وكيل (حوسبة)

عودة للموسوعة
تقوم الكثير من المدارس والجامعات بمنع الوصول إلى المواقع شعبية مثل الفيسبوك. يمكن للطلاب استخدام خوادم بروكسي للتحايل على هذا المنع. ومع ذلك يشكل هذا التحايل خطر على المعلومات الحساسة الموجودة بالجهاز مثل الصور وحدثات السر.
يوضح الشكل رسمًا تخطيطيًا خدمة البروكسي، حيث يمثل جهاز الكمبيوتر الموجود بالمنتصف وحدة خدمة البروكسي الموجودة بين الجهازين الآخرين.

في شبكات الحاسوب، الوكيل (بالإنجليزية: Proxy)‏ أوالبروكسي هومُخدّم (قد يحدث تعبير عن أحد نظم الكمبيوتر أوأحد البرامج التطبيقية) يعمل كحلقة وصل بين الطلبات الواردة من أجهزة الزبائن التي تبحث عن المصادر المطلوبة من وحدات الخدمة الأخرى.

ويمكن الإشارة إلى وحدة الخدمة البديلة باسم وحدة خدمة بروكسي أويمكن الاكتفاء بحدثة بروكسي. فالجهاز الزبون يتصل بوحدة خدمة بروكسي للحصول على إحدى الخدمات سواء كانت ملف أوصفحة ويب أوالدخول على مسقط ما أوالوصول إلى أي مصدر من أية وحدة خدمة أخرى. وعليه، تقوم وحدة خدمة البروكسي بتقييم الطلب المُقَدّم وفقًا لقواعد فلترة البيانات الخاصة بها. على سبيل المثال، قد تقوم بفلترة البيانات حسب عنوان الآي بي أو، كما يطلق عليه أحيانًا، بروتوكول IP. وإذا تم التحقق من الطلب بعد مروره بعملية الفلترة، يقوم البروكسي بتوفير الطلب من خلال الاتصال بوحدة الخدمة ذات الصلة نيابةً عن الجهاز التابع. وقد تقوم وحدة خدمة البروكسي - اختياريًا - بتبديل طلب الجهاز التابع أوعملية الاستجابة الخاصة بوحدة الخدمة. وفي بعض الأحيان، قد توفر الطلب دون الاتصال بوحدة الخدمة المحددة؛ وذلك لأنها تقوم "بتخزين" رد وحدة الخدمة على الطلب. وفي هذه الحالة إذا أراد الجهاز التابع الحصول على الطلب نفسه فيما بعد، فإنها تقوم بتوفيره مباشرةً دون الحاجة للاتصال بوحدة الخدمة المحددة مرة أخرى. أسباب استخدام وحدات خدمة بروكسي:

  • عدم التعهد على الأجهزة وراء البروكسي وجعلها مجهولة (بغرض التأمين)
  • زيادة سرعة الوصول إلى المصادر المطلوبة (بالاستفادة من خاصية التخزين الموجودة على وحدات خدمة البروكسي) - حيث تستخدم في الغالب لتخزين صفحات الويب التي توفرها وحدات خدمة الويب.

جدير بالذكر حتى وحدات خدمة البروكسي التي تقوم بتمرير الطلبات وعمليات الاستجابة عليها دون تغييرهما تسمى عادةً Gateway (وتعني بوابة مرور) أوأحيانًا تُسمى Tunneling Proxy (وهوبروكسي يعمل عن طريق إجراء عملية تضمين آمنة باستخدام بروتوكول SSL بين جهاز الكمبيوتر ووحدات الخدمة). علاوةً على ذلك، يمكن تثبيت وحدة خدمة بروكسي في جهاز الكمبيوتر المحلي الخاص بالمستخدم أوفي مواضع أخرى متعددة بين جهاز المستخدم ووحدات الخدمة المستهدفة أوالإنترنت. أما البروكسي المعكوس فيعمل كقابلة استخدام من أجل زيادة سرعة تلبية الطلبات وتخزين المصادر المطلوبة (مثل صفحات الويب).

كيفية عمل البروكسي

البروكسي (proxy)هوتعبير عن تطبيق يتم هجريبه على أجهزة خادمة، عند ذلك يدعى باسم خادم البروكسي(proxy server)، وتعتمد عليه الشبكات الداخلية ومزودوخدمات الإنترنت والشركات عند تزويدها للخدمة لأي من مشهجريها، بحيث يعمل كوسيط بين مستخدمي الشبكة والإنترنت، كذلك يعمل على عزل الشبكة عن الشبكة الخارجية العالمية (www) ويوفر لها السرعة والأمان (جدار حماية). عملى سبيل المثال عند طلبنا لتصفح مسقط معين يعمل البروكسي من خلال الوظائف التالية :

1-التخزين (Caching):يتضمن البروكسي ذاكرة تخزين أوقاعدة بيانات كبيرة السعة من شأنها تقليل الزمن الللازم لتحميل صفحة من الشبكة إلى كمبيوتر الزبون، فعند طلبنا لمسقط معين سيرسل هذا الطلب لخادم البروكسي (proxy server) الذي يبحث في هذه الذاكرة فإذا عثر ماهومطلوب فأنه يعيد إرسالها للزبون، وفي حالة الإخفاق فأنه يجوب الشبكة العالمية باحثاً عما طلب منه بحيث يتم تخزينه لديه في البداية ومن ثم أرساله للزبون..

2-الفلترة (filtering): كثير من الناس هذه الأيام يشكون من حتى مواقع الويب المفضلة لديهم يتم حظرها سواء في العمل أوفي المدرسة أوحتى في البلد كله، عهدت مالسبب،يا ترى؟ يتم جميع هذا عن طريق عملية تنقيح يقوم بها البروكسي لبعض المواقع عن غيرها، بحيث يسمح بالوصول لبعض المواقع ويمنع المواقع الأخرى، وهومايعهد بالمواقع المحجوبة..

3-الأمان (firewall):يمكن حتى يعمل البروكسي كجدار ناري، مثلاً على مستوى شبكة محلية خاصة بمؤسسة أوشركة فان هذا البروكسي يساعد على حماية هذه الشبكة من اي هجوم أوأعتداء خارجي على شبكتها.

أنواع برامج البروكسي ووظائفها

تقوم وحدات خدمة بروكسي بتطبيق واحدة أوأكثر من الوظائف التالية:

بروكسي التخزين

يعمل بروكسي التخزين ـ Caching proxy على زيادة سرعة تلبية طلبات الجهاز التابع عن طريق استرجاع المحتوى أوالاستجابة التي تم تخزينها بناءً على طلب سابق تقدم به الجهاز التابع نفسه أوحتى غيره من الأجهزة. هذا وتحفظ وحدات خدمة بروكسي التخزينية نسخًا محلية من المصادر التي يتكرر طلبها باستمرار، مما يسمح للمؤسسات الكبيرة بتقليل استخدام وتكلفة سعة نقل البيانات من شبكات الاتصال البعيدة بشكل ملحوظ مع الحفاظ على السرعة في الأداء. يمتلك معظم مقدمي خدمات الإنترنت والشركات الكبيرة هذا النوع من وحدات الخدمة. جدير بالذكر حتى أجهزة البروكسي يتم تصميمها لتُقدم أعلى أداء لمنظومة حفظ الملفات (في الغالب، باستخدام تقنية RAID التي توفر للمستخدمين أعلى مستوى من تخزين البيانات وتقسيمها على محركات الأقراص الصلبة وكذلك تقنية Journaling وهونظام تخزين يقوم بتسجيل أية تغييرات تحدث في الملفات والأدلة في سجلات يومية). وتحتوي هذه الأجهزة أيضًا على نسخ محدثة من بروتوكول TCP المختص بتوفير وسيلة موثوقة لنقل البيانات عبر الإنترنت. وتجدر الإشارة هنا إلى حتى وحدات خدمة بروكسي التخزينية تعتبر أول نوع من وحدات خدمة بروكسي عمومًا. يحتوي جميع من بروتوكول 1.0 HTTP وغيره من البروتوكولات التي تليه في الإصدار على الكثير من العناوين لتعريف المحتويات الثابتة (القابلة للتخزين) والتحقق من مدى حداثة المحتوى باستخدام ETAG (علامات ترميز تُستخدم للتحقق من إجراء تعديلات بمحتوى مسقط ما من خلال المقارنة بين كيانين أوأكثر من نفس المصدر)، وكذلك باستخدام If-Modified-Since (لفهم ما إذا كان تاريخ آخر تعديل للمسقط يتطابق مع التاريخ المسجل بذاكرة التخزين الخاصة بآخر تعديل بالمسقط) وExpiry (التحقق من سلامة البيانات اعتمادًا على التاريخ)، وما إلى ذلك. وهناك نوع آخر من البروتوكولات مثل DNS الذي يدعم خاصية Expiry فقط الخاصة بالصلاحية ولا يحتوي خاصية التحقق من سلامة وصحة البيانات. وهناك بعض الجوانب السلبية التي تعيب بروكسي التخزين رديء التصميم (مثل عدم القدرة على استعمال خاصية توثيق المستخدم أي التحقق من هويته). وبعض المشكلات يتم التعبير عنها كالآتي: RFC 3143 (وتُعهد باسم مشكلات HTTP Proxy/Caching). هذا، ومن الاستخدامات المهمة الأخرى لوحدة خدمة بروكسي تقليل تكلفة المكونات الخاصة بالكمبيوتر. فقد تمتلك المؤسسة الواحدة عدة نظم على شبكة واحدة أومتصلة بوحدة خدمة واحدة، وذلك كي تمنع إمكانية اتصال جميع نظام على حدة بشبكة الإنترنت. في مثل هذه الحالة، يمكن ربط الأنظمة المفردة ببروكسي واحد، بحيث تكون وحدة الخدمة البروكسي تلك متصلة بوحدة الخدمة الرئيسية.

بروكسي الويب

يطلق على البروكسي الذي يركز على بيانات شبكة الويب الدولية (WWW) "بروكسي الويب ـ Web proxy". والاستخدام الأكثر شيوعًا لبروكسي الويب هواستخدامه كذاكرة تخزين على الويب. توفر معظم برامج البروكسي (مثل Squid) وسائل يمكن من خلالها منع الوصول إلى بعض عناوين المواقع (URL) المدرجة في القائمة السوداء وذلك لحجب هذه المواقع ـ الأمر الذي يُعهد باسم فلترة المحتوى. وتُستخدم مثل هذه البرامج في الشركات عادةً، على الرغم من أنه مع زيادة استخدام نظام التشغيل Linux في الشركات الصغيرة والمنازل أيضًا، فإن الاستفادة من خدمة فلترة المحتوى التي يوفرها نظام Linux أيضًا لم تعد تقتصر على الشركات الكبيرة فقط. هذا، ويقوم عدد من وحدات خدمة بروكسي الويب بإعادة تنسيق بعض صفحات الويب لكي تتناسب مع أغراض معينة أوجمهور محدد (مثل إمكانية عرضها على شاشات الهواتف المحمولة وأجهزة المساعد الشخصي الرقمي [PDA]). اعتاد عملاء أمريكا أون لاين (AOL) على مرور طلباتهم ببروكسي موسع للعمل على "ضغط" أوتقليل التفاصيل في صور JPEG. وقد أدى هذا إلى زيادة سرعة الأداء، لكنه تسبب في حدوث عدد من المشكلات مثل الحاجة إلى وجود درجة وضوح أعلى في الصور أوالحصول على نتائج غير سليمة نتيجة لعملية الضغط التي تحدث. وكان هذا هوالسبب في وجود رابط "AOL Users Click Here" في الكثير من صفحات الويب في بداية استخدام شبكة الويب، وذلك لتخطي وحدة خدمة بروكسي الويب ولتجنب الأخطاء الناجمة عن استخدام نظام "الضغط".

أجهزة بروكسي الويب المختصة بفلترة المحتويات

توفر وحدات خدمة بروكسي الويب المختصة بعملية فلترة المحتويات رقابة إدارية على المحتوى الذي يتم نقله من خلال البروكسي. ويشيع استخدام هذا النوع من البروكسي في المؤسسات التجارية وغير التجارية أيضًا (وخاصةً في المدارس) لضمان استخدام الإنترنت بما يتفق مع سياسة الاستخدام المقبول. ولكن في أغلب الأحيان، يعمل الأفراد الذين يختلفون مع هذه السياسة على تنزيل واستخدام أنواع أخرى من البروكسي. هناك الكثير من الأساليب التي يتم استخدامها في فلترة المحتوى وفقًا لها، ومنها: الفلترة وفق عناوين مواقع معينة أووفق القوائم السوداء الخاصة بأسماء النطاقات (DNS) أووفق التعبيرات المتكررة في عناوين المواقع URL regex)) أوالفلترة باستخدام معيار MIME أووفقًا لتكرار حدثة رئيسية بعينها في المحتوى. جدير بالذكر حتى بعض المنتجات عُرِف عنها استخدامها لتقنيات تختص بتحليل المحتوى من أجل البحث عن السمات المستخدمة في الغالب من قِبل أنواع معينة من الجهات المزودة للمحتويات. في كثير من الأحيان، يدعم البروكسي المختص بفلترة المحتويات خاصية توثيق المستخدم أوالتحقق من هويته وذلك كوسيلة للتحكم في إمكانية الدخول على شبكة الويب. وهوعادةً ما ينشئ مجموعة من السجلات إما لإعطاء معلومات مفصلة عن عناوين المواقع التي يزورها بعض المستخدمين أولمراقبة إحصائيات استخدام الباندويدث (سعة نقل البيانات) عبر الإنترنت. قد يقوم هذا البروكسي أيضًا بالاتصال ببرنامج مضاد للفيروسات يعتمد على Daemon و/أوبروتوكول ICAP، لتوفير الأمن والحماية من الفيروسات وغيرها من البرامج الضارة من خلال فحص المحتوى القادم قبل وصوله إلى الشبكة.

وحدات خدمة البروكسي السري

تحاول وحدات خدمة البروكسي السري (التي يطلق عليها أحيانًا بروكسي الويب) عمومًا جعل التصفح على شبكة الويب مجهول المصدر. وهناك أنواع عديدة ومختلفة من البروكسي السري. ويتمثل أحد أكثر هذه الأنواع شيوعًا في البروكسي المفتوح. ولأن هذا النوع عادةً من الصعب تعقبه، فإنه يعتبر مفيدًا بوجه خاص لمن يسعون إلى إخفاء هويتهم في أثناء الاتصال بالإنترنت، مثل المعارضين السياسيين أوحتى مرتكبي جرائم الإنترنت. التحكم في الدخول على شبكة الإنترنت : تفرض بعض وحدات خدمة بروكسي إجراء تسجيل دخول قبل تصفح شبكة الإنترنت. ففي المؤسسات الكبيرة، يجب على المستخدمين المصرح لهم بالدخول على شبكة الويب ملء بيانات تسجيل الدخول أولاً. وبهذا، يمكن للمؤسسة التحكم في استخدام الشبكة من قِبل المستخدمين.

البروكسي المُعادي (Hostile Proxy)

بالإضافة إلى الاستخدامات الكثيرة لأجهزة البروكسي، يمكن أيضًا استخدامها في التجسس على البيانات التي تنتقل بين الأجهزة التابعة والشبكة. فكل صفحات الويب التي يتم الدخول عليها، وكذلك جميع النماذج التي يتم تقديمها، يمكن رصدها وتحليلها من قِبل مشغل وحدة خدمة البروكسي. لهذا السبب، يجب دائمًا تبادل حدثات المرور الخاصة بخدمات الإنترنت (مثل البريد الإلكتروني والمعاملات المصرفية) عبر قناة اتصال مشفرة وآمنة، مثل بروتوكول SSL.

وحدات خدمة البروكسي الاعتراضي

وبالنسبة للبروكسي الاعتراضي ـ Intercepting proxy (الذي يعترض طريق الطلبات المرسلة ويقوم بتخزين الإجابات عليها، ويعيد استخدام هذه الطلبات المخزنة فيما بعد والمعروف أيضًا باسم "البروكسي الشفاف ـ Transparent proxy" لأنه لا يخفي عنوان بروتوكول الإنترنت، وإنما يقوم بعمل إشارة بمن تم توجيهها إليه،) فإنه يقوم بربط وحدة خدمة البروكسي ببوابة المرور. فعمليات الاتصال التي يتم إجراؤها من قبل برامج التصفح الموجودة على الأجهزة التابعة عبر بوابة المرور يُعاد توجيهها عبر البروكسي دون حتى يقوم الجهاز التابع بضبطها (أوحتىقد يكون على فهم بوجودها). يكثر استخدام البروكسي الاعتراضي في المؤسسات التجارية لمنع عدم الالتزام بسياسة الاستخدام المقبول وتخفيف العبء الإداري حيث لا يحتاج استخدامها تهيئة المتصفح الموجود على الأجهزة التابعة. من الممكن في أحيان كثيرة الكشف عن استخدام هذا النوع من وحدات خدمة بروكسي عن طريق مقارنة عنوان بروتوكول الإنترنت الخارجي بالعنوان الظاهر لدى وحدة خدمة الويب الخارجية، أوعن طريق فحص رؤوس HTTP الخاصة بوحدة الخدمة الخارجية.

البروكسي الشفاف وغير الشفاف

في كثير من الأحيان، يحدث العكس ويُستخدم مصطلح "البروكسي الشفاف ـ Transparent Proxy" للإشارة بشكل خاطئ إلى "البروكسي الاعتراضي ـ Intercepting Proxy" (لأن الجهاز التابع لاقد يكون في حاجة إلى توصيف البروكسي ولا يمكنه فهم حتى طلباته تمر عبر بروكسي). يمكن تشغيل البروكسي الشفاف باستخدام بروتوكول WCCP الخاص بشركة "سيسكو". وهذا البروتوكولقد يكون موجود عند الموجه (Router) ويتم توصيفه من خلال ذاكرة التخزين ـ مما يسمح لذاكرة التخزين بتحديد المنافذ والبيانات التي ستُرسل إليها من قِبل الموجه عن طريق عمليات إعادة التوجيه. ومن الممكن حتى تتم عملية إعادة التوجيه هذه من خلال إحدى الطريقتين التاليتين: GRE Tunneling (OSI Layer 3) أوMAC rewrites (OSI Layer 2. وعلى الجانب الآخر، فإن RFC 2616 (Hypertext Transfer Protocol -- http://1.1) يعرض تعريفات مختلفة:

'البروكسي الشفاف - Transparent Proxy': تعبير عن بروكسي لا يقوم بتعديل الطلب أوالاستجابة لأقصى مما هومطلوب لبيانات لتوثيق وتعريف هوية وحدة خدمة بروكسي."
'البروكسي غير الشفاف ـ Non-Transparent Proxy': تعبير عن بروكسي يقوم بتعديل الطلب والاستجابة من أجل توفير بعض الخدمات المضافة لبرامج أوتطبيقات الجهاز التابع، مثل خدمات إضافة تعليقات من قٍبل المجموعات أوتحويل نوع الوسائط أوتقليل البروتوكول أوإجراء عملية فلترة بغرض السرية."

البروكسي الجبري

A forward proxy taking requests from an internal network and forwarding them to the Internet.

يثير مصطلح "البروكسي الجبري ـ Forced proxy" بعض الغموض. فهي يحمل في طياته اثنين من المعاني المتناقضة من حيث كونه "بروكسي اعتراضي" (لأن هذا النوع يقوم بفلترة جميع البيانات التي تمر عبر بوابة المرور الوحيدة المتاحة للدخول على الإنترنت)، ويعتبر في الوقت نفسه "بروكسي غير اعتراضي" (لأنه يجبر المستخدم على توصيف البروكسي ليتمكن من الدخول إلى الإنترنت). في بعض الأحيان،قد يكون من الضروري استخدام البروكسي الجبري نتيجة للمشاكل التي تحدث عند اعتراض طلبات بروتوكولي TCP وHTTP. على سبيل المثال، يمكن حتى يؤثر اعتراض طريق طلبات بروتوكول HTTP على إمكانية استخدام ذاكرة تخزين البروكسي. كما يمكنه حتى يؤثر على آليات توثيق معينة بشكل كبير. ويعود ذلك في الأساس إلى حتى الجهاز التابع يعتقد أنه يتواصل مع وحدة خدمة، وبالتالي فإنه لا يمكن تمييز رؤوس الطلبات المطلوبة من قبل البروكسي عن الرؤوس التي قد تطلبها وحدة خدمة عليا في تسلسل وحدات الخدمة (وخاصةً رؤوس طلب ترخيص بالحصول على بيانات). كما حتى مواصفات بروتوكول HTTP تمنع تخزين عمليات الاستجابة إذا كان الطلب يحتوي على رأس طلب ترخيص للحصول على بيانات.

وحدة خدمة بروكسي المفتوحة

An open proxy forwarding requests from and to anywhere on the Internet.

قد يسيء البعض استخدام وحدات خدمة بروكسي المفتوحة (Open Proxy)، ولذلك فقد قام مديروالأنظمة المتنوعة بتطوير عدد من الأساليب التي يمكن من خلالها رفض الطلبات المقدمة من وحدات خدمة بروكسي المفتوحة. هذا، وتقوم الكثير من شبكات IRC تلقائيًا بفحص نظم الأجهزة التابعة الخاصة بالأنواع المعروفة من وحدات خدمة بروكسي المفتوحة. وبالمثل، يمكن توصيف وحدة خدمة البريد الإلكتروني لتفحص تلقائيًا رسائل البريد الإلكتروني المرسلة إلى وحدات خدمة بروكسي المفتوحة.

وتقوم مجموعات IRC ومشغلوالبريد الإليكتروني بتشغيل تقنيةDNSBL لنشر قوائم عناوين بروتوكول الإنترنت التي يريد حتى يتجنبها البعض والخاصة بأنواع معينة من وحدات خدمة بروكسي المفتوحة، مثل AHBL وCBL وNJABL وSORBS. يعتبر موضوع الفحص التلقائي للأجهزة التابعة التي تستخدم وحدات خدمة بروكسي المفتوحة مثيرًا للجدل من الناحية الأخلاقية. إذ يعتقد بعض الخبراء مثل فيرنون شرايفر حتى هذا الفحص التلقائي يعادل اختراق الأجهزة التابعة المضيفة عن طريق فحص المنافذ المفتوحة (Portscanning) للأجهزة. بينما يعتقد آخرون حتى مستخدم الجهاز التابع عندما يتصل بوحدة خدمة تقتضي شروط الاتصال بها الخضوع لهذا الفحص، فإنه يجب حتى يبدي موافقته على إجراء هذا الفحص، وبالتالي فهذا الأمر لا يعد انتهاكًا أوتعديًا على خصوصياته.

البروكسي اللقاء

A reverse proxy taking requests from the Internet and forwarding them to servers in an internal network. Those making requests connect to the proxy and may not be aware of the internal network.

يقصد بمصطلح البروكسي اللقاء أوالعكسي ـ Reverse proxy هذا النوع من وحدات خدمة بروكسي الذي يتم تثبيته بين واحدة أوأكثر من وحدات خدمة الويب. وسُمي البروكسي بذلك الاسم لأنه يقوم مقام المرآة العاكسة لوحدة الخدمة الأولى وذلك بتخزين جميع ما تنطوي عليه من محتويات لتحسين أداء شبكة الويب. وبذلك، تمر جميع البيانات القادمة من الإنترنت لتتجه إلى إحدى وحدات خدمة الويب عبر البروكسي اللقاء. أما عن أهميته، فهناك الكثير من الأسباب التي تدعولاستخدامه مثل:

  • التشفير / SSL Acceleration: عند إنشاء مواقع ويب آمنة، لا يتم في الغالب إجراء عملية التشفير من خلال بروتوكول (SSL) باستخدام وحدة خدمة الويب نفسها، لكنها تتم بواسطة بروكسي لقاء يشتمل على جهاز SSL Acceleration. انظر Secure Socket Layer (SSL). علاوةً على ذلك، يمكن لوحدة الخدمة المضيفة حتى توفر "بروكسي SSL" واحد فقط، لإجراء عملية تشفير باستخدام بروتوكول SSL لعدد كبير جدًا من وحدات الخدمة المضيفة. وبهذا، لا تكون هناك حاجة لوجود SSL Server Certificate لكل وحدة خدمة مضيفة. ومع ذلك، يتمثل الجانب السلبي في هذا الأمر في حتى جميع وحدات الخدمة المضيفة التي تستخدم بروكسي SSL تضطر إلى الاشتراك في اسم DNS رائج أوعنوان بروتوكول إنترنت واحد في عمليات الاتصال التي تتم عبر بروتوكول SSL.
  • موازنة العبءـ Load balancing: يمكن لوحدات خدمة بروكسي العكسية توزيع العبء الناتج عن العدد الكبير من طلبات الاتصال على الكثير من وحدات خدمة الويب، بحيث تقوم جميع وحدة خدمة منها بتطبيق مهامها في نطاق التطبيق الخاص بها.وفي مثل هذه الحالة، فإن البروكسي اللقاء قد يحتاج لإعادة كتابة عناوين المواقع في جميع صفحة ويب (أي ترجمتها من عناوين المواقع المعروفة خارجيًا إلى عناوين المواقع الداخلية).
  • حفظ المحتوى الثابت: يمكن للبروكسي اللقاء تخفيف العبء الواقع على وحدات خدمة الويب عن طريق حفظ وتخزين المحتوى الثابت الموجود في بعض المواقع مثل الصور أوغيرها من المحتويات الرسومية الثابتة، وبالتالي، سيتم توفير هذه المحتويات عند طلبها دون الحاجة للاتصال بوحدة خدمة الويب المحددة.
  • ضغط المحتوى: يمكن للبروكسي اللقاء حتى تقوم بضغط المحتوى للإسراع من عملية التحميل.
  • توصيل الرد على مراحل: يقوم البروكسي اللقاء بتقليل استخدام المصدر عن طريق تخزين محتوى الرد الذي أوفدته وحدة خدمة الويب ثم توصيله شيءًا فشيئًا للجهاز التابع البطئ. وهذا الأمر يعتبر مفيدًا بوجه خاص للصفحات التي يتم إنشاؤها ديناميكيًا.
  • التأمين: يعتبر البروكسي اللقاء بمثابة طبقة دفاع إضافية تستطيع توفير الحماية ضد بعض نظم التشغيل وبعض الهجمات التي تتم ضد وحدات خدمة الويب.ومع ذلك، فهي لا توفر حماية من الهجمات التي تتم ضد تطبيقات الويب أوالخدمة المقدمة نفسها ـ الأمر الذي يمثل أكبر تهديد في حد ذاته.
  • النشر عبر شبكة إكسترانت خاصة: يمكن للبروكسي اللقاء المستخدم عبر الإنترنت حتى يُستخدم أيضًا في الاتصال بوحدة خدمة محمية داخل مؤسسة ما مع إتاحة الفرصة لأداء بعض المهام عن طريق الا تصال بشبكة إكسترانت بينما تظل وحدات الخدمة محمية.ولكن ينبغي توخي الحذر عند استخدام البروكسي اللقاء بهذه الطريقة؛ إذ يجب اتخاذ إجراءات تأمين لحماية البنية الداخلية عندك في حالة حتى تكون وحدة الخدمة هذه عرضة للهجمات من شبكة الإنترنت.
  • أساليب المراوغة

    يُقصد بأسلوب المراوغة (Circumventor) اختراق سياسات حجب مواقع معينة تفرضها بعض الجهات مستخدمة في ذلك وحدات خدمة بروكسي. ومن المثير للسخرية، حتى أغلب أساليب المراوغة تستخدم وحدات خدمة بروكسي – ويحدث ذلك على درجات متفاوتة من التعقيد. وتعتمد عملية المراوغة في مضمونها على استخدام صفحة ويب تقوم بأخذ المسقط الممنوع وتحاول فتحه بالحيلة في مسقط إلكتروني آخر غير محظور ـ لتسمح للمستخدم بمشاهدة صفحاته المحجوبة. ويعد أحد الأمثلة الشهيرة على ذلك بروكسي إلجوج الذي مَكّن المستخدمين في الصين من الوصول إلى مسقط جوجل بعد حتى تم منعه هناك، لكن تختلف وحدة خدمة البروكسي هذه عن الأخرى ات بأنها صُممت لتجاوز عملية حجب واحدة. في سبتمبر 2007 أصدر معمل Citizen Lab تقريرًا يوضح فيه أنواع معينة من وحدات خدمة بروكسي التي تُستخدم في أغراض المراوغة، مثل ProxifyProxify [1]وStupidCensorship [2]، وCGIProxy. ويمكن بدلاً من ذلك، حتى يتواصل المستخدمون في دولة معينة مع أفراد آخرين بعيدًا عن نطاق المراقبة الذي يخضع له الإنترنت في هذه الدولة؛ وذلك باستخدام بروكسي من نوع سايفون أوPeacefire/Circumventor. . كما حتى هناك أسلوب أكثر تطورًا يقترح استخدام برامج مجانية مثل أولتراسورف وFreeGate، أواستخدام غيرها من البرامج مدفوعة الأجر، مثل Anonymizer وGhost Surf. هذا بالإضافة إلى أنواع أخرى من البرامج المجانية لتضمين البيانات لنقلها بشكل آمن، مثل Gpass وHTTP Tunnel وتطبيقات تضمين البيانات مدفوعة الأجر، مثل Relakks [https : / / www.relakks.com]وGuardster.- - وأخيرًا تقدم شبكات الاتصال السريJAP ANON وTor وI2P مجموعة كبيرة من الوسائل التي تمكن المستخدمين من التصفح والتواصل بطريقة آمنة عبر شبكة الإنترنت.[8] يمكن للطلاب الوصول إلى المواقع المحجوبة (مثل شبكات التواصل الاجتماعي ومواقع الألعاب وغرف الدردشة والماسنجر والمواقع التي تقدم محتويات إباحية أوهجومية) باستخدام وحدات خدمة بروكسي تستخدم أساليب المراوغة.وبالسرعة نفسها التي يحجب بها برنامج الفلترة صفحات الويب الخاصة بوحدات خدمة بروكسي المستخدمة للمراوغة، تظهر غيرها من الصفحات الأخرى. لكن في بعض الحالات، قد يظل الفلتر يعترض طريق البيانات المتدفقة إلى البروكسي المراوغ، وبالتالي فإن الشخص الذي يدير الفلتر تظل لديه القدرة على رؤية المواقع التي تتم زيارتها. يستخدم أيضًا الأشخاص الذين يتم منعهم من الدخول على مواقع معينة في شبكة الويب بروكسي المراوغة. كما يُستخدم أيضًا بروكسي المراوغة بحيث يمكن لأي إنسان في أي دولة أخرى من دول العالم لاستفادة من الخدمات التي تُقَدّم في دول معينة لمواطنيها فقط. على سبيل المثال، يمكن الاستفادة من الخدمات المتاحة في دول بعينها فقط والتي يستطيع من خلالها المواطنون إعادة إنتاج وسائط معينة أوبث معين خاص بالويب. جدير بالذكر حتى بروكسي المراوغة يعتبر آمنًا في الغالب إلا في حالة واحدة وهي حتى تكون مواقع الويب التي يُستخدم فيها هذا البروكسي يتم إدارتها من قِبل طرف ثالث غير موثوق به وغير مُعْلِن لنواياه - والتي قد تكون جمع بيانات شخصية عن المستخدمين. ونتيجة لذلك، يُنصح المستخدمون دائمًا بعدم إدخال أي بيانات شخصية أومهمة، مثل أرقام بطاقات الائتمان أوحدثات المرور، في أثناء استخدامهم لهذا النوع من البروكسي. وإحدى الطرق التي يمكن من خلالها التحايل على بروكسي حجب المواقع والمسئول عن فلترة المحتويات هي نقل البيانات مضمنة باستخدام بروتوكول آمن إلى بروكسي آخر (يتحكم فيها مستخدم يمتلك حق دخول غير مقيد على أي مسقط على الإنترنت). وكثيرًا ما يتم ذلك عن طريق إنشاء اتصال آمن تكون فيه حزم البيانات المرسلة بتنسيق بروتوكول VPN أوبروتوكول SSH مضمنة داخل بروتوكول آخر ناقل (فيما يُعهد باسم Tunneling)، ليتم في النهاية فك تضمينها من قِبل الجهاز المستلم الذي يتم الدخول عليه من خلال أحد المنافذ المفتوحة.جدير بالذكر حتى المنفذ رقم 80 يظل مفتوحًا دائمًا للسماح باستخدام HTTP، كما هوالحال بالنسبة للمنفذ رقم 443 الذي يظل مفتوحًا أيضًا للسماح باستخدام HTTPS. ومن خلال استخدام التشفير، لاقد يكون فقط من الصعب كشف نقل البيانات المنقولة بطريقة Tunneling إلى وحدة خدمة بروكسي بعيدة - بشرط حتى تكون وحدة خدمة البروكسي البعيدة نفسها مؤمّنة جيدًا - بلقد يكون من الصعب اعتراضها أيضًا. في بعض عمليات توصيف الشبكات، يتم إعطاء العملاء الذين يحاولون الوصول إلى وحدة خدمة بروكسي مستويات مختلفة من امتيازات الوصول تعتمد على مكان جهاز الكمبيوتر الخاص بهم أوحتى على عنوان ماك (MAC) الخاص بكارت الشبكة.ومع ذلك، إذا كان في وسع أحد الأشخاص الوصول إلى نظام باستخدام امتيازات دخول أعلى، فيمكنه استخدام هذا النظام كوحدة خدمة بروكسي يمكن للأجهزة التابعة الأخرى استخدامه للدخول على وحدة خدمة البروكسي الأصلية، وبالتالي تتغير امتيازات الدخول الخاصة بهم.

    فلترة المحتوى

    هناك الكثير من أماكن العمل والمدارس والكليات التي تقوم بحجب الدخول على بعض المواقع والخدمات على شبكة الإنترنت.ومن أجل القيام بذلك، يتم استخدام إما وحدة خدمة بروكسي مختصة بفلترة المحتويات (ويمكن الحصول على هذا النوع من وحدات خدمة البروكسي إما مجانًا أولقاء دفع أجر)، أوباستخدام بروتوكول مثل ICAP الخاص بفلترة أوتهيئة المحتويات والذي يسمح باستخدام برامج إضافية للوصول إلى ذاكرة التخزين بأكملها. يجب حتى تمر الطلبات التي يتم إرسالها إلى الإنترنت عبر فلتر خاص بوحدة خدمة بروكسي خارجية أولاً. وتوفر الشركة التي تقدم خدمة فلترة محتوى شبكة الويب قاعدة بيانات مدرج فيها أنماط معينة من عناوين المواقع (تشتمل على التعبيرات المعتادة) ويرتبط فيها المحتوى بسمات معينة أيضًا.ويتم تحديث قاعدة البيانات هذه أسبوعيًا عن طريق الاشتراك في خدمة التحديث التي يوفرها مسقط الشركة، كما هوالحال بالنسبة للاشتراك في خدمة تحديث برامج الحماية من الفيروسات. ويقوم المدير المسئول عن إدارة خدمة فلترة المحتوى بحجب نطاق كبير من أنواع المحتويات المتنوعة الموجودة على شبكة الإنترنت (مثل مواقع الرياضة أوالمواقع الإباحية أومواقع التسوق عبر الإنترنت أومواقع المقامرة أوشبكات التواصل الاجتماعي).ويتم على الفور رفض الطلبات المشتملة على عناوين تتطابق مع أحد أنماط عناوين المواقع الممنوعة. أما إذا افترضنا حتى عنوان المسقط المطلوب مقبول وغير ممنوع، فإن وحدة خدمة البروكسي تقوم على الفور بإرسال المحتوى.عندئذٍ، يمكن استعمال فلتر ديناميكي عند مسار الإرجاع الخاص بصفحة الويب.عملى سبيل المثال، يمكن حجب ملفات الصور JPEG استنادًا إلى مواصفات الصور المحددة أوقد تقوم فلاتر اللغة باكتشاف وجود لغة غير مرغوب في وجودها بالمحتوى.وإذا تم رفض المحتوى، يتم عندئذٍ رد الطلب ولا يتم تخزينه. جدير بالذكر حتى معظم شركات فلترة محتويات الويب تستخدم محرك درس عبر الإنترنت يقوم بتخمين احتمالية انتماء محتوى ما إلى نوع معين (على سبيل المثال، : "ربما تشتمل هذه الصفحة على محتويات إباحية بنسبة 70% ومحتويات رياضية بنسبة 40% ومحتويات إخبارية بنسبة 30%).بعد ذلك، يتم تسليم قاعدة البيانات الناتجة يدويًا بناءً على الشكاوى أوالأخطاء المعروفة في خوارزميات مطابقة للمحتوى. لا يمكن لبروكسي الويب المختص بفلترة المحتويات اكتشاف العمليات التي تتم عن طريق بروتوكول HTTP مُؤمّن.ونتيجة لذلك، فإن المستخدمين الذين يريدون اجتياز فلترة المحتوى يقومون بالبحث على الإنترنت عن وحدات خدمة بروكسي HTTPS مفتوحة وسرية وشفافة. وعليه، يقوم المستخدمون ببرمجة المتصفح الموجود على أجهزتهم ليحيل جميع الطلبات التي تمر عبر فلتر الويب إلى هذا البروكسي السري.وتباعًا يتم تشفير جميع هذه الطلبات باستخدام بروتوكول HTTP مؤمّن.على الجانب الآخر، لا يستطيع فلتر الويب تمييز هذه العمليات عن أي وصول قانوني لمسقط إلكتروني مسقط خاص بالمعاملات المالية.إلى غير ذلك، يتبين حتى هذا النوع من وحدات خدمة بروكسي يثبت فاعليته فقط في حالة وجود طلبات بسيطة وغير معقدة مثل المذكورة سابقًا. علاوةً على ما سبق، تجدر الإشارة إلى وجود نوع خاص من وحدات خدمة بروكسي يسمى "بروكسي CGI". وهي تعبير عن مواقع ويب تتيح للمستخدم فرصة الدخول من خلالها على أي مسقط محجوب. وتقوم هذه المواقع عمومًا باستخدام بي إتش بي أوقابلة المعابر العامة لتتمكن من العمل كوحدة خدمة بروكسي. وتُستخدم هذه الأنواع من البروكسي عادةً للدخول على مواقع الويب التي يتم حجبها في الشركات أوالمدارس.ونظرًا لأن هذه الأنواع من البروكسي تقوم أيضًا بإخفاء عنوان بروتوكول الإنترنت الخاص بالمستخدم عن مواقع الويب التي يدخل عليها من خلال هذا البروكسي، فإنه يتم استخدامه أحيانًا من أجل الحصول على درجة من السرية ـ الأمر الذي يطلق عليه Proxy Avoidance.

    وحدات خدمة البروكسي المزودة بلاحقة

    يُمَكّن البروكسي المزود بلاحقة ـ (Suffix Proxy) المستخدمين من الإطلاع على محتويات شبكة الويب من خلال إلحاق اسم وحدة خدمة البروكسي بعنوان المسقط الخاص بالمحتوى المطلوب الإطلاع عليه (على سبيل المثال، "en.wikipedia.org.6a.nl "). هذا، ويعتبر البروكسي المزود بلاحقة أسهل في الاستخدام من البروكسي العادي.وقد ظهر مفهوم البروكسي المزود بلاحقة عام 2003 في شكل IPv6Gate، وفي عام 2004 في شكل Coral Content Distribution Network){البروكسي المزود بلاحقة ـ Suffix Proxy في أكتوبر عام 2008 بواسطة"6a.nl".

    مزايــا البروكسي

    ومن أبرز مزايا مزود البروكسي حتى الكاش المتوفر لديه يمكنه حتى يخدم جميع المستخدمين، فإذا كان المسقط المطلوب، ذا جماهيرية كبيرة، ويطالعه عدد واسع من المستخدمين، خلال فترة زمنية متقاربة، فإن المزود يحتفظ ضمن الكاش بنسخة عن صفحات هذا المسقط، ما يجعل عملية الرد على المستخدم الذي يطلب الصفحة، أسرع، بدون الحاجة لإرسال هذا الطلب إلى الإنترنت مرة أخرى، وهذا بدوره يوفر الوقت على المستخدم، ويؤمن سرعة جيدة في تطبيق الطلب... كذلك تؤمن تدابير أمنية جيدة للتحكم بعمليات الاتصال بالإنترنت. فمن السهل، باستخدام البروكسي، تعريف الأشخاص المسموح لهم الاتصال بالإنترنت، وتحديد الخدمات التي يمكنهم استخدامها ويمكن لمدير الشبكة حتى يحدد أيام أوساعات يسمح خلالها بالأتصال بالإنترنت، أوحتى يمنع الاتصال ببعض المواقع نهائياً...

    مســاوئ البروكــسي

    ذكرنا أنه يمكن من خلال البروكسي منع الوصول إلى صفحات معينة دون غيرها.إلا حتى هناك سيئة أكثر سلبية للبروكسي وهي تتمثل في حصولنا أحياناً على صفحات قديمة أوناسيرة، من قاعدة بياناته. وتحدث المشكلة عندما ينبتر الاتصال خلال عملية جلب البروكسي لصفحة ما، أوعندما يلغي المستخدم طلبه، ففي هذه الحالة يُخزّن جزء من الصفحة في قاعدة بيانات البروكسي، ولكن يعتبرها البروكسي كاملة، ويرسلها إلى أي مستخدم يطلبها. ويتم تنظيف قاعدة بيانات البروكسي وإعادة تنظيمها يومياً، حيث تُمسح الصفحات التيقد يكون الطلب عليها في حده الأدنى وهذا يعني بقاء بعض الصفحات الناسيرة في الكاش لعدة أيام.

    ماهوالوكيل المفتوح Open proxy

    ملقمات الوكيل المفتوحة (open proxy)هي تلك التي لا تتطلب حدثة مرور لتسجيل الدخول أوالاستخدام وبالتالي يمكن الوصول إليها من قبل اي إنسان مستخدم للإنترنت دون فهم المسؤول عن هذه المزودات للبروكسي.

    ماهي مخاطر استخدام الوكيل المفتوح

    عند استخدام وكيل مفتوح فأن جهاز الكمبيوتر الخاص بك يجري إجراء اتصال مباشر إلى جهاز كمبيوتر آخر هوفي الحقيقة مزود بروكسي أنت لا تعهد من هوالمالك أوالذي يملك السيطرة على جهاز الكمبيوتر البعيد هذا أومن الممكن تم عمله من قبل قراصنة إنترنت، إذاً كنت تستخدم ملقمات الوكيل القوائم المفتوحة، هل يمكن حتى تثق بعد ذلك برسائل بريدك الإلكتروني وحدثات المرور أوغيرها من المعلومات الحساسة وتوثقها للشخص الذي يشغل الوكيل المفتوح. إنسان ما يمكن حتى يشاهد المعلومات التي يتم تناقلها عبر الشبكة.علاوةً على ذلك فأن جهاز الكمبيوتر الخاص بك يصبح أكثر عرضةً للأصابة بملفات التروجان و، وذلك عن طريق خلقك للمنافذ المفتوحة، التي تصبح ممرات سهلة المنال لقراصنة الإنترنت والهاكر، عبر جهازك عند استخدامك لمزود بروكسي مفتوح ومجهول المصدر والذي من الممكن إنه قد صمم لهذا الغرض أصلاً.

    مخاطر استخدام وحدات خدمة بروكسي مجهولة

    من المعروف أنه عند استخدام وحدة خدمة بروكسي (على سبيل المثال، بروكسي بروتوكول نقل النص الفائق السري) فإن جميع البيانات التي يتم إرسالها إلى وحدة الخدمة (على سبيل المثال، وحدة خدمة HTTP في مسقط إلكتروني) يجب حتى تمر أولاً عبر وحدة خدمة البروكسي قبل إرسالها إلى الخدمة، دون تشفير في الغالب الأعم.ولذلك، تكون المخاطرة المحتمل حدوثها عند القيام بهذا الأمر هي تسجيل وحدة خدمة البروكسي لكل ما يتم إرساله عبرها، بما في ذلك أسماء المستخدمين وحدثات المرور غير المشفرة. باستخدام سلسلة من وحدات خدمة بروكسي التي لا تكشف عن هوية مرسل الطلب، من الممكن حتى يؤدي هذا إلى جعل أنشطة المستخدم غامضة بالنسبة للجهة التي يرسل إليها الطلب.ومع ذلك، قد يحدث المستخدم معرضًا لعملية تعقب بياناته التي يتم هجرها في البروكسي، وهذا قد يؤدي إلى استخدامها أوتعقب أنشطة المستخدم.وإذا كانت السياسات المستخدمة أوالجهات المسئولة عن وحدات خدمة البروكسي هذه غير معروفة، فإنه من الممكن حتى يقع المستخدم ضحية لهذه الوسائل التي تعطيه شعورًا زائفًا بالأمان فقط لأن تلك التفاصيل تكون في الغالب بعيدة عن أنظار وأذهان المستخدمين. وخلاصة ذلك هي ضرورة توخي الحذر عند استخدام وحدات خدمة بروكسي مجهولة واستخدام الأنواع المعروفة فقط (على سبيل المثال، عندماقد يكون تكون الجهة المالكة لها معروفة وموثوق فيها وتتبع سياسة واضحة فيما يتعلق بالحفاظ على سرية بيانات العملاء وغير ذلك من العوامل التي تدعم الاستخدام الآمن لمثل هذه المنتجات).أما إذا لم يكن هناك بد من استخدام وحدات خدمة بروكسي مجهولة، فيجب ألا يتم نقل أي معلومات شخصية عبرها (ما لم تكن منقولة عبر قناة اتصال مشفرة). بالإضافة إلى ما سبق، هناك أمر آخر فيما يتعلق بوحدات خدمة البروكسي يعتبر مصدرًا للإزعاج أكثر من كونه خطرًا ألا وهوحتى المستخدمين يجدون أنفسهم ممنوعين من الدخول على مواقع ويب معينة - حيث يقوم عدد كبير من المنتديات ومواقع الويب بمنع استقبال بعض عناوين بروتوكول الإنترنت التي تخص وحدات خدمة بروكسي قامت في السابق بإرسال رسائل مزعجة (غير مرغوب فيها) إلى هذه المواقع والمنتديات أورسائل مستفزة غير ذات صلة بما تتم مناقشته.

    برامج البروكسي

    البرامج المجانية مفتوحة المصدر

    • Apache HTTP Server: نوع من وحدات الخدمة التي يمكن توصيفها للعمل كوحدة خدمة بروكسي.
    • آي 2 بي (متعدد التراخيص): تعبير عن شبكة لا مركزية شبيهة بوحدة خدمة بروكسي تقوم بحجب البيانات في أثناء نقلها عبر الإنترنت.
    • إنجن إكس ووحدة خدمة البروكسي اللقاء الذي يمكنه العمل كوحدة خدمة بروكسي من نوع بروتوكول مخط البريد.
    • PHProxy: يمثل هذا البرنامج أحد أقدم النصوص البرمجية المخصصة والمتعلقة بالبروكسي وأكثرها استخدامًا على الإنترنت.ولهذا، اعتمدت الكثير من النصوص البرمجية الأحدث الخاصة بالبروكسي على أساس برنامج PHProxy "Proxies". Tech-FAQ. مؤرشف من الأصل في 12 أبريل 2009. .
    • Privoxy: تعبير عن بروكسي ويب مفتوح المصدر ـ أي حتى الكود البرمجي الخاص به متاح للتطوير مجانًا ويتميز بوجود سمات الحفاظ على الخصوصية وحجب الإعلانات.
    • Squid: تعبير عن وحدة خدمة بروكسي HTTP معروفة باستخدامها في نظامي تشغيل UNIX/Linux.
    • Tinyproxy: تعبير عن بروكسي HTTP صغير الحجم من نوع Deamon ويعتبر مثاليًا إذا استُخدم مع نظم التشغيل POSIX.
    • تور: تعبير عن نظام اتصال بالإنترنت مبني على البروكسي ويتميز بالحفاظ على سرية بيانات المستخدم.
    • Varnish: تعبير عن برنامج تم تصميمه للعمل كوحدة خدمة بروكسي لقاءة (عكسية) وتخزينية عالية الأداء.
    • WWWOFFLE: تعبير عن برنامج بروكسي تم تصميمه منذ منتصف تسعينيات القرن العشرين، ثم تم تطويره بعد ذلك من أجل تخزين البيانات أون لاين (في أثناء الاتصال بالشبكة) لكي يمكن استخدامها بعد ذلك أوف لاين (عند بتر الاتصال بالشبكة).
    • Ziproxy: تعبير عن برنامج بروكسي لا تتوفر فيه خاصية تخزين المحتوى، لكنه يمكن استخدامه أيضًا من أجل زيادة سرعة الأداء. ذلك، حيث يعمل على إعادة ضغط الصور بالإضافة إلى تحسين كود HTML.
    • Pound (networking): تعبير عن برنامج بروكسي لقاء يعمل على موازنة العبء في شبكات الاتصال. كما أنه يمثل قابلة استخدام HTTPS front-end لوحدة/وحدات خدمة الويب.
    • Delegate (networking): تعبير عن بوابة مرور لتطبيق متعدد الأغراض أووحدة خدمة بروكسي يتم تشغيلها على نظم تشغيل متعددة.

    برامج البروكسي مسجلة الملكية

    • HTTP-Tunnel: تعبير عن برنامج بروكسي مجاني للدخول إلى أي مسقط محجوب، والوصول إلى تطبيقات IM الخاصة بالتراسل الفوري والألعاب.بالإضافة إلى أنه يسمح لك بالدخول إلى أي مسقط بحرية تامة باستخدام بروتوكولات SOCK وHTTP.
    • 3proxy: تعبير عن وحدة خدمة بروكسي مجانية، كانت تعهد في السابق باسم 3APA3A، ويعمل على نظم التشغيل Windows وLinux/Unix.
    • AlchemyPoint: تعبير عن تطبيق ويب يمكن للمستخدم برمجته ويعمل كوحدة خدمة بروكسي تستخدم في إعادة كتابة صفحات الويب ورسائل البريد الإلكتروني ورسائل الماسنجر الفورية وغيرها من نظم الإرسال على الشبكة، بحيث تقوم بهذه المهمة دون حتى يؤثر ذلك على تطبيق العمليات الأخرى.
    • برنامج Blue Coat's (المعروف سابقًا باسم Cacheflow's): يعمل SGOS الخاص ببرنامجBlue Coat's على الدخول على 15 بروتوكول بما فيها HTTPS/SSL. ويمكن استخدامه في الكثير من بيئات العمل بدايةً من مخط فرعي إلى مؤسسة كبيرة.
    • Charles: تعبير عن HTTP proxy / HTTP monitor / Reverse Proxy ويمكن استخدامه معFlash Remoting (AMF0 وAMF).
    • CACHEbox: تعبير عن جهاز بروكسي للتخزين يستخدم بروتوكولات HTTP وHTTPS وFTP
    • CGIProxy: تعبير عن نص برمجي للبروكسي يعتمد على الويب ومكتوب بلغة بيرل (Perl). وهومتاح مجانًا وليس للاستخدام التجاري.
    • EZproxy: تعبير عن وحدة خدمة بروكسي ويب مصممة لإعادة كتابة عناوين الويب وتهدف في المقام الأول لتوفير إمكانية الوصول إلى المواقع التي تقوم بتوثيق المستخدمين من خلال عنوان بروتوكول الإنترنت.
    • Ideco Gateway: تعبير عن وحدة خدمة بروكسي متعددة البروتوكولات ومصممة خصيصًا للعمل على نظام Linux وتشتمل على أداة لتوصيف قابلة المستخدم الرسومية وتدعم NAT/VPN.
    • JAP: تعبير عن وحدة خدمة بروكسي محلية أوبرنامج ويب يضمن سرية بيانات المستخدم ويتصل بسلسلة من وحدات خدمة البروكسي الخاصة بالكثير من المؤسسات المتنوعة.
    • وحدة خدمة Microsoft ISA: تعبير عن وحدة خدمة تم توصيفها من قِبل مايكروسوفت على أنها: "بوابة مرور تمثل تقنية متكاملة للتأمين". هذا بالإضافة إلى أنها تتضمن بروكسي ويب للتخزين وبروكسي لقاء للتخزين وبرنامج حمايةـFirewall وشبكة اتصال افتراضية خاصةـVPN ونظام لترجمة عناوين بروتوكول الإنترنت المستخدمة عبر الشبكة إلى عناوين مختلفة معروفة على شبكة أخرىـNAT وفلتر للمحتوى ونظام تشفير (SSL) وغير ذلك من المكونات الأخرى.
    • Novell BorderManager: تعبير عن وحدة خدمة بروكسي ويب بالإضافة إلى وحدة خدمة بروكسي عكسية وبرنامج حماية وشبكة افتراضية خاصة متطورة.
    • Proxomitron: تعبير عن وحدة خدمة بروكسي ويب يمكن توصيفها بواسطة المستخدم. ويتم استخدامها لإعادة كتابة صفحات الويب دون حتى يؤثر ذلك على تطبيق العمليات الأخرى. هذا، ويعد أبرز سماتها حجب رسائل الإعلانات بالإضافة إلى الكثير من السمات والمميزات الأخرى.
    • SafeSquid: تعبير عن وحدة خدمة بروكسي HTTP1.1 تقوم بفلترة المحتوى بالكامل وتسمح بعمل توزيع حقوق الدخول للوصول إلى الإنترنت.
    • بروتوكول SSH Secure Shell: يمكن توصيفه ليقوم بإخفاء بيانات المتسخدم في أثناء الاتصال عن طريق إعداد بروكسي من نوع SOCKS على الجهاز التابع، ثم تضمين البيانات ونقلها من خلال اتصال SSH.
    • وحدة خدمة بروكسي الويب Sun Java System: تعبير عن وحدة خدمة بروكسي تخزينية تعمل على وحدات خدمة Solaris وLinux وWindows التي تدعم بروتوكول http://https وفلاتر NSAPI I/O وإعادة التوصيف الديناميكي وSOCKSv5 ووالبروكسي اللقاء.
    • TcpCatcher: تعبير عن وحدة خدمة بروكسي مجانية تعتمد على بروتوكولات TCP وHTTP(S) تستخدم في الأغراض التعليمية. هذا بالإضافة إلى أنها تتيح للمستخدم تعديل حزم البيانات دون حتى يؤثر ذلك على تطبيق العمليات الأخرى.
    • WinGate: تعبير عن وحدة خدمة بروكسي متعددة البروتوكولات بالإضافة إلى نظام NAT solution الذي يعمل على حل المشاكل التي تقابلها الشبكات والذي يمكن استخدامه لإعادة توجيه أي نوع من البيانات في نظام التشغيل Microsoft Windows.
    • yProxy: تعبير عن وحدة خدمة بروكسي NNTP تقوم بتحويل ملحقات الرسائل المشفرة بنظام yEnc إلى ملحقات مشفرة بنظام UUEncoding، إلى جانب استخدام دعم SSL client,
    • Zeus: يمكن استخدامه كبروكسي لقاء (Reverse proxy) وبروكسي توجيهي (Forward Proxy) ـ والبروكسي الأخير يعتبر من الأكثر استخدامًا ويُستخدم عمومًا في تمرير أوتوجيه الطلبات من شبكة اتصال خاصة ومنفصلة إلى الإنترنت عبر برنامج حماية. ويعمل على نظم تشغيل Solaris وFreeBSD وLinux.

    المراجع

    1. ^ "How-to". Linux.org. مؤرشف من الأصل في 18 يونيو2010. The proxy server is, above all, a security device.
    2. ^ Thomas, Keir (2006). Beginning Ubuntu Linux: From Novice to Professional. Apress. A proxy server helps speed up Internet access by storing frequently accessed pages
    3. ^ Proxy server - Wikipedia, the free encyclopedia
    4. ^ يمكن تحميله من مسقط www.guardster.com
    5. ^ What is proxy server? - Definition from WhatIs.com نسخة محفوظة 22 أبريل 2012 على مسقط واي باك مشين.
    6. ^ populate.net - populate Resources and Information نسخة محفوظة 05 مارس 2016 على مسقط واي باك مشين.
    7. ^ Open proxy: Facts, Discussion Forum, and Encyclopedia Article نسخة محفوظة 26 مارس 2013 على مسقط واي باك مشين.

    انظر أيضًا

    • خصوصية الإنترنت
    • ذاكرة مخبئة
    • بروتوكول نقل النص الفائق

    روابط إضافية

    • استخدام إضافة FoxyProxy في الفيرفكس للتصفح الخاص
    • Proxy software and scripts على مشروع الدليل المفتوح
    • Free web-based proxy services على مشروع الدليل المفتوح
    • Free http proxy servers على مشروع الدليل المفتوح
    • خدمة وكيلة
    • techtarget
    • populate
    • absoluteastronomy
    تاريخ النشر: 2020-06-01 22:51:01
    التصنيفات: خدمات وكيلة, برمجيات أمن الحاسوب, بنية الإنترنت, خصوصية الإنترنت, ربط الشبكات الحاسوبية, شبكات الحاسوب, قالب أرشيف الإنترنت بوصلات واي باك, مقالات تحتوي نصا بالإنجليزية, جميع المقالات التي بها عبارات بحاجة لمصادر, مقالات ذات عبارات بحاجة لمصادر منذ أكتوبر 2008, Articles with DMOZ links, بوابة أمن الحاسوب/مقالات متعلقة, جميع المقالات التي تستخدم شريط بوابات

    مقالات أخرى من الموسوعة

    سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

    آخر الأخبار حول العالم

    شركة سامسونج تطلق روبوت ذكاء اصطناعي على غرار ChatGPT

    المصدر: جريدة المغرب - تونس التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:21:01
    مستوى الصحة: 56% الأهمية: 51%

    مدعية فرنسية: وضع المشتبه به في هجوم بسكين في أنسي قيد الاحتجاز

    المصدر: جريدة المغرب - تونس التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:20:58
    مستوى الصحة: 59% الأهمية: 68%

    مبادرات تحت مظلة 100 مليون صحة للمحافظة على صحة المرأة المصرية

    المصدر: موقع الدستور - مصر التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:20:57
    مستوى الصحة: 56% الأهمية: 58%

    مبادرات صحية ساهمت في علاج الأطفال والمحافظة على صحتهم

    المصدر: موقع الدستور - مصر التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:20:59
    مستوى الصحة: 55% الأهمية: 57%

    الوداد يخصص 2500 تذكرة لجماهير الأهلي في إياب نهائي دوري أبطال أفريقيا

    المصدر: موقع الدستور - مصر التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:21:01
    مستوى الصحة: 45% الأهمية: 67%

    ضياء رشوان يعلن انعقاد جلسات الحوار الوطنى الساعة الثانية ظهر الغد

    المصدر: موقع الدستور - مصر التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:20:54
    مستوى الصحة: 55% الأهمية: 61%

    نائب محافظ الدقهلية يضع حجر أساس المعهد الديني الابتدائي (صور)

    المصدر: موقع الدستور - مصر التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:21:10
    مستوى الصحة: 58% الأهمية: 70%

    ضبط شاب أطلق الرصاص على مواطن في منطقة الوايلي

    المصدر: موقع الدستور - مصر التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:21:13
    مستوى الصحة: 54% الأهمية: 51%

    "الصحفيين": بدء تلقي طلبات أداء فريضة الحج اعتبارا من الغد

    المصدر: موقع الدستور - مصر التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:20:56
    مستوى الصحة: 53% الأهمية: 61%

    بعد انسحاب فيلم "ع الزيرو".. تعرف على قائمة أفلام عيد الأضحى (فيديو)

    المصدر: موقع الدستور - مصر التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:20:51
    مستوى الصحة: 57% الأهمية: 62%

    إحياء التراث وتناغم المواهب في الدورة 32 من مهرجان الموسيقى العربية

    المصدر: موقع الدستور - مصر التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:21:17
    مستوى الصحة: 46% الأهمية: 67%

    إصابة عدد من فريق فيلم 2Gladiator بحروق

    المصدر: جريدة المغرب - تونس التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:21:04
    مستوى الصحة: 48% الأهمية: 69%

    مساعد وزير التموين يؤكد: انخفاض أسعار اللحوم قبل عيد الأضحى

    المصدر: موقع الدستور - مصر التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:20:50
    مستوى الصحة: 57% الأهمية: 60%

    9 سنوات على حكم الرئيس السيسي.. إنجازات منظومة التأمين الصحي الشامل

    المصدر: موقع الدستور - مصر التصنيف: سياسة
    تاريخ الخبر: 2023-06-10 21:20:56
    مستوى الصحة: 55% الأهمية: 52%

    تحميل تطبيق المنصة العربية