| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuáles son la configuración de proxy en un ordenador
    ¿ Las computadoras se comunican a través de Internet mediante el envío de mensajes de ida y vuelta el uno al otro . Esto significa que , para que un servidor - como una página web o un juego en línea - para dar la respuesta deseada , es necesario saber cómo se puede encontrar el equipo que solicita en la red. Una consecuencia de esto es que el servicio debe conocer al menos alguna información sobre el usuario que solicita el servicio . Proxies proporcionan una manera de preservar el anonimato de la información solicitando cliente. Proxies Desmitificar

    En lugar de enviar una petición directamente a un servicio como una página web, el mensaje se envía primero a través de un intermediario , llamado el servidor proxy. El intermediario recibe la solicitud por parte del usuario y se va al servicio en su nombre. Cuando la respuesta llega, la transmite de nuevo al usuario original. En cuanto al servicio en Internet puede decir , la solicitud se originó desde el servidor proxy, no el usuario original. Esto tiene un par de ventajas.
    Anonimato y la privacidad

    Los beneficios más evidentes son el anonimato y la privacidad. Dado que el servicio de Internet tiene una manera fácil de saber que la solicitud realmente viene, el usuario es capaz de acceder a ese servicio con un gran aumento en el nivel de anonimato. Hay , por supuesto , los límites a esta . Por ejemplo, si se utiliza un servicio de proxy para romper la ley, la policía puede citar a sus registros y rastrear al usuario original.

    Seguridad

    Proxies también se puede utilizar para la seguridad . Una empresa u otra organización grande puede requerir todo su tráfico entrante y saliente para pasar a través de un proxy con el fin de evitar que los hackers aprenden mucho sobre la forma en que la red de la organización se organiza . Además, las empresas e incluso algunos gobiernos pueden configurar servidores proxy como una manera de inspeccionar y filtrar el tráfico que pasa a través de la red.
    Proxy Services

    Varios servicios de proxy están disponibles . Entre las más famosas es Tor, una red libre con miles de usuarios que están de acuerdo para servir como servidores proxy para los demás. El software de Tor altera la configuración del servidor proxy de forma regular , por lo que los usuarios de Tor difícil de rastrear. Entre otras cosas , el objetivo de la fundación Tor es ofrecer disidentes , periodistas, policías encubiertos y oficiales para acceder a Internet libremente cuando sus gobiernos u otras circunstancias podrían impedirles .

    Previous :

    next :
      Artículos relacionados
    ·El proceso paso a paso para configurar una seguridad WP…
    ·Ajustando Cortafuegos de TVersity 
    ·¿Qué es la autenticación unificada 
    ·Cómo eludir los filtros Web 
    ·Cómo deshabilitar Spoof IP en SonicWALL 
    ·¿Qué es la protección contra malware 
    ·Cómo proteger Linksys Internet 
    ·¿Qué es un Firewall Definición Computadora 
    ·Análisis Conectarse Proxy 
    ·Cómo encontrar un proxy de trabajo 
      Artículos destacados
    ·¿Qué es Lag VoIP 
    ·Cómo probar un Cross Over Cable 
    ·Cómo configurar un servidor proxy o una puerta de enla…
    ·Cómo configurar un Actiontec GT704 de Qwest DSL 
    ·Cómo agregar un usuario a Windows 2000 Server con una …
    ·Cómo configurar un ordenador Business Server 
    ·Definición de CNAME 
    ·Cómo configurar una antena Panel WiFi 
    ·Cómo conectar un ordenador portátil a una conexión G…
    ·Cómo conectar un adaptador de módem , router y Teléf…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com