Paglutas ng problema ng mga asul na screen sa Windows

Ang isang proxy ay tinatawag na isang intermediate server kung saan ang isang kahilingan mula sa isang user o isang tugon mula sa isang patutunguhang server ay ipinapasa. Ang ganitong paraan ng koneksyon ay maaaring malaman sa lahat ng mga kalahok sa network o ito ay itatago, na depende sa layunin ng paggamit at ang uri ng proxy. Mayroong maraming mga layunin para sa teknolohiyang ito, at mayroon ding isang kagiliw-giliw na prinsipyo ng operasyon, na nais kong sabihin sa iyo ng higit pa tungkol sa. Simulan agad natin ang talakayan.

Ang teknikal na bahagi ng proxy

Kung ipaliwanag mo ang prinsipyo ng pagpapatakbo nito sa simpleng mga salita, dapat mong bigyang-pansin lamang ang ilan sa mga teknikal na tampok nito na magiging kapaki-pakinabang sa karaniwang gumagamit. Ang pamamaraan para sa pagtatrabaho sa pamamagitan ng isang proxy ay ang mga sumusunod:

  1. Kumonekta ka mula sa iyong computer sa isang remote PC, at gumaganap ito bilang isang proxy. Ito ay may isang espesyal na hanay ng software na idinisenyo upang maproseso at maglalabas ng mga application.
  2. Ang computer na ito ay tumatanggap ng isang senyas mula sa iyo at nagpapadala ito sa huling pinagmulan.
  3. Pagkatapos ay natatanggap nito ang isang signal mula sa huling pinagmulan at ipinapadala ito pabalik sa iyo, kung kinakailangan.

Ito ay kung paano gumagana ang intermediate server sa pagitan ng isang kadena ng dalawang computer sa isang tapat na paraan. Ang larawan sa ibaba ay nagpapakita ng prinsipyo ng pakikipag-ugnayan.

Dahil dito, ang huling pinagmulan ay hindi dapat malaman ang pangalan ng tunay na computer mula sa kung saan ang kahilingan ay ginawa, malalaman nito ang impormasyon lamang tungkol sa proxy server. Higit pang pag-usapan natin ang mga uri ng teknolohiya sa pagsasaalang-alang.

Iba't-ibang mga proxy server

Kung nakaranas ka na o pamilyar sa teknolohiya ng proxy, dapat mong napansin na may ilang mga uri ng mga ito. Ang bawat isa sa kanila ay gumaganap ng isang tiyak na papel at magiging pinaka-angkop para sa paggamit sa iba't ibang mga sitwasyon. Ilarawan sa madaling sabi ang mga uri na hindi sikat sa mga karaniwang gumagamit:

  • FTP proxy. Ang protocol ng paglilipat ng data sa network ng FTP ay nagpapahintulot sa iyo na maglipat ng mga file sa loob ng mga server at kumonekta sa mga ito upang tingnan at i-edit ang mga direktoryo. Ang FTP proxy ay ginagamit upang mag-upload ng mga bagay sa mga server;
  • CGI reminds ng isang bit ng VPN, ngunit ito ay pa rin ng isang proxy. Ang pangunahing layunin nito ay buksan ang anumang pahina sa browser nang walang mga paunang setting. Kung nakakita ka ng isang anonymizer sa Internet, kung saan kailangan mong magsingit ng isang link, at pagkatapos ay mayroong paglipat sa mga ito, malamang na tulad ng isang mapagkukunan na nagtrabaho sa CGI;
  • SMTP, Pop3 at IMAP Nakilahok sa pamamagitan ng mga kliyente ng mail upang magpadala at tumanggap ng mga email.

May tatlong higit pang mga uri kung saan ang mga karaniwang gumagamit ay madalas na nahaharap. Narito Gusto kong talakayin ang mga ito sa mas maraming detalye hangga't maaari upang maunawaan mo ang pagkakaiba sa pagitan ng mga ito at pumili ng mga angkop na target para magamit.

HTTP proxy

Ang pananaw na ito ay ang pinaka-karaniwang at nag-aayos ng gawain ng mga browser at mga application gamit ang TCP (Transmission Control Protocol). Ang protocol na ito ay standardized at hindi mapag-aalinlangan sa pagtatatag at pagpapanatili ng komunikasyon sa pagitan ng dalawang aparato. Ang mga karaniwang HTTP port ay 80, 8080 at 3128. Ang mga proxy function ay medyo simple - ang isang web browser o software ay nagpapadala ng isang kahilingan upang buksan ang isang link sa proxy server, natatanggap nito ang data mula sa hiniling na mapagkukunan at ibabalik ito sa iyong computer. Salamat sa sistemang ito, pinapayagan ka ng HTTP proxy na:

  1. I-cache ang na-scan na impormasyon upang mabilis na buksan ito sa susunod na pagkakataon.
  2. Limitahan ang pag-access ng gumagamit sa mga tukoy na site.
  3. Mag-filter ng data, halimbawa, i-block ang mga yunit ng ad sa isang mapagkukunan, umaalis sa halip na walang laman na espasyo o iba pang mga elemento.
  4. Magtakda ng limitasyon sa bilis ng koneksyon sa mga site.
  5. Mag-log ng log ng pagkilos at tingnan ang trapiko ng gumagamit.

Ang lahat ng pag-andar na ito ay nagbubukas ng maraming mga pagkakataon sa iba't ibang larangan ng trabaho sa network, na madalas na nahaharap sa mga aktibong gumagamit. Tulad ng para sa pagkawala ng lagda sa network, ang HTTP proxies ay nahahati sa tatlong uri:

  • Transparent. Huwag itago ang IP ng nagpadala ng kahilingan at ibigay ito sa huling pinagmulan. Ang view na ito ay hindi angkop para sa pagkawala ng lagda;
  • Anonymous. Ipinaalam nila ang pinagmulan tungkol sa paggamit ng intermediate server, ngunit hindi binuksan ang IP ng kliyente. Ang pagkawala ng lagda sa kasong ito ay hindi pa kumpleto, dahil ang output sa server mismo ay matatagpuan;
  • Elite. Ang mga ito ay binili para sa malaking pera at gumagana ayon sa isang espesyal na prinsipyo, kapag ang huling pinagmulan ay hindi alam tungkol sa paggamit ng isang proxy, ayon sa pagkakabanggit, ang tunay na IP ng gumagamit ay hindi bukas.

HTTPS proxy

Ang HTTPS ay parehong HTTP, ngunit ang koneksyon ay ligtas, gaya ng napatunayan ng letra S sa dulo. Ang mga naturang proxy ay ma-access kapag kinakailangan upang maglipat ng lihim o naka-encrypt na data, bilang isang patakaran, ang mga ito ay mga pag-login at mga password ng mga account ng user sa site. Ang impormasyong ipinadala sa pamamagitan ng HTTPS ay hindi naharang bilang parehong HTTP. Sa pangalawang kaso, ang pagharang gumagana sa pamamagitan ng proxy mismo o sa mas mababang antas ng pag-access.

Talagang lahat ng provider ay may access sa impormasyon na ipinadala at lumikha ng mga log nito. Ang lahat ng impormasyong ito ay naka-imbak sa mga server at nagsisilbing katibayan ng mga pagkilos sa network. Ang seguridad ng personal na data ay ibinibigay ng HTTPS protocol, na naka-encrypt ang lahat ng trapiko na may espesyal na algorithm na lumalaban sa pag-hack. Dahil sa ang katunayan na ang data ay ipinadala sa naka-encrypt na form, tulad ng isang proxy ay hindi maaaring basahin ito at i-filter ito. Bilang karagdagan, siya ay hindi kasangkot sa decryption at anumang iba pang processing.

SOCKS proxy

Kung pinag-uusapan natin ang pinaka-progresibong uri ng proxy, walang alinlangang mga SOCKS. Ang teknolohiyang ito ay orihinal na nilikha para sa mga programang iyon na hindi sumusuporta sa direktang pakikipag-ugnayan sa isang intermediate server. Ngayon ang mga SOCKS ay nagbago ng maraming at nakikipag-ugnayan nang maayos sa lahat ng uri ng mga protocol. Ang uri ng proxy na ito ay hindi bubukas ang iyong IP address, kaya maaaring ito ay itinuturing na ganap na di-kilala.

Bakit kailangan mo ng isang proxy server para sa isang regular na user at kung paano i-install ito

Sa kasalukuyang mga katotohanan, halos bawat aktibong gumagamit ng Internet ay nakaranas ng iba't ibang mga kandado at mga paghihigpit sa network. Ang pag-aalis ng mga pagbabawal na ito ay ang pangunahing dahilan kung bakit ang karamihan sa mga gumagamit ay naghahanap at nag-i-install ng isang proxy sa kanilang computer o browser. Mayroong ilang mga paraan ng pag-install at operasyon, ang bawat isa ay nagsasangkot ng pagganap ng ilang mga pagkilos. Tingnan ang lahat ng mga paraan sa aming iba pang artikulo sa pamamagitan ng pag-click sa sumusunod na link.

Magbasa nang higit pa: Pag-set up ng isang koneksyon sa pamamagitan ng isang proxy server

Dapat tandaan na ang ganitong koneksyon ay maaaring bahagyang o kahit na makabuluhang bawasan ang bilis ng Internet (depende sa lokasyon ng intermediate server). Pagkatapos ay kailangan mong huwag paganahin ang proxy. Isang detalyadong gabay sa gawaing ito, basahin sa.

Higit pang mga detalye:
Huwag paganahin ang proxy server sa Windows
Paano i-disable ang proxy sa Yandex Browser

Pagpili sa pagitan ng VPN at proxy server

Hindi lahat ng mga gumagamit ay nalalaman sa paksa kung paano naiiba ang VPN mula sa proxy. Tila na pareho silang binago ang IP address, nagbibigay ng access sa mga mapagkukunan na naka-block at nagbibigay ng pagkawala ng lagda. Gayunpaman, ang prinsipyo ng pagpapatakbo ng dalawang teknolohiyang ito ay lubos na naiiba. Ang mga pakinabang ng proxy ay ang mga sumusunod na tampok:

  1. Ang iyong IP address ay maitatago na may pinakamaraming mababaw na tseke. Iyon ay, kung ang mga espesyal na serbisyo ay hindi kasangkot.
  2. Ang iyong heyograpikong lokasyon ay itatago dahil ang site ay tumatanggap ng isang kahilingan mula sa isang tagapamagitan at nakikita lamang ang posisyon nito.
  3. Ang ilang mga setting ng proxy ay gumagawa ng intelihenteng pag-encrypt ng trapiko, kaya protektado ka mula sa mga nakakahamak na file mula sa mga kahina-hinalang mapagkukunan.

Gayunpaman, may mga negatibong puntos at ang mga ito ay ang mga sumusunod:

  1. Ang iyong trapiko sa Internet ay hindi naka-encrypt kapag dumadaan sa isang intermediate server.
  2. Ang address ay hindi nakatago mula sa karampatang pamamaraan ng pag-detect, kaya kung kinakailangan, ang iyong computer ay madaling mapuntahan.
  3. Ang lahat ng trapiko ay dumadaan sa server, kaya posible hindi lamang pagbasa mula sa kanyang panig, kundi pati na rin ang interception para sa karagdagang mga negatibong aksyon.

Ngayon, hindi namin mapupunta sa mga detalye kung paano gumagana ang VPN; tandaan lamang namin na ang mga gayong virtual na pribadong network ay palaging tumatanggap ng naka-encrypt na trapiko (na nakakaapekto sa bilis ng koneksyon). Kasabay nito, nagbibigay sila ng mas mahusay na proteksyon at pagkawala ng lagda. Kasabay nito, ang isang mahusay na VPN ay mas mahal kaysa sa isang proxy, dahil ang encryption ay nangangailangan ng malaking kapangyarihan sa computing.

Basahin din ang: Paghahambing ng mga VPN at mga proxy server ng serbisyo HideMy.name

Ngayon ay pamilyar ka sa mga pangunahing prinsipyo ng pagpapatakbo at layunin ng proxy server. Sinuri na ngayon ang pangunahing impormasyon na magiging kapaki-pakinabang para sa karaniwang gumagamit.

Tingnan din ang:
Libreng pag-install ng VPN sa isang computer
Mga Uri ng Koneksyon ng VPN

Panoorin ang video: How to Set Xbox One Child Time Limits (Mayo 2024).