proxy server下载,Proxy server for inapp purchases

  proxy server下载,Proxy server for inapp purchases

  代理服务器-维基百科,免费的百科全书

  代理服务系统

  来自维基百科,免费的百科全书

  跳转到:导航,

  搜索

  关于Wpedia从开放代理编辑的政策,请参见维基百科:开放代理。

  两台电脑(显示为灰色)之间的通信,通过充当代理的第三台电脑(显示为红色)连接。

  在计算机网络中,代理服务器是一种服务器(计算机系统或应用程序),它充当从其他服务器寻求资源的客户端请求的中介。客户端连接到代理服务器,请求一些服务,如文件、连接、网页或其他可从不同服务器获得的资源。代理服务器评估请求,作为简化和控制其复杂性的一种方式。今天,大多数代理是网络代理,方便访问万维网上的内容。

  内容[隐藏]

  一使用2代理类型2.1正向代理2.1.1开放代理2.2反向代理2.3性能增强代理3使用代理服务器3.1过滤3.2缓存3.3域名系统代理3.4绕过过滤器和审查3.5日志记录和窃听3.6专用网络网关3.7匿名访问服务四代理实施4.1网络代理4.2后缀代理4.3透明代理4.3.1目的4.3.2问题4.3.3

  让机器保持匿名,主要是为了安全。[1]加速对资源的访问(使用缓存)。网代理通常用于缓存来自网服务器的网页。[2]对网络服务或内容应用访问策略,例如阻止不需要的网站。访问被您的网络服务提供商或机构禁止或过滤的网站。记录/审核使用情况,即向公司员工提供互联网使用情况报告。绕过安全/家长控制。绕过互联网过滤,访问被政府封锁的内容。[3]在发送前扫描传输内容中的恶意软件。扫描出站内容,例如为了防止数据丢失。允许网站向外部托管的资源(如图像、音乐文件等)发出网请求。)当跨域限制禁止网站直接链接到外部域时。不加修改地传递请求和响应的代理服务器通常被称为网关,有时也称为隧道代理。

  代理服务器可以放在用户的本地计算机上,也可以放在用户和互联网上的目的服务器之间的不同位置。

  反向代理(通常)是面向互联网的代理,用作前端来控制和保护对私有网络上的服务器的访问,通常还执行负载平衡、认证、解密或缓存等任务。

  [编辑]代理类型[编辑]转发代理

  转发代理从内部网络获取请求,并将它们转发到互联网.

  转发代理是客户端服务器命名要连接的目标服务器的代理。[4]转发代理能够从广泛的来源(在大多数情况下在因特网上的任何地方)进行检索。

  术语"转发代理"和"转发代理"是对行为(转发流量)的一般描述,因此有歧义。除了反向代理,本文中描述的代理类型是一般正向代理概念的更专门化的子类型。

  [编辑]打开代理

  一个开放的代理转发来自和发往互联网上任何地方的请求。

  主要文章:打开代理是一个转发代理服务器,任何互联网用户都可以访问它。戈登里昂估计互联网上有"成千上万"的公开代理。[5]匿名开放代理允许用户在浏览网页或使用其他互联网服务时隐藏其互联网协议(Internet Protocol)地址。然而有不同程度的匿名,以及许多"欺骗"客户暴露自己的方法,而不管使用的是什么代理。

  [编辑]反向代理

  反向代理从互联网上获取请求,并将其转发到内部网络中的服务器。发出请求的用户连接到代理,可能不知道内部网络。

  主要文章:反向代理反向代理(或代理)是一种代理服务器,对于客户端来说,它就像一个普通的服务器。请求被转发到一个或多个处理该请求的源服务器。返回的响应就像是直接来自代理服务器一样。[4]

  反向代理安装在一个或多个网服务器的附近。所有来自互联网并以邻居的网络服务器为目的地的流量都要通过代理服务器。"反向"的使用源于其对应的"正向代理",因为反向代理更靠近网服务器,并且仅服务于有限的一组网站。

  安装反向代理服务器有几个原因:

  加密/SSL加速:创建安全的网站时,SSL加密通常不是由网服务器本身完成的,而是由配备了加密套接字协议层加速硬件的反向代理完成的。请参见安全套接字层。此外,主机可以提供单个“SSL代理"来为任意数量的主机提供加密套接字协议层加密;消除了对每个主机单独的加密套接字协议层服务器证书的需要,缺点是加密套接字协议层代理后面的所有主机必须为加密套接字协议层连接共享一个公共的域名服务器(Domain Name Server)名称或互联网协议(Internet Protocol)地址。使用X.509证书的主体别名功能可以部分解决这个问题。负载平衡:反向代理可以将负载分配给几个网服务器,每个网服务器服务于自己的应用程序区域。在这种情况下,反向代理可能需要重写每个网页中的网址(从外部已知的统一资源定位器转换到内部位置)。服务/缓存静态内容:反向代理可以通过缓存静态内容(如图片和其他静态图形内容)来卸载网服务器。压缩:代理服务器可以优化和压缩内容,以加快加载时间。填鸭式:通过缓存网服务器发送的内容并缓慢地"填鸭式"发送给客户端,减少了由网服务器上的慢速客户端导致的资源使用。这尤其有利于动态生成的页面。安全性:代理服务器是一个额外的防御层,可以防止一些特定于操作系统和网服务器的攻击。然而,它不能提供任何针对网应用程序或服务本身的攻击保护,这通常被认为是更大的威胁。外联网发布:面向互联网的反向代理服务器可用于与组织内部的防火墙服务器通信,提供对某些功能的外联网访问,同时将服务器保持在防火墙之后。如果以这种方式使用,应该考虑安全措施来保护您的基础设施的其余部分,以防该服务器受到危害,因为其网应用程序暴露于来自互联网的攻击。[编辑]性能增强代理主要文章:性能增强代理旨在缓解特定链路相关问题或性能下降的代理人教版(性能增强代理)通常用于在存在高往返时间(RTT)和高分组丢失的无线链路的情况下提高三氯苯酚性能。它们也经常被用于高度异步的链接,其特点是上传和下载速率非常不同。

  [编辑]代理服务器的使用[编辑]过滤其他信息:内容控制软件内容过滤网代理服务器对通过代理单向或双向传递的内容提供管理控制。它通常用于商业和非商业组织(尤其是学校),以确保互联网的使用符合可接受的使用政策。在某些情况下,用户可以绕过代理,因为有一些服务被设计为通过非过滤网站代理来自过滤网站的信息,以允许它通过用户的代理。[6]

  内容过滤代理通常支持用户认证,以控制网访问。它通常还会生成日志,要么给出特定用户访问的统一资源定位器的详细信息,要么监控带宽使用统计。它还可以与基于守护程序和/或基于毅联汇业的防病毒软件进行通信,通过在传入内容进入网络之前对其进行实时扫描来提供针对病毒和其他恶意软件的安全性。

  许多工作场所、学校和大学都限制在其建筑物内提供网站和在线服务。这可以通过称为内容过滤器的专用代理(商业和免费产品都有)来实现,也可以通过使用缓存扩展协议(如ICAP)来实现,该协议允许对开放式缓存架构进行插件扩展。

  用于内容过滤的一些常用方法包括:URL或域名服务器(Domain Name Server)黑名单、网址正则表达式过滤、哑剧过滤或内容关键字过滤。已知一些产品采用内容分析技术来寻找某些类型的内容提供商通常使用的特征。

  对开放互联网的请求必须首先通过出站代理过滤器。网络过滤公司提供了一个带有相关内容属性的统一资源定位器模式(正则表达式)数据库。该数据库通过站点范围的订阅每周更新,很像病毒过滤器订阅。管理员指示网络过滤器禁止大类内容(如体育、色情、网上购物、赌博或社交网络)。匹配禁止的统一资源定位器模式的请求会被立即拒绝。

  假设所请求的统一资源定位器是可接受的,那么代理将获取内容。此时,可以在返回路径上应用动态过滤器。例如,可以根据肤色匹配阻止联合图像专家组文件,或者语言过滤器可以动态检测不需要的语言。如果内容被拒绝,则返回超文本传送协议获取错误,并且不缓存任何内容。

  外联网发布:面向互联网的反向代理服务器可用于与组织内部的防火墙服务器通信,提供对某些功能的外联网访问,同时将服务器保持在防火墙之后。如果以这种方式使用,应该考虑安全措施来保护您的基础设施的其余部分,以防该服务器受到危害,因为它的网应用程序暴露在来自互联网的攻击之下

  大多数网络过滤公司使用互联网范围内的爬行机器人来评估内容属于某种类型的可能性。然后,根据投诉或内容匹配算法中的已知缺陷,通过人工对结果数据库进行修正。

  假设SSL/TLS的信任链没有被篡改,Web过滤代理不能在安全套接字超文本传送协议事务内部进行对等操作。因此,想要绕过网页过滤的用户通常会在互联网上搜索一个公开的匿名安全超文本传输协议透明代理。然后,他们将对浏览器进行编程,通过网过滤器将所有请求代理到这个匿名代理。这些请求将用安全超文本传输协议加密。网络过滤器无法将这些交易与对金融网站的合法访问区分开来。因此,内容过滤器仅对不老练的用户有效。

  如上所述,SSL/TLS信任链依赖于受信任的根证书颁发机构;在客户机由组织管理的工作场所设置中,信任可能被授予其私钥为代理所知的根证书。具体地,由代理生成的根证书由信息技术人员安装到浏览器加利福尼亚列表中。在这种情况下,代理分析SSL/TLS事务的内容成为可能。代理实际上是在进行中间人攻击,这是因为客户端信任代理拥有的根证书。

  网代理的一个特例是“CGI代理"。这些网站允许用户通过它们访问网站。他们通常使用服务器端编程语言(Professional Hypertext Preprocessor的缩写)或公共网关接口来实现代理功能。这些类型的代理经常被用来访问被公司或学校代理封锁的网站。由于它们还对用户通过代理访问的网站隐藏用户自己的互联网协议(Internet Protocol)地址,因此它们有时也被用于获得一定程度的匿名性,称为"代理回避"。

  [编辑]缓存缓存代理服务器通过检索从同一客户端甚至其他客户端的先前请求中保存的内容来加速服务请求。缓存代理保存频繁请求的资源的本地副本,允许大型组织显著减少其上游带宽使用和成本,同时显著提高性能。大多数网络服务提供商和大型企业都有缓存代理。缓存代理是第一种代理服务器。

  一些实现很差的缓存代理也有缺点(例如,不能使用用户认证)。RFC 3143中描述了一些问题(已知的超文本传送协议代理/缓存问题)。

  代理服务器的另一个重要用途是降低硬件成本。一个组织可能在同一个网络上有许多系统,或者在一台服务器的控制下,因此每个系统都不可能单独连接到互联网.在这种情况下,各个系统可以连接到一个代理服务器,代理服务器连接到主服务器。

  [编辑] DNS代理域名服务器(Domain Name Server)代理服务器从(通常是本地)网络获取域名服务器(Domain Name Server)查询,并将它们转发到互联网域名服务器。它也可以缓存域名服务器(Domain Name Server)记录。

  [编辑]绕过过滤器和审查如果目标服务器根据请求的来源过滤内容,则使用代理可以绕过此过滤器。例如,使用基于互联网协议(Internet Protocol)的地理定位将其服务限制在某个国家的服务器可以使用位于该国家的代理来访问服务。

  同样,配置不正确的代理可以提供对与互联网隔离的网络的访问。[5]

  [编辑]可以安装日志记录和窃听委托书来窃听客户机和网之间的数据流。代理运营商可以捕获和分析发送或访问的所有内容,包括提交的密码和使用的饼干.因此,在线服务(如网络邮件和银行服务)的密码应该始终通过加密的安全连接(如SSL)进行交换。

  通过链接不显示原始请求者数据的代理,有可能从用户目的地的角度混淆活动。然而,中间的跳跃会留下更多的痕迹,这些痕迹可以用来追踪用户的活动。如果这些其他代理的策略和管理员是未知的,用户可能会成为虚假安全感的受害者,因为那些细节是看不见和想不到的。

  与其说是风险,不如说是不便,代理用户可能会发现自己被阻止访问某些网站,因为许多论坛和网站会阻止来自已知发送垃圾邮件或诱骗网站的代理的互联网协议(Internet Protocol)地址。代理反弹可以用来维护您的隐私。

  [编辑]专用网络的网关代理服务器在链接两个网络时可以扮演类似于网络交换机的角色。

  [编辑]访问服务匿名主要文章:anonymizerAn匿名代理服务器(有时称为网代理)通常会尝试对网上冲浪进行匿名化。匿名器有不同的种类。目标服务器(最终满足网请求的服务器)接收来自匿名代理服务器的请求,因此不会接收有关最终用户地址的信息。然而,对于匿名代理服务器来说,请求不是匿名的,因此在代理服务器和用户之间存在一定程度的信任。他们中的许多人通过与用户的持续广告链接获得资金。

  访问控制:一些代理服务器实现了登录要求。在大型组织中,授权用户必须登录才能访问网页.因此,组织可以跟踪个人的使用情况。

  一些匿名代理服务器可能会转发带有HTTP_VIA、HTTP_X_FORWARDED_FOR或HTTP _转发等标题行的数据包,这可能会泄露客户端的互联网协议(Internet Protocol)地址。其他匿名代理服务器,称为精英或高匿名代理,只包括远程_ADDR头与代理服务器的互联网协议(Internet Protocol)地址,使代理服务器似乎是客户端。如果客户端发送的数据包中包含以前访问时未使用高匿名代理服务器的饼干,网站仍可能怀疑正在使用代理服务器。清除饼干,也可能清除缓存,可以解决这个问题。

  [编辑]代理的实现[编辑] Web代理网代理像任何其他代理服务器一样传递超文本传送协议(Hyper Text Transport Protocol的缩写)协议请求。但是,web代理接受用户浏览器窗口中的目标URL,处理请求,然后立即在用户浏览器中显示所请求统一资源定位器的内容。这通常与一些人错误地称之为网代理的公司内部网代理有很大的不同。

  [编辑]后缀代理后缀代理允许用户通过将代理服务器的名称附加到所请求内容的网址(例如“恩。维基百科。org。后缀代理。com”)来访问网内容。后缀代理服务器比普通代理服务器更容易使用,但它们不提供匿名功能,主要用于绕过网络过滤器。然而,由于更先进的网络过滤器,这很少使用。

  [编辑]透明代理也称为拦截代理或强制代理,透明代理在网络层拦截正常通信,而不需要任何特殊的客户端配置。客户不需要知道代理的存在。透明代理通常位于客户端和互联网之间,代理执行网关或路由器的一些功能。[7]

  RFC 2616(超文本传输协议—HTTP/1.1)提供了标准定义:

  "透明代理"是指除了代理认证和识别所需的内容之外,不修改请求或响应的代理。"非透明代理"是修改请求或响应以便向用户代理提供一些附加服务的代理,例如群组注释服务、媒体类型转换、协议简化或匿名过滤。2009年罗伯特奥格发表了《透明代理运行方式中的一个安全缺陷》,[8]计算机应急小组发布了一份公告,列出了几十个受影响的透明和拦截代理服务器。[9]

  [编辑]目的拦截代理通常用于企业,以防止规避可接受的使用策略,并减轻管理负担,因为不需要客户端浏览器配置。然而,这第二个原因被诸如活动目录组策略或动态主机配置协议和自动代理检测之类的功能所缓解。

  一些国家的网络服务提供商也通常使用截取代理,通过缓存节省上行带宽并改善客户响应时间。这在带宽更有限的国家(如岛国)或必须付费的国家更常见。

  [编辑]问题三氯苯酚连接的转移/拦截会产生几个问题。首先,原始目的地互联网协议(Internet Protocol)和端口必须以某种方式

   be communicated to the proxy. This is not always possible (e.g. where the gateway and proxy reside on different hosts). There is a class of cross site attacks that depend on certain behaviour of intercepting proxies that do not check or have access to information about the original (intercepted) destination. This problem can be resolved by using an integrated packet-level and application level appliance or software which is then able to communicate this information between the packet handler and the proxy.

  Intercepting also creates problems for HTTP authentication, especially connection-oriented authentication such as NTLM, since the client browser believes it is talking to a server rather than a proxy. This can cause problems where an intercepting proxy requires authentication, then the user connects to a site which also requires authentication.

  Finally intercepting connections can cause problems for HTTP caches, since some requests and responses become uncacheble by a shared cache.

  Therefore intercepting connections is generally discouraged. However due to the simplicity of deploying such systems, they are in widespread use.

  [edit] Implementation methodsIn integrated firewall / proxy servers where the router/firewall is on the same host as the proxy, communicating original destination information can be done by any method, for example Microsoft TMG or WinGate.

  Interception can also be performed using Ciscos WCCP (Web Cache Control Protocol). This proprietary protocol resides on the router and is configured from the cache, allowing the cache to determine what ports and traffic is sent to it via transparent redirection from the router. This redirection can occur in one of two ways: GRE Tunneling (OSI Layer 3) or MAC rewrites (OSI Layer 2).

  Once traffic reaches the proxy machine itself interception is commonly performed with NAT (Network Address Translation). Such setups are invisible to the client browser, but leave the proxy visible to the web server and other devices on the internet side of the proxy. Recent Linux and some BSD releases provide TPROXY (transparent proxy) which performs IP-level (OSI Layer 3) transparent interception and spoofing of outbound traffic, hiding the proxy IP address from other network devices.

  [edit] DetectionThere are several methods that can often be used to detect the presence of an intercepting proxy server:

  By comparing the clients external IP address to the address seen by an external web server, or sometimes by examining the HTTP headers received by a server. A number of sites have been created to address this issue, by reporting the users IP address as seen by the site back to the user in a web page.[1]By comparing the result of online IP checkers when accessed using https vs http, as most intercepting proxies do not intercept SSL. If you suspect SSL is being intercepted, you can examine the certificate associated with any secure web site, the root certificate should indicate whether it was issued for the purpose of intercepting.By comparing the sequence of network hops reported by a tool such as traceroute for a proxied protocol such as http (port 80) with that for a non proxied protocol such as SMTP (port 25). [2],[3]By attempting to make a connection to an IP address at which there is known to be no server. The proxy will accept the connection and then attempt to proxy it on. When the proxy finds no server to accept the connection it may return an error message or simply close the connection to the client. This difference in behaviour is simple to detect. For example most web browsers will generate a browser created error page in the case where they cannot connect to an HTTP server but will return a different error in the case where the connection is accepted and then closed.[10]By serving the end-user specially programmed Adobe Flash SWF applications or Sun Java applets that send HTTP calls back to their server.[edit] Tor onion proxy softwareMain article: Tor (anonymity network)

  The Vidalia Tor-network map.

  Tor (short for The Onion Router) is a system intended to enable online anonymity.[11] Tor client software routes Internet traffic through a worldwide volunteer network of servers in order to conceal a users location or usage from someone conducting network surveillance or traffic analysis. Using Tor makes it more difficult to trace Internet activity, including "visits to Web sites, online posts, instant messages and other communication forms", back to the user.[11] It is intended to protect users personal freedom, privacy, and ability to conduct confidential business by keeping their internet activities from being monitored.

  "Onion routing" refers to the layered nature of the encryption service: The original data are encrypted and re-encrypted multiple times, then sent through successive Tor relays, each one of which decrypts a "layer" of encryption before passing the data on to the next relay and ultimately the destination. This reduces the possibility of the original data being unscrambled or understood in transit.[12]

  The Tor client is free software, and there are no additional charges to use the network.

  [edit] I2P anonymous proxyMain article: I2PThe I2P anonymous network (I2P) is a proxy network aiming at online anonymity. It implements garlic routing, which is an enhancement of Tors onion routing. I2P is fully distributed and works by encrypting all communications in various layers and relaying them through a network of routers run by volunteers in various locations. By keeping the source of the information hidden, I2P offers censorship resistance. The goals of I2P are to protect users personal freedom, privacy, and ability to conduct confidential business.

  Each user of I2P runs an I2P router on their computer (node). The I2P router takes care of finding other peers and building anonymizing tunnels through them. I2P provides proxies for all protocols (HTTP, irc, SOCKS, ...).

  The software is free and open-source, and the network is free of charge to use.

  [edit] See also[edit] Overview DiscussionsWeb accelerator which discusses host-based HTTP accelerationWeb cache which discusses web cachesTransparent SMTP proxyReverse proxy which discusses origin-side proxiesComparison of web serversComparison of lightweight web servers[edit] ProxifiersThere are client programs that "SOCKS-ify",[13] which allows adaptation of any networked software to connect to external networks via certain types of proxy servers (mostly SOCKS).

  Comparison of proxifiers[edit] Diverse TopicsApplication layer firewallCaptive portalDistributed Checksum ClearinghouseInternet privacyProxy listSOCKS an alternative firewall traversal protocol supported by many applications.

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: