Un proxy chámase servidor intermedio polo cal pasa unha solicitude dun usuario ou unha resposta dun servidor de destino. Este esquema de conexión pode coñecer a todos os participantes da rede ou estará oculto, que xa depende do propósito de uso e do tipo de proxy. Existen varios propósitos para esta tecnoloxía, e tamén ten un interesante principio de funcionamento, o que me gustaría contar máis. Imos comezar a discusión inmediatamente.
O lado técnico do proxy
Se explicas o principio do seu funcionamento en palabras simples, debes prestar atención só a algunhas das súas características técnicas que serán útiles para o usuario medio. O procedemento para traballar a través dun proxy é o seguinte:
- Conéctase desde o seu ordenador a unha PC remota e actúa como proxy. Ten un conxunto especial de software deseñado para procesar e emitir aplicacións.
- Este computador recibe un sinal de vostede e transmítea á fonte final.
- Entón recibe un sinal da fonte final e envíalle de novo, se é necesario.
Así funciona o servidor intermedio entre unha cadea de dous ordenadores de xeito sinxelo. A seguinte imaxe mostra o principio da interacción.
Debido a isto, a fonte final non debería descubrir o nome do computador real desde o que se fai a solicitude; só coñecerá información sobre o servidor proxy. Imos falar máis sobre os tipos de tecnoloxía en consideración.
Variedade de servidores proxy
Se algunha vez atopaches ou estás familiarizado coa tecnoloxía de proxy, deberías ter notado que hai varias variedades delas. Cada un deles desempeña un papel específico e será o máis adecuado para o seu uso en diferentes situacións. Describamos brevemente os tipos que non son populares entre os usuarios comúns:
- Proxy FTP. O protocolo de transferencia de datos na rede FTP permítelle transferir ficheiros dentro dos servidores e conectarse a eles para ver e editar directorios. O proxy FTP úsase para subir obxectos a tales servidores;
- CGI lembra un pouco de VPN, pero segue sendo un proxy. O seu obxectivo principal é abrir calquera páxina no navegador sen configuración preliminar. Se atopaches un anonimizador en Internet, onde necesitas inserir unha ligazón, e logo hai unha transición nel, o máis probable é que ese recurso funcione con CGI;
- SMTP, Pop3 e IMAP Implicados polos clientes de correo para enviar e recibir correos electrónicos.
Hai tres tipos máis cos que se enfrontan os usuarios comúns. Aquí gustaríame discutirlles con todo o detalle posible para que entenda a diferenza entre eles e elixir obxectivos axeitados para o seu uso.
Proxy HTTP
Esta vista é a máis común e organiza o traballo dos navegadores e das aplicacións usando o TCP (Transmission Control Protocol). Este protocolo está estandarizado e decisivo para establecer e manter a comunicación entre dous dispositivos. Os portos HTTP estándar son 80, 8080 e 3128. O proxy funciona de forma sinxela: un navegador web ou software envía unha solicitude para abrir unha ligazón ao servidor proxy, recibe datos do recurso solicitado e devólvea ao seu ordenador. Grazas a este sistema, o proxy HTTP permítelle:
- Cache a información escaneada para abrila rapidamente a próxima vez.
- Restrinxir o acceso dos usuarios a sitios específicos.
- Filtrar datos, por exemplo, bloquear unidades de anuncios nun recurso, deixando o espazo baleiro ou outros elementos.
- Estableza un límite na velocidade da conexión cos sitios.
- Registre un rexistro de accións e vexa o tráfico de usuarios.
Toda esta funcionalidade abre moitas oportunidades en diferentes áreas de traballo na rede, que os usuarios activos adoitan enfrontarse. En canto ao anonimato na rede, os proxies HTTP divídense en tres tipos:
- Transparente. Non ocultar a IP do remitente da solicitude e proporcionarlla á fonte final. Esta vista non é apta para o anonimato;
- Anónimo. Informan á fonte sobre o uso do servidor intermedio, pero a IP do cliente non se abre. O anonimato neste caso aínda non está completo, xa que se pode atopar a saída ao servidor;
- Elite. Compras por moito diñeiro e traballan de acordo cun principio especial, cando a fonte final non sabe sobre o uso dun proxy, respectivamente, a IP real do usuario non se abre.
Proxy HTTPS
HTTPS é o mesmo HTTP, pero a conexión é segura, como evidencia a letra S ao final. Accédese a estes proxies cando é necesario transferir datos secretos ou cifrados, como regra, estes son inicios de sesión e contrasinais de contas de usuario no sitio. A información transmitida a través de HTTPS non se intercepta como o mesmo HTTP. No segundo caso, a intercepción funciona a través do propio proxy ou a un menor nivel de acceso.
Absolutamente todos os provedores teñen acceso ás informacións transmitidas e crean os seus rexistros. Toda esta información almacénase nos servidores e actúa como proba de accións na rede. A seguridade dos datos persoais é proporcionada polo protocolo HTTPS, cifrando todo o tráfico cun algoritmo especial resistente á piratería informática. Debido ao feito de que os datos se transmiten de forma cifrada, este proxy non pode lelo e filtralo. Ademais, non está implicado no descifrado e ningún outro procesamento.
Proxy SOCKS
Se falamos do tipo proxy máis progresivo, sen dúbida son SOCKS. Esta tecnoloxía foi creada orixinalmente para aqueles programas que non soportan a interacción directa cun servidor intermedio. Agora SOCKS cambiou moito e interactúa ben con todo tipo de protocolos. Este tipo de proxy nunca abre o seu enderezo IP, polo que pode considerarse completamente anónimo.
Por que necesitas un servidor proxy para un usuario normal e como instalalo?
Nas realidades actuais, case todo usuario activo de Internet experimentou varios bloqueos e restricións na rede. Evitar tales prohibicións é a principal razón pola que a maioría dos usuarios están a buscar e instalar un proxy no seu ordenador ou navegador. Hai varios métodos de instalación e operación, cada un dos cales implica realizar certas accións. Consulte todas as formas do noso outro artigo facendo clic na seguinte ligazón.
Ler máis: Configurar unha conexión a través dun servidor proxy
Nótese que tal conexión pode reducir ou incluso reducir significativamente a velocidade de Internet (dependendo da localización do servidor intermedio). Entón, periodicamente, ten que desactivar o proxy. Ler unha guía detallada desta tarefa.
Máis detalles:
Desactivar o servidor proxy en Windows
Como desactivar o proxy no navegador Yandex
Escolla entre VPN e servidor proxy
Non todos os usuarios abordaron o tema de como a VPN difire do proxy. Parece que ambos cambiaron o enderezo IP, proporcionan acceso a recursos bloqueados e proporcionan o anonimato. Non obstante, o principio de funcionamento destas dúas tecnoloxías é completamente diferente. As vantaxes do proxy son as seguintes características:
- O seu enderezo IP ocultarase cos controis máis superficiales. É dicir, se os servizos especiais non están implicados.
- A súa localización xeográfica ocultarase porque o sitio recibe unha solicitude dun intermediario e só ve a súa posición.
- Algunhas opcións de proxy producen cifrado de tráfico intelixente, polo que está protexido de ficheiros maliciosos de fontes sospeitosas.
Non obstante, hai puntos negativos e son os seguintes:
- O seu tráfico de Internet non está cifrado ao pasar por un servidor intermedio.
- O enderezo non está oculto aos métodos de detección competentes, polo que se é preciso atopar o seu ordenador.
- Todo o tráfico pasa polo servidor, polo que é posible non só a lectura do seu lado, senón tamén a intercepción de novas accións negativas.
Hoxe non entramos en detalles sobre como funciona a VPN, só observamos que esas redes privadas virtuais sempre aceptan tráfico cifrado (o que afecta a velocidade de conexión). Ao mesmo tempo, proporcionan unha mellor protección e anonimato. Ao mesmo tempo, un bo VPN é máis caro que un proxy, xa que o cifrado require unha gran capacidade de computación.
Ler tamén: Comparación de VPN e servidores proxy do servizo HideMy.name
Agora está familiarizado cos principios básicos de funcionamento e propósito do servidor proxy. Hoxe revisouse a información básica que será máis útil para o usuario medio.
Vexa tamén:
Instalación gratuíta de VPN nun ordenador
Tipos de conexión VPN