Qu'est-ce qu'un serveur proxy Web et que fait-il?

un Serveur proxy Web, Également connu sous procuration (Allemand: représentant) ou aussi "passerelle au niveau de l'application (Wikipedia)"Est un ordinateur situé entre votre ordinateur et Internet. Il intercepte les transferts de données entre vous et le service que vous souhaitez utiliser. Les serveurs proxy ne transfèrent pas simplement les données, ils ouvrent le contenu des paquets de données et les redirigent souvent. Ceci est souvent souhaité pour protéger un réseau (entreprise, organisations). Les données qui s'exécutent via un serveur proxy sont différenciées en fonction des différents ports entrants et sortants. Ici, nous transférons un port entrant (par exemple 8080) vers un autre port, mais pas le transfert complet des données d'un périphérique.

Représentation de la connexion au serveur proxy
Représentation de la connexion au serveur proxy

Les "ports" peuvent être considérés comme un système d'extension virtuel de la transmission de données.

Il existe donc des ports (duplex) où seules les données de page Web sont échangées, d'autres transmettent également la communication à des serveurs FTP, etc. Exemple: Le port 80 ou 8080 z.Bsp est principalement utilisé pour le contenu texte de pages Web. Le port 21 ne concerne généralement que les transmissions FTP. Si la communication vers une page Web est bloquée, par ex. Comme cela n’est autorisé que pour les adresses IP locales, les mandataires peuvent aider en fournissant aux utilisateurs une nouvelle adresse IP virtuelle ou une nouvelle identité. Mais il utilise cette identité tous les utilisateurs du serveur proxy en même temps. Cela permet d'accéder au contenu bloqué aux États-Unis via un serveur proxy américain.

En réalité, un serveur proxy ouvre toujours les paquets de données et les transmet selon des règles données, mais les routeurs NAT transmettent les données uniquement et non ouvertes.

L'application idéale des serveurs proxy

Les serveurs proxy sont souvent utilisés dans les réseaux d'entreprise, ce qui vous permet de contrôler et contrôler l'accès à un contenu spécifique ou même d'exécuter des contrôles antivirus sur les données des utilisateurs.

Les dangers des services proxy

Les sites Web cryptés sont également lisibles et manipulables!

Si un utilisateur établit une connexion SSL à une page Web derrière un serveur proxy, le proxy effectuera ce cryptage, mais cela signifie également qu'il n'y a PAS de cryptage direct entre l'utilisateur et la page Web. Les contenus échangés sont donc lisibles pour le proxy, et même manipulables. Exemple: un virement bancaire généralement également transmis via une connexion SSL entre l'utilisateur et l'ordinateur de la banque peut être géré via un serveur proxy, de manière à pouvoir être manipulé de manière consciente et inaperçue même si la connexion semble sécurisée! Il s'agit d'un scénario d'attaque typique pour les pirates informatiques qui enregistrent un serveur proxy auprès de l'utilisateur via un logiciel malveillant et communiquent désormais également via le proxy des attaquants.

Les procurations sont faciles à repérer

De plus, les opérateurs de sites Web peuvent facilement détecter l'utilisation de Proxy Server et en verrouiller l'utilisation. Inversement, les pirates (ou simplement les pirates paresseux avec un logiciel de recherche) peuvent trouver des utilisateurs de mandataires et les utiliser spécifiquement comme cibles. Les utilisateurs de proxy directs sont généralement exposés à un nombre beaucoup plus important d'attaques contre des pirates inconnus que les utilisateurs qui n'utilisent aucun de ces services. Il peut être trouvé avec différentes méthodes et l'adresse IP réelle et donc l'identité de l'utilisateur. Alors qu'un utilisateur d'un réseau d'entreprise ne se voit attribuer qu'une adresse IP interne et inaccessible, cette dernière est donc toujours protégée. Privilèges des utilisateurs privés avec l'adresse IP de votre fournisseur Internet public vpm attribuée à une cible valable.

Toutes les données ne sont pas transmises par des mandataires

La plupart des serveurs proxy disponibles sur Internet ne transfèrent aucun port, par exemple de nombreux services de données. Les courriels ou le partage de fichiers ne sont pas du tout pris en charge et ils ne fonctionnent plus ou vous partagez ensuite la véritable adresse IP.

Proxies stocke les sites Web et le contenu

Les mandataires peuvent mettre en cache toutes les activités des utilisateurs, mais même des pages Web ou du contenu entiers. Si l'utilisateur appelle maintenant une page dont le contenu était précédemment stocké sur le proxy, cette page Web stockée ou même manipulée lui est livrée sans connexion directe au serveur Web. Dans les entreprises et les organisations, cela est utilisé lorsque des centaines d'utilisateurs extraient chaque jour le même contenu d'Internet, ce qui réduit considérablement le transfert de données sur Internet. Bien sûr, il fournit également des données partiellement obsolètes, car celles-ci ne sont généralement rechargées ou mises à jour par le serveur proxy qu’après une période de temps définie. Toutefois, dans un scénario d’attaque, cela peut également entraîner d’énormes problèmes de sécurité.

Les mandataires sont utilisés dans les réseaux pour de nombreuses tâches:

»Protection des clients

Les utilisateurs qui se trouvent derrière un proxy dans un "réseau privé" peuvent être protégés par des proxies du monde extérieur (Internet), ainsi que le contenu envoyé dans les deux sens est vérifiable et peut également être bloqué.

»Protection des serveurs

Il arrive souvent que des serveurs censés être disponibles sur Internet se cachent derrière des proxies. Il existe donc des ports ouverts sur le serveur traduits, puis accessibles via d'autres ports sur Internet. Entre-temps, tous les transferts de données entrants et sortants, y compris le piratage, etc., peuvent être enregistrés ou provoquer des actions automatiques.

»Contrôle de la bande passante

Afin de trouver dans un réseau les services à forte consommation de bande passante, voire les utilisateurs, les mandataires peuvent également générer des statistiques en temps réel et identifier ces utilisateurs.

»Préparation des données

Il est également possible de modifier délibérément des données dans un autre format lors de la récupération par un utilisateur / serveur du réseau derrière le proxy, en les rendant lisibles ou importables.

»Contrôle du contenu

Tous les contenus de données envoyés via le proxy peuvent également être vérifiés pour le contenu (mots-clés, mots-clés, pages Web, etc.). Des statistiques précises et des activités d'utilisation peuvent être créées et évaluées.

»Enregistrement

Les activités peuvent être consignées consciemment et donc également prouvées. Un cas typique serait si l'utilisation de Facebook dans une entreprise serait interdite. Avec les protocoles du serveur proxy, vous pouvez prouver exactement qui a fait quoi et quand. Bien que les sites offrent généralement un cryptage SSL, celui-ci peut être "décomposé" par le proxy.

»Traductions de services

Il est parfois important de modifier ou de traduire des services externes avant de se connecter à un service interne. Étant donné que vous ne pouvez pas toujours modifier les données de sortie pour assurer la compatibilité. Cela peut également être fait principalement via des services proxy.

Vous devez faire confiance à l'opérateur de proxy!

Lors de l'utilisation d'un proxy, il est très important de faire confiance au propriétaire du proxy. Pourquoi? Même si vos données sont cryptées vers et depuis le proxy, celui-ci doit les décrypter pour les envoyer. Cela signifie que vos données privées sont entièrement divulguées sur le serveur proxy. Si vous confiez l'opérateur proxy à 100%, ce n'est pas un problème et vous gagnez en sécurité. Mais qui sait qui exploite les serveurs proxy disponibles sur Internet et même gratuitement? Bien sûr, il existe également des services secrets chez les fournisseurs, mais aussi des pirates informatiques, des arnaqueurs ou même des personnes trompées qui ne savent pas que leur propre ordinateur est utilisé comme proxy et par conséquent, la véritable identité du pirate informatique reste obscure.

Par conséquent, si vous ne pouvez pas faire confiance au fournisseur de proxy, vous êtes beaucoup plus en sécurité si vous n'utilisez PAS un proxy à la place!

Remarque: Il est important de mentionner la différence entre un serveur proxy sur Internet et un routeur de traduction d'adresses réseau (NAT). (Ils sont souvent utilisés pour les petits réseaux ou comme routeur sans fil)

  • Un serveur proxy envoie et reçoit du trafic Internet, agissant en tant que médiateur pour le compte des périphériques des utilisateurs.
  • Un routeur NAT traduit les adresses IP entre le réseau local (utilisateur) et Internet (public), une seule adresse IP pour représenter plusieurs adresses sur le réseau local. Un routeur NAT, tel qu'un routeur Wi-Fi domestique, ne fait que très peu pour vous protéger en ligne.

Avantages des serveurs proxy

  • Il est également possible d'ouvrir / de récupérer via un serveur proxy avec des sites Web souvent bloqués pour leur propre adresse IP.
  • Votre identité est protégée tant que l'opérateur proxy est approuvé ou ne recherche pas spécifiquement l'identité de l'utilisateur individuel.
  • Les procurations sont très faciles à mettre en place.

Inconvénients des serveurs proxy:

  • Les administrateurs de réseau ou les opérateurs de sites Web peuvent facilement bloquer l'utilisation de serveurs mandataires.
  • Un opérateur ou un serveur proxy non approuvé peut représenter une menace beaucoup plus grande pour votre vie privée que de ne pas utiliser qui que ce soit! Les pirates utilisent des proxy gratuits pour pirater les victimes!
  • Le serveur proxy peut toujours reconnaître votre identité et également stocker ou même manipuler toutes les activités des utilisateurs!

un VPN-Service assure une meilleure protection de l'identité. En ligne.

Les proxy Web sont un outil permettant de sécuriser la connexion Internet dont vous avez besoin. Habituellement, vous pouvez utiliser le proxy sur tous les appareils, ainsi que sur les ordinateurs Windows, les ordinateurs Macbook, Linux ou même sur votre tablette ou votre smartphone. Fondamentalement sur tout appareil doté d’un navigateur Internet. Il est très facile de déverrouiller du contenu sans installer de logiciel ou d’application supplémentaire et donc aussi z.Bsp. accédez à YouTube, Facebook, eBay, Twitter ou à de nombreux autres sites Web, même si vous vous trouvez dans un pays où ces sites ont été bloqués (par exemple, la Turquie).

Cependant, les données sur l'accès au serveur proxy ne sont généralement pas cryptées., Votre propre vie privée ne doit donc pas être l'argument le plus important pour vous. Il est néanmoins possible de visualiser ou de sauvegarder vos activités utilisateur par des tiers. Certains fournisseurs de proxy comme ZenMate d'autre part, propose de chiffrer les données entre le navigateur de l'utilisateur et le service proxy via SSL. Cela aide à transférer les données, mais ne protège pas non plus contre le fait qu’il soit directement auzuspioniert par l’opérateur mandataire. ou tous les programmes du système d'exploitation communiquent généralement via d'autres ports et ne sont donc ni protégés ni anonymisés! Par conséquent, en tant que solution, des applications locales seront installées pour convertir ce trafic et doivent également être chiffrées sur les serveurs proxy. Cependant, l'utilisation est limitée à quelques appareils et la manipulation des données par l'opérateur n'est toujours pas exclue, pas même lors de l'utilisation de pages Web protégées par SSL!

un VPN Le serveur peut protéger de manière fiable tout le trafic sur la plupart des appareils.

Car à une VPN Toutes les données envoyées ou reçues par votre propre appareil sont cryptées et ces données sont cryptées sur le serveur. VPNServeur non ouvert mais uniquement 1: 1 transféré. l'utilisateur reçoit ainsi également une adresse IP unique et publique (identité) du VPNAssigné à des serveurs. Le trafic entrant peut être sur VPNComme avec un pare-feu, cependant, les paquets de données ne sont pas ouverts, mais seuls certains ports sont bloqués ou les attaques répondent automatiquement et les transmissions de données sont bloquées. Ceci est comparé aux serveurs proxy une sauvegarde limitée, mais beaucoup plus "privée" de données personnelles et d'activités.

VPN Fonction serveur
VPN Fonction serveur

VPN Protège l'intégralité du trafic de données de l'appareil

Avec un VPNLe service peut protéger l'ensemble du réseau et pas seulement quelques ports, y compris le téléphone mobile, la tablette et même la télévision. Il protège également toutes les applications, telles que votre navigateur Web, Skype, votre application Facebook, votre logiciel de poker en ligne, etc. Les vitesses de connexion sont également bien meilleures. Un proxy Web est un service gratuit utilisé par de nombreux internautes. Cela met une charge lourde sur le serveur individuel, ce qui conduit ensuite à une connexion lente. Les services de diffusion en continu tels que Netflix, Hulu, ITV, Rai.TV, BBC iPlayer, Zattoo, Polsat, PRO.TV, ORT, ZDF, France TV et bien d’autres chaînes ne font aucun sens. VPNDes services ou des services proxy rémunérés sont transmis ou reçus. En outre, le proxy Web libre est loin d’avoir la stabilité de la connexion comme un VPN Connexion. beaucoup VPNLes vendeurs ont également pour fonction de séparer les VPNTunnel établit immédiatement une nouvelle connexion et garantit ainsi une diffusion en continu du contenu. Il vous permet de recevoir / diffuser des vidéos en ligne sans interruption.

Les mandataires utilisent un accès Internet partagé

Quiconque utilise un proxy Web rencontrera également des restrictions de vitesse et de bande passante. Parce que tous les appareils enregistrés simultanément utilisent le même service et le même accès à Internet. Cela signifie que les Infernalsweiterleitungen et l’Internetanbinundg doivent souvent diviser des centaines d’utilisateurs en même temps. La plupart des serveurs proxy sont donc déjà limités par les administrateurs aux largeurs de bande maximales, de sorte que la totalité de la bande passante Internet des connexions ne soit pas bloquée. Étant donné que les serveurs proxy librement accessibles sur Internet ne sont pas exploités de manière professionnelle, il s’agit d’un goulot d’étranglement par lequel toutes les données doivent entrer et sortir. Les utilisateurs se plaignent donc des déconnexions, des délais d'attente ou simplement de la difficulté d'accès au contenu via le proxy. À une VPNServeur, où, en règle générale, seules les données sont transmises d'une adresse IP à une autre. Il s'agit d'une opération arithmétique beaucoup plus basse et d'une gestion de la bande passante pouvant garantir à chaque utilisateur la totalité de la bande passante. la VPNLes fournisseurs reconnaissent très rapidement la charge de chaque serveur, ce qui, à l’avenir, peut également entraîner des restrictions et peut étendre ces ressources même avant qu’il ne soit procédé à une congestion des données.


Zusammenfassung:

Si vous utilisez un proxy Web gratuit, je vous recommande vivement de prendre également en compte votre confidentialité et votre sécurité. En utiliser un VPN-Anbieter & Service. C'est beaucoup mieux et plus sûr!


résumé
Qu'est-ce qu'un serveur proxy Web et que fait-il?
Titel
Qu'est-ce qu'un serveur proxy Web et que fait-il?
Description
Explication: Un serveur proxy Web, également appelé proxy (allemand: adjoint), est un ordinateur situé entre votre appareil et Internet.
Auteur
Nom de l'auteur
VPNTester.de
Logo de l'auteur