Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Quais são as configurações de proxy
? Um servidor proxy medeia conexões entre dois ou mais computadores , atuando para aumentar a segurança e privacidade na rede. O proxy pode existir como um servidor dedicado que executa o software especial ou apenas como um aplicativo em execução em uma máquina generalizada. Há muitas maneiras de configurar um servidor proxy, e um administrador pode usá-los para bloquear conteúdo a uma rede, dados de cache para aumentar a velocidade de transferência ou para contornar os filtros . Desempenho

maioria dos proxies são configurados para realizar o cache de dados da Internet para acelerar o desempenho . Estes são muitas vezes criados por padrão na maioria dos grandes provedores de serviços de Internet ( ISPs ) e as grandes empresas . As lojas do servidor proxy comumente dados acessados ​​de fora da rede e torna disponível quando as máquinas cliente solicitar. Isso reduz a carga global da rede e melhora a experiência do usuário.
Filtering

O outro recurso de configuração principal compartilhada por muitos proxies é a filtragem de conexão. Este é muito utilizado na maioria dos ambientes acadêmicos e profissionais para proteger a segurança da rede , manter os funcionários focados ou para desencorajar a actividade ilegal. Normalmente, as listas negras de sites e filtragem de portas são empregadas para tentar manter a atividade da rede dentro dos limites prescritos .
Privacidade

servidores proxy pode ser configurado para proporcionar maior privacidade para a máquina cliente . Estes são referidos como servidores proxy de anonimato , e pode fazer com que pareça que o próprio servidor proxy é uma máquina cliente , preservando o anonimato do usuário. Isso só funciona corretamente se o servidor proxy tem um endereço IP separado da máquina cliente.
Segurança e Criptografia

chamados servidores proxy reverso são normalmente utilizados para fornecer segurança e criptografia para um grupo de outros servidores. Estes podem proteger os servidores contra conexões hostis tais como ataques de negação de serviço , melhorar a velocidade de entrega de conteúdo através de caching, melhorar a eficiência da criptografia de dados e dados de rota mais eficiente em cada servidor no grupo para evitar que qualquer um se torne sobrecarregado.

fugir servidores proxy

os usuários também podem configurar um servidor proxy para evitar os efeitos de outros servidores proxy. Estes são chamados proxies de tunelamento , e permitir que aqueles que os utilizam para contornar blocos de portas e filtragem de conteúdo. Esses servidores de tunelamento pode ser bloqueado a si mesmos , mas não é possível evitar totalmente o seu uso .

Anterior :

Próximo : No
  Os artigos relacionados
·Como monitorar o tráfego de rede em uma LAN 
·Como excluir cookies do meu computador 
·Como teste para um SSL Fraco 
·Desafios em IP Spoofing 
·Como configurar uma armadilha sem fios 
·Recomendações para as definições de alarme de zona 
·Treinamento de Segurança na Internet 
·Três coisas que proteger os sistemas operacionais e da…
·Como exibir o histórico de um Computer Network 
·Como adicionar um certificado SSL para OpenSSL 
  Artigos em destaque
·Como ligar Linksys para um desktop 
·Quais são Cat Cabos 5 Ethernet 
·Tecnologia que utiliza de comprimento fixo Quadros 
·Como atribuir um endereço de rede a um computador 
·Como atribuir um endereço IP estático para o meu comp…
·Requisitos de alimentação para um Modem Satélite Hug…
·Como monitorar um sistema de segurança com um endereç…
·A Importância da Internet Netiqueta 
·Como conectar um laptop a uma nova conexão à Internet…
·Como ativar o SSL em um controlador de domínio 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados