|
|
| Linha 1: |
Linha 1: |
| Esta pesquisa deve fornecer um conteúdo atualizado sobre o tema acima. Não esqueça de incluir as
| |
| referëncias (fontes) no último item, reforçando que não deve ser um Copy/Paste e sim uma síntese
| |
| das pesquisas que fizer.
| |
| <br>
| |
|
| |
|
| = Conceito =
| |
| <br>
| |
| Proxy é o termo utilizado para definir os intermediários entre o usuário e seu servidor. E por isso desempenha a função de conexão do computador (local) à rede externa (Internet). Como os endereços locais do computador não são válidos para acessos externos, cabe ao proxy enviar a solicitação do endereço local para o servidor, traduzindo e repassando-a para o seu computador.
| |
|
| |
| [[Arquivo:proxy.jpg]]
| |
|
| |
| = Vantagens =
| |
| <br>
| |
| O proxy permite o compartilhamento da conexão com a Internet quando existe apenas um IP disponível (o proxy é o único realmente conectado à Web, os outros PCs acessam através dele); melhora o desempenho do acesso através de um cache de páginas, pois armazena as páginas e arquivos mais acessados, quando alguém solicitar uma das páginas já armazenadas do cache, esta será automaticamente transmitida, sem necessidade de baixa-la novamente; ajuda a melhorar a segurança porque filtra alguns tipos de conteúdo da Web e softwares mal-intencionados e protege o IP do computador.
| |
|
| |
| [[Arquivo:AntiMalware.png]]
| |
|
| |
| = Exemplos de proxy =
| |
| <br>
| |
| Além do já citado, existem outros tipos de proxies, como os web proxies, que são uma versão que esconde o seu IP real e lhe permite navegar anonimamente. Muitos deles são utilizados em redes fechadas como universidades e ambientes de trabalho para burlar uma determinação de bloqueio a alguns sites da internet;
| |
| As redes proxy, que são baseadas em códigos criptados que permitem a comunicação anônima entre os usuários. Exemplo deste tipo de rede são as conexões P2P (peer to peer) em que um usuário se conecta ao outro sem saber sua identidade e trocam arquivos entre si;
| |
| E as s conexões abertas de proxy (open proxy), que são o tipo mais perigoso e convidativo aos crackers e usuários mal intencionados. Quando um destes usuários consegue acessar um computador, instala um servidor proxy nele para que possa entrar quando quiser na máquina e promover diversos tipos de ilegalidade como scripts que roubam senhas de bancos, fraudes envolvendo cartões de crédito e uma grande variedade de atos ilegais.
| |
|
| |
| [[Arquivo:facebook.jpg]]
| |
|
| |
| = Cache =
| |
| <br>
| |
| Cache é o termo utilizado para uma área de armazenamento onde dados ou processos freqüentemente utilizados são guardados para um acesso futuro mais rápido, poupando tempo e uso desnecessário do seu hardware.
| |
| [[Arquivo:cache.gif]]
| |
|
| |
| = Proxy HTTP =
| |
| <br>
| |
| Um proxy HTTP permite por exemplo que o cliente requisite um documento na World Wide Web e o proxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição na latência, já que o servidor proxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso da banda.
| |
|
| |
| = Proxy reverso =
| |
| <br>
| |
| O Proxy Reverso, como o próprio nome diz, atua ao contrário do Proxy. Enquanto um Proxy, no modelo convencional, intercepta requisições originadas na rede local (LAN – Local Área Network) com destino à Internet, um Proxy Reverso intercepta requisições originadas na Internet com destino à rede local.
| |
|
| |
| = Referências bibliográficas =
| |
| <br>
| |
| http://alfredosabo.blogspot.com.br/
| |
| wikipedia
| |
| http://windows.microsoft.com/
| |
| http://www.diegomacedo.com.br/
| |