Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour trouver une clé …
  • Comment réparer une IP Hacked 
  • Méthodes d'authentification EAP 
  • Comment faire pour extraire mon mot …
  • Comment se protéger contre une atta…
  • Définition de Filtrage Internet 
  • Les exigences relatives à la confor…
  • Comment faire et vendre des cosméti…
  • Comment bloquer IP avec un pare-feu …
  • Comment créer une protection par mo…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Qu'est-ce que Proxy minuscule

    ? Proxy minuscule est correctement écrit que " Tinyproxy . " Il s'agit d'un démon de proxy HTTP. Un " démon " est un programme qui fait une boucle autour constamment , habituellement écoute pour certains types de trafic réseau. Il est écrit pour Unix systèmes d'exploitation , notamment POSIX. Fonction

    Tinyproxy peut être configuré pour assurer l'anonymat ou d'être une passerelle vers les ressources du réseau . Il permet le filtrage IP à bloquer certaines adresses IP ou sous-réseaux . Il peut bloquer les cookies qui accèdent au réseau et peut être mis à filtrer certaines données sortantes , comme les informations de version. Une autre fonction est suivi de la charge sur un serveur protégé . L'accès est coupé avant que le serveur est surchargé.
    Caractéristiques

    Le logiciel de proxy a été conçu pour être léger . Il a été conçu pour utiliser moins de mémoire que les autres logiciels de proxy, ce qui lui permet d'être utilisé sur des machines plus anciennes .
    Gestion

    Tinyproxy est un logiciel libre , a réussi par Banu . Il peut être installé tel quel ou adapté par la mise en œuvre que le code source est accessible .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment utiliser Cisco Pix 506E 
  • Comment puis-je créer un certificat SSL sur Windows 2003 pour MSSQL 
  • Confidentialité sur Internet Conseils 
  • Étapes pour ARP Spoofing 
  • Authentification réseau filaire 
  • Comment configurer Email Accès via un tunnel SSH 
  • Comment voir privé navigation 
  • Kerberos Step-by -Step Tutorial 
  • Quels sont les paramètres du proxy sur un ordinateur 
  • Comment synchroniser un pare-feu avec le temps Microsoft Exchange Server 
  • Connaissances Informatiques © http://www.ordinateur.cc