Serwer proxy

Serwer proxy

Luty 27, 2018 0 przez admin

Sharing is caring!

Serwer proxy co to

Serwer proxy to dedykowany komputer lub system oprogramowania działający na komputerze, który działa jako pośrednik między urządzeniem końcowym, takim jak komputer, a innym serwerem, z którego użytkownik lub klient żąda usługi. Serwer proxy może istnieć na tym samym komputerze co serwer zapory lub może znajdować się na oddzielnym serwerze, który przekazuje żądania za pośrednictwem zapory .

Zaletą serwera proxy jest to, że jego pamięć podręczna może obsługiwać wszystkich użytkowników. Jeśli jedna lub więcej stron internetowych jest często żądana, prawdopodobnie znajdują się one w pamięci podręcznej proxy, co skróci czas reakcji użytkownika. Serwer proxy może również rejestrować jego interakcje, co może być pomocne w rozwiązywaniu problemów .

 



Oto prosty przykład działania serwerów proxy :




Kiedy serwer proxy otrzymuje żądanie dostępu do zasobu internetowego (takiego jak strona internetowa), wyszukuje w swojej lokalnej pamięci podręcznej wcześniejszych stron.

Jeśli znajdzie stronę, zwraca ją do użytkownika bez konieczności przesyłania żądania do Internetu. Jeśli strona nie znajduje się w pamięci podręcznej, serwer proxy, działający jako klient w imieniu użytkownika, używa jednego ze swoich własnych adresów IP, aby zażądać strony z serwera w Internecie. Po zwróceniu strony serwer proxy powiązuje ją z pierwotnym żądaniem i przekazuje dalej do użytkownika.

Serwery proxy są używane zarówno w celach legalnych, jak i nielegalnych. W przedsiębiorstwie serwer proxy służy między innymi do ułatwiania zabezpieczeń, kontroli administracyjnej lub usług buforowania . W kontekście komputerów osobistych serwery proxy służą do zapewnienia prywatności i anonimowego surfowania po Internecie .

Serwery proxy mogą być również używane w przeciwnym celu: do monitorowania ruchu i podważania prywatności użytkowników.

Dla użytkownika serwer proxy jest niewidoczny; wszystkie żądania internetowe i zwrócone odpowiedzi wydają się być bezpośrednio z zaadresowanym serwerem internetowym. (Serwer proxy w rzeczywistości nie jest niewidoczny, jego adres IP musi zostać określony jako opcja konfiguracji przeglądarki lub innego programu protokołu.)

 

Użytkownicy mogą uzyskiwać dostęp do serwerów proxy online lub konfigurować przeglądarki internetowe tak, aby stale korzystały z serwera proxy. Ustawienia przeglądarki obejmują automatycznie wykrywane i ręczne opcje dla serwerów proxy HTTP , SSL , FTP i SOCKS .

Serwery proxy mogą obsługiwać wielu użytkowników lub tylko jedną na serwer. Te opcje nazywane są odpowiednio współdzielonymi i dedykowanymi serwerami proxy. Istnieje wiele powodów dla serwerów proxy, a zatem wielu typów serwerów proxy, często w nakładających się kategoriach.

Serwery 
proxy przekazywane do przodu i do tyłu Serwery proxy przesyłają dalej żądania klienta do serwera WWW. Użytkownicy uzyskują dostęp do serwerów proxy przez bezpośrednie surfowanie po adresie proxy sieci lub konfigurowanie ustawień internetowych.

Serwery proxy umożliwiają obejście zapór ogniowych i zwiększają prywatność i bezpieczeństwo użytkownika, ale czasami mogą być używane do pobierania nielegalnych materiałów, takich jak materiały chronione prawami autorskimi lub pornografia dziecięca.






 

Odwrotne serwery proxy w sposób przezroczysty obsługują wszystkie żądania zasobów na serwerach docelowych bez konieczności podejmowania działań ze strony requestera.

Działają odwrotne proxy:

  • Aby włączyć pośredni dostęp, gdy strona internetowa uniemożliwia bezpośrednie połączenia jako środek bezpieczeństwa.
  • Aby umożliwić równoważenie obciążenia między serwerami.
  • Aby przesyłać strumieniowo zawartość wewnętrzną do użytkowników Internetu.
  • Aby wyłączyć dostęp do witryny, na przykład, gdy dostawca usług internetowych lub rząd chce zablokować witrynę.

Witryny mogą być blokowane z mniej lub bardziej uzasadnionych przyczyn. Odwrotne proxy mogą być używane w celu uniemożliwienia dostępu do niemoralnych, nielegalnych lub chronionych prawami autorskimi treści. Czasami te powody są uzasadnione, ale czasami uzasadnienie jest wątpliwe. Odwrotne proxy czasem uniemożliwiają dostęp do serwisów informacyjnych, gdzie użytkownicy mogą przeglądać wyciek informacji. Mogą również uniemożliwić użytkownikom dostęp do stron, na których mogą ujawniać informacje o działaniach rządu lub branży. Blokowanie dostępu do takich witryn może naruszać prawa do wolności słowa.

 

Więcej typów proxy 
Transparentne serwery proxy zwykle znajdują się w pobliżu wyjścia z sieci korporacyjnej. Te serwery proxy scentralizują ruch sieciowy. W sieciach korporacyjnych serwer proxy jest powiązany z serwerem bramy , który oddziela sieć od sieci zewnętrznych (zazwyczaj Internetu) i zaporą sieciową, która chroni sieć przed zewnętrznymi wtargnięciami i pozwala na skanowanie danych w celu – lub jest częścią – serwera bramy.zabezpieczenia przed dostarczeniem do klienta w sieci. Te serwery proxy pomagają w monitorowaniu i administrowaniu ruchem sieciowym, ponieważ komputery w sieci korporacyjnej są zwykle bezpiecznymi urządzeniami, które nie wymagają anonimowości w typowych przyzwyczajeniach.

Anonimowe proxy ukrywają adres IP klienta za jego pomocą, umożliwiając dostęp do materiałów, które są blokowane przez zapory ogniowe lub do obejścia zakazów adresów IP. Mogą być stosowane w celu zwiększenia prywatności i / lub ochrony przed atakiem.

Wysoce anonimowe serwery proxy ukrywają nawet fakt, że są używane przez klientów i prezentują publiczny adres IP niebędący serwerem proxy. Więc nie tylko ukrywają adres IP klienta za jego pomocą, ale także umożliwiają dostęp do stron, które mogą blokować serwery proxy. Przykłady wysoce anonimowych proxy obejmują I2P i TOR .




 



Socks 4 i 5 proxy świadczyć usługi proxy dla danych UDP i DNS patrzeć operacje oprócz ruchu w sieci. Niektóre serwery proxy oferują oba protokoły Socks.

DNS Proxy naprzód nazwę domeny service (DNS) wnioski z sieci LAN do serwerów DNS podczas buforowania Internetu w celu zwiększenia prędkości.

Hackowanie proxy
Podczas hakowania za pomocą proxy osoba atakująca próbuje ukraść trafienia z autentycznej strony internetowej w indeksie wyszukiwarki i na stronach wyników wyszukiwania. Haker proxy miałby fałszywą witrynę emulującą oryginał lub cokolwiek innego, co miało na myśli pokazywanie klientów żądających strony.

Oto, jak to działa: atakujący tworzy kopię docelowej strony internetowej na serwerze proxy i wykorzystuje metody takie jak wypychanie słów kluczowych i linkowanie do skopiowanej strony z zewnętrznych stron w celu sztucznego podniesienia rankingu w wyszukiwarkach. Strona autentyczna będzie niższa i może być postrzegana jako powielona treść, w takim przypadku wyszukiwarka może usunąć ją z indeksu.

Ta forma hakowania może być również używana do dostarczania stron o złośliwych zamiarach. Hakerzy proxy mogą skierować użytkowników do fałszywej witryny bankowej, na przykład w celu kradzieży informacji o koncie, które następnie można sprzedać lub wykorzystać do kradzieży środków z konta. Atakujący może również użyć haka, aby skierować użytkowników do zainfekowanej strony, aby zagrozić ich komputerom w różnych niecnych celach.

Niektóre środki zostały opracowane, aby zagrozić zdolnościom proxy. Specjalnie spreparowane aplikacje Flash i Java , Javascript , Active X i kilka innych wtyczek do przeglądarek mogą zostać wykorzystane do ujawnienia tożsamości użytkownika proxy, dlatego nie należy używać serwerów proxy w niezaufanych witrynach ani w miejscach, w których ważna jest anonimowość.

Właściciele witryn, którzy podejrzewają, że padli ofiarą hackera proxy, mogą przetestować tę teorię, wyszukując wyrażenie, które byłoby prawie jednoznacznie identyfikujące witrynę. Ich strona powinna być widoczna na stronie wyników wyszukiwania (SERP). Jeśli pojawi się druga strona z tą samą treścią, może to być strona proxy.

 

Zabezpieczenia serwera
Serwery proxy w wielu formach zwiększają bezpieczeństwo, ale podobnie jak wiele rzeczy w informatyce może być podatnych na zagrożenia. Aby zapobiec atakom DoS i włamaniom do sieci, administratorzy powinni aktualizować oprogramowanie, wykorzystywać równoważenie obciążenia, wymuszać bezpieczną autoryzację i uwierzytelnianie oraz blokować niezamierzony ruch, złośliwe i otwarte serwery proxy.

 

 

Własny serwer proxy

Jeżeli potrzebujesz własnego serwera proxy, sprawdź nasz poradnik – https://nowosci.it/wlasny-serwer-proxy/

Głodny wiedzy? Przeczytaj więcej o serwerach proxy:

https://patents.google.com/patent/US6182141B1/en

https://patents.google.com/patent/US6513061B1/en

Share Button