Proxy

Da Wikipedia, a enciclopedia libre.
Ir á navegación Ir á busca
Diagrama da comunicación entre dous ordenadores a través dun servidor proxy. O primeiro ordenador dille ao servidor proxy "Pregúntalle ao segundo ordenador que hora é"
Comunicación entre dous ordenadores (en gris) a través dun terceiro (en vermello) que actúa como proxy. O feito de que Bob ignore a quen está realmente dirixida a información solicitada permite o uso dun servidor proxy para protexer a confidencialidade das comunicacións.

O proxy , en tecnoloxía da información e telecomunicacións , indica un tipo de servidor que actúa como intermediario para as solicitudes de clientes que buscan recursos noutros servidores, disociando o acceso á web do navegador . Un cliente conéctase ao servidor proxy, solicitando algún servizo (como un ficheiro, páxina web ou calquera outro recurso dispoñible noutro servidor), e este avalía e executa a solicitude para simplificar e xestionar a súa complexidade. Os proxy inventáronse para engadir estrutura e encapsulamento a sistemas distribuídos [1] .

Ata a data, os servidores proxy úsanse para diversos fins como:

  • Proporcionar anonimato mentres navega por Internet (por exemplo, sistema TOR )
  • Almacenar unha copia local dos obxectos web solicitados para que se poidan proporcionar de novo sen facer outros accesos aos servidores de destino ( proxy de caché HTTP )
  • Crear unha "barreira de defensa" ( Firewall ) cara á web, actuando como un filtro para as conexións entrantes e saíntes e supervisar, controlar e modificar o tráfico interno

Tipos

Un servidor proxy pode residir localmente na PC do usuario ou en calquera lugar entre este e os servidores de destino de Internet.

  • Un servidor proxy que emite solicitudes e respostas sen modificalas chámase pasarela ou proxy de túnel
  • Un proxy directo é un proxy orientado a internet que se usa para recuperar datos dunha enorme variedade de recursos (xeralmente en calquera lugar de internet)
  • Un proxy inverso tamén se enfronta a Internet e úsase front-end para controlar e asegurar o acceso aos servidores dunha rede privada. Tamén ten varias tarefas como o equilibrio de carga, autenticación, descifrado e caché

Proxies "abertos" (proxy abertos)

Os proxies abertos son os proxies de reenvío accesibles por calquera usuario de Internet. Gordon Lyon (experto en seguridade en Internet, programador de software de código aberto, escritor e hacker) estima que hai centos de miles de proxies "abertos" en Internet [2] . Un proxy aberto e anónimo permite aos usuarios ocultar o seu enderezo IP navegando na web ou utilizando outros servizos de Internet. Non obstante, hai diferentes niveis de anonimato, así como os "trucos" para facer que o cliente se revele a pesar de usarse un proxy (use unha configuración de idioma determinada, visite os mesmos sitios con frecuencia tanto de xeito anónimo como "ao descuberto", posuíndo determinadas extensións do navegador). / plugins en lugar de outros e a combinación de versións do navegador / sistema operativo e outro software son factores determinantes na identificación dos usuarios "anónimos" (ver Pegada dixital do dispositivo ).

Control de acceso (caché)

Algúns servidores proxy implementan un requisito de inicio de sesión. Nas grandes empresas, os usuarios autorizados deben iniciar sesión antes de poder acceder á web. Deste xeito, os empresarios poden controlar o uso de internet dos empregados.

Usos

Seguimento e filtrado

Control de contido

Un proxy web de filtrado de contido permite o control administrativo do contido que se pode transmitir nunha ou ambas direccións a través do proxy. Adoita empregarse tanto en organizacións comerciais como non comerciais (especialmente nas escolas) para garantir que o uso de Internet se axusta a unha política de uso aceptable.

Un proxy de filtrado de contido adoita admitir a autenticación de usuario para controlar o acceso á web. Tamén produce rexistros, ben para proporcionar información detallada sobre as URL ás que accederon usuarios específicos, ben para supervisar as estatísticas do ancho de banda empregado. Tamén pode comunicarse con software antivirus baseado en demos e / ou ICAP para garantir a seguridade contra virus e outros programas maliciosos antes de que entre na rede escaneando contido entrante en tempo real.

Varios lugares de traballo, escolas e universidades restrinxen os sitios web e os servizos en liña accesibles nas súas instalacións. Os gobernos tamén censuran o contido non desexado. Isto pódese facer cun proxy especializado, chamado "filtro de contido" (hai solucións comerciais gratuítas e de pago), ou empregando un protocolo de extensión de caché como ICAP, que permite extensións a unha arquitectura de caché aberta.

Irónicamente, os sitios web usados ​​habitualmente polos estudantes para evitar filtros e bloquear o acceso ao contido adoitan incluír un proxy desde o que o usuario pode acceder aos sitios web que o filtro intenta bloquear.

Hai varias formas de filtrar as solicitudes, como unha "lista negra" de URL ou DNS, unha rexex de URL, MIME (estándar para clasificar diferentes tipos de información) ou filtrar contido por palabra clave. Algúns produtos implementan técnicas de análise de contido para tratar de categorizar aos seus provedores en función das pautas que adoitan empregar as distintas categorías. As chamadas listas negras adoitan ser proporcionadas e xestionadas por empresas que se ocupan do filtrado web, a miúdo agrupadas en categorías (pornografía, xogos de azar, compras, redes sociais, etc.)

Supoñendo que o URL solicitado é aceptable, o proxy recupera o contido. Neste punto pódese aplicar un filtro dinámico no camiño de retorno. Por exemplo, os ficheiros JPEG pódense bloquear en función de coincidencias de tons de pel ou os filtros de idioma poden detectar dinámicamente o idioma non desexado. Se se rexeita o contido, reenviarase ao solicitante unha mensaxe de erro de solicitude HTTP.

A maioría das empresas de filtrado web empregan robots que, cando navegan por Internet, avalían a probabilidade de que un contido sexa de certo tipo. A base de datos resultante corrixe entón cun traballo manual baseado en solicitudes / queixas ou fallos coñecidos no algoritmo de vinculación de contido.

Algúns proxies escanean contido de saída (por exemplo, para previr a perda de datos).

Filtrado de datos cifrados

Os proxies de filtrado web non poden analizar transaccións HTTP seguras, supoñendo que non se manipulou a cadea de confianza de seguridade da capa de transporte (SSL / TLS).

O protocolo SSL / TLS confía en autoridades certificadoras de confianza. Nun lugar de traballo no que a organización xestiona o cliente, pódese conceder confianza a un certificado cuxa clave privada coñeza o proxy. Por esta razón, o persoal técnico instala un certificado xerado polo proxy na lista de autoridades certificadoras do navegador.

Nestas situacións, faise posible o proxy que analiza o contido dunha transacción SSL / TLS. É coma se o proxy estivese realizando un ataque de home no medio, pero permitido polo cliente debido a un certificado de autorización propiedade do proxy.

Ignorar filtros e censura

Se o servidor de destino filtra o contido en función da orixe da solicitude, usar un proxy pode ignoralo. Por exemplo, un servidor que usa a xeolocalización da dirección IP para restrinxir o alcance dos seus servizos a determinados países pode iniciar sesión usando un servidor proxy situado nun dos países aos que está permitido acceder.

Os proxies web son o medio máis común para eludir a censura gobernamental a pesar de que non máis do 3% dos usuarios de internet utilizan ferramentas para este propósito [3] .

Nalgúns casos, os usuarios poden ignorar proxies cuxos filtros utilizan "listas negras" empregando servizos especiais para modificar a información recibida polo proxy para "crer" que non están na lista negra [4] .

Acceso e escoitas telefónicas

Pódense instalar proxy para interceptar datos sobre o fluxo entre os ordenadores clientes e a web. O proxy pode capturar e analizar todo o contido enviado, incluídos os contrasinais enviados e as cookies empregadas. Por esta razón, os contrasinais para servizos en liña (como o correo web e a banca) sempre se deben intercambiar a través dunha conexión segura criptográficamente como SSL. Co encadeamento de proxy que non revela datos sobre o solicitante orixinal, pode ocultar as actividades aos ollos do usuario obxectivo. Non obstante, quedan varios rastros nos pasos intermedios, que poderían usarse para rastrexar as actividades dos usuarios. Se se descoñecen as políticas e os administradores destes outros proxies, o usuario pode ser vítima dunha falsa sensación de seguridade só porque estes detalles non son visibles para el. O que é máis un inconveniente que un risco é que os usuarios de proxy poden atoparse bloqueados por determinados sitios web que bloquean as direccións IP dos proxies que se sabe que "perturbaron" o sitio. O rebote entre varios proxies pode usarse para manter a privacidade.

Mellora do rendemento

Un proxy de caché acelera significativamente as solicitudes de servizo ao devolver contido almacenado dunha solicitude anterior (que tamén pode ter sido feita por outros clientes).

Os proxies de caché manteñen copias locais dos recursos solicitados con máis frecuencia, o que permite ás grandes empresas reducir significativamente o tráfico realizado (polo tanto, o ancho de banda empregado e, consecuentemente, custos e tempo). A maioría dos ISP (provedores de servizos de internet) e grandes organizacións (grandes significa que moitos empregados transportan tráfico) teñen un proxy de caché.

Os proxies de caché foron o primeiro tipo de proxy implementado.

Un proxy deseñado para reducir problemas ou degradacións (ligazóns que xa non están activas) relacionadas con ligazóns específicas é un proxy de mellora do rendemento (PEP). Normalmente úsanse para mellorar o rendemento de TCP en presenza de tempos de solicitude / resposta considerables ou perda de paquetes elevada (como redes de telefonía sen fíos ou móbiles) ou ligazóns moi asimétricas con velocidades de carga e descarga moi diferentes. Os PEP poden facer un uso máis eficiente da rede, por exemplo, combinando TCP ACK ou comprimindo os datos enviados na capa de aplicación [5] .

Outro uso importante do servidor proxy é reducir o custo do hardware. Unha organización pode ter moitos sistemas na mesma rede ou baixo o control dun único servidor, prohibindo unha única conexión a Internet para cada sistema. Nestes casos, os sistemas individuais poden conectarse a un servidor proxy e o servidor proxy conectado ao servidor principal.

Tradución

Un proxy de tradución é un servidor proxy que se usa para xestionar e optimizar sitios web multilingües que son globalmente coherentes e de interese real localmente.

O tráfico da audiencia global diríxese a través do proxy de tradución ao sitio web de orixe. A resposta, caracterizada polo idioma do sitio web orixinal, substitúese por unha versión traducida ao pasar de novo polo proxy. A tradución pode ser tradución automática ou tradución realizada por intérpretes, así como unha combinación de ambos. Diferentes implementacións de proxies de tradución teñen capacidades diferentes: algunhas permiten unha maior personalización do sitio de orixe para unha audiencia local, como excluír o contido de orixe ou substituílo por contido local.

Acceso anónimo a servizos web

Un servidor proxy anónimo xeralmente ten o propósito de facer a navegación web anónima.

O servidor de destino (o que responderá á solicitude) recibe solicitudes dos servidores web "anonimizantes" sen recibir polo tanto información do usuario solicitante. Non obstante, esta información é recibida polo proxy e iso implica un certo nivel de confianza no parte do usuario. Algúns destes servidores fináncianse mediante publicidade presentando ao usuario que os utiliza varios anuncios.

Algúns servidores de anonimización poden reenviar paquetes de datos con cabeceiras como HTTP_VIA, HTTP_X_FORWARDED_FOR ou HTTP_FORWARDED, que poden revelar a dirección IP do cliente. Outros, coñecidos como "a elite dos proxies de anonimización" ou " alto anonimato ", inclúen só a cabeceira REMOTE_ADDR coa dirección IP do servidor proxy, facendo que pareza que o servidor proxy é o cliente. Non obstante, un sitio web pode sospeitar que está a usar un proxy se o cliente envía paquetes que inclúen cookies dunha visita anterior que non usou o servidor de alto anonimato: eliminando as cookies e, posiblemente, borrando a caché, o problema resolveuse.

Entre os proxies que se sabe que proporcionan anonimato, tamén hai os proxy distorsionantes, que transmiten unha IP aleatoria, diferente á do solicitante e modifican ou engaden algúns encabezados. Normalmente confúndense con proxies de anonimización comúns (non de alto anonimato), pero ofrecen unha maior protección, xa que o servidor web ve as solicitudes dun usuario desde diferentes enderezos IP.

Hai programas que, baseados na tecnoloxía peer to peer , proporcionan funcionalidades de proxy "anonimizadoras" (un proxy que non reenvía a dirección IP do cliente ao servidor).

Para ver se o servidor proxy permite a navegación anónima, é dicir, se non revela a IP do cliente a ningún outro servidor da rede, é bo facer un " quen é ". O servidor do sitio para Who-is debe devolver a IP do servidor proxy; se fai visible unha IP diferente, é de supoñer que é do cliente (agás proxies sesgados) e a proba fallou.

Anuncios

Os anunciantes utilizan servidores proxy para a validación, control e garantía de calidade dos anuncios situados en xeografía. Un servidor de anuncios "xeolocalizador" comproba o enderezo IP da solicitude orixinaria e usa unha base de datos de xeo-IP para determinar a orixe xeográfica das solicitudes [6] . O uso dun servidor proxy físicamente situado nun determinado país ou cidade ofrece aos anunciantes a posibilidade de publicar anuncios seleccionados en función deles.

Seguridade

Un proxy pode manter oculta a estrutura de rede interna dunha empresa se se emprega unha tradución de enderezos de rede, aumentando así a súa seguridade [7] . Isto fai que as solicitudes de máquinas e usuarios da rede local sexan anónimas.

Un proxy mal configurado podería illalo de Internet [2] .

Recursos entre dominios

Os proxies permiten que os sitios web fagan solicitudes web a recursos aloxados externamente (como imaxes, ficheiros de música, etc.) cando as restricións entre dominios prohiben que o sitio web se vincule directamente a dominios externos.

Os proxies tamén permiten ao navegador facer solicitudes web a contido aloxado externamente en nome dun sitio web, cando as restricións entre dominios (para protexer sitios de cousas como o roubo de datos) prohiben ao navegador acceder directamente aos dominios.

Implementacións de proxy

Premisa

Non todos os protocolos son "proxibles": os mellores son HTTP e FTP, mentres que outros (como H323 usado para transmisión de vídeo en directo) non son proxibles; polo tanto, cando a configuración de rede permite conectarse a internet só a través dun proxy, obviamente non se poden empregar moitos tipos de aplicacións baseadas en protocolos non soportados polo proxy, por exemplo:

Algunhas destas aplicacións modificáronse para poder pasar o seu tráfico encapsulado en HTTP e, polo tanto, poder transmitilo nun proxy.

Servidor proxy de servidor web

Os proxies web reenvían as solicitudes HTTP que chegan do cliente como solicitudes HTTP normais (a única diferenza é que deben chamarse co URL completo no canto do camiño relativo [8] ). Algúns proxies web permiten configurar arbitrariamente o reenvío de datos a través da conexión (a través do método HTTP CONNECT para o túnel HTTP ). Por exemplo, é política común restrinxir o tráfico de datos HTTPS só no porto 443.

Algúns exemplos de servidores proxy:

Apache (con mod_proxy ou Traffic Server), HAProxy, IIS configurado como proxy (por exemplo con Application Routing), Nginx, Privoxy, Squid, Verniz (só proxy inverso ), WinGate, Ziproxy, Tinyproxy, RabbIT4 e Polipo.

Protocolo SOCKS

O protocolo SOCKS , por outra banda, crea unha forma de proxy na capa de transporte , que simplemente reenvía as conexións TCP e UDP entre cliente e servidor, sen analizar os protocolos de aplicación. Existen dous tipos de protocolos Socks:

  1. Calcetíns 4 : permítelle traballar só con protocolos TCP, como HTTP (navegación web), acceso ao grupo de novas NNTP, IRC;
  2. Calcetíns 5 : está máis avanzado que o anterior, permitindo tamén anonimizar os protocolos UDP (por exemplo ICQ).

Proxy ARP

O proxy ARP é unha característica que se pode adoptar nalgúns enrutadores para crear configuracións particulares.

Proxy SIP

O proxy SIP é un compoñente dunha arquitectura de comunicación VoIP ou multimedia , que se usa como punto de contacto para os terminais que deben comunicarse entre si e, nalgúns casos, como un proxy real entre os terminais. [9]

Proxies transparentes (proxies transparentes)

Tamén se coñece como Intercepting proxy , proxy en liña ou proxy forzado , un proxy transparente intercepta comunicación a nivel de rede (capa 3 da pila ISO / OSI) sen requirir ningunha configuración de cliente. Os clientes non precisan ser conscientes da existencia deste proxy. Normalmente repártese entre clientes e Internet realizando algunhas funcións de pasarela ou enrutador. [10]

RFC 2616 (Hypertext Transfer Protocol-HTTP / 1.1) ofrece definicións estándar:

"Un proxy transparente é un proxy que non modifica solicitudes nin respostas máis alá do necesario para a autenticación e identificación"

"Un proxy non transparente é un proxy que modifica solicitudes e / ou respostas para proporcionar algúns servizos adicionais ao axente de usuario "

TCP Intercept é unha función de filtrado de tráfico que protexe os servidores TCP dos ataques de inundación TCP SYN .

Alcance

Os proxies de interceptación úsanse normalmente nas empresas para facer cumprir as políticas de uso.

Tamén os ISP (Provedores de servizos de Internet) usan nalgúns países para aforrar o ancho de banda de carga e mellorar os tempos de resposta dos usuarios a través da caché. Este procedemento practícase especialmente nos países onde se reduce o ancho de banda (por exemplo nas illas) ou por unha taxa.

Problemas

Interceptar unha conexión TCP crea varios problemas. En primeiro lugar, a IP e o porto do destinatario orixinal deben comunicarse ao proxy e non sempre é posible (por exemplo, cando a pasarela e o proxy se colocan en diferentes hosts).

Hai unha clase de ataques entre sitios que depende de que algúns proxies non comproben ou teñan acceso á información sobre o destinatario orixinal. Este problema pódese resolver empregando software de nivel de paquete e de aplicación que sexa capaz de comunicar esta información entre o xestor de paquetes e o proxy.

A intercepción tamén crea problemas para a autenticación HTTP, especialmente a autenticación orientada á conexión como NTLM xa que o navegador do cliente pensa que se está comunicando cun servidor en lugar dun proxy. Isto pode causar problemas cando un proxy interceptador require autenticación e o usuario se conecta a un sitio que tamén require autenticación.

Finalmente, interceptar conexións pode crear problemas coas cachés HTTP xa que algunhas solicitudes e respostas se volven "non caché" a partir dunha caché compartida.

Métodos de implementación

Nos servidores onde o enrutador ou firewall está no mesmo host que o proxy, a comunicación da información de destino orixinal pódese facer de varias maneiras como Microsoft TMG ou WinGate.

As escoitas telefónicas tamén se poden facer usando o WCCP (Protocolo de control de caché web) de Cisco. Este protocolo propietario reside no enrutador e está configurado pola caché, o que permite determinar que portos e que tráfico se lles envía mediante redirección transparente dende o enrutador. Esta redirección pódese facer de dúas maneiras: túnel GRE (no nivel 3 da pila ISO / OSI) ou reescritura MAC (no nivel 2 da pila ISO / OSI).

Unha vez que o tráfico chega ao propio proxy, as escoitas normalmente fanse a través da tradución de enderezos de rede ( NAT ). Estas configuracións son invisibles para o navegador do cliente, pero fan que o proxy sexa visible para o servidor web e outros dispositivos no lado do proxy orientado a internet.

Recentemente Linux e algunhas versións de BSD implementan TPROXY (proxy transparente) que realiza unha intercepción transparente a nivel IP (nivel 3 da pila ISO / OSI) e a " falsificación " do tráfico de saída, ocultando a dirección IP do proxy doutros. dispositivos en rede.

Como detectalos

Hai varios métodos que se poden empregar para detectar a presenza dun servidor proxy interceptador:

  • Comparando a dirección IP externa do cliente coa dirección "vista" por un servidor web externo, ou ás veces examinando as cabeceiras HTTP recibidas dun servidor. Hai varios sitios creados para resolver este problema informando do enderezo IP do usuario "visto por eles"; Google debería facelo buscando a palabra clave "IP".
  • Comparando os resultados dos "controladores IP" en liña, conectarse a través de HTTP e HTTPS xa que a maioría dos proxies de escolta non interceptan SSL. Se hai sospeitas de que tamén se intercepta tráfico SSL, pode examinar o certificado asociado a calquera sitio web seguro: o certificado raíz debería indicar se se emitiu co propósito de interceptar.
  • Comparando a secuencia de pasos realizados na rede (empregando ferramentas como traceroute) a través dun protocolo proxed (como HTTP, porto 80) co xerado ao pasar a través dun protocolo non proxed como SMTP (porto 25). [11]
  • Tentando conectarse a unha dirección IP que se sabe que non ten servidores. O proxy aceptará a conexión e logo intentará conectarse a ela. Cando descubra que non hai servidores aos que conectarse, devolverá unha mensaxe de erro ou pechará a conexión co cliente. Esta diferenza é fácil de detectar, por exemplo, a maioría dos navegadores web xeran unha páxina de erro creada polo navegador no caso de que non se conecten a un servidor HTTP, pero devolven unha mensaxe de erro diferente no caso de que a conexión sexa aceptada e logo pechada. [12]

Proxecto CGI

Un proxy CGI consiste nun proxy web que, despois de introducir URL a través dun formulario web no navegador do usuario, procesa as solicitudes e devolve os resultados sempre no navegador do usuario, o que lles permite navegar de forma relativamente anónima. Hai varios proxies CGI e a maioría están feitos por Glyphe ou PHProxy e ambos escritos en linguaxe PHP.

  • Beneficios:
  1. Xestión autónoma de cookies, referentes e JavaScript de usuarios (habilitándoos nunha máscara específica na páxina)
  2. Permite a un usuario da rede (que non ten dereitos de administrador cambiar a configuración do navegador ou do sistema operativo) evitar as restricións de navegación impostas e operar en liña de forma relativamente anónima.
  3. Servizo gratuíto
  4. Extrema sinxeleza de uso
  5. Non hai software específico instalado
  • Desvantaxes:
  1. Algúns proxies non permiten ao usuario xestionar de forma independente cookies, referentes e JavaScript. Se o proxy non permite a xestión destes axustes, algúns sitios poden causar problemas para acceder e ver as páxinas
  2. A velocidade de navegación redúcese significativamente.
  3. Todos os servizos están en inglés [13]

Proxecto sufixo

Un sufixo proxy permite ao usuario acceder ao contido web engadindo ("in append") o nome do proxy á URL do contido solicitado (exemplo: "www.mipiacitu.it.Suffix.Proxy.com").

Son máis fáciles de usar que os proxies normais pero non ofrecen o mesmo nivel de anonimato; o seu único propósito é evitar filtros. O seu uso está deteriorándose debido aos filtros web cada vez máis avanzados.

TOR O enrutador de cebola

Tor , é un sistema dirixido a permitir o anonimato en liña.

O cliente tor (software) dirixe o tráfico de internet a través dunha rede de servidores "voluntarios" repartidos por todo o mundo co obxectivo de ocultar a situación dun usuario ou "usar" internet (como no caso do tráfico de análise ou a vixilancia da rede) . Usar tor fai moito máis difícil rastrexar a actividade en Internet (visitas ao sitio web, publicacións en liña, mensaxería instantánea e outras formas de comunicación) rastrexando ao usuario. O seu obxectivo é protexer a liberdade e privacidade do usuario permitindo que non se controle cando realicen actividades en internet.

O enrutamento de cebola baséase na natureza de capas do descifrado: os datos orixinais son cifrados e recifrados varias veces, despois envíanse aos nodos posteriores da rede tor, cada un dos cales descifra unha capa antes de pasar os datos ao seguinte e, no final., ata o destino. Isto reduce a posibilidade de descifrar os datos durante o tránsito. [14]

O cliente tor é software libre e non hai custos adicionais polo acceso á rede.

I2P

A rede anónima I2P é unha rede proxy destinada a proporcionar anonimato en liña. Implementa o enrutado do allo, que é unha variante mellorada do enrutamento da cebola tor. Está completamente distribuído e funciona cifrando todas as comunicacións a varios niveis e transmitíndoas a través dunha rede de enrutadores xestionados por voluntarios en varios lugares do mundo. Para manter oculta a fonte da información, I2P ofrece "resistencia á censura". O obxectivo de I2P é protexer a liberdade persoal dos usuarios, a súa privacidade e darlles a oportunidade de realizar actividades privadas.

Cada usuario I2P xestiona un enrutador I2P no seu computador (que en realidade é un nodo na rede). Cada enrutador I2P é o encargado de buscar outros nodos e establecer túneles anónimos a través deles.

I2P fornece proxies para todos os protocolos "proxables" (HTTP, IRC, SOCKS).

O software é gratuíto e de código aberto e a rede é gratuíta sen custos de uso.

Apoderado contra NAT

Na maioría das veces, o termo proxy refírese a unha aplicación de nivel 7 da pila ISO / OSI . Non obstante, hai outras formas de "proxy": unha delas é a través da capa 3 (da pila ISO / OSI) que se coñece como Network Address Translation ( NAT ). As diferenzas entre estas dúas tecnoloxías de creación de proxies son o nivel no que operan e o procedemento de configuración dos clientes e servidores que adoptan.

Para configurar o cliente para o proxy de capa 3 (NAT) só precisa configurar a pasarela. Non obstante, para o nivel 7, o destino dos paquetes que xera o cliente sempre debe ser o servidor proxy, que le cada paquete e atopa o destino real.

NAT porque funciona na capa 3 require menos recursos que o proxy da capa 7, pero ao mesmo tempo é menos flexible.

Proxy DNS

Un servidor proxy DNS asume as solicitudes de resolución de enderezos DNS dunha rede (normalmente local) e as reenvía a un servidor de nomes de dominio de Internet. Tamén pode almacenar en caché rexistros DNS.

Nota

  1. ^ (EN) Estrutura e encapsulamento en sistemas distribuídos: o principio do proxy. Marc Shapiro. Conf. Int. En Sistemas Comp. Dist. (ICDCS), Cambridge MA (EUA), maio de 1986.
  2. ^ a b Lyon Gordon, Nmap network scanning , 2008, p. 270, ISBN 978-0-9799587-1-7 .
  3. ^ The Berkman Center for Internet & Society at Harvard University, 2010 Circumvention Tool Usage Report , in PDF , ottobre 2010.
  4. ^ ( EN ) Using a Ninjaproxy to get through a filtered proxy. Advanced filtering mechanics , in TSNP . URL consultato il 17 settembre 2011 (archiviato dall' url originale il 9 marzo 2016) .
  5. ^ ( EN ) "Layering" . [rfc:3135 Performance Enhancing Proxies Intended to Mitigate Link-Related Degradations ]. IETF . June 2001. p. 4. sec. 2.1. RFC 3135. Retrieved 21 February 2014
  6. ^ ( EN ) Hot Tactics For Geo-Targeted Ads On Google & Bing , su searchengineland.com . URL consultato il 7 febbraio 2014 .
  7. ^ ( EN ) Firewall and Proxy Server HOWTO , su tldp.org . URL consultato il 4 settembre 2011 .
    «The proxy server is, above all, a security device» .
  8. ^ ( EN ) Fielding, Roy, Reschke, Julian, Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing , su tools.ietf.org . URL consultato il 1º febbraio 2018 .
  9. ^ ( EN ) SIP: Session Initiation Protocol - 16. Proxy Behavior , su tools.ietf.org , ietf.org. URL consultato il 20 maggio 2012 .
  10. ^ ( EN ) Transparent Proxy Definition , su ukproxyserver.org , 1º febbraio 2011. URL consultato il 14 febbraio 2013 (archiviato dall' url originale il 1º marzo 2013) .
  11. ^ ( EN ) Subversion Dev: Transparent Proxy detection (was Re: Introduction_ , su Tracetop.sourceforge.net . URL consultato il 16 novembre 2014 .
  12. ^ ( EN ) Wessels, Duane (2004). Squid The Definitive Guide . O'Reilly. p. 130. ISBN 978-0-596-00162-9 .
  13. ^ COS'È UN PROXY CGI , su proxoit.altervista.org .
  14. ^ The Tor Project. ( EN ) Tor: anonymity online , su torproject.org . URL consultato il 9 gennaio 2011 .

Voci correlate

Internet Portale Internet : accedi alle voci di Wikipedia che trattano di internet