash Table (pour la prochaine
    fois) et renvoie le contenu au navigateur
    Web.
  • Téléchargez cette ressource

    Microsoft 365 Tenant Resilience

    Microsoft 365 Tenant Resilience

    Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.