>> Elettronica Tecnologia >  >> Casa intelligente >> Vita intelligente

Cosa sono le impostazioni proxy?

Un server proxy media le connessioni tra due o più computer, agendo per aumentare sia la sicurezza che la privacy nella rete. Il proxy può esistere come server dedicato che esegue un software speciale o semplicemente come un'applicazione in esecuzione su una macchina generalizzata. Esistono molti modi per configurare un server proxy e un amministratore può utilizzarli per bloccare i contenuti in una rete, memorizzare nella cache i dati per aumentare la velocità di trasferimento o per aggirare i filtri.

Rendimento

La maggior parte dei proxy è configurata per eseguire la memorizzazione nella cache dei dati Web per accelerare le prestazioni. Questi sono spesso impostati per impostazione predefinita nella maggior parte dei principali provider di servizi Internet (ISP) e nelle grandi aziende. Il server proxy memorizza i dati a cui si accede comunemente dall'esterno della rete e li rende disponibili quando i computer client lo richiedono. Ciò riduce il carico di rete complessivo e migliora l'esperienza utente.

Filtraggio

L'altra importante caratteristica di configurazione condivisa da molti proxy è il filtro delle connessioni. Questo è ampiamente utilizzato nella maggior parte degli ambienti accademici e professionali per proteggere la sicurezza della rete, mantenere concentrati i dipendenti o scoraggiare attività illegali. Di solito, le blacklist dei siti Web e il filtraggio delle porte vengono utilizzati per cercare di mantenere l'attività di rete entro i limiti prescritti.

Privacy

I server proxy possono essere configurati per fornire una maggiore privacy alla macchina client. Questi sono indicati come server proxy anonimi e possono far sembrare che il server proxy stesso sia una macchina client, preservando l'anonimato dell'utente. Funziona correttamente solo se il server proxy ha un indirizzo IP separato dalla macchina client.

Sicurezza e crittografia

I cosiddetti server proxy inverso vengono solitamente utilizzati per fornire sicurezza e crittografia per un gruppo di altri server. Questi possono proteggere i server da connessioni ostili come attacchi Denial of Service, migliorare la velocità di consegna dei contenuti tramite la memorizzazione nella cache, migliorare l'efficienza della crittografia dei dati e instradare i dati in modo più efficiente su ciascun server del gruppo per evitare che qualcuno venga sovraccaricato.

Evasione dei server proxy

Gli utenti possono anche configurare un server proxy per evitare gli effetti di altri server proxy. Questi sono chiamati proxy di tunneling e consentono a coloro che li utilizzano di aggirare i blocchi delle porte e il filtraggio dei contenuti. Questi server di tunneling possono essere bloccati da soli, ma non è possibile impedirne del tutto l'utilizzo.


  1. Quali sono videocamere DV
  2. Quali sono i telefoni 4G ?
  3. Quali sono le impostazioni del browser per un Motorola L6
  4. Quali sono le impostazioni APN per T -Mobile ?
  5. Cosa sono le impostazioni EQ
  6. Quali sono le impostazioni di rete su un iPod Touch