| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    ¿Cuáles son la configuración de proxy
    ¿ Un servidor proxy conexiones medie entre dos o más ordenadores, que actúan para aumentar la seguridad y la privacidad en la red. El proxy puede existir ya sea como un servidor dedicado con software especial o simplemente como una aplicación que se ejecuta en una máquina generalizada. Hay muchas formas de configurar un servidor proxy y un administrador puede usar para bloquear el contenido a la red, los datos en caché para aumentar la velocidad de transferencia o para evitar los filtros . Rendimiento

    La mayoría de las delegaciones se configura para realizar el almacenamiento en caché de los datos de Internet para acelerar el rendimiento . Estos son a menudo creados por defecto en la mayoría de los principales proveedores de servicios de Internet ( ISPs) y las grandes empresas . El servidor proxy almacena los datos de acceso común desde fuera de la red y lo hace disponible cuando las máquinas de los clientes lo solicitan . Esto reduce la carga global de la red y mejora la experiencia del usuario.
    Filtrado

    La otra gran característica de configuración compartida por muchos proxies es el filtrado de conexiones . Se utiliza mucho en los entornos más académicos y profesionales para proteger la seguridad de la red , mantener a los empleados enfocados o para desalentar la actividad ilegal. Por lo general, las listas negras de sitios web y filtrado de puertos se utilizan para tratar de mantener la actividad de red dentro de los límites prescritos.

    Privacidad
    servidores proxy

    se pueden configurar para proporcionar mayor privacidad a la máquina cliente . Estos se conocen como servidores proxy anónimos , y puede hacer que parezca que el propio servidor proxy es un equipo cliente , preservando el anonimato del usuario. Esto sólo funciona correctamente si el servidor proxy tiene una dirección IP separada de la máquina cliente.
    Seguridad y Encriptación

    llamados servidores proxy inversos se utilizan generalmente para proporcionar la seguridad y el cifrado para un grupo de otros servidores . Estos pueden proteger a los servidores contra conexiones hostiles tales como ataques de denegación de servicio , mejorar la velocidad de la entrega de contenido a través de almacenamiento en caché , mejorar la eficiencia de la codificación de datos y datos de la ruta más eficiente a través de cada servidor del grupo para evitar que cualquiera se sobrecargue .

    Evadir servidores proxy

    Los usuarios también pueden configurar un servidor proxy para evitar los efectos de otros servidores proxy . Son los llamados proxies túnel , y permiten a quienes las usan para eludir bloquea el puerto y filtrado de contenido . Estos servidores de túnel se pueden bloquear a sí mismos , pero no es posible evitar su uso por completo.

    Previous :

    next :
      Artículos relacionados
    ·¿Qué es Pfs Linksys 
    ·Encapsulado Protocolo de Seguridad 
    ·Detección de Intrusiones de Red 
    ·Las políticas de los empleados el uso de Internet 
    ·Cómo sincronizar OpenVAS NVT 
    ·Cómo deshabilitar el AVG Internet Security Temporalmen…
    ·Cómo bloquear los sitios inseguros de mis niños 
    ·Cómo bloquear el puerto 25 en el cortafuegos de Window…
    ·Cómo transferir licencias de Terminal Server a otro se…
    ·Linksys Firewall Reglas 
      Artículos destacados
    ·¿Cómo enviar música desde el ordenador con Windows X…
    ·¿Cuáles son las diferencias entre la lógica y físic…
    ·Los métodos más utilizados para proporcionar toleranc…
    ·Cómo configurar proftpd Con SSL 
    ·Vs URL. Dirección E-mail 
    ·¿Cómo puedo aumentar mi conexión WiFi 
    ·Cómo Port Forward en un Belkin 
    ·Cómo configurar un moderno Wireless 
    ·Cómo aumentar la intensidad de la señal de un Wireles…
    ·Cómo hacer que mi ordenador Recordar mi información p…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com