| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Cosa sono le impostazioni proxy ?
    Un server proxy connessioni media tra due o più computer , che agiscono per aumentare sia la sicurezza e la privacy in rete. Il proxy può esistere sia come server dedicato con software speciale o come una semplice applicazione in esecuzione su una macchina generalizzata . Ci sono molti modi per configurare un server proxy , e l'amministratore possono utilizzare per bloccare i contenuti di una rete , i dati della cache per aumentare la velocità di trasferimento o di bypassare i filtri. Prestazioni

    La maggior parte proxy sono configurati per eseguire il caching dei dati web per accelerare le prestazioni . Questi sono spesso impostati per default nella maggior parte dei principali fornitori di servizi Internet (ISP) e le grandi imprese. Il server proxy memorizza i dati comunemente accessibili dall'esterno della rete e la rende disponibile quando i computer client richiedono. Questo riduce il carico complessivo della rete e migliora l'esperienza dell'utente.
    Filtering

    L'altra caratteristica di configurazione principale condivisa da molti proxy è il filtro connessioni . Questo è molto utilizzato nella maggior parte degli ambienti accademici e professionali per proteggere la sicurezza della rete , tenere concentrati i dipendenti o per scoraggiare le attività illegali . Di solito , le liste nere di siti web e filtraggio della porta sono impiegati per cercare di mantenere l'attività di rete entro i limiti prescritti .

    Previous :

    next :
      Articoli Correlati
    ·Come diventare un esperto di Malware 
    ·Importanza della Computer Networking & Security 
    ·Come Leave No Internet Storia 
    ·Come bloccare CIPAV 
    ·Come bloccare l' ICMP di tempo scaduto su un router Cis…
    ·Come impostare un modello di protezione in Windows XP 
    ·Come prevenire il furto di identità rimuovendo i dati …
    ·Come crittografare una rete Linksys Wireless 
    ·Come verificare l' autenticazione NTLM 
    ·Proxy Switcher Tutorial 
      Articoli in evidenza
    ·Come utilizzare un EZ Connect Wireless CardBus Adapter …
    ·Come proteggere una rete di computer portatile 
    ·Come smettere di Link Da Reindirizzamento 
    ·Come connettersi a Internet con un indirizzo IP statico…
    ·Come eseguire il test di un proxy Web 
    ·Hypertext Transfer Protocol Problemi 
    ·Come aggiungere preferiti su MSN Internet Service 
    ·Come creare siti proxy 
    ·RF Circolatore Tutorial 
    ·Il protocollo FC 
    Copyright © Conoscenza Informatica http://it.wingwit.com