پروكسي

ساهم بشكل رئيسي في تحرير هذا الموضوع
Communication between two computers (shown in grey) connected through a third computer (shown in red) acting as a proxy. Bob does not know to whom the information is going, which is why proxies can be used to protect privacy.
يوضح الشكل رسمًا تخطيطيًا خدمة البروكسي، حيث يمثل جهاز الكمبيوتر الموجود بالمنتصف وحدة خدمة البروكسي الموجودة بين الجهازين الآخرين.

في شبكات الكمبيوتر، تعتبر وحدة الخدمة النائبة أوالبروكسي بمثابة خادم (قد يحدث تعبير عن أحد نظم الكمبيوتر أوأحد البرامج التطبيقية) يعمل كحلقة وصل بين الطلبات الواردة من الأجهزة العميلة التي تبحث عن المصادر المطلوبة من وحدات الخدمة الأخرى. ويمكن الإشارة إلى وحدة الخدمة البديلة باسم وحدة خدمة بروكسي أويمكن الاكتفاء بحدثة بروكسي. فالجهاز العميل يتصل بوحدة خدمة بروكسي للحصول على إحدى الخدمات سواء كانت ملف أوصفحة ويب أوالدخول على مسقط ما أوالوصول إلى أي مصدر من أية وحدة خدمة أخرى. وعليه، تقوم وحدة خدمة البروكسي بتقييم الطلب المُقَدّم وفقًا لقواعد فلترة البيانات الخاصة بها. على سبيل المثال، قد تقوم بفلترة البيانات حسب عنوان الآي.بي أو، كما يطلق عليه أحيانًا، بروتوكول IP. وإذا تم التحقق من الطلب بعد مروره بعملية الفلترة، يقوم البروكسي بتوفير الطلب من خلال الاتصال بوحدة الخدمة ذات الصلة نيابةً عن الجهاز التابع. وقد تقوم وحدة خدمة البروكسي - اختياريًا - بتبديل طلب الجهاز التابع أوعملية الاستجابة الخاصة بوحدة الخدمة. وفي بعض الأحيان، قد توفر الطلب دون الاتصال بوحدة الخدمة المحددة؛ وذلك لأنها تقوم "بتخزين" رد وحدة الخدمة على الطلب. وفي هذه الحالة إذا أراد الجهاز التابع الحصول على الطلب نفسه فيما بعد، فإنها تقوم بتوفيره مباشرةً دون الحاجة للاتصال بوحدة الخدمة المحددة مرة أخرى. أسباب استخدام وحدات خدمة بروكسي:

  • عدم التعهد على الأجهزة وراء البروكسي وجعلها مجهولة (بغرض التأمين)"How-to". Linux.org. The proxy server is, above all, a security device.
  • زيادة سرعة الوصول إلى المصادر المطلوبة (بالاستفادة من خاصية التخزين الموجودة على وحدات خدمة البروكسي) - حيث تستخدم في الغالب لتخزين صفحات الويب التي توفرها وحدات خدمة الويب.Thomas, Keir (2006). Beginning Ubuntu Linux: From Novice to Professional. Apress. A proxy server helps speed up Internet access by storing frequently accessed pages

جدير بالذكر حتى وحدات خدمة البروكسي التي تقوم بتمرير الطلبات وعمليات الاستجابة عليها دون تغييرهما تسمى عادةً Gateway (وتعني بوابة مرور) أوأحيانًا تُسمى Tunneling Proxy (وهوبروكسي يعمل عن طريق إجراء عملية تضمين آمنة باستخدام بروتوكول SSL بين جهاز الكمبيوتر ووحدات الخدمة). علاوةً على ذلك، يمكن تثبيت وحدة خدمة بروكسي في جهاز الكمبيوتر المحلي الخاص بالمستخدم أوفي مواضع أخرى متعددة بين جهاز المستخدم ووحدات الخدمة المستهدفة أوالإنترنت. أما البروكسي اللقاء أوالعكسي (Reverse Proxy) فيعمل كقابلة استخدام من أجل زيادة سرعة تلبية الطلبات وتخزين المصادر المطلوبة (مثل صفحات الويب).

أنواع برامج البروكسي ووظائفها

تقوم وحدات خدمة بروكسي بتطبيق واحدة أوأكثر من الوظائف التالية:


بروكسي التخزين

يعمل بروكسي التخزين ـ Caching proxy على زيادة سرعة تلبية طلبات الجهاز التابع عن طريق استرجاع المحتوى أوالاستجابة التي تم تخزينها بناءً على طلب سابق تقدم به الجهاز التابع نفسه أوحتى غيره من الأجهزة. هذا وتحفظ وحدات خدمة بروكسي التخزينية نسخًا محلية من المصادر التي يتكرر طلبها باستمرار، مما يسمح للمؤسسات الكبيرة بتقليل استخدام وتكلفة سعة نقل البيانات من شبكات الاتصال البعيدة بشكل ملحوظ مع الحفاظ على السرعة في الأداء. يمتلك معظم مقدمي خدمات الإنترنت والشركات الكبيرة هذا النوع من وحدات الخدمة. جدير بالذكر حتى أجهزة البروكسي يتم تصميمها لتُقدم أعلى أداء لمنظومة حفظ الملفات (في الغالب، باستخدام تقنية RAID التي توفر للمستخدمين أعلى مستوى من تخزين البيانات وتقسيمها على محركات الأقراص الصلبة وكذلك تقنية Journaling وهونظام تخزين يقوم بتسجيل أية تغييرات تحدث في الملفات والأدلة في سجلات يومية). وتحتوي هذه الأجهزة أيضًا على نسخ محدثة من بروتوكول TCP المختص بتوفير وسيلة موثوقة لنقل البيانات عبر الإنترنت. وتجدر الإشارة هنا إلى حتى وحدات خدمة بروكسي التخزينية تعتبر أول نوع من وحدات خدمة بروكسي عمومًا. يحتوي جميع من بروتوكول 1.0 HTTP وغيره من البروتوكولات التي تليه في الإصدار على الكثير من العناوين لتعريف المحتويات الثابتة (القابلة للتخزين) والتحقق من مدى حداثة المحتوى باستخدام ETAG (علامات ترميز تُستخدم للتحقق من إجراء تعديلات بمحتوى مسقط ما من خلال المقارنة بين كيانين أوأكثر من نفس المصدر)، وكذلك باستخدام If-Modified-Since (لفهم ما إذا كان تاريخ آخر تعديل للمسقط يتطابق مع التاريخ المسجل بذاكرة التخزين الخاصة بآخر تعديل بالمسقط) وExpiry (التحقق من سلامة البيانات اعتمادًا على التاريخ)، وما إلى ذلك. وهناك نوع آخر من البروتوكولات مثل DNS الذي يدعم خاصية Expiry فقط الخاصة بالصلاحية ولا يحتوي خاصية التحقق من سلامة وصحة البيانات. وهناك بعض الجوانب السلبية التي تعيب بروكسي التخزين رديء التصميم (مثل عدم القدرة على استعمال خاصية توثيق المستخدم أي التحقق من هويته). وبعض المشكلات يتم التعبير عنها كالآتي: RFC 3143 (وتُعهد باسم مشكلات HTTP Proxy/Caching). هذا، ومن الاستخدامات المهمة الأخرى لوحدة خدمة بروكسي تقليل تكلفة المكونات الخاصة بالكمبيوتر. فقد تمتلك المؤسسة الواحدة عدة نظم على شبكة واحدة أومتصلة بوحدة خدمة واحدة، وذلك كي تمنع إمكانية اتصال جميع نظام على حدة بشبكة الإنترنت. في مثل هذه الحالة، يمكن ربط الأنظمة المفردة ببروكسي واحد، بحيث تكون وحدة الخدمة البروكسي تلك متصلة بوحدة الخدمة الرئيسية.

بروكسي الويب

يطلق على البروكسي الذي يركز على بيانات شبكة الويب الدولية (WWW) "بروكسي الويب ـ Web proxy". والاستخدام الأكثر شيوعًا لبروكسي الويب هواستخدامه كذاكرة تخزين على الويب. توفر معظم برامج البروكسي (مثل Squid) وسائل يمكن من خلالها منع الوصول إلى بعض عناوين المواقع (URL) المدرجة في القائمة السوداء وذلك لحجب هذه المواقع ـ الأمر الذي يُعهد باسم فلترة المحتوى. وتُستخدم مثل هذه البرامج في الشركات عادةً، على الرغم من أنه مع زيادة استخدام نظام التشغيل Linux في الشركات الصغيرة والمنازل أيضًا، فإن الاستفادة من خدمة فلترة المحتوى التي يوفرها نظام Linux أيضًا لم تعد تقتصر على الشركات الكبيرة فقط. هذا، ويقوم عدد من وحدات خدمة بروكسي الويب بإعادة تنسيق بعض صفحات الويب لكي تتناسب مع أغراض معينة أوجمهور محدد (مثل إمكانية عرضها على شاشات الهواتف المحمولة وأجهزة المساعد الشخصي الرقمي [PDA]). اعتاد عملاء أمريكا أون لاين (AOL) على مرور طلباتهم ببروكسي موسع للعمل على "ضغط" أوتقليل التفاصيل في صور JPEG. وقد أدى هذا إلى زيادة سرعة الأداء، لكنه تسبب في حدوث عدد من المشكلات مثل الحاجة إلى وجود درجة وضوح أعلى في الصور أوالحصول على نتائج غير سليمة نتيجة لعملية الضغط التي تحدث. وكان هذا هوالسبب في وجود رابط "AOL Users Click Here" في الكثير من صفحات الويب في بداية استخدام شبكة الويب، وذلك لتخطي وحدة خدمة بروكسي الويب ولتجنب الأخطاء الناجمة عن استخدام نظام "الضغط".


بروكسي الوب المختص بفلترة المحتوى

توفر وحدات خدمة بروكسي الويب المختصة بعملية فلترة المحتويات رقابة إدارية على المحتوى الذي يتم نقله من خلال البروكسي. ويشيع استخدام هذا النوع من البروكسي في المؤسسات التجارية وغير التجارية أيضًا (وخاصةً في المدارس) لضمان استخدام الإنترنت بما يتفق مع سياسة الاستخدام المقبول. ولكن في أغلب الأحيان، يعمل الأفراد الذين يختلفون مع هذه السياسة على تنزيل واستخدام أنواع أخرى من البروكسي. هناك الكثير من الأساليب التي يتم استخدامها في فلترة المحتوى وفقًا لها، ومنها: الفلترة وفق عناوين مواقع معينة أووفق القوائم السوداء الخاصة بأسماء النطاقات (DNS) أووفق التعبيرات المتكررة في عناوين المواقع URL regex)) أوالفلترة باستخدام معيار MIME أووفقًا لتكرار حدثة رئيسية بعينها في المحتوى. جدير بالذكر حتى بعض المنتجات عُرِف عنها استخدامها لتقنيات تختص بتحليل المحتوى من أجل البحث عن السمات المستخدمة في الغالب من قِبل أنواع معينة من الجهات المزودة للمحتويات.

في كثير من الأحيان، يدعم البروكسي المختص بفلترة المحتويات خاصية توثيق المستخدم أوالتحقق من هويته وذلك كوسيلة للتحكم في إمكانية الدخول على شبكة الويب. وهوعادةً ما ينشئ مجموعة من السجلات إما لإعطاء معلومات مفصلة عن عناوين المواقع التي يزورها بعض المستخدمين أولمراقبة إحصائيات استخدام الباندويدث (سعة نقل البيانات) عبر الإنترنت. قد يقوم هذا البروكسي أيضًا بالاتصال ببرنامج مضاد للفيروسات يعتمد على Daemon و/أوبروتوكول ICAP، لتوفير الأمن والحماية من الفيروسات وغيرها من البرامج الضارة من خلال فحص المحتوى القادم قبل وصوله إلى الشبكة.

وحدات خدمة البروكسي السري

تحاول وحدات خدمة البروكسي السري (التي يطلق عليها أحيانًا بروكسي الويب) عمومًا جعل التصفح على شبكة الويب مجهول المصدر. وهناك أنواع عديدة ومختلفة من البروكسي السري. ويتمثل أحد أكثر هذه الأنواع شيوعًا في البروكسي المفتوح. ولأن هذا النوع عادةً من الصعب تعقبه، فإنه يعتبر مفيدًا بوجه خاص لمن يسعون إلى إخفاء هويتهم في أثناء الاتصال بالإنترنت، مثل المعارضين السياسيين أوحتى مرتكبي جرائم الإنترنت. التحكم في الدخول على شبكة الإنترنت : تفرض بعض وحدات خدمة بروكسي إجراء تسجيل دخول قبل تصفح شبكة الإنترنت. ففي المؤسسات الكبيرة، يجب على المستخدمين المصرح لهم بالدخول على شبكة الويب ملء بيانات تسجيل الدخول أولاً. وبهذا، يمكن للمؤسسة التحكم في استخدام الشبكة من قِبل المستخدمين.

البروكسي المُعادي (Hostile Proxy)

بالإضافة إلى الاستخدامات الكثيرة لأجهزة البروكسي، يمكن أيضًا استخدامها في التجسس على البيانات التي تنتقل بين الأجهزة التابعة والشبكة. فكل صفحات الويب التي يتم الدخول عليها، وكذلك جميع النماذج التي يتم تقديمها، يمكن رصدها وتحليلها من قِبل مشغل وحدة خدمة البروكسي. لهذا السبب، يجب دائمًا تبادل حدثات المرور الخاصة بخدمات الإنترنت (مثل البريد الإلكتروني والمعاملات المصرفية) عبر قناة اتصال مشفرة وآمنة، مثل بروتوكول SSL.

وحدات خدمة البروكسي الاعتراضي

وبالنسبة للبروكسي الاعتراضي ـ Intercepting proxy (الذي يعترض طريق الطلبات المرسلة ويقوم بتخزين الإجابات عليها، ويعيد استخدام هذه الطلبات المخزنة فيما بعد والمعروف أيضًا باسم "البروكسي الشفاف ـ Transparent proxy" لأنه لا يخفي عنوان بروتوكول الإنترنت، وإنما يقوم بعمل إشارة بمن تم توجيهها إليه،) فإنه يقوم بربط وحدة خدمة البروكسي ببوابة المرور. فعمليات الاتصال التي يتم إجراؤها من قبل برامج التصفح الموجودة على الأجهزة التابعة عبر بوابة المرور يُعاد توجيهها عبر البروكسي دون حتى يقوم الجهاز التابع بضبطها (أوحتىقد يكون على فهم بوجودها). يكثر استخدام البروكسي الاعتراضي في المؤسسات التجارية لمنع عدم الالتزام بسياسة الاستخدام المقبول وتخفيف العبء الإداري حيث لا يحتاج استخدامها تهيئة المتصفح الموجود على الأجهزة التابعة. من الممكن في أحيان كثيرة الكشف عن استخدام هذا النوع من وحدات خدمة بروكسي عن طريق مقارنة عنوان بروتوكول الإنترنت الخارجي بالعنوان الظاهر لدى وحدة خدمة الويب الخارجية، أوعن طريق فحص رؤوس HTTP الخاصة بوحدة الخدمة الخارجية.

البروكسي الشفاف وغير الشفاف

في كثير من الأحيان، يحدث العكس ويُستخدم مصطلح "البروكسي الشفاف ـ Transparent Proxy" للإشارة بشكل خاطئ إلى "البروكسي الاعتراضي ـ Intercepting Proxy" (لأن الجهاز التابع لاقد يكون في حاجة إلى توصيف البروكسي ولا يمكنه فهم حتى طلباته تمر عبر بروكسي). يمكن تشغيل البروكسي الشفاف باستخدام بروتوكول WCCP الخاص بشركة "سيسكو". وهذا البروتوكولقد يكون موجود عند الموجه (Router) ويتم توصيفه من خلال ذاكرة التخزين ـ مما يسمح لذاكرة التخزين بتحديد المنافذ والبيانات التي ستُرسل إليها من قِبل الموجه عن طريق عمليات إعادة التوجيه. ومن الممكن حتى تتم عملية إعادة التوجيه هذه من خلال إحدى الطريقتين التاليتين: GRE Tunneling (OSI Layer 3) أوMAC rewrites (OSI Layer 2. وعلى الجانب الآخر، فإن RFC 2616 (Hypertext Transfer Protocol -- http://1.1) يعرض تعريفات مختلفة:

'البروكسي الشفاف - Transparent Proxy': تعبير عن بروكسي لا يقوم بتعديل الطلب أوالاستجابة لأقصى مما هومطلوب لبيانات لتوثيق وتعريف هوية وحدة خدمة بروكسي."
'البروكسي غير الشفاف ـ Non-Transparent Proxy': تعبير عن بروكسي يقوم بتعديل الطلب والاستجابة من أجل توفير بعض الخدمات المضافة لبرامج أوتطبيقات الجهاز التابع، مثل خدمات إضافة تعليقات من قٍبل المجموعات أوتحويل نوع الوسائط أوتقليل البروتوكول أوإجراء عملية فلترة بغرض السرية."

البروكسي الجبري

يثير مصطلح "البروكسي الجبري ـ Forced proxy" بعض الغموض. فهي يحمل في طياته اثنين من المعاني المتناقضة من حيث كونه "بروكسي اعتراضي" (لأن هذا النوع يقوم بفلترة جميع البيانات التي تمر عبر بوابة المرور الوحيدة المتاحة للدخول على الإنترنت)، ويعتبر في الوقت نفسه "بروكسي غير اعتراضي" (لأنه يجبر المستخدم على توصيف البروكسي ليتمكن من الدخول إلى الإنترنت). في بعض الأحيان،قد يكون من الضروري استخدام البروكسي الجبري نتيجة للمشاكل التي تحدث عند اعتراض طلبات بروتوكولي TCP وHTTP. على سبيل المثال، يمكن حتى يؤثر اعتراض طريق طلبات بروتوكول HTTP على إمكانية استخدام ذاكرة تخزين البروكسي. كما يمكنه حتى يؤثر على آليات توثيق معينة بشكل كبير. ويعود ذلك في الأساس إلى حتى الجهاز التابع يعتقد أنه يتواصل مع وحدة خدمة، وبالتالي فإنه لا يمكن تمييز رؤوس الطلبات المطلوبة من قبل البروكسي عن الرؤوس التي قد تطلبها وحدة خدمة عليا في تسلسل وحدات الخدمة (وخاصةً رؤوس طلب ترخيص بالحصول على بيانات). كما حتى مواصفات بروتوكول HTTP تمنع تخزين عمليات الاستجابة إذا كان الطلب يحتوي على رأس طلب ترخيص للحصول على بيانات.

وحدة خدمة بروكسي المفتوحة

قد يسيء البعض استخدام وحدات خدمة بروكسي المفتوحة (Open Proxy)، ولذلك فقد قام مديروالأنظمة المتنوعة بتطوير عدد من الأساليب التي يمكن من خلالها رفض الطلبات المقدمة من وحدات خدمة بروكسي المفتوحة. هذا، وتقوم الكثير من شبكات IRC تلقائيًا بفحص نظم الأجهزة التابعة الخاصة بالأنواع المعروفة من وحدات خدمة بروكسي المفتوحة. وبالمثل، يمكن توصيف وحدة خدمة البريد الإلكتروني لتفحص تلقائيًا رسائل البريد الإلكتروني المرسلة إلى وحدات خدمة بروكسي المفتوحة.

وتقوم مجموعات IRC ومشغلوالبريد الإليكتروني بتشغيل تقنيةDNSBL لنشر قوائم عناوين بروتوكول الإنترنت التي يريد حتى يتجنبها البعض والخاصة بأنواع معينة من وحدات خدمة بروكسي المفتوحة، مثل AHBL وCBL وNJABL وSORBS. يعتبر موضوع الفحص التلقائي للأجهزة التابعة التي تستخدم وحدات خدمة بروكسي المفتوحة مثيرًا للجدل من الناحية الأخلاقية. إذ يعتقد بعض الخبراء مثل فيرنون شرايفر حتى هذا الفحص التلقائي يعادل اختراق الأجهزة التابعة المضيفة عن طريق فحص المنافذ المفتوحة (Portscanning) للأجهزة. http://groups.google.com/groups?selm=brd5b4%242kv3%241%40calcite.rhyolite.com&output=gplain. بينما يعتقد آخرون حتى مستخدم الجهاز التابع عندما يتصل بوحدة خدمة تقتضي شروط الاتصال بها الخضوع لهذا الفحص، فإنه يجب حتى يبدي موافقته على إجراء هذا الفحص، وبالتالي فهذا الأمر لا يعد انتهاكًا أوتعديًا على خصوصياته.

البروكسي اللقاء

يقصد بمصطلح البروكسي اللقاء أوالعكسي ـ Reverse proxy هذا النوع من وحدات خدمة بروكسي الذي يتم تثبيته بين واحدة أوأكثر من وحدات خدمة الويب. وسُمي البروكسي بذلك الاسم لأنه يقوم مقام المرآة العاكسة لوحدة الخدمة الأولى وذلك بتخزين جميع ما تنطوي عليه من محتويات لحسين أداء شبكة الويب. وبذلك، تمر جميع البيانات القادمة من الإنترنت لتتجه إلى إحدى وحدات خدمة الويب عبر البروكسي اللقاء. أما عن أهميته، فهناك الكثير من الأسباب التي تدعولاستخدامه مثل:

  • التشفير / SSL Acceleration: عند إنشاء مواقع ويب آمنة، لا يتم في الغالب إجراء عملية التشفير من خلال بروتوكول (SSL) باستخدام وحدة خدمة الويب نفسها، لكنها تتم بواسطة بروكسي لقاء يشتمل على جهاز SSL Acceleration. انظر Secure Socket Layer (SSL). علاوةً على ذلك، يمكن لوحدة الخدمة المضيفة حتى توفر "بروكسي SSL" واحد فقط، لإجراء عملية تشفير باستخدام بروتوكول SSL لعدد كبير جدًا من وحدات الخدمة المضيفة. وبهذا، لا تكون هناك حاجة لوجود SSL Server Certificate لكل وحدة خدمة مضيفة. ومع ذلك، يتمثل الجانب السلبي في هذا الأمر في حتى جميع وحدات الخدمة المضيفة التي تستخدم بروكسي SSL تضطر إلى الاشتراك في اسم DNS رائج أوعنوان بروتوكول إنترنت واحد في عمليات الاتصال التي تتم عبر بروتوكول SSL.
  • موازنة العبءـ Load balancing: يمكن لوحدات خدمة بروكسي العكسية توزيع العبء الناتج عن العدد الكبير من طلبات الاتصال على الكثير من وحدات خدمة الويب، بحيث تقوم جميع وحدة خدمة منها بتطبيق مهامها في نطاق التطبيق الخاص بها.وفي مثل هذه الحالة، فإن البروكسي اللقاء قد يحتاج لإعادة كتابة عناوين المواقع في جميع صفحة ويب (أي ترجمتها من عناوين المواقع المعروفة خارجيًا إلى عناوين المواقع الداخلية).
  • حفظ المحتوى الثابت: يمكن للبروكسي اللقاء تخفيف العبء الواقع على وحدات خدمة الويب عن طريق حفظ وتخزين المحتوى الثابت الموجود في بعض المواقع مثل الصور أوغيرها من المحتويات الرسومية الثابتة، وبالتالي، سيتم توفير هذه المحتويات عند طلبها دون الحاجة للاتصال بوحدة خدمة الويب المحددة.
  • ضغط المحتوى: يمكن للبروكسي اللقاء حتى تقوم بضغط المحتوى للإسراع من عملية التحميل.
  • توصيل الرد على مراحل: يقوم البروكسي اللقاء بتقليل استخدام المصدر عن طريق تخزين محتوى الرد الذي أوفدته وحدة خدمة الويب ثم توصيله شيئًا فشيئًا للجهاز التابع البطئ. وهذا الأمر يعتبر مفيدًا بوجه خاص للصفحات التي يتم إنشاؤها ديناميكيًا.
  • التأمين: يعتبر البروكسي اللقاء بمثابة طبقة دفاع إضافية تستطيع توفير الحماية ضد بعض نظم التشغيل وبعض الهجمات التي تتم ضد وحدات خدمة الويب.ومع ذلك، فهي لا توفر حماية من الهجمات التي تتم ضد تطبيقات الويب أوالخدمة المقدمة نفسها ـ الأمر الذي يمثل أكبر تهديد في حد ذاته.
  • النشر عبر شبكة إكسترانت خاصة: يمكن للبروكسي اللقاء المستخدم عبر الإنترنت حتى يُستخدم أيضًا في الاتصال بوحدة خدمة محمية داخل مؤسسة ما مع إتاحة الفرصة لأداء بعض المهام عن طريق الا تصال بشبكة إكسترانت بينما تظل وحدات الخدمة محمية.ولكن ينبغي توخي الحذر عند استخدام البروكسي اللقاء بهذه الطريقة؛ إذ يجب اتخاذ إجراءات تأمين لحماية البنية الداخلية عندك في حالة حتى تكون وحدة الخدمة هذه عرضة للهجمات من شبكة الإنترنت.

أساليب المراوغة

يُقصد بأسلوب المراوغة (Circumventor) اختراق سياسات حجب مواقع معينة تفرضها بعض الجهات مستخدمة في ذلك وحدات خدمة بروكسي. ومن المثير للسخرية، حتى أغلب أساليب المراوغة تستخدم وحدات خدمة بروكسي – ويحدث ذلك على درجات متفاوتة من التعقيد. وتعتمد عملية المراوغة في مضمونها على استخدام صفحة ويب تقوم بأخذ المسقط الممنوع وتحاول فتحه بالحيلة في مسقط إلكتروني آخر غير محظور ـ لتسمح للمستخدم بمشاهدة صفحاته المحجوبة. ويعد أحد الأمثلة الشهيرة على ذلك بروكسي elgooG الذي مَكّن المستخدمين في الصين من الوصول إلى مسقط Google بعد حتى تم منعه هناك، لكن تختلف وحدة خدمة البروكسي هذه عن الأخريات بأنها صُممت لتجاوز عملية حجب واحدة. في سبتمبر 2007 أصدر معمل Citizen Lab تقريرًا يوضح فيه أنواع معينة من وحدات خدمة بروكسي التي تُستخدم في أغراض المراوغة، مثل ProxifyProxify [1]وStupidCensorship [2]، وCGIProxy. ويمكن بدلاً من ذلك، حتى يتواصل المستخدمون في دولة معينة مع أفراد آخرين بعيدًا عن نطاق المراقبة الذي يخضع له الإنترنت في هذه الدولة؛ وذلك باستخدام بروكسي من نوع Psiphon أوPeacefire/Circumventor. . كما حتى هناك أسلوب أكثر تطورًا يقترح استخدام برامج مجانية مثل UltraSurf وFreeGate، أواستخدام غيرها من البرامج مدفوعة الأجر، مثل Anonymizer وGhost Surf. هذا بالإضافة إلى أنواع أخرى من البرامج المجانية لتضمين البيانات لنقلها بشكل آمن، مثل Gpass وHTTP Tunnel وتطبيقات تضمين البيانات مدفوعة الأجر، مثل Relakks [https : / / www.relakks.com]وGuardster.- - وأخيرًا تقدم شبكات الاتصال السريJAP ANON وTor وI2P مجموعة كبيرة من الوسائل التي تمكن المستخدمين من التصفح والتواصل بطريقة آمنة عبر شبكة الإنترنت.[8]

يمكن للطلاب الوصول إلى المواقع المحجوبة (مثل شبكات التواصل الاجتماعي ومواقع الألعاب وغرف الدردشة والماسنجر والمواقع التي تقدم محتويات إباحية أوهجومية) باستخدام وحدات خدمة بروكسي تستخدم أساليب المراوغة.وبالسرعة نفسها التي يحجب بها برنامج الفلترة صفحات الويب الخاصة بوحدات خدمة بروكسي المستخدمة للمراوغة، تظهر غيرها من الصفحات الأخرى. لكن في بعض الحالات، قد يظل الفلتر يعترض طريق البيانات المتدفقة إلى البروكسي المراوغ، وبالتالي فإن الشخص الذي يدير الفلتر تظل لديه القدرة على رؤية المواقع التي تتم زيارتها.

يستخدم أيضًا الأشخاص الذين يتم منعهم من الدخول على مواقع معينة في شبكة الويب بروكسي المراوغة. كما يُستخدم أيضًا بروكسي المراوغة بحيث يمكن لأي إنسان في أي دولة أخرى من دول العالم لاستفادة من الخدمات التي تُقَدّم في دول معينة لمواطنيها فقط. على سبيل المثال، يمكن الاستفادة من الخدمات المتاحة في دول بعينها فقط والتي يستطيع من خلالها المواطنون إعادة إنتاج وسائط معينة أوبث معين خاص بالويب. جدير بالذكر حتى بروكسي المراوغة يعتبر آمنًا في الغالب إلا في حالة واحدة وهي حتى تكون مواقع الويب التي يُستخدم فيها هذا البروكسي يتم إدارتها من قِبل طرف ثالث غير موثوق به وغير مُعْلِن لنواياه - والتي قد تكون جمع بيانات شخصية عن المستخدمين. ونتيجة لذلك، يُنصح المستخدمون دائمًا بعدم إدخال أي بيانات شخصية أومهمة، مثل أرقام بطاقات الائتمان أوحدثات المرور، في أثناء استخدامهم لهذا النوع من البروكسي.

وإحدى الطرق التي يمكن من خلالها التحايل على بروكسي حجب المواقع والمسئول عن فلترة المحتويات هي نقل البيانات مضمنة باستخدام بروتوكول آمن إلى بروكسي آخر (يتحكم فيها مستخدم يمتلك حق دخول غير مقيد على أي مسقط على الإنترنت). وكثيرًا ما يتم ذلك عن طريق إنشاء اتصال آمن تكون فيه حزم البيانات المرسلة بتنسيق بروتوكول VPN أوبروتوكول SSH مضمنة داخل بروتوكول آخر ناقل (فيما يُعهد باسم Tunneling)، ليتم في النهاية فك تضمينها من قِبل الجهاز المستلم الذي يتم الدخول عليه من خلال أحد المنافذ المفتوحة.جدير بالذكر حتى المنفذ رقم 80 يظل مفتوحًا دائمًا للسماح باستخدام HTTP، كما هوالحال بالنسبة للمنفذ رقم 443 الذي يظل مفتوحًا أيضًا للسماح باستخدام HTTPS. ومن خلال استخدام التشفير، لاقد يكون فقط من الصعب كشف نقل البيانات المنقولة بطريقة Tunneling إلى وحدة خدمة بروكسي بعيدة - بشرط حتى تكون وحدة خدمة البروكسي البعيدة نفسها مؤمّنة جيدًا - بلقد يكون من الصعب اعتراضها أيضًا.

في بعض عمليات توصيف الشبكات، يتم إعطاء العملاء الذين يحاولون الوصول إلى وحدة خدمة بروكسي مستويات مختلفة من امتيازات الوصول تعتمد على مكان جهاز الكمبيوتر الخاص بهم أوحتى على عنوان ماك (MAC) الخاص بكارت الشبكة.ومع ذلك، إذا كان في وسع أحد الأشخاص الوصول إلى نظام باستخدام امتيازات دخول أعلى، فيمكنه استخدام هذا النظام كوحدة خدمة بروكسي يمكن للأجهزة التابعة الأخرى استخدامه للدخول على وحدة خدمة البروكسي الأصلية، وبالتالي تتغير امتيازات الدخول الخاصة بهم.

فلترة المحتوى

هناك الكثير من أماكن العمل والمدارس والكليات التي تقوم بحجب الدخول على بعض المواقع والخدمات على شبكة الإنترنت.ومن أجل القيام بذلك، يتم استخدام إما وحدة خدمة بروكسي مختصة بفلترة المحتويات (ويمكن الحصول على هذا النوع من وحدات خدمة البروكسي إما مجانًا أولقاء دفع أجر)، أوباستخدام بروتوكول مثل ICAP الخاص بفلترة أوتهيئة المحتويات والذي يسمح باستخدام برامج إضافية للوصول إلى ذاكرة التخزين بأكملها.

Many schools block access to popular websites such as Facebook. Students can use proxy servers to circumvent this security. However, by connecting to proxy servers, they might be opening themselves up to danger by passing sensitive information such as personal photos and passwords through the proxy server. Some content filters block proxy servers in order to keep users from using them to bypass the filter.


يجب حتى تمر الطلبات التي يتم إرسالها إلى الإنترنت عبر فلتر خاص بوحدة خدمة بروكسي خارجية أولاً. وتوفر الشركة التي تقدم خدمة فلترة محتوى شبكة الويب قاعدة بيانات مدرج فيها أنماط معينة من عناوين المواقع (تشتمل على التعبيرات المعتادة) ويرتبط فيها المحتوى بسمات معينة أيضًا.ويتم تحديث قاعدة البيانات هذه أسبوعيًا عن طريق الاشتراك في خدمة التحديث التي يوفرها مسقط الشركة، كما هوالحال بالنسبة للاشتراك في خدمة تحديث برامج الحماية من الفيروسات. ويقوم المدير المسئول عن إدارة خدمة فلترة المحتوى بحجب نطاق كبير من أنواع المحتويات المتنوعة الموجودة على شبكة الإنترنت (مثل مواقع الرياضة أوالمواقع الإباحية أومواقع التسوق عبر الإنترنت أومواقع المقامرة أوشبكات التواصل الاجتماعي).ويتم على الفور رفض الطلبات المشتملة على عناوين تتطابق مع أحد أنماط عناوين المواقع الممنوعة.

أما إذا افترضنا حتى عنوان المسقط المطلوب مقبول وغير ممنوع، فإن وحدة خدمة البروكسي تقوم على الفور بإرسال المحتوى.عندئذٍ، يمكن استعمال فلتر ديناميكي عند مسار الإرجاع الخاص بصفحة الويب.عملى سبيل المثال، يمكن حجب ملفات الصور JPEG استنادًا إلى مواصفات الصور المحددة أوقد تقوم فلاتر اللغة باكتشاف وجود لغة غير مرغوب في وجودها بالمحتوى.وإذا تم رفض المحتوى، يتم عندئذٍ رد الطلب ولا يتم تخزينه. جدير بالذكر حتى معظم شركات فلترة محتويات الويب تستخدم محرك درس عبر الإنترنت يقوم بتخمين احتمالية انتماء محتوى ما إلى نوع معين (على سبيل المثال، : "ربما تشتمل هذه الصفحة على محتويات إباحية بنسبة 70% ومحتويات رياضية بنسبة 40% ومحتويات إخبارية بنسبة 30%).بعد ذلك، يتم تسليم قاعدة البيانات الناتجة يدويًا بناءً على الشكاوى أوالأخطاء المعروفة في خوارزميات مطابقة للمحتوى.

لا يمكن لبروكسي الويب المختص بفلترة المحتويات اكتشاف العمليات التي تتم عن طريق بروتوكول HTTP مُؤمّن.ونتيجة لذلك، فإن المستخدمين الذين يريدون اجتياز فلترة المحتوى يقومون بالبحث على الإنترنت عن وحدات خدمة بروكسي HTTPS مفتوحة وسرية وشفافة. وعليه، يقوم المستخدمون ببرمجة المتصفح الموجود على أجهزتهم ليحيل جميع الطلبات التي تمر عبر فلتر الويب إلى هذا البروكسي السري.وتباعًا يتم تشفير جميع هذه الطلبات باستخدام بروتوكول HTTP مؤمّن.على الجانب الآخر، لا يستطيع فلتر الويب تمييز هذه العمليات عن أي وصول قانوني لمسقط إلكتروني مسقط خاص بالمعاملات المالية.إلى غير ذلك، يتبين حتى هذا النوع من وحدات خدمة بروكسي يثبت فاعليته فقط في حالة وجود طلبات بسيطة وغير معقدة مثل المذكورة سابقًا.

علاوةً على ما سبق، تجدر الإشارة إلى وجود نوع خاص من وحدات خدمة بروكسي يسمى "بروكسي CGI". وهي تعبير عن مواقع ويب تتيح للمستخدم فرصة الدخول من خلالها على أي مسقط محجوب. وتقوم هذه المواقع عمومًا باستخدام PHP أو CGI لتتمكن من العمل كوحدة خدمة بروكسي. وتُستخدم هذه الأنواع من البروكسي عادةً للدخول على مواقع الويب التي يتم حجبها في الشركات أوالمدارس.ونظرًا لأن هذه الأنواع من البروكسي تقوم أيضًا بإخفاء عنوان بروتوكول الإنترنت الخاص بالمستخدم عن مواقع الويب التي يدخل عليها من خلال هذا البروكسي، فإنه يتم استخدامه أحيانًا من أجل الحصول على درجة من السرية ـ الأمر الذي يطلق عليه Proxy Avoidance.

وحدات خدمة البروكسي المزودة بلاحقة

يُمَكّن البروكسي المزود بلاحقة ـ (Suffix Proxy) المستخدمين من الإطلاع على محتويات شبكة الويب من خلال إلحاق اسم وحدة خدمة البروكسي بعنوان المسقط الخاص بالمحتوى المطلوب الإطلاع عليه (على سبيل المثال، "en.wikipedia.org.6a.nl "). هذا، ويعتبر البروكسي المزود بلاحقة أسهل في الاستخدام من البروكسي العادي.وقد ظهر مفهوم البروكسي المزود بلاحقة عام 2003 في شكل IPv6Gate، وفي عام 2004 في شكل Coral Content Distribution Network){البروكسي المزود بلاحقة ـ Suffix Proxy في أكتوبر عام 2008 بواسطة"6a.nl" [بحاجة لمصدر].

مخاطر استخدام وحدات خدمة بروكسي مجهولة

من المعروف أنه عند استخدام وحدة خدمة بروكسي (على سبيل المثال، بروكسي HTTP السري) فإن جميع البيانات التي يتم إرسالها إلى وحدة الخدمة (على سبيل المثال، وحدة خدمة HTTP في مسقط إلكتروني) يجب حتى تمر أولاً عبر وحدة خدمة البروكسي قبل إرسالها إلى الخدمة، دون تشفير في الغالب الأعم.ولذلك، تكون المخاطرة المحتمل حدوثها عند القيام بهذا الأمر هي تسجيل وحدة خدمة البروكسي لكل ما يتم إرساله عبرها، بما في ذلك أسماء المستخدمين وحدثات المرور غير المشفرة. باستخدام سلسلة من وحدات خدمة بروكسي التي لا تكشف عن هوية مرسل الطلب، من الممكن حتى يؤدي هذا إلى جعل أنشطة المستخدم غامضة بالنسبة للجهة التي يرسل إليها الطلب.ومع ذلك، قد يحدث المستخدم معرضًا لعملية تعقب بياناته التي يتم هجرها في البروكسي، وهذا قد يؤدي إلى استخدامها أوتعقب أنشطة المستخدم.وإذا كانت السياسات المستخدمة أوالجهات المسئولة عن وحدات خدمة البروكسي هذه غير معروفة، فإنه من الممكن حتى يقع المستخدم ضحية لهذه الوسائل التي تعطيه شعورًا زائفًا بالأمان فقط لأن تلك التفاصيل تكون في الغالب بعيدة عن أنظار وأذهان المستخدمين. وخلاصة ذلك هي ضرورة توخي الحذر عند استخدام وحدات خدمة بروكسي مجهولة واستخدام الأنواع المعروفة فقط (على سبيل المثال، عندماقد يكون تكون الجهة المالكة لها معروفة وموثوق فيها وتتبع سياسة واضحة فيما يتعلق بالحفاظ على سرية بيانات العملاء وغير ذلك من العوامل التي تدعم الاستخدام الآمن لمثل هذه المنتجات).أما إذا لم يكن هناك بد من استخدام وحدات خدمة بروكسي مجهولة، فيجب ألا يتم نقل أي معلومات شخصية عبرها (ما لم تكن منقولة عبر قناة اتصال مشفرة). بالإضافة إلى ما سبق، هناك أمر آخر فيما يتعلق بوحدات خدمة البروكسي يعتبر مصدرًا للإزعاج أكثر من كونه خطرًا ألا وهوحتى المستخدمين يجدون أنفسهم ممنوعين من الدخول على مواقع ويب معينة - حيث يقوم عدد كبير من المنتديات ومواقع الويب بمنع استقبال بعض عناوين بروتوكول الإنترنت التي تخص وحدات خدمة بروكسي قامت في السابق بإرسال رسائل مزعجة (غير مرغوب فيها) إلى هذه المواقع والمنتديات أورسائل مستفزة غير ذات صلة بما تتم مناقشته.

الجدار الناري

الجدار الناري يُستعمل بكثرة في الشبكات الداخلية التابعة للشركات والمنشآت، كما أنه يُستعمل في الشبكات التابعة للمنزل أوالمدرسة، الجدار الناري يسمح للمستخدم بإرسال طلباته إلى الإنترنت، ولكنه لا يسمح بالبيانات بالمرور إلى المستخدم من الإنترنت، ميزة التنقيح الموجودة في البروكسي يسمح لمسئولي الشبكة بمنع مرور البيانات من قبل مواقع ممنوعة.

بصورة تقنية جداً، فإن الجدار الناري يختلف عن خادم البروكسي، فكثيراً ما يقوم مسئولوالشبكة بترتيب وتشغيل عتاد الجدار الناري بصورة منفصلة عن عتاد خادم البروكسي خوادم البروكسي التي نُظمت على أساس إنها أجهزة خروج Gateway Devices لديها أكثر من بطاقة شبكية واحدة لدخول الإنترنت والخروج منها، وعلى ذلك فإن الأمر يصبح أفضل اقتصاديا لوتم إضافة الجدار الناري هناك.

الذكرة المخبئة

هناك ثلاث وسائل تستطيع من خلالها خوادم البروكسي تحسين نوعية الخدمة عن طريق الذاكرة المخبئة caching

- الوسيلة الأولى: الذاكرة المخبئة توفر المساحة المتاحة للنقل بصورة أفضل في الشبكة.

- الوسيلة الثانية: هي حتى الذاكرة المخبئة تقلل من الوقت اللازم لتحميل الصحفات من الإنترنت على أجهزة الكمبيوتر التابعة للزبون.

- الوسيلة الثالثة: من خلال الذاكرة المخبئة فإن صفحات الويب تكون موجودة على خادم البروكسي حتى إذا تم توقف عمل المصدر الرئيسي.

عمل الذاكرة المخبئة

لنفترض بأن هناك شخصين، فلان وعلان، فلان يحب الكمبيوتر والإنترنت، فيأتي إلى الموسوعة العربية للكمبيوتر والإنترنت لقراءة الموضوعات والدروس عن الكمبيوتر والإنترنت، بالإضافة إلى الكثير من الأمور الأخرى. ثم ينتهي فلان من هذا الأمــر ويمضي طالما سبيله. والآن يأتي علان - الموجود على جهاز كمبيوتر أخر لكن له نفس خادم البروكسي التابع لفلان - ويسمع من النــاس بأن من أفضل المواقع العربية للكمبيوتر والإنترنت هوالموسوعة العربية للكمبيوتر والإنترنت. فيأتي مسرعاً إلى هذا المسقط للتفهم والتعليم والتواصل. ويفاجأ علان بسرعــة تنزيل صفحات الويب على جهازه، السبب في ذلك أنه عندما قام فلان بزيارة الموسوعة، فإن صفحات الموسوعة قد تم خزنها في الذاكرة المخبئة، وعندما أراد علان زيارة الموقـع، فــإن صفحــات المسقط قد تم خزنها في الذاكرة المخبئة ولذلك فإن عملية تنزيلها تصبح أسهل وأسرع، الاستفادة من خوادم البروكسي ستكون كبيرة لوحتى هناك الكثير من الزملاء لفلان وعلان في نفس الشركة يستفهمون نفس خط الاتصال بالإنترنت بنفس خادم البروكسي ولديهم ميول متشابهة، ولكن هناك أيضا سلبيات لاستعمال الذاكرة المخبئة الموجودة في البروكسي.

سلبيات الذاكرة المخبئة في البروكسي

قد يتسقط البعض حتى خوادم البروكسي المسؤولة عن المئات أوالآلاف من أجهزة الزبون على الويب قد تسبب حصول زحمة شديدة على الشبكة، ولذلك فإنه بالإضافة إلى قوة معالجات الخوادم والذاكرة القوية، فإن مسئولي الشبكة قد يقررون حتى يضعوا أكثر من بروكسي واحد لتقليل الزحام في الشبكة، فسلسلة البروكسي تصنع طبقات متعددة للاستفادة من الذاكرة المخبئة فأجهزة الزبون تتصل بصورة مباشرة بطبقة الذاكرة المخبئة الأولى، وإذا كانت صفحة الويب غير موجودة على خادم البروكسي في الطبقة الأولى، فإن أمر طلب الصفحة ينتقل إلى طبقة الذاكرة المخبئة الثانية، وهلم جرا.

ولكـن أهمية الذاكرة المخبئة ذات السلاســل والطبقات المتعددة ــ في خوادم البروكسي ــ تعتمد بصورة كبيرة على نمط النقل أوالزحام في الشبكة. ولكن في أسوأ الحالات، فإن جميع أجهزة الزبون ستزور صفحات على الويب مختلفة تماما من جهاز إلى آخر وفي هذه الحالة فإن البروكسي يصبح بلا فائدة بل يصبح عبئا على حركة النقل في الشبكة.

الذاكرة المخبئة التابعة للبروكسي تختلف عن الذاكرة المخبئة التابعة للمتصفحbrowser فإن المتصفحات تقوم بصورة أوتوماتيكية بحفظ صحفات الويب في الذاكرة المخبئة التابعة لجهاز الزبون، في حين حتى البروكسي يقوم بحفظ الصحفات في الذاكرة المخبئة التابعة للخادم. ولأن المتصفحات لديها خاصية الذاكرة المخبئة، فإن الذاكرة المخبئة التابعة للبروكسي يصبح له أهمية ثانوية فقط .

برامج البروكسي

البرامج المجانية مفتوحة المصدر

  • Apache HTTP Server: نوع من وحدات الخدمة التي يمكن توصيفها للعمل كوحدة خدمة بروكسي.
  • I2P (متعدد التراخيص): تعبير عن شبكة لا مركزية شبيهة بوحدة خدمة بروكسي تقوم بحجب البيانات في أثناء نقلها عبر الإنترنت.
  • Nginx ووحدة خدمة البروكسي اللقاء الذي يمكنه العمل كوحدة خدمة بروكسي من نوع POP3.
  • PHProxy: يمثل هذا البرنامج أحد أقدم النصوص البرمجية المخصصة والمتعلقة بالبروكسي وأكثرها استخدامًا على الإنترنت.ولهذا، اعتمدت الكثير من النصوص البرمجية الأحدث الخاصة بالبروكسي على أساس برنامج PHProxy "Proxies". Tech-FAQ..
  • Privoxy: تعبير عن بروكسي ويب مفتوح المصدر ـ أي حتى الكود البرمجي الخاص به متاح للتطوير مجانًا ويتميز بوجود سمات الحفاظ على الخصوصية وحجب الإعلانات.
  • Squid: تعبير عن وحدة خدمة بروكسي HTTP معروفة باستخدامها في نظامي تشغيل UNIX/Linux.
  • Tinyproxy: تعبير عن بروكسي HTTP صغير الحجم من نوع Deamon ويعتبر مثاليًا إذا استُخدم مع نظم التشغيل POSIX.
  • Tor: تعبير عن نظام اتصال بالإنترنت مبني على البروكسي ويتميز بالحفاظ على سرية بيانات المستخدم.
  • Varnish: تعبير عن برنامج تم تصميمه للعمل كوحدة خدمة بروكسي لقاءة (عكسية) وتخزينية عالية الأداء.
  • WWWOFFLE: تعبير عن برنامج بروكسي تم تصميمه منذ منتصف تسعينيات القرن العشرين، ثم تم تطويره بعد ذلك من أجل تخزين البيانات أون لاين (في أثناء الاتصال بالشبكة) لكي يمكن استخدامها بعد ذلك أوف لاين (عند بتر الاتصال بالشبكة).
  • Ziproxy: تعبير عن برنامج بروكسي لا تتوفر فيه خاصية تخزين المحتوى، لكنه يمكن استخدامه أيضًا من أجل زيادة سرعة الأداء. ذلك، حيث يعمل على إعادة ضغط الصور بالإضافة إلى تحسين كود HTML.
  • Pound (networking): تعبير عن برنامج بروكسي لقاء يعمل على موازنة العبء في شبكات الاتصال. كما أنه يمثل قابلة استخدام HTTPS front-end لوحدة/وحدات خدمة الويب.
  • Delegate (networking): تعبير عن بوابة مرور لتطبيق متعدد الأغراض أووحدة خدمة بروكسي يتم تشغيلها على نظم تشغيل متعددة.

برامج البروكسي مسجلة الملكية

  • HTTP-Tunnel: تعبير عن برنامج بروكسي مجاني للدخول إلى أي مسقط محجوب، والوصول إلى تطبيقات IM الخاصة بالتراسل الفوري والألعاب.بالإضافة إلى أنه يسمح لك بالدخول إلى أي مسقط بحرية تامة باستخدام بروتوكولات SOCK وHTTP.
  • 3proxy: تعبير عن وحدة خدمة بروكسي مجانية، كانت تعهد في السابق باسم 3APA3A، ويعمل على نظم التشغيل Windows وLinux/Unix.
  • AlchemyPoint: تعبير عن تطبيق ويب يمكن للمستخدم برمجته ويعمل كوحدة خدمة بروكسي تستخدم في إعادة كتابة صفحات الويب ورسائل البريد الإلكتروني ورسائل الماسنجر الفورية وغيرها من نظم الإرسال على الشبكة، بحيث تقوم بهذه المهمة دون حتى يؤثر ذلك على تطبيق العمليات الأخرى.
  • برنامج Blue Coat's (المعروف سابقًا باسم Cacheflow's): يعمل SGOS الخاص ببرنامجBlue Coat's على الدخول على 15 بروتوكول بما فيها HTTPS/SSL. ويمكن استخدامه في الكثير من بيئات العمل بدايةً من مخط فرعي إلى مؤسسة كبيرة.
  • Charles: تعبير عن HTTP proxy / HTTP monitor / Reverse Proxy ويمكن استخدامه معFlash Remoting (AMF0 وAMF).
  • CACHEbox: تعبير عن جهاز بروكسي للتخزين يستخدم بروتوكولات HTTP وHTTPS وFTP
  • CGIProxy: تعبير عن نص برمجي للبروكسي يعتمد على الويب ومكتوب بلغة بيرل (Perl). وهومتاح مجانًا وليس للاستخدام التجاري.
  • EZproxy: تعبير عن وحدة خدمة بروكسي ويب مصممة لإعادة كتابة عناوين الويب وتهدف في المقام الأول لتوفير إمكانية الوصول إلى المواقع التي تقوم بتوثيق المستخدمين من خلال عنوان بروتوكول الإنترنت.
  • Ideco Gateway: تعبير عن وحدة خدمة بروكسي متعددة البروتوكولات ومصممة خصيصًا للعمل على نظام Linux وتشتمل على أداة لتوصيف قابلة المستخدم الرسومية وتدعم NAT/VPN.
  • JAP: تعبير عن وحدة خدمة بروكسي محلية أوبرنامج ويب يضمن سرية بيانات المستخدم ويتصل بسلسلة من وحدات خدمة البروكسي الخاصة بالكثير من المؤسسات المتنوعة.
  • وحدة خدمة Microsoft ISA: تعبير عن وحدة خدمة تم توصيفها من قِبل مايكروسوفت على أنها: "بوابة مرور تمثل تقنية متكاملة للتأمين". هذا بالإضافة إلى أنها تتضمن بروكسي ويب للتخزين وبروكسي لقاء للتخزين وبرنامج حمايةـFirewall وشبكة اتصال افتراضية خاصةـVPN ونظام لترجمة عناوين بروتوكول الإنترنت المستخدمة عبر الشبكة إلى عناوين مختلفة معروفة على شبكة أخرىـNAT وفلتر للمحتوى ونظام تشفير (SSL) وغير ذلك من المكونات الأخرى.
  • Novell BorderManager: تعبير عن وحدة خدمة بروكسي ويب بالإضافة إلى وحدة خدمة بروكسي عكسية وبرنامج حماية وشبكة افتراضية خاصة متطورة.
  • Proxomitron: تعبير عن وحدة خدمة بروكسي ويب يمكن توصيفها بواسطة المستخدم. ويتم استخدامها لإعادة كتابة صفحات الويب دون حتى يؤثر ذلك على تطبيق العمليات الأخرى. هذا، ويعد أبرز سماتها حجب رسائل الإعلانات بالإضافة إلى الكثير من السمات والمميزات الأخرى.
  • SafeSquid: تعبير عن وحدة خدمة بروكسي HTTP1.1 تقوم بفلترة المحتوى بالكامل وتسمح بعمل توزيع حقوق الدخول للوصول إلى الإنترنت.
  • بروتوكول SSH Secure Shell: يمكن توصيفه ليقوم بإخفاء بيانات المتسخدم في أثناء الاتصال عن طريق إعداد بروكسي من نوع SOCKS على الجهاز التابع، ثم تضمين البيانات ونقلها من خلال اتصال SSH.
  • وحدة خدمة بروكسي الويب Sun Java System: تعبير عن وحدة خدمة بروكسي تخزينية تعمل على وحدات خدمة Solaris وLinux وWindows التي تدعم بروتوكول http://https وفلاتر NSAPI I/O وإعادة التوصيف الديناميكي وSOCKSv5 ووالبروكسي اللقاء.
  • TcpCatcher: تعبير عن وحدة خدمة بروكسي مجانية تعتمد على بروتوكولات TCP وHTTP(S) تستخدم في الأغراض التعليمية. هذا بالإضافة إلى أنها تتيح للمستخدم تعديل حزم البيانات دون حتى يؤثر ذلك على تطبيق العمليات الأخرى.
  • WinGate: تعبير عن وحدة خدمة بروكسي متعددة البروتوكولات بالإضافة إلى نظام NAT solution الذي يعمل على حل المشاكل التي تقابلها الشبكات والذي يمكن استخدامه لإعادة توجيه أي نوع من البيانات في نظام التشغيل Microsoft Windows.
  • yProxy: تعبير عن وحدة خدمة بروكسي NNTP تقوم بتحويل ملحقات الرسائل المشفرة بنظام yEnc إلى ملحقات مشفرة بنظام UUEncoding، إلى جانب استخدام دعم SSL client,
  • Zeus: يمكن استخدامه كبروكسي لقاء (Reverse proxy) وبروكسي توجيهي (Forward Proxy) ـ والبروكسي الأخير يعتبر من الأكثر استخدامًا ويُستخدم عمومًا في تمرير أوتوجيه الطلبات من شبكة اتصال خاصة ومنفصلة إلى الإنترنت عبر برنامج حماية. ويعمل على نظم تشغيل Solaris وFreeBSD وLinux.

انظر أيضا

  • Application layer firewall
  • Captive portal
  • HTTP
  • ICAP
  • Internet privacy
  • Proxy list
  • Reverse proxy
  • SOCKS
  • Transparent SMTP proxy
  • Web cache

المصادر

  1. ^ يمكن تحميله من مسقط www.guardster.com

وصلات خارجية

  • Proxy software and scripts at the Open Directory Project
  • Free web-based proxy services at the Open Directory Project
  • Free http proxy servers at the Open Directory Project
تاريخ النشر: 2020-06-04 19:16:39
التصنيفات: مقالات ذات عبارات بحاجة لمصادر, تشبيك الحاسوب, Network performance, عمارة الإنترنت, أمن الإنترنت, Computer security software, خوادم البروكسي

مقالات أخرى من الموسوعة

سحابة الكلمات المفتاحية، مما يبحث عنه الزوار في كشاف:

آخر الأخبار حول العالم

منظومات الدفاع الجوي الروسية تدمر مسيرة جوية فوق مقاطعة كورسك

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-12-31 09:07:50
مستوى الصحة: 88% الأهمية: 88%

كريستيانو رونالدو أفضل هداف بالعالم فى حصاد عام 2023.. إنفو جراف

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-31 06:22:11
مستوى الصحة: 42% الأهمية: 41%

تقويم العمود الفقري"Chiropractic"مسموح في السعودية بشروط السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2023-12-31 06:24:44
مستوى الصحة: 45% الأهمية: 56%

عدد قتلى الزلزال الذي ضرب شمال غرب الصين يتجاوز 150 شخصا

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-12-31 09:08:01
مستوى الصحة: 88% الأهمية: 97%

مواعيد قطارات السكة الحديد من القاهرة لأسوان والعكس

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-31 06:22:08
مستوى الصحة: 42% الأهمية: 48%

آخر تطورات العملية العسكرية الروسية في أوكرانيا /31.12.2023/

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-12-31 09:07:42
مستوى الصحة: 83% الأهمية: 87%

تقرير إسرائيلي يتحدث عن "إيرانيين مرشحين للاغتيال" بعد رضى موسوي

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-12-31 09:07:57
مستوى الصحة: 93% الأهمية: 95%

صهر أردوغان يوجه أول رسالة علنية بعد استقالته (فيديو)

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-12-31 09:07:49
مستوى الصحة: 75% الأهمية: 88%

بلغاريا ورومانيا ستنضمان جزئيا إلى منطقة شنغن اعتبارا من 31 مارس

المصدر: فرانس 24 - فرنسا التصنيف: سياسة
تاريخ الخبر: 2023-12-31 09:07:21
مستوى الصحة: 84% الأهمية: 91%

ارتفاع عدد القتلى في قصف مدينة بيلغورود الروسية إلى 22 شخصا

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-12-31 09:08:08
مستوى الصحة: 76% الأهمية: 99%

البابا تواضروس الثانى يترأس صلوات رأس السنة فى الإسكندرية اليوم

المصدر: اليوم السابع - مصر التصنيف: غير مصنف
تاريخ الخبر: 2023-12-31 06:22:13
مستوى الصحة: 37% الأهمية: 46%

طقس الأحد..جو بارد وصقيع بمختلف مناطق المملكة

المصدر: الأيام 24 - المغرب التصنيف: سياسة
تاريخ الخبر: 2023-12-31 09:10:53
مستوى الصحة: 74% الأهمية: 77%

شولتس يدلي في خطابه بمناسبة العام الجديد بتصريح كاذب عن بوتين

المصدر: RT Arabic - روسيا التصنيف: سياسة
تاريخ الخبر: 2023-12-31 09:07:45
مستوى الصحة: 89% الأهمية: 93%

أمطار متوقعة على 5 مناطق والسودة تسجل أقل درجة حرارة السعودية

المصدر: جريدة الوطن - السعودية التصنيف: إقتصاد
تاريخ الخبر: 2023-12-31 06:24:46
مستوى الصحة: 57% الأهمية: 59%

تحميل تطبيق المنصة العربية