Jakie są zalety korzystania z serwera proxy? [Zamknięte]


72

Wiem, że uczniowie i pracownicy używają ich do uzyskania filtrów sieciowych. Ale co jeszcze? Słyszę o „prywatności i bezpieczeństwie”, ale nigdy nie mogę znaleźć niczego, co by to naprawdę tłumaczyło.

Widziałem jeden link, który mówi, że powstrzymuje strony przed umieszczaniem plików cookie na twoim komputerze. Ale dlaczego to taka wielka sprawa, kiedy możesz po prostu użyć ccleaner, aby się ich pozbyć?

Jakie są zalety korzystania z jednego?


7
Ludzie ze statycznymi

11
Dwa słowa: US Netflix
Jesse

2
Gdy poprosisz o stronę, serwer może zobaczyć twój adres IP. Ukrywasz swoje IP przed światem, gdy używasz proxy - tylko serwer proxy widzi twoje IP, reszta świata widzi IP proxy
Pranav Hosangadi

3
Nie sądzę, aby to pytanie opierało się na opiniach. To nie jest „czy powinienem korzystać z serwera proxy?”, Ale z prośbą o korzyści, które można uzyskać za jego pomocą. Można odpowiedzieć poprawnie.
gronostaj

1
Po prostu pomylisz się, jeśli zadajesz takie pytanie. Proxy to bardzo ogólny termin abstrakcyjny. Zobaczysz osoby odpowiadające poniżej na temat bardzo różnych przypadków - anonimowe proxy, buforowanie proxy itp. IMHO najlepszym sposobem myślenia o proxy jest coś pośredniego między źródłem a miejscem docelowym, który rozwiązuje dobrze określone zadanie (patrz uwaga powyżej o anonimowości a buforowaniu) i dopiero wtedy przejdź do plusów i minusów. Inną pomocną rzeczą jest przeczytanie o abstrakcyjnej koncepcji wzoru proxy w książce Gang of Four.
AnonymousLurker

Odpowiedzi:


82

Widzę wiele odpowiedzi na temat unikania rzeczy i prywatności. To prawda dzisiaj.

Ale powodem, dla którego używaliśmy serwerów proxy w przeszłości była szybkość. Jeśli masz w biurze kilkaset osób, z których wszystkie czasami sprawdzają stronę z wiadomościami (np. Stronę główną BBC dla naszych przyjaciół z całego kanału), to ta strona zostanie pobrana dla każdego z nich.

To niepotrzebnie marnuje. Możesz go pobrać raz, przechowywać gdzieś (na serwerze proxy), a następnie, gdy poprosi o to następna osoba, sprawdzisz, czy to się zmieniło. Jeśli się nie zmieniło, przekazujesz kopię lokalną tej osobie.

(Protokół HTTP pozwala na sprawdzenie, czy plik zmienił się od daty / godziny , bez żądania całej strony).


6
Fajna odpowiedź, ale ... Pytanie brzmi: dlaczego dana osoba chciałaby używać proxy, a nie dlaczego organizacja lub dostawca usług internetowych używałby proxy dla swoich użytkowników.
nitro2k01

10
@ nitro2k01 Uważam, że osoba pracująca dla tej firmy chciałaby skorzystać z serwera proxy, jeśli dzięki temu jego strona ładuje się 100 razy szybciej.
gronostaj

2
Prawdziwe. Ale na ten temat jest już wiele dobrych odpowiedzi. Chciałem tylko dodać do tych odpowiedzi. Pełna odpowiedź obejmowałaby 1) prędkość 2) Kontrolę (strony bloków) 3a) modyfikowanie wbudowanego (np. Blok dodaje 3b) wbudowanego wirusa blokującego skanowanie wirusów / robaków / niebezpiecznych skryptów). 4) Anonimowość (z wyjątkiem administratora proxy). Gronostaj ma fajny post obejmujący te części.
Hennes,

2
@ nitro2k01 Dlaczego „Ktoś” chciałby korzystać z serwerów proxy - ktoś z całą pewnością może być rozciągnięty na administratora ograniczonego łącza.
WernerCD

1
Myślę, że mieszasz 2 warunki, proxy nie jest przeznaczone jako pamięć podręczna od początku, ale jako strona trzecia między klientem a serwerem.
Braiam

69

Obejście filtrów nie jest powodem, dla którego wymyślono serwery proxy. Podstawową zaletą korzystania z nich jest to, że sprawiają, że jesteś bardziej anonimowy. Oto jak łączysz się ze stronami internetowymi podczas przeglądania bez serwera proxy:

 _________                             ________ 
|         |                           |        |
| Your PC |  -----------------------  | Server |
|_________|                           |________|
 

Łączysz się bezpośrednio z serwerem.

  • Zna twój zewnętrzny adres IP - jest to informacja o tobie, prawdopodobnie niewystarczająca, aby Cię zidentyfikować z pewnością, ale wystarczająca, aby dowiedzieć się o przybliżonym położeniu geograficznym.
  • Zna pliki cookie, które masz na swoim komputerze - możesz je usunąć później, ale zdecydowanie nie usuwasz ich przy każdym ładowaniu strony internetowej.
  • Wie, jakiej przeglądarki używasz i jakie zainstalowane wtyczki. Za każdym razem, gdy odwiedzasz witrynę internetową, przeglądarka wysyła ciąg agenta użytkownika, który może być użyty do identyfikacji przeglądarki, jej wersji, wersji systemu operacyjnego i czasami zainstalowanych rozszerzeń przeglądarki.
  • Wie, skąd pochodzisz. Odsyłacz HTTP (sic!) Jest wysyłany za każdym razem, gdy klikniesz link. Zasadniczo, gdy nawigujesz z jednej witryny do drugiej, witryna docelowa zna adres URL lub poprzednią witrynę.

Możesz spróbować zablokować pliki cookie, pliki UA i strony odsyłające w przeglądarce, ale istnieje więcej programów korzystających z protokołu HTTP. Większość z nich nie pozwoli ci manipulować takimi ustawieniami. Tutaj możemy użyć proxy:

 _________           _______           ________ 
|         |         |       |         |        |
| Your PC |  -----  | Proxy |  -----  | Server |
|_________|         |_______|         |________|
 

Teraz cały ruch sieciowy przechodzi przez serwer proxy i może go zmienić:

  • Może zastąpić agenta użytkownika jakimś bezsensownym ciągiem lub odsyłaczem odsyłającym.
  • Może zaakceptować wszystkie pliki cookie, ale nie przekazać ich tobie, lub może je całkowicie zablokować.
  • To serwer proxy łączy się z serwerem, a nie ty, więc twoje IP nie jest ujawniane.
  • Serwer proxy można skonfigurować tak, aby działał w całym systemie, więc programy nie będą mogły go ominąć.

Istnieje również kilka dodatkowych funkcji, które może zapewnić serwer proxy:

  • Może kompresować ruch w celu zaoszczędzenia przepustowości.
  • Może buforować pliki, aby nieco przyspieszyć ładowanie strony.
  • Może usuwać reklamy ze stron internetowych, zanim dotrą do Twojego komputera.
  • Może blokować złośliwe strony internetowe.

I wreszcie, może być stosowany nie tylko przeciwko filtrom, ale także jako filtr!


Aplikacje mogą w większości przypadków jawnie ominąć serwer proxy. Również zamianę / zmianę ciągu Agenta użytkownika i wybranie określonych plików cookie można również wykonać za pomocą przeglądarki (wtyczki).
Robin Kanters

@RobinKanters ", ale jest więcej programów, które używają HTTP. Większość z nich nie pozwala na manipulowanie takimi ustawieniami." Czy możesz podać przykład takiego programu i jak serwer proxy pomaga w tym przypadku?
Geek

Nie wszystkie serwery proxy pomagają zachować anonimowość. Większość z nich przekazuje adres IP serwerowi.
Sarge Barszcz

@gronostaj: Jak narysowałeś ten schemat? (ręcznie lub przy użyciu niektórych narzędzi online)?
Amal Murali,

4
@AmalMurali Zrobiłem to ręcznie, ale możesz spróbować AsciiFlow , to jest niesamowite :)
gronostaj

17

Jako programista czasami używam serwerów proxy, aby zobaczyć, jak wygląda nasza witryna spoza naszej sieci.

Niedawno przeprowadziliśmy uruchomienie wewnętrzne, a następnie uruchomienie zewnętrzne. W ramach testów zewnętrznego uruchomienia użyłem serwera proxy, aby potwierdzić, że rzeczywiście wyświetlamy nową witrynę publicznie. Serwery proxy mogą być również przydatne do testowania usług geolokalizacyjnych - na przykład możesz chcieć zobaczyć witrynę tak, jak zobaczy ją użytkownik z Wielkiej Brytanii.


10

Krótka wersja to serwery proxy, które pozwalają na bardziej anonimowe przeglądanie Internetu (jeśli jest właściwie używane). Chodzi o to, że śledzenie tego, kim jesteś, jest znacznie trudniejsze, gdy (znane) narzędzia do śledzenia nie są w stanie wskazać Twojej lokalizacji ani tożsamości.

FAQ Tora to całkiem przyzwoite wyjaśnienie teorii.

Sposób, w jaki odwołujesz się do serwera proxy, gdy wspominasz o pomijaniu filtrów sieciowych, jest taki sam, ale ma inny cel. W tym celu należy użyć serwera proxy, aby zmienić jedną z dwóch rzeczy:

  1. Pochodzenie wniosku
  2. Miejsce docelowe żądania

Zmieniając jeden z tych atrybutów, można oszukać „głupie” filtry sieciowe.

Powiedzmy na przykład, że filtr nie pozwoli ci przejść do http://www.google.com. Załóżmy, że obowiązuje reguła zabraniająca odwiedzania dowolnej domeny ze słowem „google”.

Zamiast tego wpisujesz http://74.125.224.72/. Filtr nie ma reguły dla tego adresu IP, więc pozwala dotrzeć do miejsca docelowego.

Podobnie, możesz skonfigurować serwer proxy, http://192.168.1.1który przekieruje Cię do Google i ponownie filtr zostanie oszukany. Byłby to serwer proxy, ponieważ prawdopodobnie „głupi” filtr sieciowy zna adres IP Google, ale nie zna wszystkich innych adresów proxy dla Google.


2
Nadgeneralizacja mówi, że „serwery proxy umożliwiają anonimowe przeglądanie Internetu”. Wiem, że powiedziałeś „krótka wersja”, ale to wprowadza ludzi w błąd, myśląc, że uruchomienie np. Privoxy na 127.0.0.1 czyni ich anonimowymi i nie robi tego . A następnie, jeśli pośredniczysz przez złośliwego lub niepewnego pośrednika, nie jesteś w lepszej sytuacji niż w miejscu, w którym zacząłeś (lub być może w gorszej sytuacji).
allquixotic

@allquixotic disclaimered
Raystafarian

8

Inna aplikacja niewymieniona w innych odpowiedziach umożliwia dostęp do subskrybowanych treści: jeśli pracodawca (lub zazwyczaj uniwersytet) zapłacił za subskrypcję niektórych treści (takich jak czasopismo naukowe), dostęp do treści może być ograniczony przez IP . Jeśli pracownik / student pracuje poza siedzibą, serwer proxy w bloku IP pracodawcy zapewnia dostęp do treści i można go łatwo skonfigurować tak, aby działał tylko w razie potrzeby.

Oczywiście to samo można osiągnąć za pomocą sieci VPN i często tak jest, ale może to być więcej niż wymagane i ma tendencję do przechodzenia przez nią całego ruchu internetowego, co spowalnia inny ruch.

Oczywiście, chociaż serwer proxy może ukryć adres IP przed serwerem, z definicji nie może ukryć go przed dostawcą serwera proxy, a serwer wie, kim jest serwer proxy. Tak więc użycie serwera proxy zaprojektowanego dla aplikacji, o której wspomniałem powyżej, lub oszczędności ruchu, w celu ukrycia tego, co robisz, może być bardzo złym pomysłem.


1
Używany przez cały czas do mojego uniwersytetu, kiedy odwiedzałem dom i potrzebowałem dostępu do ACM.
asmeurer

8

W rzeczywistości serwer proxy do użytku osobistego jest nadal przydatny, jeśli:

  1. Masz wolne połączenie internetowe i / lub wolne urządzenie do renderowania danych internetowych. Następnie użyjesz blokera reklam i proxy kompresji obrazu (np. Ziproxy, królik, privoxy itp.).
  2. Jesteś paranoikiem i chcesz sprawdzić każde żądanie przychodzące / wychodzące z routera internetowego. Będziesz w stanie wykryć złośliwe oprogramowanie / trojany / wirusy i inne złe rzeczy, a także je odfiltrować, przejrzeć zeroshell, havp itp.
  3. Chcesz pobrać zawartość internetową ze zwykłych ograniczeń przeglądarki (takich jak ograniczona pamięć podręczna Flash, pamięć podręczna pliku HTML5). Zazwyczaj nie lubisz pobierać rzeczy dwa razy lub chcesz przechowywać dane na dysku twardym, podczas gdy nie ma łatwego sposobu na ich uzyskanie. Możesz użyć Ziproxy (z określoną łatką). Gdy surfujesz po źródle strumienia online, źródło jest zapisywane na dysku twardym systemu proxy oraz w pamięci podręcznej przeglądarki (różne), która zostanie wyczyszczona z twojej kontroli. Następnie możesz połączyć z powrotem nagrane dane z ostatnim żądaniem, korzystając z pamięci podręcznej proxy.
  4. Chcesz opracować / debugować coś związanego z HTTPS. Będziesz wtedy korzystać z usług takich jak Fiddler.
  5. Chcesz dowiedzieć się o standardach i protokole. Możesz użyć dowolnego serwera proxy, pod warunkiem, że jest on otwarty.
  6. Chcesz dławić swoje połączenie. Uwierz mi lub nie, niektóre serwery nie mogą serwować wystarczająco szybko i zawodzą. Korzystanie z proxy spowolni przepustowość pobierania i będzie działać.
  7. Chcesz surfować anonimowo. Niestety, żaden (komercyjny lub najgorszy, bezpłatny) serwer proxy nie zapewni ci anonimowości, ponieważ prawie wszystkie państwa / państwa zmuszają takie usługi do prowadzenia dzienników.

6

istnieją przepisy w USA dotyczące korzystania z Internetu w wielu krajach http://www.pmddtc.state.gov/embargoed_countries/

http://en.wikipedia.org/wiki/Embargo wprowadź opis zdjęcia tutaj

nie mogą otwierać głównych rzeczy, takich jak (aplikacje Google na dowolnej stronie tam hostowanej, takiej jak udacity.com lub khanacademy.org, wszystkie produkty Adobe, takie jak flash, ..., Google Play, Java lub dowolny inny produkt Oracle, Apple App Store, Android Store i wiele innych) niniejsze przepisy dotyczą nie tylko Internetu, ale także bankowości i biznesu, kraje te są w pełni zależne od serwerów proxy na co dzień


Zabawne, jak pierwsza strona jest tutaj zablokowana i potrzebowałem serwera proxy, aby ją załadować ...
Mark

5

Początkowo (gdy przepustowość była niska i kosztowna) do buforowania zasobów statycznych na serwerach intranetowych używano serwerów proxy. Można go również używać do udostępniania połączenia internetowego w intranecie na warstwie aplikacji. Prywatność jest efektem ubocznym - proxy MOŻE ukrywać twoje dane osobowe, ale nie musi to ukrywać - ani nawet niezawodnie ukrywać - sytuacji.


2
+1 za wzmiankę o udostępnianiu połączenia - w czasach poprzedzających NAT, w ten sposób udostępniłeś jeden publiczny adres IP.
puszysty

2

Przed dniami NAT organizacja musiała mieć publiczny adres IP dla każdej maszyny, która potrzebowała dostępu do Internetu.

Przed CIDR oznaczało to, że jeśli organizacja potrzebowała więcej niż a / 24, zamiast tego otrzymaliby / a 16, a to prowadziło do znacznego marnotrawstwa, więc / 16 (i większe / 8) były trudne do zdobycia.

Alternatywa: proxy! Serwer proxy ma dwie karty sieciowe, jedną z publicznym adresem IP i jedną w sieci wewnętrznej, działającą w przestrzeni adresowej RFC-1918. Oznacza to, że możesz mieć tyle klientów, ile chcesz, ale nie potrzebujesz adresu IP dla każdego z nich.

Oczywiście nic z tego nie ma dziś znaczenia.


1

Najpierw utworzono serwer proxy do buforowania często odwiedzanych witryn. Potem ma wiele innych zastosowań. Oto dwa najważniejsze powody, dla których ludzie na całym świecie używają proxy:

  • W celu obejścia cenzury internetowej: jest to obecnie najczęstsze użycie proxy. Wiele osób w krajach takich jak Iran, Chiny, Syria itp. Korzysta z serwerów proxy w celu obejścia powszechnej cenzury. Jak sam wspomniałeś, ludzie używają go również do omijania ograniczeń pracy lub szkoły.

  • Aby ukryć prawdziwe IP: Innym powodem korzystania z proxy jest ukrywanie twojego prawdziwego IP. Na przykład ludzie używają proxy do rejestracji przy użyciu różnych nazw użytkowników na jednej stronie internetowej i unikają przyłapania przez administratora (zwykle strony z grami online!). Tworzy również warstwę bezpieczeństwa, ponieważ haker nie może łatwo znaleźć prawdziwego adresu IP podczas korzystania z serwera proxy.

Serwer proxy może być również używany do innych zastosowań, ale są one mniej popularne. Na przykład do badań kryptograficznych, równoważenia obciążenia, dostępu zdalnego itp.


1

W grach online proxy można wykorzystać do zmniejszenia opóźnień. Czasami, gdy grasz online, gra próbuje zaczepić Cię na serwerze, który nie jest dla Ciebie optymalny (np. Twój „główny” serwer jest zbyt obciążony i gra przekierowuje Cię na serwer pomocniczy, który nie jest naprawdę najlepszy opóźnienie dla Ciebie).

Można go użyć do uzyskania dostępu do usług zablokowanych w regionie. Na przykład, jako obywatel USA, nie możesz przesyłać strumieniowo filmów z BigTVStreamProvider w Hiszpanii. Jeśli jednak „ukryjesz się” za serwerem proxy, możesz w jakiś sposób oszukać serwer BigTVStreamProvider i uzyskać do niego dostęp.


1

Prosty serwer proxy można opisać jako host, który znajduje się między komputerem a Internetem i wysyła do Ciebie żądania do serwerów w Internecie (np. Przez serwer proxy). Treść jest następnie zwracana do serwera proxy, który przekazuje ją tobie.

Oprócz różnych przyczyn wydajności omówionych w innych odpowiedziach, można to wykorzystać do zapewnienia różnorodnych usług ochrony prywatności:

  • serwer proxy może znajdować się w innym miejscu na świecie, aby zamaskować Twoją lokalizację
    • może to być korzystne, aby uzyskać dostęp do treści dostępnych tylko w określonych lokalizacjach
    • może to być korzystne, aby po prostu zachować nieznane położenie geograficzne
  • proxy może zmienić twoje żądania
    • może to spowodować, że ruch będzie mniej rozpoznawalny
    • może to pozwolić uniknąć twojego żądania nawet dotarcia do serwera docelowego
  • serwer proxy może zapewniać szyfrowanie tam, gdzie szyfrowanie nie było wcześniej
    • Tor jest tego doskonałym przykładem
  • pełnomocnik nie może odrzucić informacji o tym, kto jest pełnomocnikiem
    • to skutecznie kończy „szlak” od serwera do ciebie, requestera
  • serwer proxy może monitorować otrzymane odpowiedzi na żądania filtrowania ruchu
    • daje to możliwość skanowania w poszukiwaniu złośliwego oprogramowania lub niechcianej zawartości
  • można to wykorzystać do prostego błędnego ukierunkowania
    • komunikując się z serwerem proxy w celu żądania i odbierania treści z witryny, filtr monitorujący bezpośrednie połączenia z witryną nie zna mądrzejszego

Jednak serwer proxy z natury nie zapewnia żadnego z powyższych. W związku z tym serwer proxy niekoniecznie zapewnia prywatność lub bezpieczeństwo.

W rzeczywistości, z punktu widzenia bezpieczeństwa, proxy jest bardzo zdolnym napastnikiem, ponieważ jest to człowiek pośrodku. Otwiera to na różne rodzaje ryzyka:

  • być może najniebezpieczniejsze: w nieszyfrowanych rozmowach serwer proxy może zmieniać otrzymywane odpowiedzi
  • proxy może zmienić twoje żądania
  • serwer proxy może przechowywać informacje o tobie wystarczające do późniejszej identyfikacji (na przykład poprzez rejestrację adresu IP i żądań)
  • proxy może monitorować i rejestrować Twoją aktywność
  • serwer proxy może czasami dostarczyć niezaszyfrowane dane, w przypadku gdy wcześniej były one szyfrowane
    • Skrzypek jest najprostszym tego przykładem
    • wiele środowisk korporacyjnych wdraża systemy zapobiegania utracie danych

Jeśli chcesz zrozumieć, w jaki sposób serwer proxy (i oparte na nim usługi) może ułatwić prywatność i bezpieczeństwo, zacznij od poznania, w jaki sposób Tor działa i co on zapewnia (i co ważne, nie zapewnia) i stamtąd buduj.


1

Dziwię się, że nikt nie wspomniał o AOL. AOL jest znany z tego, że nie ma wystarczającej liczby adresów IP do obejścia, co może powodować problemy dla użytkowników, którzy odzyskali adresy IP. Ten efekt jest najbardziej zauważalny w TOR, ponieważ Google i inne witryny, które mają ochronę, zażądają captcha, jeśli uważają, że jesteś botem lub jeśli podejrzewasz podejrzane działania w twoim IP. Serwery proxy mogą buforować żądania, które mogą obsługiwać szybsze pobieranie (w końcu dial-up było uciążliwe w dupie), ale może być denerwujące, jeśli ładowanie strony trwa wiecznie, a odświeżanie nie pomaga. Jest jedna zabawna historia, którą usłyszałem (nie jestem pewien, czy to prawda), w której student napisał scenariusz, który co 5 sekund żądał wpisu na stronie internetowej. Nadmiar aktywności spowodował, że strona internetowa całkowicie zablokowała sieć uczelni.

Podczas korzystania z serwera proxy należy zachować ostrożność, ponieważ wszystkie żądania przechodzą przez ich serwery, a więc dane nie są „bezpieczne”, że tak powiem. Zasadniczo zapraszasz środkowego człowieka w zamian za zamaskowanie twojego adresu IP. Efekt jest najbardziej widoczny w przypadku korzystania z otwartego Wi-Fi lub korporacyjnego proxy / VPN. Twoje dane mogą zostać przechwycone / monitorowane. Oczywiście prawdopodobnie nie zalogowałbyś się do swojego banku, gdybyś był w tych miejscach.


1

Pomysł korzystania z proxy dotyczy ochrony informacji. Jeśli nie zależy ci na tym, że ludzie wiedzą, do których stron masz dostęp, proxy może ci nie pomóc.

Aby dać wam przykład, jakiś czas temu chciałem dowiedzieć się, kto napisał pewną zmianę na stronie Wikipedii. Ta edycja nie została wykonana przy użyciu pseudonimu, więc adres IP był publiczny. Mając dostęp do adresu IP, mogłem zobaczyć, że zmiana została stworzona przez osobę mieszkającą w mieście, w którym mieszka podejrzana osoba, o której podejrzewam, że ją napisała.

Znam hakera, który rozmawiał z dziennikarzem. Kiedy dziennikarz powiedział hakerowi, że odwiedza jego stronę internetową, znał czas wizyty dziennikarza, ponieważ przeglądarka wysłała wystarczającą ilość informacji do serwera, aby zidentyfikować firmę stojącą za żądaniem sieci.

Jeśli jesteś wielką firmą, a niektórzy dziennikarze chcą napisać artykuł o Twojej firmie, to zależy ci na tym, aby dowiedzieć się, o które części firmy dba dziennikarz. Z drugiej strony dziennikarz chce cię zaskoczyć. Jeśli myśli, że ukrywasz jakiś skandal, nie chce, abyś miał jakiekolwiek informacje na temat procesu badawczego, z którego korzystał dziennikarz przed wywiadem.

Załóżmy, że jesteś firmą A i chcesz kupić przedmiot X od firmy B. Jest 5 sprzedawców, którzy wszyscy sprzedają przedmiot X, ale firma B jest jedyną, która oferuje funkcję P. Dla większości funkcji biznesowych P nie jest bardzo ważne. Dla firmy B jest to bardzo ważne, dlatego przedstawiciel firmy A spędza dużo czasu, patrząc na sposób, w jaki funkcja P jest opisana na korporacyjnej stronie internetowej firmy B.

Jeśli firma B wie, informacje te mogą wpłynąć na ich pozycję negocjacyjną. Mogą poprosić o wyższą cenę, ponieważ wiedzą, że firma A chce Y i są jedyną firmą z funkcją Y.

Firmy dbają o to, jakie informacje mają o nich inne firmy, a korzystanie z serwerów proxy jest sposobem na ograniczenie wycieku informacji.

Na bardziej osobistym poziomie możesz dzielić WLan z sąsiadem i nie chcieć, aby sąsiad wiedział, że przeglądasz strony z pornografią. Serwer proxy może ci pomóc.

Jeśli zostaniesz zbanowany na forum i spróbujesz zarejestrować serwer proxy, trudniej będzie cię złapać przy próbie.

Te przykłady, które podałem, nie wymagają dostępu do dostawców usług internetowych. Jeśli mieszkasz w Chinach, ale nie chcesz, aby chiński rząd wiedział, które strony przeglądasz, serwer proxy zapewnia przydatne narzędzie. Pozwala ominąć chińską zaporę ogniową i uzyskać dostęp do wszystkich stron internetowych.

Nawet w krajach zachodnich istnieją witryny, które są cenzurowane i do których można uzyskać swobodny dostęp, uzyskując do nich dostęp z innego kraju. Chilling Effects zawiera wiele przykładów. Na uwagę zasługuje fakt, że niektórych skrajnie prawicowych treści politycznych nie można znaleźć w Google, jeśli używasz niemieckiego adresu IP.

Czasami Australia ocenzurowała części politycznej strony Wikileaks.

Oprócz cenzury wypowiedzi politycznej istnieje również cenzura komercyjna. Podczas gdy Chiny nie ocenzurowały filmu „Ai Weiwei robi styl Gangnam” z powodów politycznych GEMA popchnęła YouTube w Niemczech, aby go ocenzurować, ponieważ Google nie ma umowy o prawie do stylu Gangnam. Z podobnych powodów wiele treści z YouTube nie nadaje się do niemieckiego adresu IP.


-4

Myślę, że następujący artykuł całkiem dobrze wyjaśnia tę koncepcję: http://www.techrepublic.com/blog/it-security/the-basics-of-using-a-proxy-server-for-privacy-and-security/ .

Podsumowując, serwery proxy zwiększają twoją prywatność, nie dlatego, że powstrzymują witryny przed umieszczaniem plików na twoim komputerze. Robią to, sprawiając, że strony myślą, że przeglądasz strony z innego adresu IP, a tym samym z innej lokalizacji i dostawcy usług internetowych itp. Osiąga się to, ponieważ serwer proxy kieruje wszystko, co robisz online, za pośrednictwem bezpiecznego; i optycznie zaszyfrowany kanał do serwera w innym miejscu, który następnie wysyła żądania w Twoim imieniu i odsyła odpowiedź. Dlatego możesz zobaczyć, dlaczego może wystąpić opóźnienie przy korzystaniu z serwera proxy.


4
-1 Serwer proxy prawie nie uniemożliwia witrynom umieszczania plików na komputerze. Pamięć podręczna i pliki cookie mogą być nadal przechowywane na komputerze, niezależnie od tego, czy używany jest serwer proxy. Co więcej, twój język sugeruje, że serwery proxy są z natury zaszyfrowane i bezpieczne, co jest masowym (fałszywym) założeniem.
antik

4
Nie sądzę, aby odpowiedź była bardziej niedokładna ...
Brad

@antik Moje przeprosiny. Zredagowałem swoją odpowiedź, ponieważ musiałem pisać zbyt szybko i zapomniałem dodać kluczowe słowo kluczowe! Dodałem to oświadczenie, ponieważ chciałem wyjaśnić, że nie tak działał pełnomocnik z uwagi na fakt, że zostało wspomniane w pytaniu. Zmieniłem także język, aby poprawić niejednoznaczność szyfrowania.
Andy,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.