Serwer proxy jest nazywany serwerem pośrednim, przez który przechodzi żądanie użytkownika lub odpowiedź od serwera docelowego. Taki schemat połączenia może być znany wszystkim uczestnikom sieci lub będzie ukryty, co już zależy od celu użycia i typu proxy. Jest kilka celów tej technologii, a także ma interesującą zasadę działania, o której chciałbym powiedzieć więcej. Rozpocznijmy dyskusję od razu.
Treść
Jeśli wyjaśnisz zasadę działania w prostych słowach, powinieneś zwrócić uwagę tylko na niektóre jego cechy techniczne, które będą użyteczne dla przeciętnego użytkownika. Procedura obsługi proxy jest następująca:
Tak działa serwer pośredniczący między łańcuchem dwóch komputerów w prosty sposób. Poniższy rysunek pokazuje zasadę interakcji.
Z tego powodu ostateczne źródło nie powinno znaleźć nazwy prawdziwego komputera, z którego pochodzi żądanie, będzie ono znało tylko informacje o serwerze proxy. Porozmawiajmy dalej o rozważanych rodzajach technologii.
Jeśli kiedykolwiek spotkałeś się lub znasz już technologię proxy, powinieneś zauważyć, że istnieje kilka jej odmian. Każdy z nich pełni określoną rolę i będzie najbardziej odpowiedni do wykorzystania w różnych sytuacjach. Opiszmy pokrótce typy niepopularne wśród zwykłych użytkowników:
Istnieją jeszcze trzy typy, z którymi najczęściej stykają się zwykli użytkownicy. Tutaj chciałbym omówić je tak szczegółowo, jak to możliwe, abyście zrozumieli różnicę między nimi i wybrali odpowiednie cele do użycia.
Ten widok jest najbardziej powszechny i organizuje pracę przeglądarek i aplikacji za pomocą protokołu TCP (Transmission Control Protocol). Protokół ten jest ustandaryzowany i decyduje o ustanowieniu i utrzymywaniu komunikacji między dwoma urządzeniami. Standardowe porty HTTP to 80, 8080 i 3128. Proxy działa po prostu - przeglądarka internetowa lub oprogramowanie wysyła żądanie otwarcia łącza do serwera proxy, odbiera dane z żądanego zasobu i zwraca je do komputera. Dzięki temu systemowi proxy HTTP pozwala:
Wszystkie te funkcje otwierają wiele możliwości w różnych obszarach pracy w sieci, z którymi często stykają się aktywni użytkownicy. Jeśli chodzi o anonimowość w sieci, serwery proxy HTTP są podzielone na trzy typy:
HTTPS to ten sam HTTP, ale połączenie jest bezpieczne, o czym świadczy litera S na końcu. Takie proxy są dostępne, gdy konieczne jest przesyłanie tajnych lub zaszyfrowanych danych, z reguły są to loginy i hasła kont użytkowników na stronie. Informacje przesyłane przez HTTPS nie są przechwytywane jako ten sam HTTP. W drugim przypadku przechwycenie działa poprzez sam serwer proxy lub na niższym poziomie dostępu.
Absolutnie wszyscy dostawcy mają dostęp do przesłanych informacji i tworzą swoje dzienniki. Wszystkie te informacje są przechowywane na serwerach i stanowią dowód działania w sieci. Bezpieczeństwo danych osobowych zapewnia protokół HTTPS, szyfrujący cały ruch za pomocą specjalnego algorytmu odpornego na pękanie. Ze względu na fakt, że dane są przesyłane w postaci zaszyfrowanej, serwer proxy nie może go odczytać i przefiltrować. Ponadto nie bierze udziału w odszyfrowywaniu ani jakimkolwiek innym przetwarzaniu.
Jeśli mówimy o najbardziej progresywnym typie proxy, to niewątpliwie SOCKS. Ta technologia została pierwotnie stworzona dla tych programów, które nie obsługują bezpośredniej interakcji z pośrednim serwerem. Teraz SOCKS bardzo się zmienił i dobrze współdziała z wszystkimi typami protokołów. Ten typ proxy nigdy nie otwiera twojego adresu IP, więc można go uznać za całkowicie anonimowy.
W obecnych realiach prawie każdy aktywny użytkownik Internetu doświadczył różnych blokad i ograniczeń w sieci. Pomijanie takich zakazów jest głównym powodem, dla którego większość użytkowników szuka i instaluje proxy na swoim komputerze lub w przeglądarce. Istnieje kilka metod instalacji i działania, z których każda wymaga wykonania określonych czynności. Sprawdź wszystkie sposoby w naszym drugim artykule, klikając poniższy link.
Więcej szczegółów: Skonfiguruj połączenie za pośrednictwem serwera proxy
Należy zauważyć, że takie połączenie może nieznacznie, a nawet znacząco zmniejszyć szybkość Internetu (w zależności od lokalizacji serwera pośredniczącego). Następnie okresowo musisz wyłączyć serwer proxy. Szczegółowy przewodnik po tym zadaniu, przeczytaj.
Więcej szczegółów:
Wyłącz serwer proxy w systemie Windows
Jak wyłączyć proxy w Yandex Browser
Nie wszyscy użytkownicy zgłębili temat, w jaki sposób VPN różni się od proxy. Wydaje się, że obaj zmieniają adres IP, zapewniają dostęp do zablokowanych zasobów i zapewniają anonimowość. Zasada działania tych dwóch technologii jest jednak zupełnie inna. Zalety proxy to następujące funkcje:
Istnieją jednak punkty ujemne i są one następujące:
Dzisiaj nie będziemy omawiać szczegółów działania VPN, zauważamy tylko, że takie wirtualne sieci prywatne zawsze akceptują szyfrowany ruch (co wpływa na szybkość połączenia). Jednocześnie zapewniają lepszą ochronę i anonimowość. Równocześnie dobra sieć VPN jest droższa od serwera proxy, ponieważ szyfrowanie wymaga dużej mocy obliczeniowej.
Zobacz także: Porównanie serwerów VPN i proxy usługi HideMy.name
Teraz znasz podstawowe zasady działania i cel serwera proxy. Dzisiaj dokonano przeglądu podstawowych informacji, które będą najbardziej przydatne dla przeciętnego użytkownika.
Zobacz także:
Darmowa instalacja VPN na komputerze
Typy połączeń VPN