Прокси-серверы и туннелирование

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


При навигации по различным сетям Интернета прокси-серверы и HTTP-туннели облегчают доступ к контенту во Всемирной Паутине. Прокси-сервер может находиться на локальном компьютере пользователя или в любом месте между компьютером пользователя и целевым сервером в Интернете. Эта страница описывает некоторые основы работы прокси-серверов и вводит несколько параметров конфигурации.

Существует два типа прокси: прямые прокси (или туннельные, или шлюзовые) и обратные прокси (используемые для контроля и защиты доступа к серверу для балансировки нагрузки, аутентификации, дешифрования или кэширования).

Прямые прокси-серверы

Прямой прокси, или шлюз, или просто "прокси" предоставляет прокси-услуги клиенту или группе клиентов. Вероятно, в Интернете существуют сотни тысяч открытых прямых прокси-серверов(free.proxy-sale.com). Они хранят и пересылают интернет-сервисы (например, DNS или веб-страницы), чтобы уменьшить и контролировать пропускную способность, используемую группой.

Прямые прокси-серверы также могут быть анонимными прокси-серверами и позволяют пользователям скрывать свой IP-адрес во время просмотра веб-страниц или использования других интернет-сервисов. TOR (The Onion Router), маршрутизирует интернет-трафик через несколько прокси-серверов для анонимности.

Обратные прокси

Как следует из названия, обратный прокси делает противоположное тому, что делает прямой прокси: прямой прокси действует от имени клиентов (или запрашивающих хостов). Прямые прокси могут скрывать личности клиентов, в то время как обратные прокси могут скрывать личности серверов. Обратные прокси-серверы имеют несколько вариантов использования, некоторые из них:

Балансировка нагрузки: распределите нагрузку на несколько веб-серверов,
Кэширование статического контента: разгрузка веб-серверов путем кэширования статического контента, такого как изображения,
Сжатие: сжатие и оптимизация содержимого для ускорения времени загрузки.

Пересылка клиентской информации через прокси-серверы

Прокси-серверы могут создавать запросы так, как если бы они исходили от IP-адреса прокси-сервера. Это может быть полезно, если прокси-сервер используется для обеспечения анонимности клиента, но в других случаях информация из исходного запроса теряется. IP-адрес исходного клиента часто используется для отладки, статистики или создания контента, зависящего от местоположения. Распространенным способом раскрытия этой информации является использование следующих HTTP-заголовков:

Стандартизированный заголовок:

Forwarded
Содержит информацию с клиентской стороны прокси-серверов, которая изменяется или теряется, когда прокси-сервер участвует в пути запроса.

Или де-факто стандартные версии:

X-Forwarded-For
Определяет исходные IP-адреса клиента, подключающегося к веб-серверу через HTTP-прокси или балансировщик нагрузки.

X-Forwarded-Host
Определяет исходный хост, запрошенный клиентом для подключения к вашему прокси-серверу или балансировщику нагрузки.

X-Forwarded-Proto
определяет протокол (HTTP или HTTPS), который клиент использовал для подключения к вашему прокси-серверу или балансировщику нагрузки.

Для предоставления информации о самом прокси-сервере (а не о клиенте, подключающемся к нему) можно использовать заголовок Via.

Via
Добавляется прокси-серверами, как прямыми, так и обратными прокси-серверами, и может отображаться в заголовках запросов и заголовках ответов.

HTTP туннелирование

Туннелирование передает данные частной сети и информацию протокола через общедоступную сеть путем инкапсуляции данных. HTTP-туннелирование использует протокол более высокого уровня (HTTP) для передачи протокола более низкого уровня (TCP).

Протокол HTTP определяет метод запроса, называемый CONNECT. Он запускает двустороннюю связь с запрашиваемым ресурсом и может быть использован для открытия туннеля. Именно так клиент, стоящий за HTTP-прокси, может получить доступ к веб-сайтам с использованием SSL (например, HTTPS, порт 443). Однако обратите внимание, что не все прокси-серверы поддерживают метод CONNECT или ограничивают его только портом 443.

Автоматическая настройка прокси-сервера (PAC)

Файл автоматической настройки прокси-сервера (PAC) - это функция JavaScript, которая определяет, идут ли запросы веб-браузера (HTTP, HTTPS и FTP) непосредственно к месту назначения или перенаправляются на веб-прокси-сервер. Функция JavaScript, содержащаяся в файле PAC, определяет эту функцию:

Файл автоматической настройки должен быть сохранен в файл с расширением .pac:

proxy.pac

И тип MIME установлен на:

приложение/x-ns-proxy-autoconfig

Файл состоит из функции FindProxyForURL. Приведенный ниже пример будет работать в среде, где внутренний DNS-сервер настроен таким образом, что он может разрешать только внутренние имена хостов, и цель состоит в том, чтобы использовать прокси-сервер только для хостов, которые не разрешимы:

функция FindProxyForURL(url, хост) {
if (isResolvable(host))
возврат "ПРЯМОЙ";
ещё
return "PROXY proxy.mydomain.com:8080";
}


Источник: vk.com

Комментарии: