|
|
| (4 revisões intermediárias por 2 usuários não estão sendo mostradas) |
| Linha 4: |
Linha 4: |
| <br> | | <br> |
|
| |
|
| = Conceito =
| | 1 Conceito |
| <br>
| | 2 Arquitetura |
| Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.
| | 3 Tipos |
| | | 4 Softwares |
| [[Arquivo:proxy.jpg]]
| | 5 Benefícios |
| | | 6 Proxy - Firewall |
| = Vantagens =
| | 7 Referências |
| <br>
| |
| O proxy permite o compartilhamento da conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele); melhora o desempenho do acesso através de um cache de páginas, pois armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente; ajuda a melhorar a segurança porque filtra alguns tipos de conteúdo da Web e softwares mal-intencionados e protege o IP do computador.
| |
| | |
| [[Arquivo:AntiMalware.png]]
| |
| | |
| = Exemplos de proxy =
| |
| <br>
| |
| Além do já citado, existem outros tipos de proxies, como os web proxies, que são uma versão que esconde o seu IP real e lhe permite navegar anonimamente. Muitos deles são utilizados em redes fechadas como universidades e ambientes de trabalho para burlar uma determinação de bloqueio a alguns sites da internet;
| |
| As redes proxy, que são baseadas em códigos criptados que permitem a comunicação anônima entre os usuários. Exemplo deste tipo de rede são as conexões P2P (peer to peer) em que um usuário se conecta ao outro sem saber sua identidade e trocam arquivos entre si;
| |
| E as s conexões abertas de proxy (open proxy), que são o tipo mais perigoso e convidativo aos crackers e usuários mal intencionados. Quando um destes usuários consegue acessar um computador, instala um servidor proxy nele para que possa entrar quando quiser na máquina e promover diversos tipos de ilegalidade como scripts que roubam senhas de bancos, fraudes envolvendo cartões de crédito e uma grande variedade de atos ilegais.
| |
| | |
| [[Arquivo:facebook.jpg]]
| |
| | |
| = Cache =
| |
| <br>
| |
| Cache é o termo utilizado para uma área de armazenamento onde dados ou processos freqüentemente utilizados são guardados para um acesso futuro mais rápido, poupando tempo e uso desnecessário do seu hardware.
| |
| [[Arquivo:cache.gif]]
| |
| | |
| = Proxy HTTP =
| |
| <br>
| |
| | |
| | |
| = Proxy reverso =
| |
| <br>
| |
| | |
| | |
| = Referências bibliográficas =
| |
| <br>
| |
Edição atual tal como às 12h40min de 17 de maio de 2017
Esta pesquisa deve fornecer um conteúdo atualizado sobre o tema acima. Não esqueça de incluir as
referëncias (fontes) no último item, reforçando que não deve ser um Copy/Paste e sim uma síntese
das pesquisas que fizer.
1 Conceito
2 Arquitetura
3 Tipos
4 Softwares
5 Benefícios
6 Proxy - Firewall
7 Referências