Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Intrusion Detection Certification 
  • Liste des nouveaux serveurs proxy 
  • Les inconvénients de protocole d'au…
  • Comment faire pour supprimer Histoir…
  • Différences entre Linux et Windows …
  • Comment empêcher un utilisateur de …
  • Les meilleurs pare-feu gratuit avec …
  • Kerberos Step-by -Step Tutorial 
  • Comment créer des fichiers de régu…
  • Comment configurer un proxy Web pour…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment configurer Windows Proxy

    Parfois, vous pouvez vous retrouver coincé derrière un pare-feu qui limite l'accès à certains sites. D'autres fois , vous devrez peut plus d'intimité sur Internet au-delà d'un pare-feu. Une des meilleures solutions à ces problèmes est d'utiliser un serveur proxy. Un serveur proxy est un serveur vous connecter et de le laisser consulter des sites pour vous. De cette façon, il peut télécharger des sites qui pourraient être bloqués par votre pare-feu. Instructions
    1

    Cliquez sur "Outils" dans Internet Explorer, puis cliquez sur " Internet Options " choix .
    2

    Cliquez sur l' onglet "Connexions " dans la fenêtre qui apparaît.
    3

    Cliquez sur l'option "Utiliser un serveur proxy pour votre LAN" boîte.
    4

    Tapez l'adresse du proxy que vous souhaitez vous connecter à .
    5

    Entrez le port pour la connexion au serveur spécifique que vous souhaitez vous connecter . Cliquez sur " OK" pour enregistrer les modifications .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment savoir si un ordinateur a été détourné 
  • Comment ajouter un mot de passe pour un Linksys 
  • Quels sont les avantages de VPN 
  • Comment faire pour déplacer l'authentification à deux facteurs dans les nuages ​​
  • Qu'est-ce qu'un cheval de Troie attaque 
  • Pourquoi utiliser l'authentification Machine 
  • Objectifs pour l' Information Systems Security Specialist 
  • Mon PeerGuardian ne bloque pas HTTP 
  • Comment déposer une plainte Hacking 
  • Comment récupérer une paire de clés AWS 
  • Connaissances Informatiques © http://www.ordinateur.cc