> Tech > Principes de fonctionnement du cache reverse-proxy FRCA

Principes de fonctionnement du cache reverse-proxy FRCA

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La figure 5 montre un scénario reverseproxy miss FRCA. Il se produit quand FRCA reconnaît que le contenu d'un URI entrant devrait être caché dans le NFC, mais qu'il ne l'est pas. Les étapes entre la requête et la réponse sont les suivantes :

  1. TCP reçoit une requête

HTTP et la
transmet à  FRCA.

  • FRCA utilise le URI comme un élément
    de la clé de consultation pour
    voir si ce contenu dynamique a été
    caché dans le cache-proxy FRCA. (Il
    ne l’est pas, donc c’est un miss.)

  • Dans le cadre de sa configuration reverse-
    proxy, le FRCA envoie une
    nouvelle requête HTTP à  l’URL
    configurée (pour cet URI). FRCA
    contacte ce serveur de contenu dynamique
    (appelé Origin Server) via
    TCP/IP. Cet Origin Server pourrait se
    trouver sur le même serveur iSeries
    ou dans tout endroit connecté via
    TCP/IP.

  • L’Origin Server renvoie le contenu.
  • FRCA cache le contenu et met à  jour
    la Hash Table (pour la prochaine
    fois) et renvoie le contenu au navigateur
    Web.
  • Téléchargez cette ressource

    Rapport mondial 2025 sur la réponse à incident

    Rapport mondial 2025 sur la réponse à incident

    Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010

    A lire aussi sur le site

    Revue Smart DSI

    La Revue du Décideur IT