Ansichten:

Erfahren Sie mehr über alternative Methoden, die sicherstellen, dass der Internetverkehr zum Internet Access Gateway geleitet wird, ohne das Secure Access Module zu installieren.

Hinweis
Hinweis
Sie können PAC-Dateien und Proxy-Chaining gleichzeitig verwenden.
Optionen
Wann verwenden
Vorteile
Nachteile
PAC-Skriptdateien (Proxy Auto-Configuration, automatische Proxy-Konfiguration)
Wenn Ihre Organisation bereits einen Proxy konfiguriert hat und Sie Benutzer unterstützen, die häufig außerhalb des Netzwerks arbeiten
Sie können PAC-Dateien im Secure Access Module oder in den Systemeinstellungen des Proxy für die Verkehrsweiterleitung konfigurieren und bereitstellen.
  • Einfach über Active Directory bereitgestellt
  • Unterstützt von den wichtigsten Browsern
  • Funktioniert in internen und externen Netzwerken
  • Benutzer mit Administratorrechten können das Übergehen mit nicht standardmäßigen Browsern umgehen
  • Benutzer können durch manuelles Ändern auf "kein Proxy" übergehen
Proxy-Verkettung
Wenn Ihre Organisation bereits einen Proxy konfiguriert hat und Sie keine Benutzer unterstützen müssen, die häufig außerhalb des Netzwerks arbeiten
  • Einfach einzurichten
  • Mehrere Regeln bieten vollständige Redundanz
  • Von den meisten Web-Proxys unterstützt
  • Benutzer können nicht übergehen
  • Nur interne Netzwerknutzer sind geschützt
Portweiterleitung
Nicht empfohlen aufgrund der erforderlichen manuellen Konfiguration
  • Einfach einzurichten
  • Unterstützt von den wichtigsten Browsern
  • Benutzer können nicht übergehen
  • Unterstützt HTTP- und HTTPS-Verkehr
  • Erfordert manuelle Änderungen, wenn das primäre Gateway nicht verfügbar ist
  • Nur interne Netzwerknutzer sind geschützt