| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cos'è Proxy Piccolo
    ? Proxy Piccolo è correttamente scritto come " Tinyproxy . " E 'un demone proxy HTTP . Un " demone " è un programma che gira attorno costantemente , di solito ascolto per particolari tipi di traffico di rete . È scritto per Unix-like sistemi operativi , in particolare POSIX . Funzione

    Tinyproxy può essere configurato per fornire l'anonimato , o per essere un gateway per le risorse di rete . Consente IP filtering per bloccare determinati indirizzi IP o subnet . E ' in grado di bloccare i cookie di accesso a rete e può essere impostato per filtrare determinati dati in uscita , come ad esempio le informazioni sulla versione . Un'altra funzione è monitoraggio del carico su un server protetto . L'accesso è tagliata prima che il server è sovraccarico .
    Caratteristiche

    Il proxy software è stato progettato per essere leggero . E 'stato progettato per utilizzare meno memoria di altri software proxy, consentendo in tal modo di essere utilizzato su macchine più vecchie .
    Gestione

    Tinyproxy è software libero , è riuscito da Banu . Può essere installato come è, o personalizzato per l'attuazione del codice sorgente è accessibile.

    Previous :

    next :
      Articoli Correlati
    ·Hacker Prevenzione VNC 
    ·Wireless LAN Security FAQ 
    ·Importanza dei Sistemi Informativi Sicurezza 
    ·Come bloccare la porta 80 
    ·Come diventare un Network Admission Control Specialist …
    ·Come impedire alla gente di hacking del Network 
    ·Best practice per le regole firewall 
    ·Scopo del piano di sicurezza di sistema 
    ·Come abilitare NTLM2 Autenticazione 
    ·Come configurare la crittografia Wireless 
      Articoli in evidenza
    ·Come configurare Ad-Hoc Wireless 
    ·Come faccio a configurare un firewall su Cisco 2821 
    ·MCSE 70 290 Tutorial 
    ·Come riparare DSL problemi di connessione 
    ·Vantaggi e svantaggi di PPTP e L2TP 
    ·Come impostare un computer portatile per un Verizon Mod…
    ·Come ottenere Accesso record per My MSN Account Email 
    ·Creazione di un cavo RJ45 
    ·Qual è il pupose di utilizzo di routing di default 
    ·Qual è il ritardo massimo ammissibile su una rete VoIP…
    Copyright © Conoscenza Informatica http://it.wingwit.com