> Tech > Principes de fonctionnement du cache reverse-proxy FRCA

Principes de fonctionnement du cache reverse-proxy FRCA

Tech - Par iTPro - Publié le 24 juin 2010
email

La figure 5 montre un scénario reverseproxy miss FRCA. Il se produit quand FRCA reconnaît que le contenu d'un URI entrant devrait être caché dans le NFC, mais qu'il ne l'est pas. Les étapes entre la requête et la réponse sont les suivantes :

  1. TCP reçoit une requête

HTTP et la
transmet à  FRCA.

  • FRCA utilise le URI comme un élément
    de la clé de consultation pour
    voir si ce contenu dynamique a été
    caché dans le cache-proxy FRCA. (Il
    ne l’est pas, donc c’est un miss.)

  • Dans le cadre de sa configuration reverse-
    proxy, le FRCA envoie une
    nouvelle requête HTTP à  l’URL
    configurée (pour cet URI). FRCA
    contacte ce serveur de contenu dynamique
    (appelé Origin Server) via
    TCP/IP. Cet Origin Server pourrait se
    trouver sur le même serveur iSeries
    ou dans tout endroit connecté via
    TCP/IP.

  • L’Origin Server renvoie le contenu.
  • FRCA cache le contenu et met à  jour
    la Hash Table (pour la prochaine
    fois) et renvoie le contenu au navigateur
    Web.
  • Téléchargez cette ressource

    Guide de cybersécurité en milieu sensible

    Guide de cybersécurité en milieu sensible

    Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

    Tech - Par iTPro - Publié le 24 juin 2010

    A lire aussi sur le site

    Revue Smart DSI

    La Revue du Décideur IT