Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Sembra infatti che questa voce contenga informazioni superate e/o obsolete. Se
puoi, contribuisci ad aggiornarla.
Comunicazione tra due computer (mostrati in grigio) attraverso un terzo computer (mostrato in rosso) che funziona
da proxy. Il fatto che Bob ignori a chi sia diretta veramente l'informazione che è stata richiesta, permette di
utilizzare un proxy server per proteggere la riservatezza delle comunicazioni.
Indice
1Tipi
o 1.1Proxy "aperti" (Open Proxies)
o 1.2Controllo degli accessi (Caching)
2Usi
o 2.1Monitoraggio e Filtraggio
2.1.1Controllo del contenuto
2.1.2Filtraggio di dati criptati
2.1.3Aggirare filtri e censura
2.1.4Accessi e intercettazioni
o 2.2Miglioramento delle prestazioni
o 2.3Traduzione
o 2.4Accesso anonimo ai servizi web
o 2.5Annunci pubblicitari
o 2.6Sicurezza
2.6.1Risorse attraverso i domini
3Implementazioni dei proxy
o 3.1Premessa
o 3.2Proxy Server Web
o 3.3Protocollo SOCKS
o 3.4Proxy ARP
o 3.5Proxy SIP
o 3.6Proxy trasparenti (Trasparent Proxies)
3.6.1Scopo
3.6.2Problemi
3.6.3Metodi di Implementazione
3.6.4Come individuarli
o 3.7Proxy CGI
o 3.8Suffix Proxy
o 3.9T.O.R. The Onion Router
o 3.10I2P
o 3.11Proxy contro NAT
o 3.12Proxy DNS
4Note
5Voci correlate
Tipi[modifica | modifica wikitesto]
Un server proxy può risiedere localmente nel PC dell'utente o in un qualsiasi punto tra
questo e i server di destinazione su Internet.
Usi[modifica | modifica wikitesto]
Monitoraggio e Filtraggio[modifica | modifica wikitesto]
Controllo del contenuto[modifica | modifica wikitesto]
Un proxy web atto al filtraggio del contenuto consente il controllo amministrativo sul
contenuto che può essere trasmesso in una o entrambe le direzioni attraverso il proxy. È
comunemente usato sia nelle organizzazioni commerciali che non-commerciali (soprattutto
scuole) per garantire che l'utilizzo di Internet sia conforme ad una accettabile politica di
utilizzo.
Un proxy di filtraggio dei contenuti spesso supporta l'autenticazione degli utenti, per
controllare l'accesso al web. Produce inoltre i log (registri), sia per dare informazioni
dettagliate sulle URL a cui hanno acceduto utenti specifici, o per monitorare le statistiche
della larghezza di banda utilizzata. Può inoltre comunicare con software antivirus basati su
demoni e/o basati su ICAP per garantire la sicurezza contro virus e altro malware prima
che entri nella rete mediante la scansione dei contenuti in entrata in tempo reale.
Svariati luoghi di lavoro, scuole e università limitano i siti web e servizi on-line accessibili
presso le loro strutture. Anche i governi censurano i contenuti indesiderati. Questo si può
fare con un proxy specializzato, chiamato "filtro sul contenuto" (esistono soluzioni
commerciali sia gratis che a pagamento), oppure utilizzando un protocollo di estensione
della cache come ICAP, che permette estensioni ad un'architettura cache aperta.
Ironia della sorte, i siti web comunemente utilizzati dagli studenti per aggirare i filtri e il
blocco sull'accesso ai contenuti, spesso includono un proxy da cui l'utente può accedere ai
siti Web che il filtro sta cercando di bloccare.
Ci sono diversi modi per filtrare le richieste, come ad esempio una "lista nera" di URL o
DNS, un regex di URL, MIME (standard per classificare i diversi tipi di informazione) o il
filtraggio dei contenuti tramite parola chiave. Alcuni prodotti implementano tecniche di
analisi dei contenuti per cercare di categorizzarne i fornitori in base linee guida
comunemente utilizzate dalle varie categorie. Le cosiddette liste nere sono spesso fornite
e gestite da società che si occupano di filtraggio web, spesso raggruppate in categorie
(pornografia, gioco d'azzardo, shopping, social network, etc.)
Supponendo che l'URL richiesto sia accettabile, il contenuto viene poi recuperato dal
proxy. A questo punto un filtro dinamico può essere applicato sul percorso di ritorno. Ad
esempio, i file JPEG possono essere bloccati sulla base di corrispondenze con toni del
colore della pelle, o filtri linguistici possono rilevare dinamicamente un linguaggio
indesiderato. Se il contenuto viene rifiutato verrà poi inoltrato un messaggio di errore di
richiesta HTTP al richiedente.
La maggior parte delle aziende che si occupa di filtraggio Web utilizzano robot che,
passando in rassegna internet, valutano la probabilità che un contenuto sia un certo tipo. Il
database risultante viene poi corretto con il lavoro manuale in base a richieste/lamentele o
difetti noti dell'algoritmo di associazione dei contenuti.
Alcuni proxy scansionano i contenuti in uscita (ad esempio per la prevenzione della perdita
dei dati).