| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Otros Informática Redes >> Content
    HTTP Proxy Tutorial
    Un proxy HTTP es un equipo que actúa como intermediario entre un equipo que solicita una página web y el ordenador al servicio de la página web. Los proxies se pueden utilizar para una serie de propósitos . Uno de ellos es el anonimato , otro es para filtrar el contenido , y un tercero es para acelerar el acceso a páginas web. La representación en el anonimato

    Proxies pueden utilizarse para garantizar el anonimato en la web. Un proxy HTTP recibe una solicitud de un ordenador en un protocolo de Internet en particular ( IP) de una página web. Una dirección IP es la dirección única asignada a cada dispositivo conectado a Internet. El proxy entonces, a su vez, solicitar la página web de la IP del servidor proxy. La IP que se registra por el servidor web es la IP del servidor proxy, no de la computadora o servidor que realizó la solicitud original. El servidor proxy reenvía la página web a la computadora que realiza la solicitud inicial. De esta forma , la ubicación y la identidad del equipo que realiza la solicitud original no se conoce en el servidor web.

    Una manera común de usar un proxy HTTP en el anonimato es para eludir los sistemas de filtrado web , como los llevados a cabo en China e Irán . Cuando se utiliza un proxy HTTP para eludir un sistema de filtrado web, la solicitud de la página web se envía directamente a un poder fuera del país en la aplicación del sistema de filtrado. La página resultante se envía entonces al ordenador que hace la solicitud . Esto evita tanto el sistema de filtrado de web y lo hace más difícil de controlar el acceso a sitios web bloqueados .
    Proxies como filtros

    proxies se utilizan a menudo como filtros web . Mediante el envío de todas las solicitudes de tráfico web a través de un servidor proxy, una empresa que quiere bloquear el acceso a ciertos sitios web , como sitios web que promueven las ideas de supremacía blanca o sitios web pornográficos , puede configurar el servidor proxy para analizar todos los salientes y entrantes peticiones web para determinada clave palabras y simplemente dejar caer las solicitudes de los sitios que la empresa siente que no son apropiados para el lugar de trabajo.

    En otros casos , un servidor proxy puede tener una lista de sitios pre -definidos que la empresa no quiere que sus empleados a acceder . Filtrado basado en listas de proxy resuelve el problema de bloqueo de sitio excesivos que a veces puede ocurrir con el bloqueo de sitio basado en palabras clave .

    Proxy para acelerar el acceso

    proxies Web también se utilizan para acelerar el acceso al web. Si muchas personas en una organización o área de acceso a un sitio web con frecuencia , los servidores proxy puede hacer una copia del sitio remoto y guardar una copia de ese sitio en una caché local para reducir la tensión en la conexión de Internet externa de la empresa. Por ejemplo, si muchas personas en una empresa están accediendo a la página web de The New York Times, la página principal y las historias populares en el sitio web del New York Times podría almacenarse en un servidor local . Cuando el proxy detecta una solicitud de esa página, que servirá a la copia local de la página, en lugar de enviar una solicitud al servicio de alojamiento web del New York Times . Este sistema utiliza el ancho de banda de la red local en lugar de ancho de banda local más ancho de banda de Internet.

    Previous :

    next :
      Artículos relacionados
    ·Cómo hacer un 5 Cross Over Cable Cat 
    ·¿Cuáles son las funciones del protocolo TCP /IP 
    ·Análisis de red Uso del espacio latente 
    ·Cómo hacer tu propio Webcast para niños 
    ·IEC 61850 Protocolo 
    ·Protocolos EOBD 
    ·Información sobre ooVoo 
    ·Cómo sincronizar una Dell Axim Con una Computadora 
    ·Cómo enviar mensajes a través de subredes 
    ·Cómo hacer un cable UTP T1 
      Artículos destacados
    ·¿Cómo puedo obtener la dirección IP real de un equip…
    ·Cómo restablecer la contraseña de administrador de un…
    ·Cómo publicar un video hecho en casa de alguien muro d…
    ·Definición de la transferencia de datos 
    ·Cómo configurar ISA 2006 como un proxy Web 
    ·¿Cuál es la principal diferencia entre cliente-servid…
    ·Cómo hacer un CAT5 Caja 
    ·Cómo configurar un router WiFi 
    ·Tipos de conexión de IP estática 
    ·¿Qué es la redirección de STP 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com