? Une procuration connexions médiateur de serveur entre deux ordinateurs ou plus , agissant pour augmenter à la fois la sécurité et la confidentialité dans le réseau. La procuration peut soit exister en tant que serveur dédié exécutant un logiciel spécial ou simplement comme une application exécutée sur une machine généralisée. Il ya beaucoup de façons de configurer un serveur proxy, et un administrateur peut utiliser pour bloquer le contenu à un réseau, les données en cache pour augmenter les vitesses de transfert ou de contourner les filtres . Statistiques de performance
La plupart des proxies sont configurés pour effectuer la mise en cache de données Web pour accélérer les performances . Ceux-ci sont souvent mis en place par défaut dans la plupart des grands fournisseurs de services Internet (FSI) et les grandes entreprises . Le serveur proxy stocke les données fréquemment accédées depuis l'extérieur du réseau et rend disponible lorsque les machines clientes demandent. Cela réduit la charge globale du réseau et améliore l'expérience utilisateur .
Filtrage
L'autre caractéristique majeure de configuration partagée par beaucoup de procurations est le filtrage des connexions . Cela est largement utilisé dans la plupart des environnements académiques et professionnelles afin de protéger la sécurité du réseau , garder les employés ciblés ou à décourager les activités illégales. Habituellement, les listes noires de sites Web et filtrage de ports sont utilisés pour essayer de maintenir l'activité du réseau dans les limites prescrites .
Confidentialité
serveurs proxy
peuvent être configurés pour fournir une plus grande intimité à l'ordinateur client . Ceux-ci sont considérés comme des serveurs proxy anonymes , et peuvent donner l'impression que le serveur proxy lui-même est une machine cliente , en préservant l' anonymat de l'utilisateur . Cela ne fonctionne correctement si le serveur proxy dispose d'une adresse IP distincte de la machine cliente .
Sécurité et chiffrement
dits serveurs proxy inverses sont généralement utilisés pour fournir sécurité et de cryptage pour un groupe d' autres serveurs . Ceux-ci peuvent protéger les serveurs contre les connexions hostiles tels que des attaques par déni de service, d'améliorer le contenu vitesse de livraison à travers la mise en cache , d'améliorer l'efficacité du chiffrement des données et l'acheminement des données plus efficacement sur chaque serveur du groupe afin d'empêcher toute de devenir surchargé.
Evading serveurs proxy
Les utilisateurs peuvent également configurer un serveur proxy pour éviter les effets d'autres serveurs proxy . Ceux-ci sont appelés proxies tunnel , et permettent à ceux qui les utilisent pour contourner les blocs port et le filtrage de contenu. Ces serveurs tunnel peuvent être eux-mêmes bloqués, mais il n'est pas possible d'éviter totalement leur utilisation.