Sei sulla pagina 1di 4

Proxy

Da Wikipedia, l'enciclopedia libera.


Jump to navigationJump to search
Questa voce o sezione deve essere rivista e aggiornata appena possibile.

Sembra infatti che questa voce contenga informazioni superate e/o obsolete. Se
puoi, contribuisci ad aggiornarla.

Questa voce o sezione sugli argomenti protocolli di rete e applicazioni


dell'informatica non cita le fonti necessarieo quelle presenti sono
insufficienti.

Puoi migliorare questa voce aggiungendo citazioni da fonti attendibili secondo le linee


guida sull'uso delle fonti.

Comunicazione tra due computer (mostrati in grigio) attraverso un terzo computer (mostrato in rosso) che funziona
da proxy. Il fatto che Bob ignori a chi sia diretta veramente l'informazione che è stata richiesta, permette di
utilizzare un proxy server per proteggere la riservatezza delle comunicazioni.

Proxy, in informatica e telecomunicazioni, indica un tipo di server che funge da


intermediario per le richieste da parte dei clienti alla ricerca di risorse su altri server,
disaccoppiando l'accesso al web dal browser. Un client si connette al server proxy,
richiedendo qualche servizio (ad esempio un file, una pagina web o qualsiasi altra risorsa
disponibile su un altro server), e quest'ultimo valuta ed esegue la richiesta in modo da
semplificare e gestire la sua complessità. I proxy sono stati inventati per aggiungere
struttura e incapsulamento ai sistemi distribuiti[1].
Ad oggi, i server proxy vengono utilizzati per svariati impieghi come:

 Fornire l'anonimato durante la navigazione Internet (es. sistema TOR)


 Memorizzare una copia locale degli oggetti web richiesti in modo da poterli fornire
nuovamente senza effettuare altri accessi ai server di destinazione (HTTP caching
proxy)
 Creare una "barriera di difesa" (Firewall) verso il web, agendo da filtro per le
connessioni entranti ed uscenti e monitorando, controllando e modificando il traffico
interno

Indice

 1Tipi
o 1.1Proxy "aperti" (Open Proxies)
o 1.2Controllo degli accessi (Caching)
 2Usi
o 2.1Monitoraggio e Filtraggio
 2.1.1Controllo del contenuto
 2.1.2Filtraggio di dati criptati
 2.1.3Aggirare filtri e censura
 2.1.4Accessi e intercettazioni
o 2.2Miglioramento delle prestazioni
o 2.3Traduzione
o 2.4Accesso anonimo ai servizi web
o 2.5Annunci pubblicitari
o 2.6Sicurezza
 2.6.1Risorse attraverso i domini
 3Implementazioni dei proxy
o 3.1Premessa
o 3.2Proxy Server Web
o 3.3Protocollo SOCKS
o 3.4Proxy ARP
o 3.5Proxy SIP
o 3.6Proxy trasparenti (Trasparent Proxies)
 3.6.1Scopo
 3.6.2Problemi
 3.6.3Metodi di Implementazione
 3.6.4Come individuarli
o 3.7Proxy CGI
o 3.8Suffix Proxy
o 3.9T.O.R. The Onion Router
o 3.10I2P
o 3.11Proxy contro NAT
o 3.12Proxy DNS
 4Note
 5Voci correlate

Tipi[modifica | modifica wikitesto]
Un server proxy può risiedere localmente nel PC dell'utente o in un qualsiasi punto tra
questo e i server di destinazione su Internet.

 Un server proxy che trasmette richieste e risposte senza modificarle è


detto gateway o tunneling proxy
 Un forward proxy è un proxy volto a Internet usato per recuperare dati da un
vastissimo campo di risorse (generalmente ovunque su Internet)
 Un reverse proxy è anch'esso rivolto ad Internet ed è usato front-end per controllare
e proteggere gli accessi ai server su una rete privata. Ha inoltre diverse mansioni quali
bilanciamento del carico, autenticazione, decrittazione e caching
Proxy "aperti" (Open Proxies)[modifica | modifica wikitesto]
Gli open proxies sono forwarding proxy accessibili da qualsiasi utente di Internet. Gordon
Lyon (esperto di sicurezza Internet, programmatore di software open source, scrittore e
hacker) stima che ci siano centinaia di migliaia di proxy "aperti" in Internet [2]. Un proxy
aperto ed anonimo permette agli utenti di nascondere il proprio indirizzo IP navigando sul
Web o usando altri servizi di Internet. Ci sono comunque diversi livelli di anonimità, così
come sono i "trucchetti" per fare in modo che il client si riveli nonostante venga usato un
proxy (usare una determinata impostazione di lingua, visitare frequentemente gli stessi siti
sia anonimamente che "allo scoperto", possedere determinate estensioni/plugin del
browser piuttosto che altre e la combinazione delle versioni di browser/sistema operativo e
altri software sono fattori determinanti nell'identificazione di utenti "anonimi" - si veda la
voce Device fingerprint).
Controllo degli accessi (Caching)[modifica | modifica wikitesto]
Alcuni server proxy implementano un requisito di accesso (log-in). Nelle grandi aziende, gli
utenti autorizzati devono effettuare l'accesso prima di poter accedere al web. In tal modo, i
datori di lavoro possono monitorare l'utilizzo di Internet da parte degli impiegati.

Usi[modifica | modifica wikitesto]
Monitoraggio e Filtraggio[modifica | modifica wikitesto]
Controllo del contenuto[modifica | modifica wikitesto]
Un proxy web atto al filtraggio del contenuto consente il controllo amministrativo sul
contenuto che può essere trasmesso in una o entrambe le direzioni attraverso il proxy. È
comunemente usato sia nelle organizzazioni commerciali che non-commerciali (soprattutto
scuole) per garantire che l'utilizzo di Internet sia conforme ad una accettabile politica di
utilizzo.
Un proxy di filtraggio dei contenuti spesso supporta l'autenticazione degli utenti, per
controllare l'accesso al web. Produce inoltre i log (registri), sia per dare informazioni
dettagliate sulle URL a cui hanno acceduto utenti specifici, o per monitorare le statistiche
della larghezza di banda utilizzata. Può inoltre comunicare con software antivirus basati su
demoni e/o basati su ICAP per garantire la sicurezza contro virus e altro malware prima
che entri nella rete mediante la scansione dei contenuti in entrata in tempo reale.
Svariati luoghi di lavoro, scuole e università limitano i siti web e servizi on-line accessibili
presso le loro strutture. Anche i governi censurano i contenuti indesiderati. Questo si può
fare con un proxy specializzato, chiamato "filtro sul contenuto" (esistono soluzioni
commerciali sia gratis che a pagamento), oppure utilizzando un protocollo di estensione
della cache come ICAP, che permette estensioni ad un'architettura cache aperta.
Ironia della sorte, i siti web comunemente utilizzati dagli studenti per aggirare i filtri e il
blocco sull'accesso ai contenuti, spesso includono un proxy da cui l'utente può accedere ai
siti Web che il filtro sta cercando di bloccare.
Ci sono diversi modi per filtrare le richieste, come ad esempio una "lista nera" di URL o
DNS, un regex di URL, MIME (standard per classificare i diversi tipi di informazione) o il
filtraggio dei contenuti tramite parola chiave. Alcuni prodotti implementano tecniche di
analisi dei contenuti per cercare di categorizzarne i fornitori in base linee guida
comunemente utilizzate dalle varie categorie. Le cosiddette liste nere sono spesso fornite
e gestite da società che si occupano di filtraggio web, spesso raggruppate in categorie
(pornografia, gioco d'azzardo, shopping, social network, etc.)
Supponendo che l'URL richiesto sia accettabile, il contenuto viene poi recuperato dal
proxy. A questo punto un filtro dinamico può essere applicato sul percorso di ritorno. Ad
esempio, i file JPEG possono essere bloccati sulla base di corrispondenze con toni del
colore della pelle, o filtri linguistici possono rilevare dinamicamente un linguaggio
indesiderato. Se il contenuto viene rifiutato verrà poi inoltrato un messaggio di errore di
richiesta HTTP al richiedente.
La maggior parte delle aziende che si occupa di filtraggio Web utilizzano robot che,
passando in rassegna internet, valutano la probabilità che un contenuto sia un certo tipo. Il
database risultante viene poi corretto con il lavoro manuale in base a richieste/lamentele o
difetti noti dell'algoritmo di associazione dei contenuti.
Alcuni proxy scansionano i contenuti in uscita (ad esempio per la prevenzione della perdita
dei dati).

Potrebbero piacerti anche