Movatterモバイル変換


[0]ホーム

URL:


Ir para o conteúdo
Wikipédia
Busca

Proxy

Origem: Wikipédia, a enciclopédia livre.
 Nota: Se procuraproxy war, vejaGuerra por procuração. Se procura a política da Wikipédia sobre o uso deproxies abertos e anónimos, vejaWikipedia:Proxies abertos são proibidos.
Este artigo ou secçãonecessita dereferências de fontes secundáriasconfiáveis eindependentes.Fontes primárias, ou comconflitos de interesse,não são adequadas para verbetes enciclopédicos. Ajude a incluirreferências.—Encontre fontes:Google (N • L • A • I • WP refs)  • ABW  • CAPES
Representação esquemática de um servidor proxy para web.
Um proxy que recebe requisições da rede interna (LAN) e as encaminha à Internet.

Emredes de computadores, umproxy (em português 'procurador', 'representante') é umservidor (um sistema de computador ou uma aplicação) que age como um intermediário para requisições declientes solicitando recursos de outros servidores. Um cliente conecta-se ao servidorproxy, solicitando algum serviço, como um arquivo, conexão, página web ou outros recursos disponíveis de um servidor diferente, e oproxy avalia a solicitação como um meio de simplificar e controlar sua complexidade. Os proxies foram inventados para adicionar estrutura e encapsulamento aos sistemas distribuídos. Esses servidores têm uma série de usos, como filtrar conteúdo, providenciaranonimato, entre outros. Hoje, a maioria dos proxies éproxy web, facilitando o acesso ao conteúdo naWorld Wide Web e fornecendo anonimato.

Um servidorproxy pode, opcionalmente, alterar a requisição do cliente ou a resposta do servidor e, algumas vezes, pode disponibilizar este recurso mesmo sem se conectar ao servidor especificado. Pode também atuar como um servidor que armazena dados em forma decache em redes de computadores. São instalados em máquinas com ligações tipicamente superiores às dosclientes e com poder de armazenamento elevado.

Umproxy de cacheHTTP ou, em inglês,caching proxy, permite por exemplo que o cliente requisite um documento na World Wide Web e oproxy procura pelo documento na sua caixa (cache). Se encontrado, a requisição é atendida e o documento é retornado imediatamente. Caso contrário, oproxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma cópia em seu cache. Isto permite uma diminuição nalatência, já que o servidorproxy, e não o servidor original, é requisitado, proporcionando ainda uma redução do uso dalargura de banda.

Surgimento

[editar |editar código]

O servidorproxy surgiu da necessidade de conectar umarede local (ou LAN) àInternet através de um computador da rede que compartilha a sua conexão com as demais máquinas. Ou seja, se considerarmos que a rede local é uma rede "interna" e a Interweb é uma rede "externa", podemos dizer que oproxy é aquele que permite que outras máquinas tenham acesso externo.

Geralmente, as máquinas da rede interna não possuem endereços válidos na Internet e, portanto, não têm uma conexão direta com a mesma. Assim, toda a solicitação de conexão de uma máquina da rede local para uma máquina da Internet é direcionada aoproxy; este, por sua vez, realiza o contato com máquina desejada, repassando a resposta da solicitação para a máquina da rede local. Por este motivo, é utilizado o termoproxy para este tipo de serviço, que, emInformática, é geralmente traduzido comointermediário. Outra acepção aceita éprocurador (também fora do contexto da Informática).

Usos de servidoresproxy

[editar |editar código]

Monitoramento e filtragem

[editar |editar código]

Software de controle de conteúdo

[editar |editar código]

Um servidorproxy web defiltro de conteúdo fornece controle administrativo sobre o conteúdo que pode trafegar em ambas as direções pelo proxy. É comumente utilizado em organizações comerciais e não-comerciais (especialmente escolas) para garantir que o uso da Internet está de acordo com a política de uso aceitável.

Umproxy de filtragem de conteúdo frequentemente suportaráautenticação de usuário, para controlar o acesso a web. Ele normalmente também produzregistros com detalhes das URLs acessadas por usuários específicos ou para monitorar estatísticas de uso dalargura de banda.

Melhorar o desempenho

[editar |editar código]

Um servidor deproxy decache acelera as requisições de serviços recuperando o conteúdo salvo de uma requisição anterior realizada por qualquer cliente da rede local. Proxies de cache armazenam cópias locais de recursos requisitados com frequência, permitindo que grandes organizações reduzam significativamente seus custos e montantes de utilização de largura de banda, enquanto aumentam significativamente o desempenho. A maioria dosPSIs (Provedores de Serviço de Internet) e grandes empresas possuem umproxy decache. Osproxies decache foram os primeiros tipos de servidoresproxy.Proxies web são normalmente usados para armazenar páginasweb de umservidor web.Proxies decache implementados de maneira inadequada podem causar problemas, como uma incapacidade de utilizar autenticação de usuário.

Implementações de servidores proxy

[editar |editar código]

Servidoresproxy web

[editar |editar código]

Uma aplicaçãoproxy popular é oproxy de armazenamento local (ou cache)web, em inglêscaching web proxy, umproxyweb usado para armazenar e atualizar (conforme pré-programado). Este provê um armazenamento local de páginas daInternet e arquivos disponíveis em servidores remotos da Internet assim como sua constante atualização, permitindo aos clientes de uma rede local (LAN) acessá-los mais rapidamente e de forma viável sem a necessidade de acesso externo.

Quando este recebe uma requisição para acesso a um recurso da Internet (a ser especificado por umaURL), umproxy que usa cache procura resultados da URL em primeira instância no armazenamento local. Se o recurso for encontrado, este é consentido imediatamente. Se não, carrega o recurso doservidor remoto, retornando-o ao solicitante que armazena uma cópia deste na sua unidade de armazenamento local. Ocache usa normalmente umalgoritmo de expiração para a remoção de documentos e arquivos de acordo com a sua idade, tamanho e histórico de acesso (previamente programado). Dois algoritmos simples são oLeast Recently Used (LRU) e oLeast Frequently Used (LFU). O LRU remove os documentos que passaram mais tempo sem serem usados, enquanto o LFU remove documentos frequentemente menos usados.

Proxy transparente

[editar |editar código]

Também conhecido como umproxy de interceptação,proxy inline ouproxy forçado, umproxy transparente intercepta uma comunicação normal nacamada de rede sem necessitar de qualquer configuração do cliente específica. Os clientes não precisam estar cientes da existência doproxy. Umproxy transparente normalmente está localizado entre o cliente e a Internet, com o proxy realizando algumas das funções de umgateway ouroteador.

  • RFC 2616(Protocolo de Transferência deHipertexto - HTTP/1.1) oferece definições padrões:
"Proxy transparente é o que não modifica o pedido ou resposta para além do que é necessário para a autenticação e identificação doproxy".
"Proxy não transparente' é o que modifica a solicitação ou resposta, a fim de fornecer algum serviço adicional ao agente de usuário, como serviços de grupo de anotação, transformação de tipo de mídia, redução de protocolo ou filtragem de anonimato".

Propósito

[editar |editar código]

Proxies de interceptação são normalmente usados em empresas para impor a política de uso aceitável e para aliviar as sobrecargas administrativas, uma vez que nenhuma configuração do navegador do cliente é necessária. Esta segunda razão entretanto é mitigada por recursos como política de grupo doActive Directory ou detecção deproxy automática ou viaDHCP.

Proxies de interceptação também são normalmente usados por PSIs em alguns países para economizar largura de banda e melhorar os tempos de resposta ao cliente por meio do cache. Isto é mais comum em países onde a largura de banda é mais limitada (e.g. nações insulares) ou devem ser pagas.

Problemas

[editar |editar código]

O desvio / intercepção de uma conexão TCP cria vários problemas. Em primeiro lugar o IP e a porta de destino original devem de alguma forma ser comunicados ao proxy. Isso nem sempre é possível (por exemplo, onde ogateway e oproxy residem em máquinas diferentes). Existe uma classe deataques entre sites que dependem de certos comportamentos de interceptação deproxies que não verificam ou não têm acesso a informações sobre o destino original (interceptado).

Proxy aberto

[editar |editar código]

Umproxy aberto é um servidorproxy acessível por um internauta. Geralmente, um servidorproxy permite aos usuários, dentro de um grupo na rede, o estoque e o repasse de serviços da Internet, igualmente aoDNS ou páginasweb para reduzir e controlar abanda larga utilizada pelo grupo. Com umproxy aberto, entretanto, qualquer usuário da Internet é capaz de usar o serviço de repassagem (forwarding).

Vantagens

[editar |editar código]

Umproxy aberto anônimo permite aos usuários conciliarem os seusendereços IP (e, consequentemente, ajudar a preservar o anonimato e manter a segurança) enquanto navega pelaweb ou usando outros serviços da Internet. Apesar de mal intencionados poderem fazer uso do anonimato para abusar de serviços, o cidadão de um país de regime repressivo, por exemplo, pode aproveitar-se da habilidade doproxy para acessar sites proibidos no seu país. Váriossites oferecem, com regularidade, listas atualizadas deproxies abertos.

Desvantagens

[editar |editar código]

É possível para um computador rodar como um servidorproxy aberto, sem que o dono tenha conhecimento da invasão. Isto pode ser causado por mudanças na configuração do programa instalado doproxy, ou porinfecção de umvírus oucavalo de tróia. Nesse último caso, o computador infectado é chamado de "computador escravo".

Usar umproxy aberto é um alto risco para o operador do servidor; oferecer um servidorproxy anônimo pode causar sérios problemas legais para o dono. Tais serviços são frequentemente usados para invadir sistemas e acessar outros produtos ou serviços ilegais. Ademais, talproxy pode causar alto uso de banda larga, resultando em maior latência na subrede e violação dos limites de banda. Umproxy aberto mal configurado pode, também, permitir acesso a subredes privadas, ou DMZ: este é um importante requisito de segurança a ser considerado por uma empresa, ou, até, redes domésticas, dado que computadores que, normalmente, estão fora de risco ou comfirewall ativada também podem ser atacados.

Muitosproxies abertos são lentos, chegando a taxas mais baixas que 14,4kbit/s, ou ainda menos de 300bit/s, enquanto noutros casos a velocidade é variável. Alguns, como o 'PlanetLab', são mais velozes e foram intencionalmente direcionados ao uso público.

Sendo osproxies abertos considerados abusivos, inúmeros métodos foram desenvolvidos para detectá-los e recusar seus serviços. As redes IRC com políticas de uso estritas testam, automaticamente, sistemas de clientes para tipos conhecidos deproxies abertos. Assim sendo, um servidor de correio pode ser configurado para automaticamente testar envios paraproxies abertos, fazendo uso de programas como o 'proxycheck'. Recentemente, mais e mais servidores de correio são configurados fora da caixa para consultar diversos servidores DNSBL, com o intuito de bloquearspam; alguns destes DNSBLs também listamproxies abertos.

Legalidade

[editar |editar código]

Temendo pelo que seus cidadãos veem na Internet, muitos governos totalitários frequentemente empregam rastreadores de IP, atentando contra a privacidade do cidadão. Muitos são apanhados em flagrante e punidos perante a lei.

Proxy anônimo

[editar |editar código]

Umproxy anônimo é uma ferramenta que se esforça para fazer atividades naInternet sem vestígios: acessa a Internet a favor do usuário, protegendo as informações pessoais ao ocultar a informação de identificação do computador de origem.

O operador doproxy ainda pode relacionar as informações dos usuários com as páginas vistas e as informações enviadas ou recebidas.

Quem não quer depender de um só operadorproxy usa uma cadeia de diferentesproxies. Se um dosproxies da cadeia não colaborar com os outros e não guardar as informações dos usuários, torna-se impossível identificar os usuários através do número IP.

Também há redes de computadores que atuam cada um como umproxy, formando assim cadeias deproxies grátis que procuram as rotas do tráfego automaticamente. São redes como aI2P — A Rede Anónima[1]. Além disso, há medidas contra a análise de tráfego.

Através dos proxies é possível enviar mensagens eletrônicas anônimas e visitar páginas na Internet de forma anônima. Também há mensageiros simples e anônimos, o IRC e o intercâmbio de arquivos.

Webproxy

[editar |editar código]

Umwebproxy é um tipo deproxy que funciona sem a necessidade de configuração donavegador. Funcionam cominterfaceweb. A maioria é desenvolvida emPHP, tendo projetosopen-sources como PHPMyProxy e PHProxy já prontos para a hospedagem. Apresentam problemas com sites que fazem uso desessões e, muitas vezes também, não lidam bem comcookies.

Anonimidade?

[editar |editar código]

Alguns donos de proxies incluem o registro delogs (relatórios) em seusservidores, para diminuir problemas legais. Guardam as requisições e o endereçoIP original do usuário. Além disso, alguns enviam cabeçalhosHTTP, comoX-Powered-by, contendo o endereço IP original do usuário.

Uso

[editar |editar código]

Proxys são mais utilizados em salas escolares de informática, empresas e outros locais onde se precisa dividir aInternet entre vários computadores.

Além disso,proxies abertos e anônimos também são frequentemente utilizados em países onde a Internet é censurada ou onde ocorrem guerras, para denunciar constantemente os últimos acontecimentos.

Proxy do Tor Onion

[editar |editar código]

O Tor (The Onion Router) é um sistema de proxy que foi criado para fornecer anonimato online[2]. O programa cliente do Tor roteia o tráfego da internet por meio de uma rede mundial voluntária de servidores para esconder a localização e as atividades realizadas de um determinado computador, impedindo a condução de vigilância da rede e a análise do seu tráfego. O uso do Tor, então, dificulta o rastreio da navegação na internet[2], sendo uma ferramenta essencial na proteção da privacidade e liberdade pessoais dos usuários.

O "roteamento Onion" (sendo "onion" a palavra inglesa para "cebola") se refere à natureza multicamadas do seu serviço de criptografia[3]: os dados são criptografados diversas vezes, antes de serem enviados por meio de sucessivos canais de retransmissão do Tor. Cada um desses canais é capaz de descriptografar apenas uma "camada" antes de seguir para a próxima retransmissão até que, ao final, chegue ao destino final. Isso reduz a possibilidade de que os dados originais sejam decodificados ou entendidos em meio ao trânsito[4].

Programas

[editar |editar código]

Ver também

[editar |editar código]

Referências

  1. I2P2, DE .
  2. abGlater, Jonathan D. (25 de janeiro de 2006).«Privacy for People Who Don't Show Their Navels».The New York Times (em inglês).ISSN 0362-4331 
  3. «Navegador Tor vs VPN vs Proxy: Qual a diferença?».vpnConfiável. Consultado em 12 de junho de 2020 
  4. «The Tor Project | Privacy & Freedom Online».torproject.org (em inglês). Consultado em 12 de junho de 2020 

Ligações externas

[editar |editar código]
Obtida de "https://pt.wikipedia.org/w/index.php?title=Proxy&oldid=68693766"
Categorias:
Categorias ocultas:

[8]ページ先頭

©2009-2025 Movatter.jp