Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску
Два компьютера подключены через прокси-сервер. Первый компьютер говорит прокси-серверу: «Спросите второй компьютер, который час».
Связь между двумя компьютерами (показаны серым), подключенными через третий компьютер (показан красным), который действует как прокси-сервер. Боб не знает, кому идет информация, поэтому прокси-серверы могут использоваться для защиты конфиденциальности.

В компьютерных сетях , прокси - сервер представляет собой сервер приложений или устройство , которое выступает в качестве посредника для запросов от клиентов , ищущих ресурсы с серверов , которые предоставляют эти ресурсы. [1] Таким образом, прокси-сервер функционирует от имени клиента при запросе услуги, потенциально маскируя истинное происхождение запроса к серверу ресурсов.

Вместо прямого подключения к серверу, который может выполнять запрошенный ресурс, например файл или веб-страницу , клиент направляет запрос на прокси-сервер, который оценивает запрос и выполняет необходимые сетевые транзакции. Это служит способом упростить или контролировать сложность запроса [2] или предоставить дополнительные преимущества, такие как балансировка нагрузки, конфиденциальность или безопасность. Прокси-серверы были разработаны для добавления структуры и инкапсуляции в распределенные системы . [3]

Типы [ править ]

Прокси-сервер может находиться на локальном компьютере пользователя или в любой точке между компьютером пользователя и конечными серверами в Интернете . Прокси-сервер, который передает неизмененные запросы и ответы, обычно называется шлюзом или иногда туннельным прокси . Прямой прокси-сервер - это прокси-сервер с выходом в Интернет, используемый для получения данных из широкого спектра источников (в большинстве случаев из любого места в Интернете). Обратный прокси - сервер , как правило , внутренняя стороны прокси используются в качестве переднего плана для управления и защиты доступа к серверу в частной сети. Обратный прокси-сервер обычно также выполняет такие задачи, как балансировка нагрузки , аутентификация , дешифрование и кеширование.. [4]

Открытые прокси [ править ]

Открытый прокси-сервер, перенаправляющий запросы из любой точки Интернета и в любую точку Интернета.

Открытый прокси является переадресация прокси - сервер , который доступен любому пользователю Интернета. По оценкам Гордона Лайона, на 2008 год в Интернете работают «сотни тысяч» открытых прокси. [5]

  • Анонимный прокси-сервер - этот сервер раскрывает свою личность как прокси-сервер, но не раскрывает исходный IP-адрес клиента. Хотя этот тип сервера можно легко обнаружить, он может быть полезен для некоторых пользователей, поскольку он скрывает исходный IP-адрес .
  • Прозрачный прокси-сервер - этот сервер не только идентифицирует себя как прокси-сервер, но и поддерживает такие поля заголовка HTTP , как X-Forwarded-Forисходный IP-адрес. Основным преимуществом использования этого типа сервера является его способность кэшировать веб-сайт для более быстрого поиска.

Обратные прокси [ править ]

Обратный прокси-сервер, принимающий запросы из Интернета и перенаправляющий их на серверы во внутренней сети. Те, кто делает запросы, подключаются к прокси и могут не знать о внутренней сети.

Обратный прокси - сервер (или суррогатный) представляет собой прокси - сервер , который появляется для клиентов , чтобы быть обычным сервером. Обратные прокси-серверы пересылают запросы на один или несколько обычных серверов, которые обрабатывают запрос. Ответ прокси-сервера возвращается, как если бы он пришел непосредственно с исходного сервера, в результате чего клиент не знает исходный сервер. [6] Обратные прокси устанавливаются по соседству с одним или несколькими веб-серверами. Весь трафик, поступающий из Интернета и предназначенный для одного из соседних веб-серверов, проходит через прокси-сервер. Использование «обратного» происходит от его аналога «прямого прокси», поскольку обратный прокси-сервер находится ближе к веб-серверу и обслуживает только ограниченный набор веб-сайтов. Есть несколько причин для установки обратных прокси-серверов:

  • Шифрование / ускорение SSL: при создании защищенных веб-сайтов шифрование Secure Sockets Layer (SSL) часто выполняется не самим веб-сервером, а обратным прокси-сервером, оснащенным оборудованием для ускорения SSL. Кроме того, хост может предоставить один «SSL-прокси» для обеспечения SSL-шифрования для произвольного количества хостов, устраняя необходимость в отдельном сертификате сервера SSL для каждого хоста, с обратной стороной, что все хосты за SSL-прокси должны совместно использовать общее DNS-имя или IP-адрес для SSL-соединений. Эта проблема может быть частично преодолена за счет использования SubjectAltName особенность X.509 сертификатов.
  • Балансировка нагрузки : обратный прокси-сервер может распределять нагрузку на несколько веб-серверов, каждый из которых обслуживает свою собственную область приложения. В таком случае обратному прокси-серверу может потребоваться переписать URL-адреса на каждой веб-странице (перевод из внешних известных URL-адресов во внутренние местоположения).
  • Обслуживание / кеширование статического содержимого: обратный прокси-сервер может разгрузить веб-серверы, кэшируя статический контент, такой как изображения и другое статическое графическое содержимое.
  • Сжатие : прокси-сервер может оптимизировать и сжимать контент, чтобы ускорить время загрузки.
  • Подача ложкой: уменьшает использование ресурсов, вызванное медленными клиентами на веб-серверах, за счет кэширования содержимого, отправленного веб-сервером, и медленного «кормления ложкой» его клиенту. Это особенно полезно для динамически генерируемых страниц.
  • Безопасность: прокси-сервер является дополнительным уровнем защиты и может защитить от некоторых атак, специфичных для ОС и веб-серверов. Однако он не обеспечивает никакой защиты от атак на веб-приложение или саму службу, которые обычно считаются более серьезной угрозой.
  • Публикация в экстрасети: обратный прокси-сервер, выходящий в Интернет, может использоваться для связи с внутренним сервером брандмауэра организации, обеспечивая доступ экстрасети к некоторым функциям, сохраняя серверы за брандмауэрами. При таком использовании следует рассмотреть меры безопасности для защиты остальной части вашей инфраструктуры на случай, если этот сервер будет скомпрометирован, поскольку его веб-приложение подвергается атаке из Интернета.

Использует [ редактировать ]

Мониторинг и фильтрация [ править ]

Программное обеспечение для управления контентом [ править ]

Контент-фильтрации веб - прокси - сервер предоставляет административный контроль над содержанием , которые могут быть переданы в одном или обоих направлениях через прокси - сервер. Он обычно используется как в коммерческих, так и в некоммерческих организациях (особенно в школах) для обеспечения соответствия использования Интернета политике допустимого использования .

Прокси-серверы с фильтрацией содержимого часто поддерживают аутентификацию пользователей для управления доступом в Интернет. Он также обычно создает журналы , чтобы предоставить подробную информацию об URL-адресах, к которым имеют доступ определенные пользователи, или для отслеживания статистики использования полосы пропускания . Он также может взаимодействовать с антивирусным программным обеспечением на основе демонов и / или ICAP, чтобы обеспечить защиту от вирусов и других вредоносных программ , сканируя входящий контент в режиме реального времени, прежде чем он попадет в сеть.

Многие рабочие места, школы и колледжи ограничивают доступ к веб-сайтам и онлайн-сервисам в их зданиях. Правительства также подвергают цензуре нежелательный контент. Это делается либо с помощью специализированного прокси, называемого фильтром содержимого (доступны как коммерческие, так и бесплатные продукты), либо с помощью протокола расширения кеша, такого как ICAP , который позволяет подключаемые расширения к открытой архитектуре кэширования.

Веб-сайты, обычно используемые учащимися для обхода фильтров и доступа к заблокированному контенту, часто включают прокси-сервер, с которого пользователь может затем получить доступ к веб-сайтам, которые фильтр пытается заблокировать.

Запросы могут быть отфильтрованы несколькими методами, такими как черные списки URL или DNS , фильтрация регулярных выражений URL, фильтрация MIME или фильтрация ключевых слов контента. Черные списки часто обеспечиваются и поддерживаются веб-фильтрации компании, часто сгруппированы по категориям (порнография, азартные игры, шопинг, социальные сети, и т.д ..).

Предполагая, что запрошенный URL-адрес является приемлемым, содержимое затем выбирается прокси-сервером. На этом этапе на обратном пути может быть применен динамический фильтр. Например, файлы JPEG могут быть заблокированы на основе совпадений телесного тона, или языковые фильтры могут динамически обнаруживать нежелательный язык. Если контент отклонен, запрашивающей стороне может быть возвращена ошибка HTTP-выборки.

Большинство компаний, занимающихся веб-фильтрацией, используют робота-обходчика, который оценивает вероятность того, что контент относится к определенному типу. Полученная база данных затем исправляется ручным трудом на основании жалоб или известных недостатков в алгоритмах сопоставления контента.

Некоторые прокси-серверы сканируют исходящий контент, например, для предотвращения потери данных; или сканировать контент на наличие вредоносного ПО.

Фильтрация зашифрованных данных [ править ]

Прокси-серверы веб-фильтрации не могут взаимодействовать с транзакциями HTTP внутри безопасных сокетов, если предполагается, что цепочка доверия SSL / TLS ( безопасность транспортного уровня ) не была нарушена. Цепочка доверия SSL / TLS опирается на доверенные корневые центры сертификации .

В условиях рабочего места, где клиент управляется организацией, устройства могут быть настроены на доверие корневому сертификату, закрытый ключ которого известен прокси-серверу. В таких ситуациях становится возможным прокси-анализ содержимого транзакции SSL / TLS. Прокси-сервер эффективно выполняет атаку типа « злоумышленник в середине» , разрешенную доверием клиента к корневому сертификату, которым владеет прокси.

Обход фильтров и цензуры [ править ]

Если целевой сервер фильтрует контент на основе источника запроса, использование прокси-сервера может обойти этот фильтр. Например, к серверу, использующему геолокацию на основе IP- адреса для ограничения своей службы в определенной стране, можно получить доступ с помощью прокси-сервера, расположенного в этой стране, для доступа к службе. [7] : 3

Веб-прокси являются наиболее распространенным средством обхода государственной цензуры, хотя не более 3% пользователей Интернета используют какие-либо инструменты обхода цензуры. [7] : 7

Некоторые поставщики прокси-услуг разрешают предприятиям доступ к своей прокси-сети для перенаправления трафика в целях бизнес-аналитики. [8]

В некоторых случаях пользователи могут обходить прокси-серверы, которые фильтруют с помощью черных списков, используя службы, предназначенные для проксирования информации из местоположений, не внесенных в черный список. [9]

Многие школы блокируют доступ к популярным веб-сайтам, таким как Facebook. Студенты могут использовать прокси-серверы, чтобы обойти эту защиту. Однако, подключаясь к прокси-серверам, они могут подвергаться опасности, передавая через прокси-сервер конфиденциальную информацию, такую ​​как личные фотографии и пароли. Некоторые фильтры содержимого блокируют прокси-серверы, чтобы пользователи не могли их использовать для обхода фильтра.

Ведение журнала и подслушивание [ править ]

Прокси-серверы могут быть установлены для прослушивания потока данных между клиентскими машинами и Интернетом. Весь отправленный или доступный контент, включая отправленные пароли и файлы cookieиспользовано - может быть захвачено и проанализировано оператором прокси. По этой причине пароли к онлайн-сервисам (таким как веб-почта и банкинг) всегда следует обмениваться через криптографически защищенное соединение, такое как SSL. Путем объединения прокси-серверов, которые не раскрывают данные об исходном запросчике, можно скрыть действия от глаз адресата пользователя. Однако на промежуточных переходах будет оставлено больше следов, которые можно было бы использовать или предлагать для отслеживания действий пользователя. Если политики и администраторы этих других прокси неизвестны, пользователь может стать жертвой ложного чувства безопасности только потому, что эти детали находятся вне поля зрения и разума. Что представляет собой скорее неудобство, чем риск, прокси-пользователи могут оказаться заблокированными для доступа к определенным веб-сайтам, поскольку многочисленные форумы и веб-сайтыблокировать IP-адреса от прокси-серверов, которые, как известно, рассылали спам или троллили сайт. Отказ от прокси можно использовать для сохранения конфиденциальности.

Повышение производительности [ править ]

Кэширующий прокси - сервер ускоряет запросы на обслуживание путем извлечения содержимого сохраненного из предыдущего запроса , сделанного тем же клиентом или даже других клиентов. Кэширующие прокси-серверы хранят локальные копии часто запрашиваемых ресурсов, что позволяет крупным организациям значительно сократить использование полосы пропускания и затраты на восходящий поток, при этом значительно увеличивая производительность. У большинства интернет-провайдеров и крупных предприятий есть прокси-сервер для кэширования. Кэширующие прокси были первым видом прокси-серверов. Веб-прокси обычно используются для кэширования веб-страниц с веб-сервера. [10] Плохо реализованные прокси-серверы кэширования могут вызвать проблемы, например невозможность использования аутентификации пользователя. [11]

Прокси-сервер, предназначенный для смягчения определенных проблем, связанных с каналом, или ухудшения его качества, является прокси-сервером повышения производительности (PEP). Обычно они используются для повышения производительности TCP при наличии большого времени приема-передачи или больших потерь пакетов (например, в беспроводных сетях или сетях мобильной связи); или сильно асимметричные ссылки с очень разными скоростями загрузки и скачивания. PEP могут более эффективно использовать сеть, например, путем объединения TCP ACK (подтверждений) или сжатия данных, отправляемых на уровне приложений . [12]

Перевод [ править ]

Прокси-сервер перевода - это прокси-сервер, который используется для локализации работы веб-сайта для разных рынков. Трафик от глобальной аудитории направляется через прокси-сервер перевода на исходный веб-сайт. Когда посетители просматривают прокси-сайт, запросы возвращаются на исходный сайт, где отображаются страницы. Исходный языковой контент в ответе заменяется переведенным контентом, когда он возвращается через прокси. Переводы, используемые в прокси-сервере, могут быть как машинным переводом, так и переводом, выполненным человеком, или комбинацией машинного и человеческого перевода. Различные реализации прокси-сервера перевода имеют разные возможности. Некоторые допускают дальнейшую настройку исходного сайта для местной аудитории, например, исключение исходного содержимого или замену исходного содержимого исходным локальным содержимым.

Исправление ошибок [ править ]

Прокси-сервер может использоваться для автоматического исправления ошибок в проксируемом контенте. Например, система BikiniProxy на лету обрабатывает код JavaScript, чтобы обнаруживать и автоматически исправлять ошибки, возникающие в браузере. [13] Другой вид ремонта, который может быть выполнен прокси-сервером, - это устранение проблем со специальными возможностями. [14]

Доступ к службам анонимно [ править ]

Анонимный прокси-сервер (иногда называемый веб-прокси) обычно пытается анонимизировать веб-серфинг. Анонимайзеры можно разделить на несколько разновидностей. Целевой сервер (сервер, который в конечном итоге удовлетворяет веб-запрос) получает запросы от анонимного прокси-сервера и, таким образом, не получает информацию об адресе конечного пользователя. Однако запросы не являются анонимными для анонимного прокси-сервера, поэтому между прокси-сервером и пользователем существует определенная степень доверия. Многие прокси-серверы финансируются за счет постоянной рекламной ссылки на пользователя.

Контроль доступа : некоторые прокси-серверы реализуют требование входа в систему. В крупных организациях авторизованные пользователи должны войти в систему, чтобы получить доступ к Интернету . Таким образом, организация может отслеживать использование людьми. Некоторые анонимизирующие прокси-серверы могут пересылать пакеты данных со строками заголовков, такими как HTTP_VIA, HTTP_X_FORWARDED_FOR или HTTP_FORWARDED, которые могут раскрывать IP-адрес клиента. Другие анонимные прокси-серверы, известные как элитные или высокоанонимные прокси, создают впечатление, что прокси-сервер является клиентом. Веб-сайт по-прежнему может подозревать, что используется прокси, если клиент отправляет пакеты, содержащие файл cookie от предыдущего посещения, которое не использовало прокси-сервер с высокой анонимностью. Очистка файлов cookie и, возможно, кеша решит эту проблему.

Контроль качества геотаргетированной рекламы [ править ]

Рекламодатели используют прокси-серверы для проверки, проверки и обеспечения качества объявлений с геотаргетингом . Сервер объявлений с геотаргетингом проверяет IP-адрес источника запроса и использует базу данных гео-IP для определения географического источника запросов. [15] Использование прокси-сервера, который физически расположен в определенной стране или городе, дает рекламодателям возможность тестировать объявления с геотаргетингом.

Безопасность [ править ]

Прокси-сервер может сохранять внутреннюю сетевую структуру компании в секрете с помощью преобразования сетевых адресов , что может помочь в обеспечении безопасности внутренней сети. [16] Это делает запросы от машин и пользователей в локальной сети анонимными. Прокси-серверы также можно комбинировать с межсетевыми экранами .

Неправильно настроенный прокси-сервер может предоставить доступ к сети, в противном случае изолированной от Интернета. [5]

Междоменные ресурсы [ править ]

Прокси-серверы позволяют веб-сайтам делать веб-запросы к внешним ресурсам (например, изображениям, музыкальным файлам и т. Д.), Когда междоменные ограничения запрещают веб-сайту напрямую связываться с внешними доменами. Прокси-серверы также позволяют браузеру делать веб-запросы к внешнему контенту от имени веб-сайта, когда междоменные ограничения (действующие для защиты веб-сайтов от подобных краж данных) запрещают браузеру прямой доступ к внешним доменам.

Вредоносное использование [ править ]

Брокеры вторичного рынка [ править ]

Брокеры вторичного рынка используют веб-прокси-серверы для покупки больших партий ограниченных товаров, таких как ограниченные кроссовки [17] или билеты.

Реализации прокси [ править ]

Веб-прокси-серверы [ править ]

Веб-прокси пересылают HTTP- запросы. Запрос от клиента такой же, как и обычный HTTP-запрос, за исключением того, что передается полный URL-адрес, а не только путь. [18]

ПОЛУЧИТЬ  https://en.wikipedia.org/wiki/Proxy_server  HTTP / 1.1. Прокси-авторизация :  основные закодированные учетные данные. Принять :  text / html.

Этот запрос отправляется на прокси-сервер, прокси выполняет указанный запрос и возвращает ответ.

HTTP / 1.1  200  ОК Content-Type :  text / html; кодировка UTF-8

Некоторые веб-прокси позволяют методу HTTP CONNECT настраивать пересылку произвольных данных через соединение; общая политика - перенаправлять только порт 443, чтобы разрешить трафик HTTPS .

Примеры веб-прокси-серверов: Apache (с mod_proxy или Traffic Server ), HAProxy , IIS, настроенный как прокси (например, с маршрутизацией запросов приложений), Nginx , Privoxy , Squid , Varnish (только обратный прокси), WinGate , Ziproxy , Tinyproxy , RabbIT и Polipo .

Для клиентов проблема сложных или нескольких прокси-серверов решается протоколом автоконфигурации прокси клиент-сервер ( файл PAC ).

SOCKS прокси [ править ]

SOCKS также пересылает произвольные данные после фазы подключения и аналогичен HTTP CONNECT в веб-прокси.

Прозрачный прокси [ править ]

Также известный как перехватывающий прокси , встроенный прокси или принудительный прокси , прозрачный прокси перехватывает обычную связь на уровне приложений, не требуя какой-либо специальной настройки клиента. Клиенты не должны знать о существовании прокси. Прозрачный прокси-сервер обычно расположен между клиентом и Интернетом, при этом прокси-сервер выполняет некоторые функции шлюза или маршрутизатора . [19]

RFC  2616 (протокол передачи гипертекста - HTTP / 1.1) предлагает стандартные определения:

«Прозрачный прокси-сервер - это прокси, который не изменяет запрос или ответ сверх того, что требуется для аутентификации и идентификации прокси». «Непрозрачный прокси» - это прокси, который изменяет запрос или ответ, чтобы предоставить некоторые дополнительные услуги пользовательскому агенту, такие как службы аннотации групп, преобразование типа носителя, сокращение протокола или фильтрация анонимности ».

TCP Intercept - это функция безопасности с фильтрацией трафика, которая защищает TCP-серверы от атак TCP SYN flood , которые являются типом атак типа «отказ в обслуживании». TCP Intercept доступен только для IP-трафика.

В 2009 году Роберт Аугер [20] опубликовал уязвимость в системе безопасности в том, как работают прозрачные прокси-серверы, а группа реагирования на компьютерные чрезвычайные ситуации выпустила рекомендательный список десятков затронутых прозрачных и перехватывающих прокси-серверов. [21]

Цель [ править ]

Перехватывающие прокси-серверы обычно используются на предприятиях для обеспечения соблюдения политики допустимого использования и для облегчения административных накладных расходов, поскольку не требуется настройка браузера клиента. Однако эта вторая причина смягчается такими функциями, как групповая политика Active Directory или DHCP и автоматическое обнаружение прокси.

Перехватывающие прокси также часто используются интернет-провайдерами в некоторых странах для экономии пропускной способности восходящего потока и сокращения времени отклика клиентов за счет кэширования. Это чаще встречается в странах, где полоса пропускания более ограничена (например, островные государства) или за нее нужно платить.

Проблемы [ править ]

Переадресация / перехват TCP-соединения создает несколько проблем. Во-первых, исходный IP-адрес и порт назначения должны каким-то образом быть переданы прокси. Это не всегда возможно (например, если шлюз и прокси находятся на разных хостах). Существует класс межсайтовых атак, которые зависят от определенного поведения перехватывающих прокси-серверов, которые не проверяют или не имеют доступа к информации об исходном (перехваченном) месте назначения. Эта проблема может быть решена с помощью интегрированного устройства или программного обеспечения на уровне пакетов и приложений, которое затем может передавать эту информацию между обработчиком пакетов и прокси-сервером.

Перехват также создает проблемы для проверки подлинности HTTP , особенно проверки подлинности с установлением соединения, такой как NTLM , поскольку браузер клиента считает, что он обращается к серверу, а не к прокси-серверу. Это может вызвать проблемы, когда перехватывающий прокси требует аутентификации, а затем пользователь подключается к сайту, который также требует аутентификации.

Наконец, перехват соединений может вызвать проблемы для HTTP-кешей, поскольку некоторые запросы и ответы становятся некэшируемыми из общего кеша.

Методы реализации [ править ]

В интегрированных межсетевых экранах / прокси-серверах, где маршрутизатор / межсетевой экран находится на том же хосте, что и прокси, передача исходной информации о месте назначения может выполняться любым способом, например Microsoft TMG или WinGate .

Перехват также может быть выполнен с использованием Cisco WCCP (протокол управления веб-кешем). Этот проприетарный протокол находится на маршрутизаторе и настраивается из кеша, позволяя кешу определять, какие порты и трафик отправляются на него через прозрачное перенаправление от маршрутизатора. Это перенаправление может происходить одним из двух способов: туннелирование GRE (уровень 3 OSI) или перезапись MAC (уровень 2 OSI).

Когда трафик достигает самой прокси-машины, перехват обычно выполняется с помощью NAT (преобразование сетевых адресов). Такие настройки невидимы для клиентского браузера, но оставляют прокси видимым для веб-сервера и других устройств на стороне прокси в Интернете. Последние версии Linux и некоторые версии BSD предоставляют TPROXY (прозрачный прокси), который выполняет прозрачный перехват и подмену исходящего трафика на уровне IP (OSI Layer 3), скрывая IP-адрес прокси от других сетевых устройств.

Обнаружение [ править ]

Для обнаружения присутствия перехватывающего прокси-сервера можно использовать несколько методов:

  • Путем сравнения внешнего IP-адреса клиента с адресом, видимым внешним веб-сервером, или иногда путем изучения HTTP-заголовков, полученных сервером. Для решения этой проблемы был создан ряд сайтов, сообщающих об IP-адресе пользователя, видимом сайтом, пользователю на веб-странице. Google также возвращает IP-адрес, видимый страницей, если пользователь ищет "IP".
  • Путем сравнения результатов онлайн-проверки IP при доступе с использованием HTTPS и HTTP, поскольку большинство перехватывающих прокси не перехватывают SSL. Если есть подозрение на перехват SSL, можно проверить сертификат, связанный с любым защищенным веб-сайтом, корневой сертификат должен указывать, был ли он выпущен с целью перехвата.
  • Путем сравнения последовательности сетевых переходов, сообщаемых таким инструментом, как traceroute, для проксируемого протокола, такого как http (порт 80), с таковой для протокола без прокси, такого как SMTP (порт 25). [22]
  • Путем попытки установить соединение с IP-адресом, на котором, как известно, нет сервера. Прокси-сервер примет соединение, а затем попытается подключиться к нему. Когда прокси-сервер не находит сервера, который мог бы принять соединение, он может вернуть сообщение об ошибке или просто закрыть соединение с клиентом. Эту разницу в поведении легко обнаружить. Например, большинство веб-браузеров генерируют страницу ошибки, созданную браузером, в случае, если они не могут подключиться к HTTP-серверу, но возвращают другую ошибку в случае, когда соединение принимается, а затем закрывается. [23]
  • Обслуживая специально запрограммированные конечным пользователем приложения Adobe Flash SWF или апплеты Sun Java, которые отправляют HTTP-вызовы обратно на их сервер.

Прокси CGI [ править ]

CGI веб - прокси принимает целевые URL - адрес с помощью веб - формы в окне браузера пользователя, обрабатывает запрос и возвращает результаты в браузер пользователя. Следовательно, его можно использовать на устройстве или в сети, которые не позволяют изменять «истинные» настройки прокси-сервера. Первый записанный прокси CGI, называвшийся в то время «rover», но переименованный в 1998 г. в «CGIProxy» [24], был разработан американским ученым-компьютерщиком Джеймсом Маршаллом в начале 1996 г. для статьи в «Unix Review» Рича Морина. [25]

Большинство прокси CGI работают на одном из CGIProxy (написанном на языке Perl ), Glype (написанном на языке PHP ) или PHProxy (написанном на языке PHP ). По состоянию на апрель 2016 года CGIProxy получил около 2 миллионов загрузок, Glype получил почти миллион загрузок [26], в то время как PHProxy по-прежнему получает сотни загрузок в неделю. [27] Несмотря на снижение популярности [28] из-за VPN и других методов обеспечения конфиденциальности, в сети все еще существует множество прокси CGI. [29]

Некоторые прокси CGI были настроены для таких целей, как повышение доступности веб-сайтов для людей с ограниченными возможностями, но с тех пор были закрыты из-за чрезмерного трафика , обычно вызванного третьей стороной, рекламирующей службу как средство обхода локальной фильтрации. Поскольку многие из этих пользователей не заботятся о сопутствующем ущербе, который они наносят, организациям стало необходимо скрывать свои прокси, раскрывая URL-адреса только тем, кто пытается связаться с организацией и продемонстрировать подлинную потребность. [30]

Прокси-суффикс [ править ]

Прокси-сервер с суффиксом позволяет пользователю получать доступ к веб-контенту, добавляя имя прокси-сервера к URL-адресу запрошенного контента (например, «en.wikipedia.org. SuffixProxy.com »). Прокси-серверы с суффиксами проще в использовании, чем обычные прокси-серверы, но они не обеспечивают высокий уровень анонимности и их основное назначение - обход веб-фильтров. Однако это редко используется из-за более продвинутых веб-фильтров.

Программа-прокси Tor onion [ править ]

Карта сети Vidalia Tor.

Луковый маршрутизатор (Tor) - это система, предназначенная для обеспечения анонимности в сети . [31] Клиентское программное обеспечение Tor направляет Интернет-трафик через всемирную сеть серверов добровольцев для сокрытия местоположения компьютера пользователя или его использования от кого-либо, проводящего наблюдение за сетью или анализ трафика . Использование Tor затрудняет отслеживание интернет-активности [31] и предназначено для защиты личной свободы и конфиденциальности пользователей.

« Луковая маршрутизация » относится к многоуровневой природе службы шифрования: исходные данные шифруются и повторно шифруются несколько раз, затем отправляются через последовательные ретрансляторы Tor, каждый из которых расшифровывает «слой» шифрования перед передачей данных в следующее реле и, наконец, пункт назначения. Это снижает вероятность того, что исходные данные будут расшифрованы или поняты при передаче. [32]

Анонимный прокси I2P [ править ]

I2P анонимная сеть ( «I2P») является прокси - сети , направленные на интернет - анонимности . Он реализует чеснок маршрутизации , который является усиление Tor «ы лук маршрутизации . I2P полностью распределен и работает путем шифрования всех сообщений на различных уровнях и их ретрансляции через сеть маршрутизаторов, которыми управляют волонтеры в разных местах. Скрывая источник информации, I2P оказывает сопротивление цензуре. Цели I2P - защитить личную свободу, конфиденциальность и способность пользователей вести конфиденциальный бизнес.

Каждый пользователь I2P запускает маршрутизатор I2P на своем компьютере (узле). Маршрутизатор I2P заботится о поиске других одноранговых узлов и построении через них анонимных туннелей. I2P предоставляет прокси для всех протоколов (HTTP, IRC , SOCKS , ...).

Сравнение с трансляторами сетевых адресов [ править ]

Концепция прокси относится к приложению уровня 7 в эталонной модели OSI . Трансляция сетевых адресов (NAT) похожа на прокси, но работает на уровне 3.

В клиентской конфигурации NAT уровня 3 достаточно настроить шлюз. Однако для клиентской конфигурации прокси уровня 7 местом назначения пакетов, которые генерирует клиент, всегда должен быть прокси-сервер (уровень 7), тогда прокси-сервер считывает каждый пакет и определяет истинное место назначения.

Поскольку NAT работает на уровне 3, он менее ресурсоемкий, чем прокси уровня 7, но также менее гибкий. При сравнении этих двух технологий мы можем столкнуться с терминологией, известной как «прозрачный межсетевой экран». Прозрачный брандмауэр означает, что прокси использует преимущества прокси уровня 7 без ведома клиента. Клиент предполагает, что шлюз является NAT на уровне 3, и он не имеет никакого представления о внутренней части пакета, но с помощью этого метода пакеты уровня 3 отправляются на прокси-сервер уровня 7 для исследования.

DNS-прокси [ править ]

DNS прокси - сервер принимает запросы DNS от (обычно локальной) сети и направляет их в Internet Domain Name Server. Он также может кэшировать записи DNS.

Проксификаторы [ править ]

Некоторые клиентские программы запрашивают "SOCKS-ify" [33], что позволяет адаптировать любое сетевое программное обеспечение для подключения к внешним сетям через определенные типы прокси-серверов (в основном SOCKS).

Резидентный прокси [ править ]

Резидентный прокси-сервер - это посредник, который использует реальный IP-адрес, предоставленный интернет-провайдером (ISP), с физическими устройствами, такими как мобильные телефоны и компьютеры конечных пользователей. Вместо прямого подключения к серверу пользователи резидентных прокси подключаются к цели через резидентные IP-адреса. Затем цель идентифицирует их как обычных пользователей Интернета. Это не позволяет никакому инструменту отслеживания идентифицировать перераспределение пользователя. Любой резидентный прокси может отправлять любое количество одновременных запросов, а IP-адреса напрямую связаны с определенным регионом. [34]

См. Также [ править ]

  • Даркнет
  • Прокси SMTP
  • Веб-ускоритель, в котором обсуждается ускорение HTTP на основе хоста
  • Веб-кеш
  • Брандмауэр приложений
  • Портал захвата
  • Распределенная клиринговая палата контрольных сумм
  • Конфиденциальность в Интернете
  • Список прокси
  • SOCKS альтернативный протокол обхода межсетевого экрана, поддерживаемый многими приложениями.

Ссылки [ править ]

  1. ^ World-Wide Web Доверенные , Ари Луотонен , апрель 1994
  2. ^ « Обзор методов повышения эффективности просмотра мобильных веб-сайтов », Параллелизм и вычисления: практика и опыт, 2018 г.
  3. ^ [1] , Марк Шапиро. Структура и инкапсуляция в распределенных системах: принцип прокси. Int. Конф. на Distr. Комп. Sys. (ICDCS), 1986, Кембридж, Массачусетс, США, США. С. 198-204, 1986, Междунар. Конф. на Distr. Комп. Sys. (ICDCS).
  4. ^ «Прокси-серверы и туннелирование» . Веб-документы MDN . Дата обращения 6 декабря 2020 .
  5. ^ a b Лион, Гордон (2008). Сетевое сканирование Nmap . США: небезопасно. п. 270. ISBN 978-0-9799587-1-7.
  6. ^ "Прямые и обратные прокси" . httpd mod_proxy . Apache . Проверено 20 декабря 2010 года .
  7. ^ a b «Отчет об использовании средств обхода за 2010 г.» (PDF) . Центр Беркмана по Интернету и обществу при Гарвардском университете. Октябрь 2010 г.
  8. ^ «Как проверить, не работает ли веб-сайт во всем мире» . Hostinger . 19 ноября 2019 . Проверено 14 декабря 2019 .
  9. ^ «Использование Ninjaproxy для прохождения фильтрованного прокси» . продвинутая механика фильтрации . ЦНП. Архивировано из оригинала 9 марта 2016 года . Проверено 17 сентября 2011 года .
  10. ^ Томас, Кейр (2006). Начиная с Ubuntu Linux: от новичка до профессионала . Апресс. ISBN 978-1-59059-627-2. Прокси-сервер помогает ускорить доступ в Интернет, сохраняя часто используемые страницы
  11. ^ И. Купер; Дж. Дилли (июнь 2001 г.). Известные проблемы HTTP-прокси / кеширования . IETF . DOI : 10,17487 / RFC3143 . RFC 3143 . Дата обращения 17 мая 2019 .
  12. ^ "Наслоение" . Прокси-серверы для повышения производительности, предназначенные для смягчения деградации, связанной с каналом . IETF . Июнь 2001. с. 4. сек. 2.1. DOI : 10,17487 / RFC3135 . RFC 3135 . Проверено 21 февраля 2014 года .
  13. ^ Durieux, T .; Hamadi, Y .; Монперрус, М. (2018). Полностью автоматизированный перезапись HTML и JavaScript для создания самовосстанавливающегося веб-прокси . 29-й Международный симпозиум по инженерии надежности программного обеспечения (ISSRE), IEEE 2018 . С. 1–12. arXiv : 1803.08725 . DOI : 10.1109 / ISSRE.2018.00012 . ISBN 978-1-5386-8321-7. S2CID  4268784 .
  14. ^ Чжан, Сяои; Росс, Энн Спенсер; Каспи, Анат; Фогарти, Джеймс; Вобброк, Джейкоб О. (2017). Прокси-серверы взаимодействия для восстановления во время выполнения и повышения доступности мобильных приложений . Материалы конференции CHI 2017 г. по человеческому фактору в вычислительных системах . С. 6024–6037. DOI : 10.1145 / 3025453.3025846 . ISBN 9781450346559. S2CID  20937177 .
  15. ^ "Горячие приемы для объявлений с геотаргетингом в Google и Bing" . Проверено 7 февраля 2014 года .
  16. ^ "Брандмауэр и прокси-сервер HOWTO" . tldp.org . Проверено 4 сентября 2011 года . Прокси-сервер - это, прежде всего, устройство безопасности.
  17. ^ «Высший прокси-сервер Sneaker Bot» . GeoSurf . Проверено 24 сентября 2017 года .
  18. ^ "абсолютная форма" . Синтаксис и маршрутизация сообщений HTTP / 1.1 . IETF . Июнь 2014. с. 41. сек. 5.3.2. DOI : 10,17487 / RFC7230 . RFC 7230 . Проверено 4 ноября 2017 года . клиент ДОЛЖЕН отправить целевой URI в абсолютной форме в качестве цели запроса
  19. ^ «Прозрачное определение прокси» . ukproxyserver.org. 1 февраля 2011 года Архивировано из оригинала на 1 марта 2013 года . Проверено 14 февраля 2013 года .
  20. ^ «Плагины браузера с поддержкой сокетов приводят к злоупотреблению прозрачным прокси» . Практика безопасности. 9 марта 2009 . Проверено 14 августа 2010 года .
  21. ^ "Примечание об уязвимости VU # 435052" . США CERT . 23 февраля 2009 . Проверено 14 августа 2010 года .
  22. ^ "Subversion Dev: Transparent Proxy обнаружения (был Re: Introduction_" Tracetop.sourceforge.net. Проверено. 16 Ноябрю 2014 .
  23. ^ Вессельс, Дуэйн (2004). Squid Полное руководство . О'Рейли. С.  130 . ISBN 978-0-596-00162-9.
  24. ^ Маршалл, Джеймс. «CGIProxy» . Проверено 12 ноября 2018 .
  25. ^ «Пределы контроля» . Июнь 1996 . Проверено 12 ноября 2018 .
  26. ^ "Скрипт прокси Glype®" . glype.com . Архивировано из оригинального 3 -го января 2013 года . Дата обращения 17 мая 2019 .
  27. ^ "PHProxy" . SourceForge .
  28. ^ "Google Trends" . Google Trends .
  29. ^ "Proxy Stats :: Get Proxi.es" . getproxi.es .
  30. Эстрада-Хименес, Хосе (март 2017). «Интернет-реклама: анализ угроз конфиденциальности и подходы к защите». Компьютерные коммуникации . 100 : 32–51. DOI : 10.1016 / j.comcom.2016.12.016 . hdl : 2117/99742 .
  31. ^ a b Глейтер, Джонатан (25 января 2006 г.). «Конфиденциальность для людей, которые не показывают свой пупок» . Нью-Йорк Таймс . Проверено 4 августа 2011 года .
  32. ^ Проект Tor. «Tor: анонимность в Интернете» . Проверено 9 января 2011 года .
  33. ^ Цвикки, Элизабет Д .; Купер, Саймон; Чепмен, Д. Брент (2000). Создание межсетевых экранов Интернета (2-е изд.). п. 235 . ISBN 978-1-56592-871-8.
  34. ^ Смит, Винсент (2019). Go Web Scraping Краткое руководство: используйте возможности Go для очистки и сканирования данных из Интернета . Packt Publishing Ltd. ISBN 978-1-78961-294-3.

Внешние ссылки [ править ]

  • Прокси-программное обеспечение и скрипты в Curlie
  • Бесплатные прокси-сервисы в сети Интернет в Curlie
  • Бесплатные прокси-серверы http в Curlie