| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    Qu'est-ce qu'une URL Proxy
    ? Une URL Proxy est une adresse Web pour accéder à un serveur proxy via un navigateur web. Avec l'utilisation généralisée de filtres de contenu Internet dans les entreprises, les écoles et même les nations à travers le monde , la principale utilisation de serveurs proxy est de contourner les restrictions à certains sites Web . Photos, illustrations et serveurs proxy

    Purpose sont des ordinateurs qui permettent aux PC clients à établir des connexions réseau indirects à d'autres services de réseau . Quand un PC client se connecte au serveur proxy, il demande une ressource qui est disponible sur un serveur différent (généralement un fichier, comme une page Web ) . Le proxy fournit alors la ressource au client en se connectant au serveur spécifié , agissant comme un homme du milieu. Dans certains cas, la ressource peut même être servi au client à partir d'un cache.
    Types

    Il existe quatre principaux types de serveurs proxy utilisé . Un proxy transparent s'identifie comme un serveur proxy et rend l'adresse IP d'origine disponible à travers têtes HTTP. Proxy transparents ont la capacité de sites de cache, mais n'ont pas la capacité d' assurer l'anonymat aux personnes qui les utilisent. Proxies anonymes s'identifient comme des serveurs proxy , mais ne font pas l'adresse IP d'origine disponible . Ce type de proxy offre anonymat raisonnable pour la plupart des utilisateurs, mais ils sont détectables . Procurations distorsion tirent leur nom du fait qu'ils font une adresse IP d'origine incorrects disponible à travers têtes HTTP d'anonymat . Un proxy haute anonymat est le seul type qui ne s'identifie pas comme un serveur proxy. En outre , ce type ne fait pas l'adresse IP d'origine disponibles , ce qui en fait le type le plus anonyme.
    Utilise
    serveurs proxy


    sont utilisés pour un grand nombre différent raisons. L'une des principales utilisations d'une procuration doit se déplacer le contenu bloqué , depuis de nombreuses entreprises et les écoles utilisent une sorte de filtre Internet. Certains adresse de bloc spécifique d' IP et des URL , tandis que d'autres utilisent des mots clés à rechercher dans le contenu des sites Web . Lorsque ces mots clés sont trouvés, le filtre identifie comme inapproprié pour le visionnement. Les différents types de proxies ont chacune leurs avantages et inconvénients pour les différents usages. L'utilisation d'un proxy transparent , vous obtiendrez autour d'une interdiction d' IP simple, mais l'un des autres types de proxy est requis lors de l'anonymat est nécessaire pour accéder à une ressource .
    Software
    < p> En plus d'être en mesure d'accéder à un proxy via une URL de proxy traditionnel , il existe également des logiciels largement disponible qui permet aux internautes d'utiliser des serveurs proxy. CGIProxy et PHProxy sont des exemples populaires de ce type de logiciel . Les fonctionnalités personnalisables de ce logiciel permet aux utilisateurs de modifier le niveau d'anonymat .
    Idées fausses

    C'est une idée fausse très répandue que les serveurs proxy fournissent l'anonymat complet , ce qui rend les utilisateurs complètement incapable à suivre. Alors que certains serveurs ne fournissent plus l'anonymat que d'autres , les procurations sont loin d'être parfaits . Ceux qui ont les bons outils et les renseignements n'avez encore des moyens pour suivre les IP des utilisateurs du serveur proxy. En outre, l'utilisation d'un proxy par les utilisateurs du réseau peut être évident pour ceux qui surveillent l' utilisation du réseau.

    Previous :

    next :
      articles connexes
    ·L' IP Transport Layer Protocoles TCP /
    ·Liste des atteintes à la Nétiquette 
    ·Comment changer une authentification NTLM 
    ·Quelles sont les implications de confidentialité d'une…
    ·Comment expliquer le protocole Internet Term 
    ·Comment mettre en place un réseau public sur mon rése…
    ·Comment mettre en place un Chatroom 
    ·La mondialisation de Jeux Vidéo 
    ·Comment fonctionne le système Google Search Bar travai…
    ·La définition de terminaison de service Web 
      articles en vedette
    ·Comment trouver facilement l'adresse IP de votre ordina…
    ·Comment restaurer par défaut du système sur Cisco 384…
    ·Comment désactiver Auto Connect sur ​​GPRS 
    ·Types de méthodes de sécurité sans fil disponibles 
    ·Ouvreflux Protocole 
    ·Comment lire têtes des courriers électroniques 
    ·Comment Date & heure sur Cisco Logs Set 
    ·Comment arrêter de bloquer sur votre routeur Netgear r…
    ·DIY : WiFi USB Antenne De antenne parabolique 
    ·Comment choisir un fournisseur SSL 
    Copyright © Connaissances Informatiques http://fr.wingwit.com