พร็อกซีเซิร์ฟเวอร์

จากวิกิพีเดีย สารานุกรมเสรี
ข้ามไปที่การนำทาง ข้ามไปที่การค้นหา

คอมพิวเตอร์สองเครื่องเชื่อมต่อผ่านพร็อกซีเซิร์ฟเวอร์  คอมพิวเตอร์เครื่องแรกพูดกับพร็อกซีเซิร์ฟเวอร์: "ถามคอมพิวเตอร์เครื่องที่สองว่าเวลาเท่าไร"
การสื่อสารระหว่างคอมพิวเตอร์สองเครื่องที่เชื่อมต่อผ่านคอมพิวเตอร์เครื่องที่สามซึ่งทำหน้าที่เป็นพร็อกซีเซิร์ฟเวอร์ สิ่งนี้สามารถปกป้องความเป็นส่วนตัวของอลิซได้ เนื่องจากบ็อบรู้แค่เกี่ยวกับพร็อกซี่และไม่สามารถระบุหรือติดต่ออลิซโดยตรงได้

ในระบบเครือข่ายคอมพิวเตอร์ร็อกซีเซิร์ฟเวอร์คือแอปพลิเคชันเซิร์ฟเวอร์ที่ทำหน้าที่เป็นตัวกลางระหว่างไคลเอนต์ที่ร้องขอทรัพยากรและเซิร์ฟเวอร์ที่จัดหาทรัพยากรนั้น [1]

แทนที่จะเชื่อมต่อโดยตรงกับเซิร์ฟเวอร์ที่สามารถตอบสนองคำขอทรัพยากร เช่น ไฟล์หรือหน้าเว็บไคลเอนต์จะส่งคำขอไปยังพร็อกซีเซิร์ฟเวอร์ ซึ่งจะประเมินคำขอและดำเนินการธุรกรรมเครือข่ายที่จำเป็น ซึ่งทำหน้าที่เป็นวิธีการลดความซับซ้อนหรือควบคุมความซับซ้อนของคำขอ หรือให้ประโยชน์เพิ่มเติม เช่น การจัดสรรภาระงาน ความเป็นส่วนตัว หรือความปลอดภัย พร็อกซี่ถูกคิดค้นเพื่อเพิ่มโครงสร้างและ การ ห่อหุ้มให้กับ ระบบ แบบกระจาย [2]พร็อกซีเซิร์ฟเวอร์จึงทำงานในนามของไคลเอนต์เมื่อขอบริการ ซึ่งอาจปิดบังที่มาที่แท้จริงของคำขอไปยังเซิร์ฟเวอร์ทรัพยากร

ประเภท

พร็อกซีเซิร์ฟเวอร์อาจอยู่บนเครื่องคอมพิวเตอร์ของผู้ใช้ หรือ ณ จุดใดก็ได้ระหว่างคอมพิวเตอร์ของผู้ใช้กับเซิร์ฟเวอร์ปลายทางบนอินเทอร์เน็ต พร็อกซีเซิร์ฟเวอร์ที่ส่งคำขอและการตอบสนองที่ไม่ได้แก้ไขมักจะเรียกว่าเกตเวย์หรือบางครั้งพร็อกซีช่องสัญญาณ พร็อกซีการส่งต่อคือพร็อกซีที่เชื่อมต่อกับอินเทอร์เน็ตซึ่งใช้เพื่อดึงข้อมูลจากแหล่งต่างๆ มากมาย (ในกรณีส่วนใหญ่ที่ใดก็ได้บนอินเทอร์เน็ต) พร็อก ซีย้อนกลับมักจะเป็นพรอกซีภายในที่ใช้เป็นฟรอนต์เอนด์เพื่อควบคุมและป้องกันการเข้าถึงเซิร์ฟเวอร์บนเครือข่ายส่วนตัว พร็อกซีย้อนกลับมักจะทำงานเช่นโหลดบาลานซ์รับรองความถูกต้องถอดรหัสลับและแคช. [3]

เปิดพร็อกซี่

ไดอะแกรมของพร็อกซีเซิร์ฟเวอร์ที่เชื่อมต่อกับอินเทอร์เน็ต
คำขอส่งต่อพร็อกซีแบบเปิดจากและไปยังที่ใดก็ได้บนอินเทอร์เน็ต

พร็อกซี แบบเปิดคือ พร็อกซีเซิร์ฟเวอร์ การส่งต่อที่ผู้ใช้อินเทอร์เน็ตทุกคนสามารถเข้าถึงได้ ในปี 2008 กอร์ดอน ลียงผู้เชี่ยวชาญด้านความปลอดภัยเครือข่ายประเมินว่าพร็อกซีแบบเปิด "หลายแสนรายการ" ใช้งานบนอินเทอร์เน็ต [4]

  • พร็อกซีที่ไม่ระบุชื่อ – เซิร์ฟเวอร์นี้เปิดเผยตัวตนว่าเป็นพร็อกซีเซิร์ฟเวอร์ แต่ไม่เปิดเผยที่อยู่ IP เริ่มต้น ของลูกค้า แม้ว่าเซิร์ฟเวอร์ประเภทนี้จะพบได้ง่าย แต่ก็มีประโยชน์สำหรับผู้ใช้บางคน เนื่องจากเป็นการซ่อนที่อยู่IP ต้นทาง
  • พร็อกซีโปร่งใส – เซิร์ฟเวอร์นี้ไม่เพียงระบุตัวเองว่าเป็นพร็อกซีเซิร์ฟเวอร์ แต่ด้วยการสนับสนุนฟิลด์ส่วนหัว HTTPเช่นX-Forwarded-Forจะสามารถเรียกที่อยู่ IP เริ่มต้นได้เช่นกัน ประโยชน์หลักของการใช้เซิร์ฟเวอร์ประเภทนี้คือความสามารถในการแคชเว็บไซต์เพื่อให้สามารถดึงข้อมูลได้เร็วขึ้น

ย้อนกลับพร็อกซี่

พร็อกซีเซิร์ฟเวอร์ที่เชื่อมต่ออินเทอร์เน็ตกับเครือข่ายภายใน
พร็อกซีย้อนกลับรับคำขอจากอินเทอร์เน็ตและส่งต่อไปยังเซิร์ฟเวอร์ในเครือข่ายภายใน ผู้ที่ส่งคำขอเชื่อมต่อกับพร็อกซีและอาจไม่ทราบเครือข่ายภายใน

พร็อก ซีย้อนกลับ (หรือตัวแทน) เป็นพร็อกซีเซิร์ฟเวอร์ที่ลูกค้าเห็นว่าเป็นเซิร์ฟเวอร์ธรรมดา ย้อนกลับพร็อกซีส่งต่อคำขอไปยังเซิร์ฟเวอร์ธรรมดาหนึ่งเครื่องขึ้นไปที่จัดการคำขอ การตอบสนองจากพร็อกซีเซิร์ฟเวอร์จะถูกส่งกลับราวกับว่ามาจากเซิร์ฟเวอร์เดิมโดยตรง ทำให้ไคลเอ็นต์ไม่มีความรู้เกี่ยวกับเซิร์ฟเวอร์เดิม [5]มีการติดตั้งพร็อกซีย้อนกลับในพื้นที่ใกล้เคียงของเว็บเซิร์ฟเวอร์ตั้งแต่หนึ่งเครื่องขึ้นไป การรับส่งข้อมูล ทั้งหมดที่มาจากอินเทอร์เน็ตและมีปลายทางของเว็บเซิร์ฟเวอร์ของเพื่อนบ้านจะต้องผ่านพร็อกซีเซิร์ฟเวอร์ การใช้การย้อนกลับ มีต้นกำเนิดมาจาก พร็อกซีการส่งต่อคู่กันเนื่องจากพร็อกซีย้อนกลับตั้งอยู่ใกล้กับเว็บเซิร์ฟเวอร์และให้บริการเฉพาะชุดเว็บไซต์ที่จำกัด มีเหตุผลหลายประการในการติดตั้งพร็อกซีเซิร์ฟเวอร์ย้อนกลับ:

  • การเข้ารหัส/การเร่งความเร็ว SSL: เมื่อมีการสร้างเว็บไซต์ที่ ปลอดภัย การเข้ารหัส Secure Sockets Layer (SSL) มักจะไม่ได้ทำโดยเว็บเซิร์ฟเวอร์เอง แต่ทำโดยพร็อกซีย้อนกลับที่ติดตั้งฮาร์ดแวร์การเร่งความเร็ว SSL นอกจากนี้ โฮสต์สามารถจัดเตรียม "พร็อกซี SSL" เดียวเพื่อให้การเข้ารหัส SSL สำหรับจำนวนโฮสต์โดยพลการ โดยไม่จำเป็นต้องมีใบรับรองเซิร์ฟเวอร์ SSL แยกต่างหากสำหรับแต่ละโฮสต์ โดยมีข้อเสียที่โฮสต์ทั้งหมดที่อยู่เบื้องหลังพร็อกซี SSL ต้องแชร์ ชื่อ DNS ทั่วไปหรือที่อยู่ IP สำหรับการเชื่อมต่อ SSL ปัญหานี้สามารถแก้ไขได้บางส่วนโดยใช้ คุณลักษณะ SubjectAltNameของใบรับรองX.509
  • การทำ โหลดบาลานซ์ : reverse proxy สามารถกระจายโหลดไปยังเว็บเซิร์ฟเวอร์หลายตัว โดยแต่ละเว็บเซิร์ฟเวอร์จะให้บริการพื้นที่แอพพลิเคชั่นของตัวเอง ในกรณีเช่นนี้ reverse proxy อาจต้องเขียนURL ใหม่ ในแต่ละหน้าเว็บ (แปลจาก URL ที่รู้จักภายนอกไปยังตำแหน่งภายใน)
  • ให้บริการ/แคชเนื้อหาแบบคงที่: reverse proxy สามารถ offload เว็บเซิร์ฟเวอร์ได้โดยการแคชเนื้อหาสแตติก เช่น รูปภาพและเนื้อหากราฟิกสแตติกอื่นๆ
  • การ บีบอัด : พร็อกซีเซิร์ฟเวอร์สามารถเพิ่มประสิทธิภาพและบีบอัดเนื้อหาเพื่อเพิ่มความเร็วในการโหลด
  • การป้อนช้อน: ลดการใช้ทรัพยากรที่เกิดจากไคลเอนต์ที่ช้าบนเว็บเซิร์ฟเวอร์โดยแคชเนื้อหาที่เว็บเซิร์ฟเวอร์ส่งและ "ป้อนช้อน" อย่างช้าๆไปยังไคลเอนต์ สิ่งนี้มีประโยชน์อย่างยิ่งต่อเพจที่สร้างขึ้นแบบไดนามิก
  • ความปลอดภัย: พร็อกซีเซิร์ฟเวอร์เป็นชั้นการป้องกันเพิ่มเติมและสามารถป้องกันระบบปฏิบัติการและการโจมตีเฉพาะเว็บเซิร์ฟเวอร์ได้ อย่างไรก็ตาม มันไม่ได้ให้การป้องกันใด ๆ จากการโจมตีเว็บแอปพลิเคชันหรือบริการเอง ซึ่งโดยทั่วไปถือว่าเป็นภัยคุกคามที่ใหญ่กว่า
  • การเผยแพร่เอกซ์ทราเน็ต: พร็อกซีเซิร์ฟเวอร์ย้อนกลับที่เชื่อมต่อกับอินเทอร์เน็ตสามารถใช้เพื่อสื่อสารกับเซิร์ฟเวอร์ไฟร์วอลล์ภายในองค์กร ทำให้สามารถเข้าถึงฟังก์ชันบางอย่างในเอกซ์ทราเน็ต ได้ในขณะที่ยังคงเซิร์ฟเวอร์ไว้เบื้องหลังไฟร์วอลล์ หากใช้ในลักษณะนี้ ควรพิจารณามาตรการรักษาความปลอดภัยเพื่อปกป้องโครงสร้างพื้นฐานที่เหลือของคุณในกรณีที่เซิร์ฟเวอร์นี้ถูกบุกรุก เนื่องจากเว็บแอปพลิเคชันอาจถูกโจมตีจากอินเทอร์เน็ต

ใช้

การตรวจสอบและการกรอง

ซอฟต์แวร์ควบคุมเนื้อหา

เว็บ พร็อกซีเซิร์ฟเวอร์ ที่กรองเนื้อหาให้การควบคุมดูแลสำหรับเนื้อหาที่อาจถ่ายทอดในทิศทางเดียวหรือทั้งสองทางผ่านพร็อกซี โดยทั่วไปจะใช้ทั้งในองค์กรเชิงพาณิชย์และไม่ใช่เชิงพาณิชย์ (โดยเฉพาะโรงเรียน) เพื่อให้แน่ใจว่าการใช้อินเทอร์เน็ตสอดคล้องกับนโยบายการใช้งานที่ยอมรับได้

พร็อกซีเซิร์ฟเวอร์การกรองเนื้อหามักจะสนับสนุนการตรวจสอบผู้ใช้เพื่อควบคุมการเข้าถึงเว็บ มันมักจะสร้างบันทึกเพื่อให้ข้อมูลโดยละเอียดเกี่ยวกับ URL ที่เข้าถึงโดยผู้ใช้เฉพาะหรือเพื่อตรวจสอบสถิติการใช้แบนด์วิดท์ นอกจากนี้ยังอาจสื่อสารกับ ซอฟต์แวร์ป้องกันไวรัสที่ใช้ daemonและ/หรือICAPเพื่อให้การรักษาความปลอดภัยจากไวรัสและมัลแวร์ อื่นๆ โดยการสแกนเนื้อหาที่เข้ามาแบบเรียลไทม์ก่อนจะเข้าสู่เครือข่าย

สถานที่ทำงาน โรงเรียน และวิทยาลัยหลายแห่งจำกัดเว็บไซต์และบริการออนไลน์ที่สามารถเข้าถึงได้และพร้อมใช้งานในอาคารของพวกเขา รัฐบาลยังเซ็นเซอร์เนื้อหาที่ไม่พึงประสงค์ ซึ่งทำได้โดยใช้พร็อกซีเฉพาะที่เรียกว่าตัวกรองเนื้อหา (มีทั้งผลิตภัณฑ์เชิงพาณิชย์และฟรี) หรือโดยใช้โปรโตคอลส่วนขยายแคช เช่นICAPที่อนุญาตให้ส่วนขยายปลั๊กอินกับสถาปัตยกรรมแคชแบบเปิด

เว็บไซต์ที่นักเรียนมักใช้เพื่อหลีกเลี่ยงตัวกรองและเข้าถึงเนื้อหาที่ถูกบล็อกมักมีพร็อกซี่ ซึ่งผู้ใช้จะสามารถเข้าถึงเว็บไซต์ที่ตัวกรองพยายามบล็อกได้

คำขออาจถูกกรองได้หลายวิธี เช่นURLหรือบัญชีดำ DNS การกรองURL regex การกรองMIMEหรือการกรองคำหลักของเนื้อหา บัญชีดำมักถูกจัดเตรียมและดูแลโดยบริษัทกรองเว็บ ซึ่งมักจัดกลุ่มเป็นหมวดหมู่ (ภาพลามกอนาจาร การพนัน การช็อปปิ้ง โซเชียลเน็ตเวิร์ก ฯลฯ)

สมมติว่า URL ที่ร้องขอนั้นยอมรับได้ พร็อกซีจะดึงเนื้อหานั้นมา ณ จุดนี้ อาจใช้ตัวกรองแบบไดนามิกบนเส้นทางกลับ ตัวอย่างเช่นไฟล์ JPEGอาจถูกบล็อกโดยพิจารณาจากการจับคู่เนื้อสี หรือตัวกรองภาษาสามารถตรวจจับภาษาที่ไม่ต้องการแบบไดนามิกได้ หากเนื้อหาถูกปฏิเสธ ข้อผิดพลาดในการดึงข้อมูล HTTP อาจถูกส่งกลับไปยังผู้ขอ

บริษัทกรองเว็บส่วนใหญ่ใช้หุ่นยนต์รวบรวมข้อมูลทั่วอินเทอร์เน็ตเพื่อประเมินความเป็นไปได้ที่เนื้อหาจะเป็นบางประเภท จากนั้นฐานข้อมูลผลลัพธ์จะได้รับการแก้ไขโดยใช้แรงงานคนโดยอิงจากการร้องเรียนหรือข้อบกพร่องที่ทราบในอัลกอริธึมการจับคู่เนื้อหา

พร็อกซี่บางตัวสแกนเนื้อหาขาออก เช่น เพื่อป้องกันข้อมูลสูญหาย หรือสแกนเนื้อหาเพื่อหาซอฟต์แวร์ที่เป็นอันตราย

การกรองข้อมูลที่เข้ารหัส

พร็อกซีการกรองเว็บไม่สามารถเพียร์ภายในธุรกรรม HTTP ของซ็อกเก็ตที่ปลอดภัยได้ สมมติว่าสายโซ่แห่งความไว้วางใจของ SSL/TLS ( Transport Layer Security ) ไม่ได้ถูกดัดแปลง SSL/TLS chain-of-trust อาศัยผู้ออกใบรับรอง หลักที่เชื่อถือ ได้

ในการตั้งค่าสถานที่ทำงานที่ลูกค้าได้รับการจัดการโดยองค์กร อุปกรณ์อาจได้รับการกำหนดค่าให้เชื่อถือใบรับรองหลักที่มีคีย์ส่วนตัวที่พร็อกซีรู้จัก ในสถานการณ์ดังกล่าว การวิเคราะห์พร็อกซีของเนื้อหาของธุรกรรม SSL/TLS เป็นไปได้ พร็อกซี่ทำงานอย่างมีประสิทธิภาพในการโจมตีแบบคนกลางอนุญาตโดยความไว้วางใจของลูกค้าเกี่ยวกับใบรับรองหลักที่พร็อกซีเป็นเจ้าของ

ข้ามตัวกรองและการเซ็นเซอร์

หากเซิร์ฟเวอร์ปลายทางกรองเนื้อหาตามแหล่งที่มาของคำขอ การใช้พร็อกซีสามารถหลีกเลี่ยงตัวกรองนี้ได้ ตัวอย่างเช่น เซิร์ฟเวอร์ที่ใช้ตำแหน่งทางภูมิศาสตร์แบบIPเพื่อจำกัดบริการเฉพาะบางประเทศสามารถเข้าถึงได้โดยใช้พร็อกซีที่อยู่ในประเทศนั้นเพื่อเข้าถึงบริการ [6] : 3 

เว็บพรอกซีเป็นวิธีที่พบได้บ่อยที่สุดในการเลี่ยงการเซ็นเซอร์ของรัฐบาล แม้ว่าผู้ใช้อินเทอร์เน็ตไม่เกิน 3% จะใช้เครื่องมือหลบเลี่ยงก็ตาม [6] : 7 

ผู้ให้บริการพร็อกซี่บางรายอนุญาตให้ธุรกิจเข้าถึงเครือข่ายพร็อกซีเพื่อกำหนดเส้นทางการรับส่งข้อมูลใหม่เพื่อวัตถุประสงค์ทางธุรกิจ [7]

ในบางกรณี ผู้ใช้สามารถหลีกเลี่ยงพร็อกซี่ที่กรองโดยใช้บัญชีดำโดยใช้บริการที่ออกแบบมาเพื่อให้ข้อมูลพรอกซีจากตำแหน่งที่ไม่อยู่ในบัญชีดำ [8]

โรงเรียนหลายแห่งปิดกั้นการเข้าถึงเว็บไซต์ยอดนิยมเช่น Facebook นักเรียนสามารถใช้พร็อกซีเซิร์ฟเวอร์เพื่อหลีกเลี่ยงการรักษาความปลอดภัยนี้ อย่างไรก็ตาม โดยการเชื่อมต่อกับพร็อกซีเซิร์ฟเวอร์ พวกเขาอาจกำลังตกอยู่ในอันตรายโดยการส่งผ่านข้อมูลที่ละเอียดอ่อน เช่น ภาพถ่ายส่วนบุคคลและรหัสผ่านผ่านพร็อกซีเซิร์ฟเวอร์ ตัวกรองเนื้อหาบางตัวบล็อกพร็อกซีเซิร์ฟเวอร์เพื่อป้องกันไม่ให้ผู้ใช้ใช้เพื่อข้ามตัวกรอง

การบันทึกและการดักฟัง

สามารถติดตั้งพร็อกซี่เพื่อดักฟังการไหลของข้อมูลระหว่างเครื่องไคลเอนต์และเว็บ เนื้อหาทั้งหมดที่ส่งหรือเข้าถึง – รวมถึงรหัสผ่านที่ส่งและคุกกี้ใช้ – สามารถบันทึกและวิเคราะห์โดยตัวดำเนินการพร็อกซี่ ด้วยเหตุผลนี้ รหัสผ่านสำหรับบริการออนไลน์ (เช่น เว็บเมลและการธนาคาร) ควรแลกเปลี่ยนผ่านการเชื่อมต่อที่ปลอดภัยด้วยการเข้ารหัส เช่น SSL ด้วยการผูกมัดพร็อกซี่ที่ไม่เปิดเผยข้อมูลเกี่ยวกับผู้ขอเดิม มันเป็นไปได้ที่จะทำให้กิจกรรมสับสนจากสายตาของปลายทางของผู้ใช้ อย่างไรก็ตาม จะทิ้งร่องรอยไว้บนฮ็อประดับกลางมากขึ้น ซึ่งสามารถใช้หรือเสนอให้ติดตามกิจกรรมของผู้ใช้ได้ หากไม่ทราบนโยบายและผู้ดูแลระบบของพร็อกซีอื่นๆ เหล่านี้ ผู้ใช้อาจตกเป็นเหยื่อของความปลอดภัยที่ผิดพลาดเพียงเพราะรายละเอียดเหล่านั้นไม่อยู่ในสายตาและจิตใจ ในสิ่งที่ไม่สะดวกมากกว่าความเสี่ยง ผู้ใช้พรอกซีอาจพบว่าตนเองถูกบล็อกจากบางเว็บไซต์ เช่น ฟอรัมและเว็บไซต์จำนวนมากบล็อกที่อยู่ IPจากพร็อกซี่ที่ทราบว่ามีการสแปมหรือ โทรล ล์ไซต์ สามารถใช้ Proxy bounce เพื่อรักษาความเป็นส่วนตัวได้

ปรับปรุงประสิทธิภาพ

แคชพร็อกซีเซิร์ฟเวอร์เร่งความเร็วคำขอบริการโดยดึงเนื้อหาที่บันทึกไว้จากคำขอก่อนหน้าที่สร้างโดยไคลเอนต์เดียวกันหรือแม้แต่ไคลเอนต์อื่น พร็อกซีแคชจะเก็บสำเนาของทรัพยากรที่ร้องขอบ่อยในเครื่อง ทำให้องค์กรขนาดใหญ่ลดการใช้แบนด์วิดท์ต้นน้ำและค่าใช้จ่ายได้อย่างมาก ในขณะที่เพิ่มประสิทธิภาพได้อย่างมาก ISP และธุรกิจขนาดใหญ่ส่วนใหญ่มีพร็อกซีการแคช พร็อกซี่แคชเป็นพร็อกซีเซิร์ฟเวอร์ประเภทแรก เว็บพรอกซีมักใช้เพื่อแคชหน้าเว็บจากเว็บเซิร์ฟเวอร์ [9]พร็อกซีแคชที่ใช้งานไม่ดีอาจทำให้เกิดปัญหา เช่น การไม่สามารถใช้การพิสูจน์ตัวตนผู้ใช้ [10]

พร็อกซี่ที่ออกแบบมาเพื่อบรรเทาปัญหาที่เกี่ยวข้องกับลิงก์หรือการเสื่อมคุณภาพคือPerformance Enhancing Proxy (PEPs) โดยทั่วไปจะใช้เพื่อปรับปรุง ประสิทธิภาพของ TCPเมื่อมีเวลาในการเดินทางไปกลับสูงหรือแพ็กเก็ตสูญหาย (เช่น เครือข่ายไร้สายหรือโทรศัพท์มือถือ) หรือลิงก์ที่ไม่สมมาตรสูงซึ่งมีอัตราการอัปโหลดและดาวน์โหลดที่แตกต่างกันมาก PEPs สามารถใช้เครือข่ายได้อย่างมีประสิทธิภาพมากขึ้น เช่น การรวม TCP ACK (การตอบรับ) หรือบีบอัดข้อมูลที่ส่งไปยังชั้นแอปพลิเคชัน (11)

การแปล

พร็อกซีการแปลเป็นพร็อกซีเซิร์ฟเวอร์ที่ใช้ในการแปลประสบการณ์เว็บไซต์สำหรับตลาดต่างๆ การรับส่งข้อมูลจากผู้ชมทั่วโลกจะถูกส่งผ่านพร็อกซีการแปลไปยังเว็บไซต์ต้นทาง เมื่อผู้เยี่ยมชมเรียกดูไซต์พร็อกซี คำขอจะกลับไปที่ไซต์ต้นทางที่มีการแสดงผลหน้า เนื้อหาภาษาต้นฉบับในการตอบกลับจะถูกแทนที่ด้วยเนื้อหาที่แปลแล้วเมื่อส่งกลับผ่านพร็อกซี การแปลที่ใช้ในพร็อกซีการแปลอาจเป็นการแปลด้วยคอมพิวเตอร์ การแปลโดยมนุษย์ หรือทั้งการแปลด้วยคอมพิวเตอร์และโดยมนุษย์ การใช้งานพร็อกซีการแปลที่แตกต่างกันมีความสามารถที่แตกต่างกัน บางแห่งอนุญาตให้ปรับแต่งเพิ่มเติมของไซต์ต้นทางสำหรับผู้ชมในท้องถิ่น เช่น ยกเว้นเนื้อหาต้นฉบับหรือแทนที่เนื้อหาต้นฉบับด้วยเนื้อหาท้องถิ่นดั้งเดิม

แก้ไข ข้อผิดพลาด

สามารถใช้พร็อกซีเพื่อซ่อมแซมข้อผิดพลาดในเนื้อหาพร็อกซีโดยอัตโนมัติ ตัวอย่างเช่น ระบบ BikiniProxy ใช้เครื่องมือโค้ด JavaScript ได้ทันทีเพื่อตรวจจับและซ่อมแซมข้อผิดพลาดที่เกิดขึ้นในเบราว์เซอร์โดยอัตโนมัติ [12]การซ่อมแซมอีกประเภทหนึ่งที่พร็อกซีสามารถทำได้คือการแก้ไขปัญหาการช่วยสำหรับการเข้าถึง [13]

การเข้าใช้บริการโดยไม่ระบุชื่อ

พร็อกซีเซิร์ฟเวอร์ที่ไม่ระบุชื่อ (บางครั้งเรียกว่าเว็บพรอกซี) มักจะพยายามทำให้การท่องเว็บเป็นนิรนาม ผู้ไม่ ระบุชื่ออาจแบ่งออกเป็นหลายแบบ เซิร์ฟเวอร์ปลายทาง (เซิร์ฟเวอร์ที่ตอบสนองคำขอของเว็บในท้ายที่สุด) ได้รับคำขอจากพร็อกซีเซิร์ฟเวอร์ที่ไม่ระบุชื่อ ดังนั้นจึงไม่ได้รับข้อมูลเกี่ยวกับที่อยู่ของผู้ใช้ปลายทาง อย่างไรก็ตาม คำขอจะไม่เปิดเผยชื่อต่อพร็อกซีเซิร์ฟเวอร์ที่ไม่ระบุชื่อ ดังนั้นระดับความน่าเชื่อถือจึงเกิดขึ้นระหว่างพร็อกซีเซิร์ฟเวอร์และผู้ใช้ พร็อกซีเซิร์ฟเวอร์จำนวนมากได้รับทุนผ่านลิงก์โฆษณาที่ต่อเนื่องไปยังผู้ใช้

การควบคุมการเข้าถึง : พร็อกซีเซิร์ฟเวอร์บางตัวใช้ข้อกำหนดการเข้าสู่ระบบ ในองค์กรขนาดใหญ่ ผู้ใช้ที่ ได้รับอนุญาตจะต้องเข้าสู่ระบบเพื่อเข้าถึงเว็บ องค์กรจึงสามารถติดตามการใช้งานของแต่ละคนได้ พร็อกซีเซิร์ฟเวอร์ที่ไม่ระบุชื่อบางตัวอาจส่งต่อแพ็กเก็ตข้อมูลที่มีบรรทัดส่วนหัว เช่น HTTP_VIA, HTTP_X_FORWARDED_FOR หรือ HTTP_FORWARDED ซึ่งอาจเปิดเผยที่อยู่ IP ของลูกค้า พร็อกซีเซิร์ฟเวอร์ที่ไม่เปิดเผยชื่ออื่น ๆ ที่เรียกว่าพร็อกซีระดับสูงหรือพร็อกซีที่ไม่เปิดเผยตัวตน ทำให้ดูเหมือนว่าพร็อกซีเซิร์ฟเวอร์เป็นไคลเอนต์ เว็บไซต์ยังคงสงสัยว่ามีการใช้พรอกซีอยู่ หากไคลเอนต์ส่งแพ็คเก็ตที่มีคุกกี้จากการเยี่ยมชมครั้งก่อนซึ่งไม่ได้ใช้พร็อกซีเซิร์ฟเวอร์ที่ไม่เปิดเผยตัวตนสูง การล้างคุกกี้และอาจเป็นแคชจะช่วยแก้ปัญหานี้ได้

โฆษณาที่กำหนดเป้าหมายตามภูมิศาสตร์ของ QA

ผู้โฆษณาใช้พร็อกซีเซิร์ฟเวอร์สำหรับการตรวจสอบ การตรวจสอบ และการรับประกันคุณภาพของ โฆษณา ที่กำหนดเป้าหมายตามภูมิศาสตร์ เซิร์ฟเวอร์โฆษณาที่กำหนดเป้าหมายตามภูมิศาสตร์จะตรวจสอบที่อยู่ IP ของแหล่งที่มาของคำขอและใช้ฐานข้อมูล IP ทางภูมิศาสตร์เพื่อกำหนดแหล่งที่มาของคำขอตามภูมิศาสตร์ [14]การใช้พร็อกซีเซิร์ฟเวอร์ที่ตั้งอยู่จริงภายในประเทศหรือเมืองใดเมืองหนึ่งทำให้ผู้โฆษณาสามารถทดสอบโฆษณาที่กำหนดเป้าหมายตามภูมิศาสตร์ได้

ความปลอดภัย

พร็อกซี่สามารถเก็บโครงสร้างเครือข่ายภายในของบริษัทไว้เป็นความลับโดยใช้การแปลที่อยู่เครือข่ายซึ่งสามารถช่วยรักษาความปลอดภัยของเครือข่ายภายในได้ [15]สิ่งนี้ทำให้คำขอจากเครื่องและผู้ใช้ในเครือข่ายท้องถิ่นไม่ระบุชื่อ พร็อกซี่ยังสามารถใช้ร่วมกับ ไฟร์วอลล์

พร็อกซีที่กำหนดค่าไม่ถูกต้องสามารถให้การเข้าถึงเครือข่ายที่แยกจากอินเทอร์เน็ตได้ [4]

ทรัพยากรข้ามโดเมน

พร็อกซี่อนุญาตให้เว็บไซต์ส่งคำขอเว็บไปยังแหล่งข้อมูลที่โฮสต์ภายนอก (เช่น รูปภาพ ไฟล์เพลง ฯลฯ) เมื่อข้อจำกัดข้ามโดเมนห้ามไม่ให้เว็บไซต์เชื่อมโยงโดยตรงกับโดเมนภายนอก พร็อกซี่ยังอนุญาตให้เบราว์เซอร์ส่งคำขอเว็บไปยังเนื้อหาที่โฮสต์ภายนอกในนามของเว็บไซต์ เมื่อข้อจำกัดข้ามโดเมน (เพื่อป้องกันเว็บไซต์จากการขโมยข้อมูล) ห้ามไม่ให้เบราว์เซอร์เข้าถึงโดเมนภายนอกโดยตรง

การใช้งานที่เป็นอันตราย

โบรกเกอร์ในตลาดรอง

โบรกเกอร์ในตลาดรองใช้เว็บพร็อกซีเซิร์ฟเวอร์เพื่อหลีกเลี่ยงข้อจำกัดในการซื้อผลิตภัณฑ์จำกัดทางออนไลน์ เช่น รองเท้าผ้าใบจำนวนจำกัด[16]หรือตั๋ว

การดำเนินการของผู้รับมอบฉันทะ

เว็บพร็อกซีเซิร์ฟเวอร์

พร็อกซีเว็บส่งต่อคำขอHTTP คำขอจากไคลเอ็นต์เหมือนกับคำขอ HTTP ปกติยกเว้น URL แบบเต็มถูกส่ง แทนที่จะส่งแค่เส้นทาง [17]

รับ https://en.wikipedia.org/wiki/Proxy_server  HTTP / 1.1 
Proxy-Authorization :  Basic encoded-credentials 
Accept :  text/html

คำขอนี้ถูกส่งไปยังพร็อกซีเซิร์ฟเวอร์ พร็อกซีจะทำการร้องขอที่ระบุและส่งคืนการตอบกลับ

HTTP / 1.1  200  ตกลง
ประเภทเนื้อหา:  text/html; ชุดอักขระ UTF-8

บางเว็บพร็อกซี่ยอมให้ เมธอด HTTP CONNECTตั้งค่าการส่งต่อข้อมูลตามอำเภอใจผ่านการเชื่อมต่อ นโยบายทั่วไปคือการส่งต่อพอร์ต 443 เพื่ออนุญาต การรับส่งข้อมูล HTTPSเท่านั้น

ตัวอย่างของเว็บพร็อกซีเซิร์ฟเวอร์ ได้แก่Apache (พร้อมmod_proxyหรือTraffic Server ), HAProxy , IISที่กำหนดค่าเป็นพร็อกซี (เช่น ด้วย Application Request Routing), Nginx , Privoxy , Squid , Varnish (reverse proxy เท่านั้น), WinGate , Ziproxy , Tinyproxy , RabbITและ โป ลิ โป้

สำหรับลูกค้า ปัญหาของพร็อกซีเซิร์ฟเวอร์ที่ซับซ้อนหรือหลายตัวแก้ไขได้ด้วย โปรโตคอลการกำหนดค่าอัตโนมัติของพร็อกซีเซิร์ฟเวอร์ไคลเอนต์ ( ไฟล์ PAC )

พร็อกซี SOCKS

SOCKSยังส่งต่อข้อมูลตามอำเภอใจหลังจากเฟสการเชื่อมต่อ และคล้ายกับ HTTP CONNECT ในเว็บพร็อกซี่

พร็อกซี่โปร่งใส

หรือที่เรียกว่าพร็อกซีการสกัดกั้น , พร็อกซีแบบอินไลน์หรือพร็อกซีบังคับ พร็อกซีแบบโปร่งใสจะสกัดกั้น การสื่อสารใน ชั้นแอปพลิเคชัน ปกติ โดยไม่ต้องมีการกำหนดค่าไคลเอ็นต์พิเศษใดๆ ลูกค้าไม่จำเป็นต้องตระหนักถึงการมีอยู่ของพร็อกซี่ โดยปกติ proxy proxy แบบโปร่งใสจะตั้งอยู่ระหว่างไคลเอนต์และอินเทอร์เน็ต โดยที่พร็อกซีจะทำหน้าที่บางอย่างของเกตเวย์หรือเราเตอร์ [18]

RFC  2616 (Hypertext Transfer Protocol—HTTP/1.1) มีคำจำกัดความมาตรฐาน:

"' 'พร็อกซีโปร่งใส' คือพร็อกซี่ที่ไม่แก้ไขคำขอหรือการตอบสนองเกินความจำเป็นสำหรับการตรวจสอบและระบุพรอกซี" "'พร็อกซีที่ไม่โปร่งใส' คือพร็อกซี่ที่แก้ไขคำขอหรือการตอบสนองเพื่อให้บริการเพิ่มเติมบางอย่างแก่ตัวแทนผู้ใช้ เช่น บริการคำอธิบายประกอบแบบกลุ่ม การแปลงประเภทสื่อ การลดโปรโตคอล หรือการกรองข้อมูลที่ไม่เปิดเผยตัวตน"

TCP Intercept เป็นคุณลักษณะความปลอดภัยในการกรองการรับส่งข้อมูลที่ปกป้องเซิร์ฟเวอร์ TCP จากการโจมตีแบบฟลัด TCP SYNซึ่งเป็นประเภทของการโจมตีแบบปฏิเสธการให้บริการ TCP Intercept ใช้ได้กับทราฟฟิก IP เท่านั้น

ในปีพ.ศ. 2552 โรเบิร์ต ออเกอร์ (Robert Auger) ได้ตีพิมพ์ข้อบกพร่องด้านความปลอดภัยในลักษณะการทำงานของพร็อกซีที่โปร่งใส[19]และทีม Computer Emergency Response Team ได้ออกคำแนะนำซึ่งระบุรายชื่อเซิร์ฟเวอร์พร็อกซีที่โปร่งใสและสกัดกั้นที่ได้รับผลกระทบหลายสิบรายการ (20)

วัตถุประสงค์

พร็อกซีการสกัดกั้นมักใช้ในธุรกิจเพื่อบังคับใช้นโยบายการใช้งานที่ยอมรับได้ และเพื่อลดค่าใช้จ่ายในการดูแลระบบ เนื่องจากไม่จำเป็นต้องมีการกำหนดค่าเบราว์เซอร์ของไคลเอ็นต์ อย่างไรก็ตาม เหตุผลที่สองนี้ลดลงโดยคุณลักษณะต่างๆ เช่น นโยบายกลุ่ม Active Directory หรือDHCPและการตรวจหาพร็อกซีอัตโนมัติ

นอกจากนี้ ISP ในบางประเทศยังใช้ Intercepting proxy เพื่อประหยัดแบนด์วิดท์ต้นน้ำและปรับปรุงเวลาตอบสนองของลูกค้าด้วยการแคช ซึ่งพบได้บ่อยในประเทศที่มีแบนด์วิดท์จำกัด (เช่น ประเทศที่เป็นเกาะ) หรือต้องชำระเงิน

ปัญหา

การเบี่ยงเบน/การสกัดกั้นของการเชื่อมต่อ TCP ทำให้เกิดปัญหาหลายประการ ประการแรก IP ปลายทางและพอร์ตเดิมต้องสื่อสารกับพร็อกซี่ ซึ่งไม่สามารถทำได้เสมอไป (เช่น ที่เกตเวย์และพรอกซีอยู่ในโฮสต์ที่ต่างกัน) มีการโจมตีข้ามไซต์ประเภทหนึ่งที่ขึ้นอยู่กับพฤติกรรมบางอย่างของการสกัดกั้นพร็อกซี่ที่ไม่ตรวจสอบหรือเข้าถึงข้อมูลเกี่ยวกับปลายทางเดิม (ที่ถูกสกัดกั้น) ปัญหานี้อาจแก้ไขได้โดยใช้อุปกรณ์หรือซอฟต์แวร์ระดับแพ็กเก็ตและระดับแอปพลิเคชันที่รวมเข้าด้วยกัน ซึ่งสามารถสื่อสารข้อมูลนี้ระหว่างตัวจัดการแพ็กเก็ตและพร็อกซีได้

การสกัดกั้นยังสร้างปัญหาสำหรับการ ตรวจสอบสิทธิ์ HTTPโดยเฉพาะอย่างยิ่งการพิสูจน์ตัวตนเชิงการเชื่อมต่อ เช่นNTLMเนื่องจากเบราว์เซอร์ไคลเอนต์เชื่อว่ากำลังคุยกับเซิร์ฟเวอร์มากกว่าพร็อกซี ซึ่งอาจทำให้เกิดปัญหาที่พร็อกซีการสกัดกั้นต้องมีการตรวจสอบสิทธิ์ จากนั้นผู้ใช้จะเชื่อมต่อกับไซต์ที่ต้องมีการตรวจสอบสิทธิ์ด้วย

สุดท้าย การสกัดกั้นการเชื่อมต่ออาจทำให้เกิดปัญหากับแคช HTTP เนื่องจากคำขอและการตอบสนองบางรายการไม่สามารถแคชได้โดยใช้แคชที่ใช้ร่วมกัน

วิธีการดำเนินการ

ในเซิร์ฟเวอร์รวมของไฟร์วอลล์/พร็อกซี่ที่เราเตอร์/ไฟร์วอลล์อยู่บนโฮสต์เดียวกันกับพร็อกซี การสื่อสารข้อมูลปลายทางดั้งเดิมสามารถทำได้ด้วยวิธีการใดๆ เช่นMicrosoft TMGหรือWinGate

การสกัดกั้นสามารถทำได้โดยใช้WCCP ของ Cisco (Web Cache Control Protocol) โปรโตคอลที่เป็นกรรมสิทธิ์นี้อยู่บนเราเตอร์และกำหนดค่าจากแคช ทำให้แคชสามารถระบุพอร์ตและการรับส่งข้อมูลที่ส่งไปยังเราเตอร์ผ่านการเปลี่ยนเส้นทางแบบโปร่งใสจากเราเตอร์ การเปลี่ยนเส้นทางนี้สามารถเกิดขึ้นได้ด้วยวิธีใดวิธีหนึ่งจากสองวิธี: GRE tunneling (OSI Layer 3) หรือ MAC rewrites (OSI Layer 2)

เมื่อทราฟฟิกไปถึงเครื่องพร็อกซี่ การสกัดกั้นนั้นมักจะดำเนินการด้วย NAT (การแปลที่อยู่เครือข่าย) การตั้งค่าดังกล่าวจะมองไม่เห็นในเบราว์เซอร์ไคลเอ็นต์ แต่ปล่อยให้พร็อกซีปรากฏบนเว็บเซิร์ฟเวอร์และอุปกรณ์อื่นๆ ทางฝั่งอินเทอร์เน็ตของพร็อกซี ลินุกซ์ล่าสุดและ BSD บางรุ่นให้ TPROXY (พร็อกซีโปร่งใส) ซึ่งทำการสกัดกั้นระดับ IP (OSI Layer 3) ที่โปร่งใสและการปลอมแปลงการรับส่งข้อมูลขาออก โดยซ่อนที่อยู่ IP ของพร็อกซีจากอุปกรณ์เครือข่ายอื่น

การตรวจจับ

อาจใช้วิธีหลายวิธีในการตรวจหาการมีอยู่ของพร็อกซีเซิร์ฟเวอร์ที่สกัดกั้น:

  • โดยการเปรียบเทียบที่อยู่ IP ภายนอกของไคลเอ็นต์กับที่อยู่ที่เว็บเซิร์ฟเวอร์ภายนอกเห็น หรือบางครั้งโดยการตรวจสอบส่วนหัว HTTP ที่เซิร์ฟเวอร์ได้รับ มีการสร้างไซต์จำนวนหนึ่งเพื่อแก้ไขปัญหานี้ โดยการรายงานที่อยู่ IP ของผู้ใช้ตามที่ไซต์เห็นกลับไปยังผู้ใช้บนหน้าเว็บ Google ยังส่งคืนที่อยู่ IP ตามที่เห็นในหน้าเว็บหากผู้ใช้ค้นหา "IP"
  • โดยการเปรียบเทียบผลลัพธ์ของตัวตรวจสอบ IP ออนไลน์เมื่อเข้าถึงโดยใช้ HTTPS กับ HTTP เนื่องจากพร็อกซีการสกัดกั้นส่วนใหญ่จะไม่สกัดกั้น SSL หากสงสัยว่ามีการสกัดกั้น SSL ให้ตรวจสอบใบรับรองที่เกี่ยวข้องกับเว็บไซต์ที่ปลอดภัย ใบรับรองหลักควรระบุว่าออกเพื่อจุดประสงค์ในการสกัดกั้นหรือไม่
  • โดยการเปรียบเทียบลำดับของการกระโดดของเครือข่ายที่รายงานโดยเครื่องมือ เช่นtracerouteสำหรับโปรโตคอลที่มีพร็อกซี่ เช่น http (พอร์ต 80) กับสำหรับโปรโตคอลที่ไม่มีพร็อกซี เช่น SMTP (พอร์ต 25) (21)
  • โดยพยายามเชื่อมต่อกับที่อยู่ IP ซึ่งทราบว่าไม่มีเซิร์ฟเวอร์ พร็อกซี่จะยอมรับการเชื่อมต่อแล้วพยายามเปิดพร็อกซี่ เมื่อพร็อกซีไม่พบเซิร์ฟเวอร์ที่จะยอมรับการเชื่อมต่อ อาจส่งคืนข้อความแสดงข้อผิดพลาดหรือเพียงแค่ปิดการเชื่อมต่อกับไคลเอนต์ ความแตกต่างของพฤติกรรมนี้ง่ายต่อการตรวจจับ ตัวอย่างเช่น เว็บเบราว์เซอร์ส่วนใหญ่จะสร้างเบราว์เซอร์ที่สร้างหน้าข้อผิดพลาดในกรณีที่ไม่สามารถเชื่อมต่อกับเซิร์ฟเวอร์ HTTP แต่จะส่งคืนข้อผิดพลาดอื่นในกรณีที่ยอมรับการเชื่อมต่อแล้วปิด [22]
  • โดยให้บริการแก่ผู้ใช้ปลายทางที่โปรแกรม Adobe Flash SWF แอปพลิเคชันหรือแอปเพล็ต Sun Java ที่ส่งการโทร HTTP กลับไปยังเซิร์ฟเวอร์ของตน

พร็อกซี CGI

เว็บพร็อก ซีCGIยอมรับ URL เป้าหมายโดยใช้แบบฟอร์มเว็บในหน้าต่างเบราว์เซอร์ของผู้ใช้ ประมวลผลคำขอ และส่งคืนผลลัพธ์ไปยังเบราว์เซอร์ของผู้ใช้ ดังนั้นจึงสามารถใช้กับอุปกรณ์หรือเครือข่ายที่ไม่อนุญาตให้เปลี่ยนการตั้งค่าพร็อกซี "จริง" พร็อกซี CGI ตัวแรกที่บันทึกไว้ ชื่อ "โรเวอร์" ในขณะนั้น แต่เปลี่ยนชื่อในปี 2541 เป็น " CGIProxy " [23]ได้รับการพัฒนาโดย James Marshall นักวิทยาศาสตร์คอมพิวเตอร์ชาวอเมริกันในช่วงต้นปี 1996 สำหรับบทความใน "Unix Review" โดย Rich Morin [24]

พร็อกซี CGI ส่วนใหญ่ขับเคลื่อนโดย CGIProxy ตัวใดตัวหนึ่ง (เขียนด้วย ภาษา Perl ), Glype (เขียนด้วย ภาษา PHP ) หรือ PHProxy (เขียนด้วย ภาษา PHP ) ณ เดือนเมษายน 2559 CGIProxy ได้รับการดาวน์โหลดประมาณ 2 ล้านครั้ง Glype ได้รับการดาวน์โหลดเกือบล้านครั้ง[25]ในขณะที่ PHProxy ยังคงได้รับการดาวน์โหลดหลายร้อยครั้งต่อสัปดาห์ [26]แม้ว่าความนิยมจะลดลง[27]เนื่องจากVPNและวิธีการความเป็นส่วนตัวอื่น ๆ ณ กันยายน 2564 ยังมีพร็อกซี CGI สองสามร้อยรายการออนไลน์ (28)

พร็อกซี CGI บางตัวถูกกำหนดขึ้นเพื่อวัตถุประสงค์เช่นทำให้เว็บไซต์สามารถเข้าถึงได้มากขึ้นสำหรับผู้พิการ แต่หลังจากนั้นก็ปิดตัวลงเนื่องจากมีการเข้าชมที่มากเกินไปซึ่งมักเกิดจากบุคคลที่สามที่โฆษณาบริการดังกล่าวเพื่อหลีกเลี่ยงการกรองในเครื่อง เนื่องจากผู้ใช้เหล่านี้จำนวนมากไม่สนใจเกี่ยวกับความเสียหายที่เป็นหลักประกัน องค์กรจึงจำเป็นต้องซ่อนพรอกซีของตน โดยเปิดเผย URL เฉพาะกับผู้ที่ประสบปัญหาในการติดต่อองค์กรและแสดงให้เห็นถึงความต้องการที่แท้จริงเท่านั้น [29]

คำต่อท้ายพร็อกซี

พร็อกซีส่วนต่อท้ายช่วยให้ผู้ใช้สามารถเข้าถึงเนื้อหาเว็บได้โดยการผนวกชื่อของพร็อกซีเซิร์ฟเวอร์ต่อท้าย URL ของเนื้อหาที่ร้องขอ (เช่น "en.wikipedia.org. SuffixProxy.com ") พร็อกซีเซิร์ฟเวอร์ส่วนต่อท้ายนั้นใช้งานง่ายกว่าพร็อกซีเซิร์ฟเวอร์ทั่วไป แต่ไม่มีการเปิดเผยตัวตนในระดับสูง และการใช้งานหลักคือเพื่อเลี่ยงการกรองเว็บ อย่างไรก็ตาม วิธีนี้ใช้ไม่บ่อยนักเนื่องจากมีตัวกรองเว็บขั้นสูง

ซอฟต์แวร์พร็อกซี Tor onion

ภาพหน้าจอของโปรแกรมคอมพิวเตอร์แสดงตำแหน่งคอมพิวเตอร์บนแผนที่โลก
แผนที่ เครือ ข่าย Vidalia Tor

Torเป็นระบบที่มีจุดประสงค์เพื่อให้ ไม่เปิดเผยตัวตน ทางออนไลน์ [30]ซอฟต์แวร์ไคลเอนต์ทอร์กำหนดเส้นทางการรับส่งข้อมูลทางอินเทอร์เน็ตผ่านเครือข่ายเซิร์ฟเวอร์อาสาสมัครทั่วโลก เพื่อปกปิดตำแหน่งคอมพิวเตอร์ของผู้ใช้หรือการใช้งานจากบุคคลที่ทำการเฝ้าระวังเครือข่ายหรือวิเคราะห์ปริมาณการใช้ข้อมูล การใช้ Tor ทำให้การติดตามกิจกรรมทางอินเทอร์เน็ตทำได้ยากขึ้น[30]และมีวัตถุประสงค์เพื่อปกป้องเสรีภาพและความเป็นส่วนตัวของผู้ใช้

" การกำหนดเส้นทาง Onion " หมายถึงลักษณะเลเยอร์ของบริการเข้ารหัส: ข้อมูลดั้งเดิมจะถูกเข้ารหัสและเข้ารหัสซ้ำหลายครั้ง จากนั้นจึงส่งผ่านรีเลย์ Tor ที่ต่อเนื่องกัน ซึ่งแต่ละอันจะถอดรหัส "เลเยอร์" ของการเข้ารหัสก่อนที่จะส่งข้อมูลไปยัง ต่อไปและปลายทางในที่สุด ซึ่งจะช่วยลดความเป็นไปได้ที่ข้อมูลเดิมจะถูกถอดรหัสหรือทำความเข้าใจระหว่างทาง [31]

พร็อกซี่ที่ไม่ระบุชื่อ I2P

เครือข่ายที่ไม่ระบุชื่อ I2P ('I2P') เป็นเครือข่ายพร็อกซีที่มุ่งเป้าไปที่การไม่เปิดเผยตัวตนทางออนไลน์ ใช้การกำหนดเส้นทางกระเทียมซึ่งเป็นการเพิ่มประสิทธิภาพของการกำหนดเส้นทางหัวหอมของทอร์ I2P มีการกระจายอย่างสมบูรณ์และทำงานโดยเข้ารหัสการสื่อสารทั้งหมดในเลเยอร์ต่างๆ และส่งต่อผ่านเครือข่ายเราเตอร์ที่ดำเนินการโดยอาสาสมัครในสถานที่ต่างๆ ด้วยการปกปิดแหล่งที่มาของข้อมูล I2P จึงเสนอการต่อต้านการเซ็นเซอร์ เป้าหมายของ I2P คือการปกป้องเสรีภาพส่วนบุคคล ความเป็นส่วนตัวและความสามารถในการดำเนินธุรกิจที่เป็นความลับของผู้ใช้

ผู้ใช้ I2P แต่ละคนเรียกใช้เราเตอร์ I2P บนคอมพิวเตอร์ (โหนด) เราเตอร์ I2P ดูแลการค้นหาเพื่อนคนอื่น ๆ และสร้างอุโมงค์ที่ไม่เปิดเผยตัวตนผ่านพวกเขา I2P มีพร็อกซี่สำหรับโปรโตคอลทั้งหมด (HTTP, IRC , SOCKS , ...)

เปรียบเทียบกับตัวแปลที่อยู่เครือข่าย

แนวคิดพร็อกซีหมายถึงแอปพลิเคชันเลเยอร์ 7 ใน รูป แบบอ้างอิง OSI การแปลที่อยู่เครือข่าย (NAT) คล้ายกับพร็อกซี แต่ทำงานในเลเยอร์ 3

ในการกำหนดค่าไคลเอนต์ของเลเยอร์-3 NAT การกำหนดค่าเกตเวย์ก็เพียงพอแล้ว อย่างไรก็ตาม สำหรับการกำหนดค่าไคลเอ็นต์ของพร็อกซีเลเยอร์ 7 ปลายทางของแพ็กเก็ตที่ไคลเอ็นต์สร้างจะต้องเป็นพร็อกซีเซิร์ฟเวอร์ (เลเยอร์ 7) เสมอ จากนั้นพร็อกซีเซิร์ฟเวอร์จะอ่านแต่ละแพ็กเก็ตและค้นหาปลายทางที่แท้จริง

เนื่องจาก NAT ทำงานที่เลเยอร์ 3 จึงใช้ทรัพยากรน้อยกว่าพร็อกซีเลเยอร์ 7 แต่ก็มีความยืดหยุ่นน้อยกว่าด้วย เมื่อเราเปรียบเทียบเทคโนโลยีทั้งสองนี้ เราอาจพบคำศัพท์ที่เรียกว่า "ไฟร์วอลล์โปร่งใส" ไฟร์วอลล์แบบโปร่งใสหมายความว่าพร็อกซีใช้ข้อดีของพร็อกซีเลเยอร์ 7 โดยที่ไคลเอ็นต์ไม่ทราบ ไคลเอนต์สันนิษฐานว่าเกตเวย์เป็น NAT ในเลเยอร์ 3 และไม่มีความคิดใดๆ เกี่ยวกับภายในของแพ็กเก็ต แต่ด้วยวิธีนี้ แพ็กเก็ตเลเยอร์-3 จะถูกส่งไปยังพร็อกซีเลเยอร์-7 เพื่อทำการตรวจสอบ

พร็อกซี DNS

พ ร็อกซีเซิร์ฟเวอร์ DNSรับการสืบค้น DNS จากเครือข่าย (โดยปกติคือภายในเครื่อง) และส่งต่อไปยังเซิร์ฟเวอร์ชื่อโดเมนอินเทอร์เน็ต นอกจากนี้ยังอาจแคชระเบียน DNS

พรอกซิไฟเออร์

โปรแกรมไคลเอนต์บางตัวร้องขอ "SOCKS-ify" [32]ซึ่งอนุญาตให้ดัดแปลงซอฟต์แวร์เครือข่ายใด ๆ เพื่อเชื่อมต่อกับเครือข่ายภายนอกผ่านพร็อกซีเซิร์ฟเวอร์บางประเภท (ส่วนใหญ่เป็น SOCKS)

หนังสือมอบฉันทะ

พรอกซีที่อยู่อาศัยเป็นตัวกลางที่ใช้ที่อยู่ IP จริงที่ผู้ให้บริการอินเทอร์เน็ต (ISP) ให้ มา กับอุปกรณ์จริง เช่นโทรศัพท์มือถือและคอมพิวเตอร์ของผู้ใช้ปลายทาง แทนที่จะเชื่อมต่อกับเซิร์ฟเวอร์ โดยตรง ผู้ใช้พรอกซีที่อยู่อาศัยจะเชื่อมต่อกับเป้าหมายผ่านที่อยู่ IP ที่อยู่อาศัย จากนั้นเป้าหมายจะระบุพวกเขาว่าเป็นผู้ใช้อินเทอร์เน็ตทั่วไป ไม่อนุญาตให้เครื่องมือติดตามใด ๆ ระบุการจัดสรรใหม่ของผู้ใช้ พร็อกซีที่อยู่อาศัยใดๆ สามารถส่งคำขอพร้อมกันจำนวนเท่าใดก็ได้ และที่อยู่ IP นั้นเกี่ยวข้องโดยตรงกับภูมิภาคใดภูมิภาคหนึ่ง [33]ต่างจากพร็อกซี่ที่อยู่อาศัยทั่วไป ซึ่งซ่อนที่อยู่ IP จริงของผู้ใช้ไว้ด้านหลังที่อยู่ IP อื่น การหมุนเวียนพร็อกซี่ที่อยู่อาศัย หรือที่เรียกว่า backconnect proxies ซ่อนที่อยู่ IP จริงของผู้ใช้ไว้เบื้องหลังกลุ่มพร็อกซี่ ผู้รับมอบฉันทะเหล่านี้จะสลับไปมาระหว่างกันกับทุกเซสชันหรือตามช่วงเวลาปกติ [34]

ดูเพิ่มเติม

อ้างอิง

  1. ^ World-Wide Web Proxies , Ari Luotonen , เมษายน 1994
  2. ^ [1] , มาร์ค ชาปิโร. โครงสร้างและการห่อหุ้มในระบบแบบกระจาย: หลักการพร็อกซี่ อินเตอร์ ประชุม บนเขต คอมพ์ ระบบ (ICDCS), 1986, เคมบริดจ์, แมสซาชูเซตส์, สหรัฐอเมริกา, สหรัฐอเมริกา น.198--204, 2529, อ. ประชุม บนเขต คอมพ์ ระบบ (ไอซีซีเอส).
  3. ^ "พร็อกซีเซิร์ฟเวอร์และช่องสัญญาณ" . เอกสาร เว็บMDN สืบค้นเมื่อ6 ธันวาคม 2020 .
  4. อรรถเป็น ลียง กอร์ดอน (2008) การสแกน เครือข่าย Nmap สหรัฐฯ: ไม่ปลอดภัย หน้า 270. ISBN 978-0-9799587-1-7.
  5. ^ "ส่งต่อและย้อนกลับพร็อกซี่" . httpd mod_proxy อาปาเช่. สืบค้นเมื่อ20 ธันวาคม 2010 .
  6. ^ a b "รายงานการใช้เครื่องมือหลีกเลี่ยงประจำปี 2553" (PDF ) Berkman Center for Internet & Society ที่มหาวิทยาลัยฮาร์วาร์ด ตุลาคม 2010.
  7. ^ "วิธีตรวจสอบว่าเว็บไซต์ล่มหรือทำงานทั่วโลก" . โฮ สติ้ง 19 พฤศจิกายน 2562 . สืบค้นเมื่อ14 ธันวาคม 2019 .
  8. ^ "การใช้ Ninjaproxy เพื่อผ่านพร็อกซีที่ถูกกรอง " กลศาสตร์การกรองขั้นสูง ทีเอสเอ็นพี เก็บถาวรจากต้นฉบับเมื่อ 9 มีนาคม 2559 . สืบค้นเมื่อ17 กันยายน 2554 .
  9. ^ โทมัส เคียร์ (2006). การเริ่มต้น Ubuntu Linux: จากสามเณรถึงมืออาชีพ . เอเปรส ISBN 978-1-59059-627-2. พร็อกซีเซิร์ฟเวอร์ช่วยเพิ่มความเร็วในการเข้าถึงอินเทอร์เน็ตโดยการจัดเก็บหน้าที่เข้าใช้บ่อย
  10. ^ I. คูเปอร์; เจ. ดิลลีย์ (มิถุนายน 2544) ปัญหา HTTP Proxy/Caching ที่ทราบ ไออีทีเอฟ ดอย : 10.17487/RFC3143 . อา ร์เอฟซี 3143 . สืบค้นเมื่อ17 พฤษภาคม 2019 .
  11. ^ "ชั้น" . พร็อกซีที่เพิ่มประสิทธิภาพการทำงานมีจุดมุ่งหมายเพื่อบรรเทาความเสื่อมที่เกี่ยวข้องกับลิงก์ ไออีทีเอฟ มิถุนายน 2544. พี. 4. วินาที 2.1. ดอย : 10.17487/RFC3135 . อา ร์เอฟซี 3135 . สืบค้นเมื่อ21 กุมภาพันธ์ 2557 .
  12. ^ Durieux, T.; ฮามาดี วาย.; Monperrus, M. (2018). การเขียนซ้ำ HTML และ JavaScript แบบอัตโนมัติทั้งหมดสำหรับการสร้างเว็บพรอกซีที่รักษาตัวเองได้ 2018 IEEE 29th International Symposium on Software Reliability Engineering (ISSRE) . หน้า 1–12. arXiv : 1803.08725 . ดอย : 10.1109/ISSRE.2018.00012 . ISBN 978-1-5386-8321-7. S2CID  4268784 .
  13. ^ จาง เสี่ยวยี่; รอสส์, แอนน์ สเปนเซอร์; แคสปี้, อนาต; โฟการ์ตี, เจมส์; Wobbrock, Jacob O. (2017). พร็อกซีการโต้ตอบสำหรับการซ่อมแซมรันไทม์และการเพิ่มประสิทธิภาพการเข้าถึงแอปพลิเคชันมือถือ การดำเนินการของการประชุม CHI 2017 ว่าด้วยปัจจัยมนุษย์ในระบบคอมพิวเตอร์ หน้า 6024–6037 ดอย : 10.1145/3025453.3025846 . ISBN 9781450346559. S2CID  20937177 .
  14. ^ "กลยุทธ์ยอดนิยมสำหรับโฆษณาที่กำหนดเป้าหมายตามภูมิศาสตร์บน Google & Bing " ตุลาคม 2556 . สืบค้นเมื่อ7 กุมภาพันธ์ 2014 .
  15. ^ "ไฟร์วอลล์และพร็อกซีเซิร์ฟเวอร์ HOWTO " tldp.org _ สืบค้นเมื่อ4 กันยายน 2554 . พร็อกซีเซิร์ฟเวอร์เป็นอุปกรณ์รักษาความปลอดภัยเหนือสิ่งอื่นใด
  16. ^ "Sneaker Bot Supreme Proxy" . จีโอเซิร์ฟ สืบค้นเมื่อ24 กันยายน 2560 .
  17. ^ "รูปแบบที่แน่นอน" . ไวยากรณ์ข้อความ HTTP/1.1 และการกำหนดเส้นทาง ไออีทีเอฟ มิถุนายน 2557. p. 41. วินาที 5.3.2. ดอย : 10.17487/RFC7230 . อา ร์เอฟซี 7230 . สืบค้นเมื่อ4 พฤศจิกายน 2560 . ลูกค้าต้องส่ง URI เป้าหมายในรูปแบบสัมบูรณ์เป็นคำขอเป้าหมาย
  18. ^ "คำจำกัดความ ของพร็อกซีแบบโปร่งใส" ukproxyserver.org 1 กุมภาพันธ์ 2554. เก็บถาวรจากต้นฉบับเมื่อ 1 มีนาคม 2556 . สืบค้นเมื่อ14 กุมภาพันธ์ 2556 .
  19. ^ "ปลั๊กอินเบราว์เซอร์ที่มีความสามารถทำให้เกิดการละเมิดพร็อกซีที่โปร่งใส " แนวปฏิบัติด้านความปลอดภัย 9 มีนาคม 2552 . สืบค้นเมื่อ14 สิงหาคม 2010 .
  20. ^ "Vulnerability Note VU#435052" . ใบรับรองสหรัฐอเมริกา 23 กุมภาพันธ์ 2552 . สืบค้นเมื่อ14 สิงหาคม 2010 .
  21. "Subversion Dev: Transparent Proxy detection (was Re: Introduction_" . Tracetop.sourceforge.net . สืบค้นเมื่อ16 พฤศจิกายน 2557 .
  22. เวสเซลส์, ดวน (2004). Squid คู่มือขั้นสุดท้าย โอเรลลี่. น.  130 . ISBN 978-0-596-00162-9.
  23. มาร์แชล, เจมส์. "ซีจีโพรซี" . สืบค้นเมื่อ12 พฤศจิกายน 2018 .
  24. ^ "ขีดจำกัดของการควบคุม" . มิถุนายน 2539 . สืบค้นเมื่อ12 พฤศจิกายน 2018 .
  25. ^ "สคริปต์พร็ อกซี Glype®" glype.com . เก็บถาวรจากต้นฉบับเมื่อ 3 มกราคม 2556 . สืบค้นเมื่อ17 พฤษภาคม 2019 .
  26. ^ "PHProxy" . ที่มาฟอร์
  27. ^ "Google เทรนด์" . Google เทรนด์
  28. ^ "สถิติพร็อกซี :: รับ Proxi.es " getproxi.es . สืบค้นเมื่อ5 กันยายนพ.ศ. 2564 .
  29. Estrada-Jiménez, José (มีนาคม 2017). "การโฆษณาออนไลน์: การวิเคราะห์ภัยคุกคามความเป็นส่วนตัวและแนวทางการป้องกัน" การสื่อสารคอมพิวเตอร์ . 100 : 32–51. ดอย : 10.1016/j.com.2016.12.016 . hdl : 2117/99742 .
  30. อรรถเป็น เกลเตอร์, โจนาธาน (25 มกราคม พ.ศ. 2549). "ความเป็นส่วนตัวสำหรับคนที่ไม่โชว์สะดือ" . เดอะนิวยอร์กไทม์ส. สืบค้นเมื่อ4 สิงหาคม 2011 .
  31. ^ โครงการทอร์. "ทอร์ : นิรนามออนไลน์" . สืบค้นเมื่อ9 มกราคม 2011 .
  32. ^ ซวิคกี้ เอลิซาเบธ ดี.; คูเปอร์, ไซม่อน; แชปแมน, ดี. เบรนท์ (2000). การสร้างอินเทอร์เน็ตไฟร์วอลล์ (ฉบับที่ 2) หน้า 235 . ISBN 978-1-56592-871-8.
  33. ^ สมิธ, วินเซนต์ (2019). คู่มือเริ่มต้นอย่างรวดเร็วของ Go Web Scraping: ใช้พลังของ Go เพื่อขูดและรวบรวมข้อมูลจากเว็บ Packt Publishing Ltd. ISBN 978-1-78961-294-3.
  34. ^ คีแนน, เจมส์. “ผู้รับมอบฉันทะคืออะไร” . สมา ร์ทพรอกซี. คอม สืบค้นเมื่อ26 ธันวาคมพ.ศ. 2564

ลิงค์ภายนอก