| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Qué es el Modo Proxy
    ? Modo Proxy es cuando se cambia un dispositivo de red para actuar en nombre de otros dispositivos. Un "proxy" se encuentra en el de otra persona . En la creación de redes , sustituye en sí para otro punto final de la comunicación. El modo proxy indica que un dispositivo que tiene otras funciones puede ser alterado para operar servicios de proxy . Función

    Una pasarela pasa el tráfico de una red a Internet . El software que logra esta función se puede ajustar a cualquiera de traducir las direcciones de red o completamente volver a empaquetar los paquetes de datos . En el último ejemplo, la puerta de enlace se ejecuta en modo proxy.
    Características

    proxies se utilizan en muchas aplicaciones diferentes . Un ejemplo es un sistema de correo electrónico . El proxy se puede utilizar para filtrar el correo electrónico entrante , la lectura del contenido y el bloqueo de los que contienen una palabra clave o característica . Alternativamente, esta función puede ser realizada por el cliente de correo , que es el software de recepción del correo electrónico. Si el filtrado se realiza mediante un servidor proxy, el sistema de correo electrónico se puede decir que esté operando en modo proxy.

    Características

    En general, cualquier sistema puede ser cambiar a modo de proxy mediante la eliminación de parte de su funcionalidad a un equipo independiente. Routers y gateways funcionan en modo de proxy cuando redireccionar paquetes para mostrar su propia dirección en lugar de la dirección de la fuente real del paquete.

    Previous :

    next :
      Artículos relacionados
    ·Online Privacy Tools 
    ·Trend Micro Personal Firewall y las cuestiones de acces…
    ·¿Cómo puedo saber si Keylogger es en mi escritorio 
    ·Cómo ejecutar un guión de entrada de una directiva de…
    ·Cómo calcular un 2Wire predeterminado WEP 
    ·¿Cómo funciona la encriptación simétrica 
    ·LOTRO Herramientas Craft 
    ·Lo que es de 64 bits de cifrado 
    ·Cómo eludir un Firewall de Internet 
    ·Cómo calcular el MD5 de los archivos de Windows 
      Artículos destacados
    ·Protocolos de Internet Seguros 
    ·Telnet Enlace Config Comandos básicos 
    ·Cómo configurar un router Cisco 3560 para trabajar con…
    ·Cómo enviar un Wake on LAN en Windows 
    ·Cómo promover un Windows 2000 Server en un controlador…
    ·Cómo : AllowOverride en Apache 
    ·Beneficios de la difusión por Internet 
    ·Cómo utilizar Telnet para navegar por el equipo de des…
    ·¿Qué es el Grupo de trabajo de un equipo remoto 
    ·Cómo mantener VPN Alive en un iPhone 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com