| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Quels sont les paramètres du proxy sur un ordinateur
    ? Ordinateurs communiquent sur ​​Internet en envoyant des messages d'avant en arrière à l'autre. Cela signifie que , pour un serveur - comme une page Web ou un jeu en ligne - pour donner la réponse souhaitée , il a besoin de savoir comment il peut trouver l'ordinateur demandeur sur le réseau. Une conséquence de ceci est que le service doit connaître au moins quelques informations sur l'utilisateur qui demande le service. Les procurations sont un moyen de préserver l'anonymat de la demande d'information client. Les procurations démystifiés

    plutôt que d'envoyer directement une demande à un service comme une page Web , le message est d'abord envoyé à travers un intermédiaire , appelé le serveur proxy . L' homme du milieu reçoit la demande de l'utilisateur et se dirige vers le service en son nom. Lorsque la réponse vient, il relaie à l'utilisateur d'origine. En ce qui concerne le service sur l' Internet peut dire , la requête émane du serveur proxy, pas l'utilisateur d'origine . Ce qui présente plusieurs avantages.
    Anonymat et la confidentialité

    Les avantages les plus évidents sont l'anonymat et la confidentialité . Comme le service sur l'Internet a pas de moyen facile de savoir qui le demande vraiment venu, l'utilisateur peut accéder à ce service avec un niveau considérablement augmenté l'anonymat. Il ya , bien sûr, des limites à cela. Par exemple, si un service de proxy est utilisée pour briser la loi, la police ne peut assigner ses journaux et traquer l'utilisateur d'origine .

    Sécurité

    procurations peut également être utilisé pour la sécurité. Une société ou une autre grande organisation peut exiger tout son trafic sortant et entrant de passer par un proxy afin d' empêcher les pirates d'apprendre trop sur la façon dont le réseau de l'organisation est organisé . En outre , les entreprises et même certains gouvernements peuvent mettre en place des serveurs proxy comme un moyen d'inspecter et de filtrer le trafic passant par le réseau .
    Services de proxy

    Un certain nombre de services proxy sont disponibles. Parmi les plus célèbres est Tor, un réseau libre avec des milliers d'utilisateurs qui acceptent de servir de serveurs proxy pour l'autre. Le logiciel Tor modifie les paramètres du serveur proxy régulièrement , ce qui rend les utilisateurs de Tor difficile à retracer. Entre autres choses , l'objectif de la fondation Tor est de fournir des dissidents , des journalistes , des dirigeants et des policiers en civil pour accéder à l' Internet librement lorsque leurs gouvernements ou d'autres circonstances auraient leur interdire .

    Previous :

    next :
      articles connexes
    ·Comment puis-je créer un certificat SSL sur Windows 20…
    ·Importance de Computer Forensics 
    ·Comment utiliser un ordinateur portable comme enregistr…
    ·Pare-feu matériels vs. Pare-feu Logiciel 
    ·A Webroot Internet Communication Shield : Comment ça m…
    ·Comment couvrir vos E -Tracks 
    ·Comment faire pour bloquer des sites dangereux, De Mes …
    ·Le but d'un certificat numérique 
    ·Comment obtenir ma clé sans fil 
    ·Comment ne laisser aucune histoire d'Internet 
      articles en vedette
    ·Comment faire pour utiliser un routeur sans fil Comme u…
    ·Comment installer un Netgear Wgr614v6 
    ·Outils d' Internet haute vitesse 
    ·Quelle est la valeur maximale d'un octet dans une adres…
    ·Comment trouver l'adresse IP d'un HP LJ P2015 
    ·Comment faire pour installer un modem Linksys 
    ·Comment vérifier la certification CCNA 
    ·Comment sécuriser un réseau sans fil Belkin 
    ·Tuiles Struts Alternatives 
    ·Needham - Schroeder -Lowe Protocole Explication 
    Copyright © Connaissances Informatiques http://fr.wingwit.com