Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como encontrar um Proxy de Trabalho
Procurar endereços de proxy na Internet reduz o tempo gasto em encontrar um proxy funcionando. Páginas da Web projetadas especificamente para localizar e testar proxies horária fornecer as mais recentes proxies funcionamento . No entanto, um bom número de páginas da Web exibir proxies não testados . Depois de localizar um proxy funcionando , insira-o nas configurações de conexão do seu navegador. Uma vez que um proxy legítimo conecta , o período de cada proxy continua a funcionar não é garantida. Endereços de proxy ajudar a mascarar o seu endereço IP real com outros usuários , domínios e servidores. Instruções
Firefox
1

Abra o Firefox , clicando duas vezes no atalho do aplicativo.
2

Clique no menu "Ferramentas" e, em seguida, clique no link " Opções" a partir do menu.
3

Clique no ícone "Avançado" e clique na aba " Rede". Clique no botão "Configurações".
4

Clique no botão de opção " Configuração manual do proxy " . Digite um dos endereços de proxy (consulte Recursos) na caixa "HTTP Proxy " . Digite o endereço da porta (consulte Recursos) na caixa "Porta" . Clique na caixa de seleção "Usar este servidor proxy para todos os protocolos " .
5

Clique no botão " OK" para finalizar o processo e reinicie o Firefox.
Internet Explorer

6

Abra o Internet Explorer clicando duas vezes no atalho do aplicativo.
7

Clique no menu "Ferramentas" e, em seguida, clique no link " Opções da Internet " . As " Opções da Internet" caixa de diálogo é exibida na tela .
8

Clique na aba "Conexões" e clique no botão " Configurações da LAN " .
9

Click "Usar um servidor proxy para a rede local " caixa de seleção . Digite um endereço de proxy dentro do " Endereço: " caixa, e depois incluir um endereço de porta (consulte Recursos)
10

Clique no botão " OK" nas duas caixas de diálogo para aplicar as alterações e reinicie o Internet . explorer.

Anterior :

Próximo : No
  Os artigos relacionados
·Como monitorar a Rede de Atividade do usuário 
·Prós e contras de criptografia de chave simétrica 
·Como ignorar o processo de validação Two-Step 
·Como configurar SonicWALL NSA 
·Como desativar um Spanning Tree Protocol 
·O que é Teste Server Client 
·Encryption Com RMS 
·As vantagens de Iptables Firewall Acima Ipchains em Lin…
·Como Desligar sem fio Intrusion 
·O que é o Single Sign -On 
  Artigos em destaque
·Como executar o FileZilla Cliente e Server no mesmo com…
·As vantagens de LAN virtual 
·Como limpar o cache DNS 
·Como instalar um SDH 
·Como configurar um sistema sem fio para computadores 
·Diferentes Modems internos 
·Navegadores compatíveis com o Windows CE 
·Como Redownload Rhapsody 
·Limites 2.0 do banco de dados único servidor SharePoin…
·A história do Hacking 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados