Servidores proxy y cómo usarlas (1 / 3 paso)

Paso 1: Tipos de Proxies

Un forward proxy reenvía el tráfico del usuario a la server(website).  El proxy más básico y simplemente toma las peticiones del usuario y remite a la server(internet).

Un proxy abierto es accesible a cualquier persona en internet.  Suele ser en forma de un navegador web o sitio Web.  El usuario puede navegar por la web utilizando al proxy abierto y ocultar su dirección IP de los servidores y los sitios que visitan.

Un proxy inverso parece ser un servidor normal.  Peticiones enviadas por el usuario al proxy son enviadas a un servidor de web interno oculto que procesa la solicitud del usuario. Comúnmente se utilizan en bibliotecas y centros de trabajo, para supervisar la actividad del usuario.

Un proxy transparente intercepta la comunicación de la red del usuario sin su conocimiento y sin ninguna configuración de usuario.  Hay dos métodos utilizados en la implementación de proxy transparente: GRE túnel aka OSI Layer 3 y MAC vuelve a escribir aka OSI Layer 2.  Genérico de enrutamiento encapsulado túnel fue desarrollado por Cisco Systems para encapsular protocolos de capa de red en enlaces punto a punto.  GRE se utiliza para enviar paquetes IP entre las redes sin que esnifa.  Esto permite al usuario navegar en Internet sin revelar su IP y proporciona encriptación de los paquetes enviados por el usuario.  GRE se hace mediante capa 3 de OSI.  La capa de red, conocida como 3 de OSI, es la tercera capa del modelo OSI de siete capas de redes de computadoras.  Reescritura de MAC es un protocolo que permite la reescritura de su dirección MAC para hacer un túnel de capa 2.

Un proxy web es la forma más común de proxy y es un subconjunto del proxy abierto.  Permite a los usuarios URL del sitio web de entrada, y se abre posteriormente ese sitio web en la ventana del navegador del usuario.

En cuanto a los proxys, normalmente hay 4 niveles de anonimato de usuario.  Nivel 1 no proporciona ningún anonimato: el host remoto sabe la dirección IP del usuario y es consciente de que el usuario está utilizando un proxy.  Nivel 2 (bajo): el host remoto no sabe la dirección IP del usuario, pero es consciente de que el usuario está utilizando un proxy.  Nivel 3 (medio): el host remoto no sabe la verdadera dirección IP del usuario, pero es consciente de que el usuario está utilizando un proxy.  Entrantes de la interfaz se muestra como "REMOTE_ADDR" para el host remoto.  Nivel 4 (alto): el host remoto no sabe la dirección IP del usuario y no es consciente de que el usuario está utilizando un proxy.  A continuación se presentan las instrucciones para el uso de un IP de proxy con el navegador web:

Artículos Relacionados

Linux servidor de música controlada por un dispositivo Android

Linux servidor de música controlada por un dispositivo Android

objetivo:Un ordenador Linux que actúa como un servidor de música para archivos MP3 y FLAC. También va a jugar Pandora radio y todo puede ser controlado por un dispositivo Android por lo que no es necesario para conectar el ordenador a un monitor.Es n
Servidor de nube personal de brazo

Servidor de nube personal de brazo

¿se ha preguntado ¿cómo funcionan realmente los servicios en la nube iCloud, Amazon EC2, Rackspace o Dropbox?  Cada uno de estos programas corporativos principales se basan en miles de servidores para alojar sus servicios.  Aunque las empresas tratan
Cómo hacer tu propio proxy personal gratis sin anuncios

Cómo hacer tu propio proxy personal gratis sin anuncios

Hola, este es un instructivo sobre cómo hacer tu propio proxy personal libre y a diferencia de todos losservidores proxy existentes pre como oro de mario y el maravilloso pero ahora spam a http:// proxy (puede escribir algo aquí). Talk.criticalsecuri
Cómo aumentar la privacidad en línea usando Proxy

Cómo aumentar la privacidad en línea usando Proxy

Uno debe ser consciente de su privacidad en línea. Los recientes acontecimientos demuestran esto. Una de las cosas que los expertos recomiendan para aumentar tu seguridad en internet, es redirigir tu tráfico a través de proxy. Puede cambiar su direcc
Cómo conocer la seguridad de bloqueo de web de lado de servidor más

Cómo conocer la seguridad de bloqueo de web de lado de servidor más

este es mi primer instructivo, así que paciencia:OK te diré cómo conseguir alrededor de los bloqueadores de la web que he visto utilizados en las escuelas. Todo lo que necesitas es un pendrive y algunos software descargas.Paso 1: preparación Primero
Evasión de cortafuegos/Proxy Server

Evasión de cortafuegos/Proxy Server

muchos otros estudiantes vinieron y me preguntó cómo llegar por los firewalls y proxies. Personal de TI en la escuela es cada vez más inteligentes acerca de los estudiantes usando a proxies. Pensé en ello durante algún tiempo y tengo una solución. ¿P
Hazte anónimo en la web!

Hazte anónimo en la web!

"¿Cómo puedo viajar y comunicarse a través de Internet sin ser rastreado o espiados por alguien?"Este tutorial va a explicar cómo llegaste a esto!Hay una multitud de razones para querer privacidad para las comunicaciones en Internet. Creo que ha
Streaming de vídeo de alta definición a tu PS3 en Windows 7

Streaming de vídeo de alta definición a tu PS3 en Windows 7

Se trata de una instrucción detallada sobre cómo transmitir los medios de alta definición para tu PS3 con un cable cruzado en Windows 7. Medios de alta definición de transmisión sobre la red inalámbrica generalmente resulta en revestimiento y saltand
¿Cómo evitar ser aburrido online - TV en vivo, Webcams, juegos, sitios web y más

¿Cómo evitar ser aburrido online - TV en vivo, Webcams, juegos, sitios web y más

vencer al jefe final en el extremo de internet ya (muchacho, no dura!) y necesitan algo que hacer? ¿Quieres algunas ideas y actividades en línea frescas para disfrutar? Bien, has venido a la derecha Instructable! Muchos de nosotros son encerrados en
Multitud de fuentes fotografía de lapso de tiempo

Multitud de fuentes fotografía de lapso de tiempo

Este proyecto utiliza un signo económico y algo de código para hacer una estación de imagen de lapso de tiempo multitud de fuentes que puede ir en cualquier lugar uno puede instalar un signo. (Nerds para la naturaleza) construimos esta para el uso en
Cómo obtener Siri en cualquier iPad gratis!

Cómo obtener Siri en cualquier iPad gratis!

Siempre ver esos anuncios de Siri y pienso, Ojalá pudiera conseguirlo, pero no pagar el fuerte precio de un iPhone 4s. ¡ Pues ahora puede! Este es un paso a paso sobre cómo obtener Siri en cualquier jailbreak iOS 5.1 iPad! Este instructable no sólo e
Cómo preparar tarjetas mágicas para Foil Proxies

Cómo preparar tarjetas mágicas para Foil Proxies

En magia: La reunión, las tarjetas proxy son una gran manera de añadir personalidad a Barajas favoritas para múltiples formatos.Tenga en cuenta que los servidores proxy debe ser para uso personal solamente. No puede ser vendidos legalmente y sólo deb
Linux consejos II

Linux consejos II

Tomamos varias distros Mostrar web servidor de configuración incluyendo la instalación y luego algunas otras sugerencias.Terminales 12. debian net instalación configuración.3. debian instalar.4. fedora red instalar configuración5. Instale fedora6. ar
Crear contenido web filtrado en 4 pasos con Ubuntu

Crear contenido web filtrado en 4 pasos con Ubuntu

como un chico de ti, una de las cosas más comunes, compañeros de trabajo me preguntan es cómo puede controlar los sitios que sus hijos pueden acceder en línea. Esto es muy fácil y libre uso Ubuntu linux, dansguardian y tinyproxy.Paso 1: Instalar el s