“Conocimientos Redes>Seguridad de Red

Cómo configurar un proxy

2011/1/3
El servidor proxy actúa como un intermediario entre un equipo cliente y un servidor principal. En algunos casos , el servidor proxy ayudará a un servidor que no sea compatible con el cliente y la máquina de hablar el uno al otro . Las solicitudes se enviarán primero desde una máquina cliente y luego se envían a un servidor proxy. Las solicitudes se validan en base a una serie de filtros . Estos filtros cuentan el servidor proxy la información que se le permite y desde la máquina cliente o fuente externa. Instrucciones
Via Internet Explorer
1

Abra la ventana del navegador Internet Explorer.

2 Haga clic en " Herramientas" flecha hacia abajo y seleccione " Opciones de Internet ".

3

clic en la pestaña " Conexiones".
4

clic en el botón "LAN settings" . La red de área local (LAN ) la ventana Configuración se abrirá.
5

Seleccione la opción "Usar un servidor proxy para su LAN" casilla de verificación.
6

Haga clic en " Opciones avanzadas" botón.
7

Escriba la dirección del proxy y número de puerto (por lo general , 8080 ) como se define en el servidor proxy.
8

Añada cualquier excepción que se requieren.
9

clic en el botón " OK" .
Via la Red registro página 10

Bloc de notas abierto . Haga clic en el botón "Inicio " . Seleccione " Todos los programas". Haga clic en la carpeta " Accesorios " . Seleccione " Bloc de notas ".
11

escriba lo siguiente en el Bloc de notas :

Regedit4

[ HKEY_CURRENT_USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Internet " ServerName " con el nombre del servidor proxy.
12

Guarde el archivo . Nombre el archivo como desee, pero el uso de una extensión . Reg . La extensión reg . Indica a Windows para tomar los datos en el archivo y copiarlo en el registro.

Seguridad de Red
Características de un servidor Proxy
Cómo evitar que un usuario visita un sitio con la directiva de grupo
Herramientas para supervisar el uso de Internet
Cómo hacer que un equipo sea invisible para los piratas informáticos
Técnicas de identificación de sistema operativo
¿Qué es la autenticación de dos vías
Puertos que el spyware Usos
¿Cuáles son los beneficios de Kerberos
Conocimientos Informáticos © http://www.ordenador.online