Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Quais são as configurações de proxy em um Computador
? Computadores comunicar através da Internet , enviando mensagens para trás e para os outros. Isto significa que , para que um servidor - como uma página web ou um jogo on-line - para dar a resposta desejada , ele precisa saber como ele pode encontrar o computador solicitante na rede. Uma conseqüência disso é que o serviço deve saber pelo menos alguma informação sobre o usuário que está solicitando o serviço. Proxies fornecer uma maneira de preservar o anonimato das informações cliente solicitante. Proxies desmistificadas

Ao invés de enviar um pedido diretamente a um serviço como uma página web, a mensagem é enviada através de um primeiro homem de meia , chamado de servidor proxy. O homem de meia recebe a solicitação do usuário e vai para o serviço em seu nome. Quando a resposta vem , ele retransmite de volta para o usuário original. Quanto ao serviço na Internet pode dizer , o pedido teve origem a partir do servidor proxy, e não o usuário original. Isto tem um par de benefícios .
Anonimato e privacidade

Os benefícios mais óbvios são o anonimato ea privacidade. Desde que o serviço na internet não tem jeito fácil de saber que o pedido veio realmente , o usuário é capaz de acessar esse serviço com um muito maior nível de anonimato . Existem , naturalmente , os limites para a presente . Por exemplo, se um serviço de proxy é usado para quebrar a lei, então a polícia pode intimar seus logs e rastrear o usuário original.
Segurança

Proxies também pode ser usado para a segurança . A corporação ou outra grande organização pode exigir toda a sua tráfego de entrada e saída para passar através de um proxy , a fim de impedir que os hackers de aprender muito sobre a forma como a rede da organização é organizado. Além disso , as empresas e até mesmo alguns governos podem configurar servidores proxy , como forma de fiscalizar e filtrar o tráfego que passa pela rede.
Proxy Serviços

Um número de serviços de proxy estão disponíveis. Entre os mais famosos é Tor, uma rede livre com milhares de usuários que concordam em servir como servidores proxy para o outro. O software Tor altera as configurações do servidor proxy regularmente , tornando os usuários do Tor difícil de rastrear. Entre outras coisas , o objetivo da fundação Tor é fornecer dissidentes , jornalistas, policiais à paisana e oficiais para acessar a Internet livremente quando seus governos ou outras circunstâncias seria impedi-los .

Anterior :

Próximo : No
  Os artigos relacionados
·Como aplicar manualmente uma política de grupo 
·Como calcular Procedimentos checksum 
·Você pode ter WPS e WEP 
·Como alterar um Abrir Porta SSH 
·Como descriptografar arquivos criptografados Quando o u…
·Tipos de Ataques a Roteadores 
·Como executar um script de login de uma Diretiva de Gru…
·Como desativar um alarme Firewall Zona 
·Como alterar Checksum 
·Como testar SSI Apache 
  Artigos em destaque
·Como fazer uma conexão de rede 
·Como encontrar o MAC Ethernet no seu computador 
·Causas do fracasso RSH Protocolo 
·Como conectar dois computadores Mac Com a Apple AirPort…
·Como fazer dual NIC Cards Trabalho 
·Os requisitos de um laboratório CCNP 
·Como alterar Modem velocidade em Opções da Internet 
·Por que é Importante Informática 
·Como instalar Earthlink Internet 
·Como construir e manter um site de Trabalho para quase …
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados