| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Qu'est-ce qu'un ID par procuration
    ? Une pièce d'identité proxy identifie un ordinateur ou un client sur ​​Internet via un serveur proxy . ID Proxy tentative de faire des recherches sur Internet plus rapide pour les utilisateurs en dirigeant le trafic entre un client et un ordinateur homologue ou un serveur. Fonction

    Lorsqu'un client accède à une page Web à partir d'Internet , un serveur proxy attribue un ID proxy pour le client. Il scanne ensuite sa propre mémoire cache pour voir si elle a la page web . Si c'est le cas , il revient au client , mais sinon , il va demander l'information à partir d'un autre serveur et renvoie l'information basé sur l'ID de proxy assignée.
    Avantages
    < p> Si un client demande des informations provenant d'une source de multiples serveurs là, chaque nœud de serveur intermédiaire utilise un ID proxy pour diriger le trafic. Si un serveur proxy n'a pas assigné un ID à un client, il ne saurait pas où pour renvoyer les informations que les demandes de serveur proxy à partir d'Internet .
    Cloaking

    Quand un client a le dispositif de sécurité cloaking activée, tous les serveurs intermédiaires entre le client et le serveur final masquer leur identité proxy et utiliser l'ID de proxy du client. Dissimulation d'identité est utilisé pour établir des connexions cryptées entre un client et un serveur.

    Previous :

    next :
      articles connexes
    ·Comment faire de Hulu accélérer le chargement 
    ·Avantages et inconvénients de multimode et monomode 
    ·Comment construire une antenne parabolique à haute vit…
    ·Quelle est la règle d'or de la Netiquette 
    ·Comment configurer Stunnel windows 
    ·Comment obtenir une clé d'enregistrement pour un Drive…
    ·Protocoles Réseaux informatiques 
    ·Protocoles utilisés dans les couches applicatives 
    ·Comment accéder à Cellular South Email 
    ·Comment importer des réservations DHCP DHCP réservati…
      articles en vedette
    ·Comment créer un pont réseau sans fil 
    ·Comment faire pour activer EVC 
    ·Comment faire pour dépanner un pare-feu Netgear 
    ·Comment connecter un PC sans fil sur une imprimante rac…
    ·Les avantages de la désactivation de la diffusion SSID…
    ·Introduction au protocole de réseau 
    ·Comment configurer un PC Wireless 
    ·Comment faire pour activer l'interface Web pour le Cisc…
    ·Roadrunner Actualités des problèmes de serveur 
    ·Comment puis- je trouver mon Proxy Server Adresse 
    Copyright © Connaissances Informatiques http://fr.wingwit.com