| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment afficher les sites bloqués Émirats Arabes Unis
    Les Emirats arabes unis et plusieurs autres pays de bloquer l'accès à de nombreux sites Web . En particulier , les EAU ont rendu difficile à contourner les blocs par des moyens traditionnels. Etisalat , le seul fournisseur de services Internet dans les Émirats arabes unis , a été agressif et rapide au blocage de sites Web , y compris ceux qui pourraient être utilisées pour contourner les blocs. En particulier, les serveurs proxy web sont bloqués dans les jours suivant l'activation. Cependant, il ya encore quelques moyens de contourner les blocs Etisalat avec des connexions en dehors des Émirats arabes unis . Instructions
    1

    La solution la plus populaire dans le bloc UAE consiste à configurer le navigateur pour utiliser un serveur proxy Web. Il ya des milliers de serveurs proxy gratuit sur ​​Internet. Utilisez n'importe quel moteur de recherche pour trouver une liste à jour des serveurs proxy gratuit . Malheureusement , les EAU ont situé près de chacun d'eux et leur a interdit . Néanmoins, si les EAU ont pas découvert un serveur proxy spécifique , il peut être utilisé pendant une courte période . Gardez à l'esprit que le trafic procuration n'est pas chiffré et peut être suivie par les Émirats arabes unis ainsi que le propriétaire du serveur proxy.
    2

    VPN ( réseau privé virtuel ) à un autre réseau extérieur des Emirats Arabes Unis . Par exemple, si VPN est faite à un réseau aux États-Unis , la navigation Web va passer par un tunnel crypté au réseau aux Etats- Unis, où la navigation sans entrave . Le problème avec cette méthode est de localiser un organisme prêt à laisser les utilisateurs UAE VPN dans leur réseau .
    3

    tunnel SSH sur les Emirats Arabes Unis . SSH (Secure Shell) est un programme utilisé pour se connecter à un autre serveur au niveau de la ligne de commande avec le cryptage, et a la possibilité d'ajouter des tunnels de données pour la connexion. Cette méthode est similaire au VPN . Le faire avec SSH consiste à créer un tunnel SSH chiffrée à un serveur SSH à l'extérieur des Emirats Arabes Unis pour trafic de navigation web. Le client SSH a besoin d'avoir un port transmis à partir de la machine locale dans les Émirats arabes unis à un serveur proxy sur Internet en utilisant le serveur SSH en tant qu'intermédiaire. Cette méthode présente les mêmes inconvénients que le VPN , qui est trouver un organisme prêt à avoir des utilisateurs UAE SSH sur leur serveur.
    4

    en contact avec le Bureau à distance à un ordinateur Windows à l'extérieur des Emirats Arabes Unis . Remote Desktop est un programme créé par Microsoft qui permet à un système basé sur Windows pour se connecter à l'ordinateur d' un autre système Windows. Cette connexion n'est pas chiffrée par défaut, mais peut être configuré pour être crypté. Une fois la connexion de bureau à distance est réussie , utilisez le navigateur sur le système Windows distant à naviguer sur Internet.
    5

    utilisation VNC pour se connecter à un système en dehors des Émirats arabes unis . VNC est un programme utilisé pour se connecter depuis le bureau de l'un ordinateur à un autre . Une fois la connexion VNC est établi , naviguer sur Internet à partir du bureau à distance. Connexions VNC ne sont pas cryptés .
    6

    Utilisez la version mise en cache des sites sur Google. Recherche Google pour le site Web, puis cliquez sur le lien de la version mise en cache.
    7

    appel à Etisalat pour débloquer le site. Cette étape est peu probable que de travailler à moins que le site a été bloqué comme une erreur.

    Previous :

    next :
      articles connexes
    ·Sujets de sécurité pour les réseaux d'accès à dist…
    ·Avez-vous d'utiliser un réseau sécurisé pour utilise…
    ·Comment désactiver pare-feu sur un ordinateur 
    ·Intrusion Detection Certification 
    ·Two- Tier Définition d'authentification 
    ·Comment changer un mot de passe WEP 
    ·Qu'est-ce qu'un mot de passe facile à pirater 
    ·Comment faire pour réinitialiser mot de passe sur Cisc…
    ·Comment récupérer une paire de clés AWS 
    ·Ver Conficker Détection et suppression 
      articles en vedette
    ·Comment faire pour augmenter les performances de la VoI…
    ·Qu'est -ce qu'un commutateur 4 ports Gig 
    ·Seront un USB Câble répéteur travail pour une cellul…
    ·Comment envoyer des messages à travers les sous 
    ·Risques accès à distance 
    ·L'importance de la Netiquette Internet 
    ·Wi- Fi Hot Spots à Brookhaven , MS 
    ·Données et technologie de la communication réseau 
    ·Il n'arrête pas de dire serveur introuvable 
    ·ESP Protocoles 
    Copyright © Connaissances Informatiques http://fr.wingwit.com