Tipos de proxy

1413 palavras 6 páginas
Artigo Científico acerca de Proxies Otávio Ávila Pereira UFPel – Universidade Federal de Pelotas
CDTEC – Centro de Desenvolvimento Tecnológico
CEP 96.020-080 Pelotas (RS) otavio_lobao@hotmail.com Resumo: Este artigo contém diversos assuntos relacionados aos Proxies. Dentre esses assuntos, estarão sendo abordados tópicos, como o conceito de Proxy, os tipos de proxy, surgimento deles, bem como suas vantagens e desvantagens.
Palavras Chaves: artigo, Proxy, Proxies, tipos de proxy. 1. Introdução

O serviço de proxy consiste em manter, em uma área de acesso rápido, informações já acessadas por outro usuário, evitando assim a retransmissão destas informações e deixando-as disponíveis ao usuário num tempo bem
…exibir mais conteúdo…

Messenger e outros), sem contar os tão proibidos sites de pornografia.

2.2 Redes proxy As redes proxy são baseadas em códigos criptados que permitem a comunicação anônima entre os usuários. Exemplo deste tipo de rede são as conexões P2P (peer to peer) em que um usuário se conecta ao outro sem saber sua identidade e trocam arquivos entre si. Estas redes se caracterizam por não permitirem o controle dos servidores, os usuários comuns é quem providenciam todo o conteúdo e os arquivos. Certamente, muitos destes computadores são usados por pessoas mal intencionadas com segundas intenções. Por isso, deve-se ter em mente que qualquer promessa de privacidade e segurança é mais do que rara. 2.2 Open proxy Um proxy aberto é um servidor proxy acessível por um internauta. Geralmente, um servidor proxy permite aos usuários dentro de um grupo na rede o estoque e o repasse de serviços da Internet, igualmente ao DNS ou páginas web para reduzir e controlar a banda larga utilizada pelo grupo. Com um proxy aberto, entretanto, qualquer usuário da Internet é capaz de usar o serviço de repassagem (forwarding). 2.2.1 Vantagens Um proxy aberto anônimo permite aos usuários conciliarem os seus endereços IP (e, consequentemente, ajudar a preservar o anonimato e manter a segurança) enquanto navega pela web ou usando outros serviços da Internet. Apesar de mal intencionados poderem fazer uso do

Relacionados

  • A utilização de firewall/proxy como ferramenta de gerência de rede
    2596 palavras | 11 páginas
  • Servidor squid
    4608 palavras | 19 páginas
  • Servidor proxy e sua funcionalidades
    949 palavras | 4 páginas
  • Computadores Dedicados
    2814 palavras | 12 páginas
  • Tcc sobre servidores proxy
    10882 palavras | 44 páginas
  • JMeter ferramenta de teste
    1335 palavras | 6 páginas
  • Sistemas de detecção de intrusos - software
    2253 palavras | 9 páginas
  • Simulado firewall
    1260 palavras | 6 páginas
  • Material de Apoio - Kurose 5ª
    13652 palavras | 55 páginas
  • Desenvolvimento de paginas web
    4515 palavras | 19 páginas