Proxy

Jak skonfigurować Tor z Orbotem krok po kroku na Androidzie

🔧 Jak skonfigurować Tor z Orbotem krok po kroku na Androidzie W czasach, gdy prywatność i anonimowość online stają się coraz bardziej pożądane, aplikacje takie jak Tor Browser oraz Orbot zyskują na znaczeniu. Ich połączenie pozwala nie tylko przeglądać internet…

Konfiguracja MikroTik — Część 93: MikroTik jako Transparentny Proxy Cache — Efektywne przyspieszenie dostępu do Internetu

Konfiguracja MikroTik — Część 93: MikroTik jako Transparentny Proxy Cache — Efektywne przyspieszenie dostępu do Internetu Wstęp Choć MikroTik RouterOS nie posiada natywnego, rozbudowanego systemu cache HTTP/S, w określonych scenariuszach może działać jako Transparentny Proxy Cache dla ruchu HTTP —…

Konfiguracja MikroTik — Część 91: MikroTik jako serwer proxy — Transparentne proxy z wykorzystaniem Web Proxy

Konfiguracja MikroTik — Część 91: MikroTik jako serwer proxy — Transparentne proxy z wykorzystaniem Web Proxy Wprowadzenie W dzisiejszych czasach efektywne zarządzanie ruchem HTTP oraz jego filtrowanie staje się istotnym elementem kontroli dostępu w sieciach biurowych, edukacyjnych czy operatorskich. MikroTik…

Konfiguracja MikroTik — Część 86: MikroTik jako Transparentny Proxy HTTP(S) z Wykorzystaniem External Squid i Policy Routing

Konfiguracja MikroTik — Część 86: MikroTik jako Transparentny Proxy HTTP(S) z Wykorzystaniem External Squid i Policy Routing Wprowadzenie W wielu środowiskach biznesowych i edukacyjnych stosowanie proxy HTTP(S) umożliwia kontrolę dostępu do Internetu, filtrowanie treści oraz optymalizację ruchu. Choć MikroTik RouterOS…

Konfiguracja MikroTik — Część 84: MikroTik jako Transparentny Proxy HTTP/HTTPS z Wsparciem dla Cache i Filtrowania

Konfiguracja MikroTik — Część 84: MikroTik jako Transparentny Proxy HTTP/HTTPS z Wsparciem dla Cache i Filtrowania Wprowadzenie W wielu środowiskach — szczególnie w sieciach firmowych, edukacyjnych czy publicznych — stosowanie proxy HTTP/HTTPS umożliwia nie tylko zwiększenie bezpieczeństwa, ale także optymalizację…

Konfiguracja MikroTik — Część 68: Wykorzystanie MikroTik jako Transparentnego Proxy HTTPS z TLS Passthrough

Konfiguracja MikroTik — Część 68: Wykorzystanie MikroTik jako Transparentnego Proxy HTTPS z TLS Passthrough Wstęp W wielu środowiskach sieciowych istnieje potrzeba monitorowania, filtrowania lub przekierowywania ruchu HTTPS bez bezpośredniego ingerowania w jego zawartość. Choć MikroTik nie oferuje klasycznego transparentnego proxy…

Konfiguracja MikroTik — Część 66: MikroTik jako Transparentny Proxy Cache z External Squid

Konfiguracja MikroTik — Część 66: MikroTik jako Transparentny Proxy Cache z External Squid Wstęp W wielu środowiskach sieciowych, zwłaszcza w placówkach edukacyjnych, hotelach czy biurach coworkingowych, oszczędność pasma i szybki dostęp do popularnych zasobów internetowych jest kluczowa. Jednym z efektywnych…

Zero Trust w systemach ERP, CRM i aplikacjach biznesowych: Zaawansowane wdrożenia, konfiguracja i kontrola dostępu

Zero Trust w systemach ERP, CRM i aplikacjach biznesowych: Zaawansowane wdrożenia, konfiguracja i kontrola dostępu Wprowadzenie W dobie cyfrowej transformacji, przedsiębiorstwa inwestują ogromne środki w aplikacje klasy ERP (Enterprise Resource Planning) i CRM (Customer Relationship Management), które gromadzą i przetwarzają…

Konfiguracja MikroTik — Część 62: MikroTik jako Transparentny Serwer Proxy HTTPS z Obsługą Transparent TLS Inspection i Kontroli Ruchu Aplikacyjnego

Konfiguracja MikroTik — Część 62: MikroTik jako Transparentny Serwer Proxy HTTPS z Obsługą Transparent TLS Inspection i Kontroli Ruchu Aplikacyjnego Wprowadzenie W nowoczesnych sieciach coraz częściej zachodzi potrzeba monitorowania i kontroli ruchu HTTPS. Szyfrowanie TLS, chociaż poprawia bezpieczeństwo, utrudnia administratorom…

Konfiguracja MikroTik — Część 56: MikroTik jako Transparentny Proxy Cache i System Optymalizacji Ruchu HTTP/S

Konfiguracja MikroTik — Część 56: MikroTik jako Transparentny Proxy Cache i System Optymalizacji Ruchu HTTP/S Wprowadzenie W świecie rosnącego obciążenia sieci oraz stale zwiększających się wymagań dotyczących szybkości dostępu do treści internetowych, optymalizacja ruchu HTTP/S nabiera szczególnego znaczenia. MikroTik, choć…

Konfiguracja MikroTik — Część 54: MikroTik jako Transparentny Proxy DNS z Wbudowaną Filtrowaniem Dostępu

Konfiguracja MikroTik — Część 54: MikroTik jako Transparentny Proxy DNS z Wbudowaną Filtrowaniem Dostępu Wprowadzenie W dobie wzmożonych zagrożeń sieciowych i dynamicznie rosnącej liczby złośliwych domen, kontrola nad zapytaniami DNS staje się jednym z kluczowych elementów bezpieczeństwa sieci. MikroTik, choć…

Projektowanie sieci komputerowych

Proces projektowania sieci komputerowych można podzielić na kilka etapów. Oto ogólny opis procesu projektowania sieci w formie punktów: Zbieranie wymagań: Pierwszym krokiem jest zebranie wszystkich istotnych wymagań dotyczących projektowanej sieci. Wymagania mogą obejmować liczbę użytkowników, przepustowość, obsługiwane aplikacje, bezpieczeństwo, skalowalność…

Typy sieci komputerowych

Typy sieci komputerowych Sieci lokalne (sieci LAN) rozpowszechniły się do dziś w bardzo wielu zwłaszcza komercjalnych ? środowiskach. Mimo że większość z nas miała już większą lub mniej­szą styczność z sieciami, to niewiele osób wie. czym one są i w…

Reverse Proxy w Windows Server 2025 przy użyciu YARP – nowoczesne filtrowanie i routing aplikacji

Reverse Proxy w Windows Server 2025 przy użyciu YARP – nowoczesne filtrowanie i routing aplikacji W Windows Server 2025 Microsoft wprowadza pełne wsparcie dla YARP (Yet Another Reverse Proxy) – ultranowoczesnego frameworka reverse proxy opartego na .NET. YARP pozwala tworzyć…

Własny serwer proxy na Ubuntu – filtracja ruchu i prywatność w sieci

🌐 Własny serwer proxy na Ubuntu – filtracja ruchu i prywatność w sieci Uruchomienie własnego serwera proxy na Ubuntu to doskonały sposób na poprawę prywatności, kontrolę nad ruchem sieciowym i ochronę użytkowników przed niepożądanymi treściami. W przeciwieństwie do publicznych proxy,…