usar sirve servidor que para gratuito gratis ejemplos cual configurar http proxy

sirve - ¿Cómo funciona el proxy http?



servidor proxy gratis (2)

Busqué en la web algo sobre http-proxy. Leí artículos wiki sobre el servidor proxy. Pero todavía no entiendo cómo funciona el proxy http, estúpido de mí.

Esta es mi suposición sobre cómo funciona el proxy http: si configuro el http-proxy en uno específico, diga Proxy_A, entonces cuando inicie Chrome / IE, escriba una URL específica, digamos URL_A, envía el mensaje Chrome / IE la solicitud directamente a Proxy_A, entonces Proxy_A envía la solicitud al servidor real de URL_A?


Para agregar a la gran respuesta de John anterior, un paso importante es el saludo de CONEXIÓN inicial entre PROXY y CLIENTE. De la Websocket RFC

CONNECT example.com:80 HTTP/1.1 Host: example.com

Esta es la misma solicitud que un CLIENTE utiliza para abrir un túnel SSL, que esencialmente utiliza un proxy


Un proxy HTTP habla el protocolo HTTP, está especialmente hecho para conexiones HTTP, pero también puede ser usado para otros protocolos (que ya es un poco estándar)

El navegador (CLIENTE) envía GET http://SERVER/path HTTP/1.1 al PROXY
Ahora el PROXY reenviará la solicitud real al SERVIDOR.
El SERVIDOR solo verá el PROXY como conexión y responderá al PROXY como un CLIENTE.
El PROXY recibe la respuesta y la reenvía al CLIENTE.

Es un proceso transparente y casi como la comunicación directa con un servidor, por lo que es solo una pequeña sobrecarga para el navegador implementar un proxy HTTP.
Hay algunos encabezados adicionales que pueden enviarse para identificar al cliente y revelar que está usando un proxy.
Los apoderados a veces cambian / agregan contenido dentro de la secuencia de datos para varios propósitos.
Algunos proxies, por ejemplo, incluyen su IP real en una HEADER HTTP especial que puede ser registrada en el servidor o interceptada en sus scripts.

CLIENT <---> PROXY <---> SERVER

Actualizar:
Relacionado con el uso de proxies como característica de seguridad / privacidad
Como puede ver en el apartado anterior, no hay comunicación directa entre el CLIENTE y el SERVIDOR. Ambas partes solo hablan con el PROXY entre ellos.
En los mundos modernos, el CLIENTE a menudo es un navegador y el SERVIDOR a menudo es un servidor web (Apache, por ejemplo).

En ese entorno, los usuarios a menudo confían en que PROXY sea seguro y no pierda su identidad.
Sin embargo, hay muchas formas posibles de arruinar este modelo de seguridad debido a los complejos marcos de software que se ejecutan en el navegador.
Por ejemplo, los applets de Flash o Java son un ejemplo perfecto de cómo se puede romper una conexión de proxy, tanto Flash como Java no se preocupan demasiado por la configuración de proxy de su aplicación principal (navegador).
Otro ejemplo son las solicitudes DNS que pueden llegar al servidor de nombres de destino sin PROXY, según el PROXY y la configuración de la aplicación.
Otro ejemplo serían las cookies o la huella de metadatos de su navegador (resolución, tiempos de respuesta, agente de usuario, etc.) que podrían identificarlo si el servidor web ya lo conoce (o lo encuentra nuevamente sin proxy).

Y al final, el proxy en sí necesita confianza, ya que puede leer todos los datos que lo atraviesan y, en la parte superior, incluso podría romper su seguridad SSL (leer en el hombre en el medio)

Dónde obtener poderes
Los poderes se pueden comprar como un servicio, escaneados o simplemente administrados por usted mismo.

Proxies públicos
Estos son los proxies más utilizados y el término "público" es bastante engañoso.
El mejor término sería "proxies abiertos". Si ejecuta un servidor proxy sin firewall o autenticación, cualquier persona en el mundo puede encontrarlo y abusar de él.
La gran mayoría de las empresas que venden poderes solo escanean Internet para tales proxies o usan las ventanas con ventanas pirateadas (botnets) y las venden para la actividad ilegal / spam en su mayoría.
La mayoría de los países modernos puede ver el uso de un proxy abierto sin autorización como abuso, es algo muy común, pero en realidad puede llevar a prisión.
Es posible buscar proxies buscando puertos abiertos en Internet, un programa gratuito típico sería https://nmap.org
Como precaución: Escanear escalas más grandes seguramente hará que su conexión a Internet sea prohibida por su ISP.

Proxies pagados
Aquí tenemos 4 tipos de proxies:
1) Proxies públicos pagados (abiertos)
Básicamente, estos vendedores venden o revenden enormes listas de proxies que se actualizan periódicamente para eliminar los muertos.
Los proxies son objeto de abuso en una escala masiva y generalmente aparecen en la lista negra en la mayoría de los sitios, incluido Google.
Además, esos proxies suelen ser muy inestables y muy lentos.
La gran mayoría de estos proxies simplemente están abusando de servidores configurados incorrectamente. Es un "mercado" muy competitivo, Google dará muchos ejemplos. 2) Proxies pirateados pagados (botnet)
Estas computadoras abusan de las computadoras, en su mayoría de internet o de escritorios de Windows como servidores proxy. Los atacantes los usan en gran escala para diversos fines ilegales.
Los vendedores generalmente los llaman "apoderados residenciales" para ocultar la naturaleza ilegal de ellos.
El uso de dicho proxy es, sin duda, ilegal y el usuario abusado puede registrar fácilmente "su" IP si se conecta a ella, incluida la posibilidad de secuestrar su conexión al destino.
Dependiendo de la fuente, esas IP no están en la lista negra, por lo que la "calidad" es mucho mejor que los proxies públicos.
3) Proxies compartidos pagados
Estos son proxies de centros de datos, generalmente legales y potenciales con un enlace ascendente rápido.
Debido al hecho de que hay tanto spam de comercio electrónico, esas IP son abusadas masivamente y generalmente se encuentran en listas negras.
Un uso típico sería evitar las restricciones de craigslist o las restricciones geográficas.
4) Proxies privados / dedicados pagados
"privado" significa dedicado. Si el operador es profesional, significa que su proxy no se comparte entre otras personas.
Estos se utilizan a menudo para una actividad más profesional y legal, especialmente cuando el IP de proxy se alquila por un período más largo.
Un operador bien conocido sería https://us-proxies.com

Proxies propios
También es posible ejecutar un proxy propio, hay varios proyectos de código abierto disponibles.
El servidor proxy más utilizado es https://squid-cache.org