Sei sulla pagina 1di 4

Proxy

Da Wikipedia, l'enciclopedia libera.


Jump to navigationJump to search
Questa voce o sezione deve essere rivista e aggiornata appena possibile.

Sembra infatti che questa voce contenga informazioni superate e/o obsolete. Se
puoi, contribuisci ad aggiornarla.

Questa voce o sezione sugli argomenti protocolli di rete e applicazioni


dell'informatica non cita le fonti necessarieo quelle presenti sono
insufficienti.

Puoi migliorare questa voce aggiungendo citazioni da fonti attendibili secondo le linee


guida sull'uso delle fonti.

Comunicazione tra due computer (mostrati in grigio) attraverso un terzo computer (mostrato in rosso) che funziona
da proxy. Il fatto che Bob ignori a chi sia diretta veramente l'informazione che è stata richiesta, permette di
utilizzare un proxy server per proteggere la riservatezza delle comunicazioni.

Proxy, in informatica e telecomunicazioni, indica un tipo di server che funge da


intermediario per le richieste da parte dei clienti alla ricerca di risorse su altri server,
disaccoppiando l'accesso al web dal browser. Un client si connette al server proxy,
richiedendo qualche servizio (ad esempio un file, una pagina web o qualsiasi altra risorsa
disponibile su un altro server), e quest'ultimo valuta ed esegue la richiesta in modo da
semplificare e gestire la sua complessità. I proxy sono stati inventati per aggiungere
struttura e incapsulamento ai sistemi distribuiti[1].
Ad oggi, i server proxy vengono utilizzati per svariati impieghi come:

 Fornire l'anonimato durante la navigazione Internet (es. sistema TOR)


 Memorizzare una copia locale degli oggetti web richiesti in modo da poterli fornire
nuovamente senza effettuare altri accessi ai server di destinazione (HTTP caching
proxy)
 Creare una "barriera di difesa" (Firewall) verso il web, agendo da filtro per le
connessioni entranti ed uscenti e monitorando, controllando e modificando il traffico
interno

Indice

 1Tipi
o 1.1Proxy "aperti" (Open Proxies)
o 1.2Controllo degli accessi (Caching)
 2Usi
o 2.1Monitoraggio e Filtraggio
 2.1.1Controllo del contenuto
 2.1.2Filtraggio di dati criptati
 2.1.3Aggirare filtri e censura
 2.1.4Accessi e intercettazioni
o 2.2Miglioramento delle prestazioni
o 2.3Traduzione
o 2.4Accesso anonimo ai servizi web
o 2.5Annunci pubblicitari
o 2.6Sicurezza
 2.6.1Risorse attraverso i domini
 3Implementazioni dei proxy
o 3.1Premessa
o 3.2Proxy Server Web
o 3.3Protocollo SOCKS
o 3.4Proxy ARP
o 3.5Proxy SIP
o 3.6Proxy trasparenti (Trasparent Proxies)
 3.6.1Scopo
 3.6.2Problemi
 3.6.3Metodi di Implementazione
 3.6.4Come individuarli
o 3.7Proxy CGI
o 3.8Suffix Proxy
o 3.9T.O.R. The Onion Router
o 3.10I2P
o 3.11Proxy contro NAT
o 3.12Proxy DNS
 4Note
 5Voci correlate

Tipi[modifica | modifica wikitesto]
Un server proxy può risiedere localmente nel PC dell'utente o in un qualsiasi punto tra
questo e i server di destinazione su Internet.

 Un server proxy che trasmette richieste e risposte senza modificarle è


detto gateway o tunneling proxy
 Un forward proxy è un proxy volto a Internet usato per recuperare dati da un
vastissimo campo di risorse (generalmente ovunque su Internet)
 Un reverse proxy è anch'esso rivolto ad Internet ed è usato front-end per controllare
e proteggere gli accessi ai server su una rete privata. Ha inoltre diverse mansioni quali
bilanciamento del carico, autenticazione, decrittazione e caching
Proxy "aperti" (Open Proxies)[modifica | modifica wikitesto]
Gli open proxies sono forwarding proxy accessibili da qualsiasi utente di Internet. Gordon
Lyon (esperto di sicurezza Internet, programmatore di software open source, scrittore e
hacker) stima che ci siano centinaia di migliaia di proxy "aperti" in Internet [2]. Un proxy
aperto ed anonimo permette agli utenti di nascondere il proprio indirizzo IP navigando sul
Web o usando altri servizi di Internet. Ci sono comunque diversi livelli di anonimità, così
come sono i "trucchetti" per fare in modo che il client si riveli nonostante venga usato un
proxy (usare una determinata impostazione di lingua, visitare frequentemente gli stessi siti
sia anonimamente che "allo scoperto", possedere determinate estensioni/plugin del
browser piuttosto che altre e la combinazione delle versioni di browser/sistema operativo e
altri software sono fattori determinanti nell'identificazione di utenti "anonimi" - si veda la
voce Device fingerprint).
Controllo degli accessi (Caching)[modifica | modifica wikitesto]
Alcuni server proxy implementano un requisito di accesso (log-in). Nelle grandi aziende, gli
utenti autorizzati devono effettuare l'accesso prima di poter accedere al web. In tal modo, i
datori di lavoro possono monitorare l'utilizzo di Internet da parte degli impiegati.

Usi[modifica | modifica wikitesto]
Monitoraggio e Filtraggio[modifica | modifica wikitesto]
Controllo del contenuto[modifica | modifica wikitesto]
Un proxy web atto al filtraggio del contenuto consente il controllo amministrativo sul
contenuto che può essere trasmesso in una o entrambe le direzioni attraverso il proxy. È
comunemente usato sia nelle organizzazioni commerciali che non-commerciali (soprattutto
scuole) per garantire che l'utilizzo di Internet sia conforme ad una accettabile politica di
utilizzo.
Un proxy di filtraggio dei contenuti spesso supporta l'autenticazione degli utenti, per
controllare l'accesso al web. Produce inoltre i log (registri), sia per dare informazioni
dettagliate sulle URL a cui hanno acceduto utenti specifici, o per monitorare le statistiche
della larghezza di banda utilizzata. Può inoltre comunicare con software antivirus basati su
demoni e/o basati su ICAP per garantire la sicurezza contro virus e altro malware prima
che entri nella rete mediante la scansione dei contenuti in entrata in tempo reale.
Svariati luoghi di lavoro, scuole e università limitano i siti web e servizi on-line accessibili
presso le loro strutture. Anche i governi censurano i contenuti indesiderati. Questo si può
fare con un proxy specializzato, chiamato "filtro sul contenuto" (esistono soluzioni
commerciali sia gratis che a pagamento), oppure utilizzando un protocollo di estensione
della cache come ICAP, che permette estensioni ad un'architettura cache aperta.
Ironia della sorte, i siti web comunemente utilizzati dagli studenti per aggirare i filtri e il
blocco sull'accesso ai contenuti, spesso includono un proxy da cui l'utente può accedere ai
siti Web che il filtro sta cercando di bloccare.
Ci sono diversi modi per filtrare le richieste, come ad esempio una "lista nera" di URL o
DNS, un regex di URL, MIME (standard per classificare i diversi tipi di informazione) o il
filtraggio dei contenuti tramite parola chiave. Alcuni prodotti implementano tecniche di
analisi dei contenuti per cercare di categorizzarne i fornitori in base linee guida
comunemente utilizzate dalle varie categorie. Le cosiddette liste nere sono spesso fornite
e gestite da società che si occupano di filtraggio web, spesso raggruppate in categorie
(pornografia, gioco d'azzardo, shopping, social network, etc.)
Supponendo che l'URL richiesto sia accettabile, il contenuto viene poi recuperato dal
proxy. A questo punto un filtro dinamico può essere applicato sul percorso di ritorno. Ad
esempio, i file JPEG possono essere bloccati sulla base di corrispondenze con toni del
colore della pelle, o filtri linguistici possono rilevare dinamicamente un linguaggio
indesiderato. Se il contenuto viene rifiutato verrà poi inoltrato un messaggio di errore di
richiesta HTTP al richiedente.
La maggior parte delle aziende che si occupa di filtraggio Web utilizzano robot che,
passando in rassegna internet, valutano la probabilità che un contenuto sia un certo tipo. Il
database risultante viene poi corretto con il lavoro manuale in base a richieste/lamentele o
difetti noti dell'algoritmo di associazione dei contenuti.
Alcuni proxy scansionano i contenuti in uscita (ad esempio per la prevenzione della perdita
dei dati).

Potrebbero piacerti anche

  • Familia Freya
    Familia Freya
    Documento22 pagine
    Familia Freya
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Dan Machi
    Dan Machi
    Documento7 pagine
    Dan Machi
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Demon Slayer
    Demon Slayer
    Documento4 pagine
    Demon Slayer
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Jujutsu Kaisen
    Jujutsu Kaisen
    Documento2 pagine
    Jujutsu Kaisen
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Alberto Radius
    Alberto Radius
    Documento4 pagine
    Alberto Radius
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Mogol
    Mogol
    Documento3 pagine
    Mogol
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Alberto Radius
    Alberto Radius
    Documento4 pagine
    Alberto Radius
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Sword Art Online
    Sword Art Online
    Documento8 pagine
    Sword Art Online
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Proxy
    Proxy
    Documento4 pagine
    Proxy
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Lucio Battisti
    Lucio Battisti
    Documento4 pagine
    Lucio Battisti
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Mogol
    Mogol
    Documento3 pagine
    Mogol
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Equinozio
    Equinozio
    Documento8 pagine
    Equinozio
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Acqua Azzurra
    Acqua Azzurra
    Documento3 pagine
    Acqua Azzurra
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Acqua Azzurra
    Acqua Azzurra
    Documento3 pagine
    Acqua Azzurra
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Lucio Battisti
    Lucio Battisti
    Documento4 pagine
    Lucio Battisti
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Autunno
    Autunno
    Documento4 pagine
    Autunno
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Estate
    Estate
    Documento3 pagine
    Estate
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Primavera
    Primavera
    Documento3 pagine
    Primavera
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Inverno
    Inverno
    Documento3 pagine
    Inverno
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • ABCEDIDSDJGF
    ABCEDIDSDJGF
    Documento1 pagina
    ABCEDIDSDJGF
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Solstizio 2121
    Solstizio 2121
    Documento3 pagine
    Solstizio 2121
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Geometria Piana Teoremi 2 0 PDF
    Geometria Piana Teoremi 2 0 PDF
    Documento21 pagine
    Geometria Piana Teoremi 2 0 PDF
    Nik Quaqua Quaresima
    Nessuna valutazione finora
  • Paniere Fondamenti Di Automatica
    Paniere Fondamenti Di Automatica
    Documento15 pagine
    Paniere Fondamenti Di Automatica
    Rocco Spano'
    Nessuna valutazione finora
  • Introduzione Ai Database Su Open Office (v099)
    Introduzione Ai Database Su Open Office (v099)
    Documento203 pagine
    Introduzione Ai Database Su Open Office (v099)
    Alessio Veracini
    Nessuna valutazione finora
  • PC Professionale N322 Gennaio 2018
    PC Professionale N322 Gennaio 2018
    Documento140 pagine
    PC Professionale N322 Gennaio 2018
    aurdot
    Nessuna valutazione finora
  • Fare Elettronica - FE 233 PDF
    Fare Elettronica - FE 233 PDF
    Documento113 pagine
    Fare Elettronica - FE 233 PDF
    ΚΩΝΣΤΑΝΤΙΝΟΣ ΚΟΝΤΟΜΙΣΙΟΣ
    Nessuna valutazione finora