“Conocimientos Redes>Seguridad de Red

¿Cuáles son la configuración de proxy en un ordenador

2012/8/18
¿ Las computadoras se comunican a través de Internet mediante el envío de mensajes de ida y vuelta el uno al otro . Esto significa que , para que un servidor - como una página web o un juego en línea - para dar la respuesta deseada , es necesario saber cómo se puede encontrar el equipo que solicita en la red. Una consecuencia de esto es que el servicio debe conocer al menos alguna información sobre el usuario que solicita el servicio . Proxies proporcionan una manera de preservar el anonimato de la información solicitando cliente. Proxies Desmitificar

En lugar de enviar una petición directamente a un servicio como una página web, el mensaje se envía primero a través de un intermediario , llamado el servidor proxy. El intermediario recibe la solicitud por parte del usuario y se va al servicio en su nombre. Cuando la respuesta llega, la transmite de nuevo al usuario original. En cuanto al servicio en Internet puede decir , la solicitud se originó desde el servidor proxy, no el usuario original. Esto tiene un par de ventajas.
Anonimato y la privacidad

Los beneficios más evidentes son el anonimato y la privacidad. Dado que el servicio de Internet tiene una manera fácil de saber que la solicitud realmente viene, el usuario es capaz de acceder a ese servicio con un gran aumento en el nivel de anonimato. Hay , por supuesto , los límites a esta . Por ejemplo, si se utiliza un servicio de proxy para romper la ley, la policía puede citar a sus registros y rastrear al usuario original.

Seguridad

Proxies también se puede utilizar para la seguridad . Una empresa u otra organización grande puede requerir todo su tráfico entrante y saliente para pasar a través de un proxy con el fin de evitar que los hackers aprenden mucho sobre la forma en que la red de la organización se organiza . Además, las empresas e incluso algunos gobiernos pueden configurar servidores proxy como una manera de inspeccionar y filtrar el tráfico que pasa a través de la red.
Proxy Services

Varios servicios de proxy están disponibles . Entre las más famosas es Tor, una red libre con miles de usuarios que están de acuerdo para servir como servidores proxy para los demás. El software de Tor altera la configuración del servidor proxy de forma regular , por lo que los usuarios de Tor difícil de rastrear. Entre otras cosas , el objetivo de la fundación Tor es ofrecer disidentes , periodistas, policías encubiertos y oficiales para acceder a Internet libremente cuando sus gobiernos u otras circunstancias podrían impedirles .

Seguridad de Red
Cómo utilizar un viejo PC como un servidor de seguridad
Cómo bloquear sitios web mediante la directiva de grupo
Cómo restablecer la contraseña de conexión a Internet
Cómo evitar las estafas de correo electrónico para prevenir el robo de identidad
Cómo proteger el Internet Con Cox
Acerca de Monitoreo de Servidor Dedicado
Firewall Router Firewall vs Software
Formas de evitar SonicWALL
Conocimientos Informáticos © http://www.ordenador.online