Tìm hiểu về Proxy và các loại Proxy

19/10/2019

Nguyên tắc hoạt động cơ bản của proxy Server là : Proxy server xác định những yêu cầu từ phía client và quyết định đáp ứng hay không đáp ứng, nếu yêu cầu được đáp ứng, proxy server sẽ kết nối tới server thật thay cho client và tiếp tục chuyển tiếp đến những yêu cầu từ client đến server, cũng như đáp ứng những yêu cầu của server đến client. 

 

 Để hiểu rõ hơn cơ chế hoạt động của Proxy Server chúng ta tìm hiểu về phân loại các hệ thống proxy.

1. Giới thiệu Proxy Server

- Proxy server là một máy chủ đóng vai trò như một trạm trung chuyển giữa người dùng nội bộ và các host bên ngoài.

- Proxy server bảo vệ và ẩn máy tính đối với mạng bên ngoài

- Nó tập trung vào port, theo dõi và giám sát lưu lượng vào ra của mỗi port

- Proxy server cũng có thể được sử dụng cho việc lọc các yêu cầu (request)

1.1. Caching Proxy Server:

Caching là bảo quản các yêu cầu (request) của client với sự giúp đỡ cùa các nội dung đã được lưu trữ từ các yêu cầu trước đó (previous request). Không có sự liên hệ theo danh nghĩa server.

1.2. Web Proxy:

- Proxy nhắm đến mục tiêu World Wide Web được gọi là Web proxy
- Web proxy Server như là web cache

1.3. Anonymizing Proxy Server:

Anonymizing Proxy Server cố gắn để ẩn danh khi lướt web

1.4. Hostile Proxy:

Được sử dụng để nghe trộm trên đường truyền dữ liệu giữa máy client và web

1.5. Intercepting Proxy Server:

- Nó là sự kết hợp proxy server với một gateway
- Thường được sử dụng trong các doanh nghiệp, các quản trị muốn áp đặt các chính sách của policy lên người dùng

1.6. Forced Proxy:
Là sự kết hợp các chính sách của intercepting và non-intercepting

1.7. Open proxy server:

Nó là một proxy có thể được sử dụng bởi bất kỳ người dùng Internet

1.8. Split Proxy Server:
Split proxy là một proxy bổ sung như là 2 chương trình được cài đặt trên 2 máy tính khác nhau 

1.9. Reverse Proxy Server:

- Là một proxy server được cài đặt trên các phân vùng của một hoặc nhiều web server
- Một reverse proxy có thể luân chuyển request cho nhiều server cùng lúc.

1.10. Circumventor:
Circumventor là một phương pháp defeating bloking polices, được triển khai thực hiện bằng các proxy server. Hầu hết các circumventor cũng là các proxy server

1.11. Transparent proxy:

Transparent proxy là một proxy không sữa đổi request hoặc response ngoài những gì được yêu cầu cho proxy authentication và identification. Nó làm việc trên port 80.

1.12. Non Transparent Proxy:

- Non-Transparent Proxy là một proxy làm thay đổi request hoặc response để cung cấp thêm một vài dịch vụ đến người dùng
- Web request được gửi trực tiếp đến proxy server bất kể nó có nguồn gốc từ đâu.
 

2. Socks Proxy

- Sock là một chuẩn IETF (Internet Engineering Task Force)

- Nó giống như một hệ thống proxy có hỗ trợ các ứng dụng proxy aware

- Các SOCK package bao gồm hoặc chứa các thành phần sau:

+ 1 SOCK server cho việc xác định hệ điều hành

+ 1 chương trình client như là: FTP, telnet hoặc trình duyệt

+ 1 client thư viện cho các SOCK

- Các sock proxy server không cho phép các thành phần bên ngoài thu thập thông tin của client đã tạo ra request.

3. Server Proxy miễn phí

- Các cuộc tấn công sử dụng hàng ngàn proxy server trên thế giới nên khó mà trace được

- Hàng ngàn proxy server miễn phí có sẵn trên Internet

- Search với từ khóa “free proxy servers” trên Google

- Một vài thứ trong đó có thể là một “honeypot” (tạm dịch là Mắt Ong) nhằm bắt quả tang các hacker

- Sử dụng các proxy server có thể truy ra mask.

- Sử dụng Proxies cho các cuộc tấn công

 

Tin liên quan

06/04/2020

Việt Nam lần đầu tiên có bộ tiêu chí kỹ thuật về nền tảng điện toán đám mây

Bộ TT&TT vừa ban hành Hướng dẫn bộ tiêu chí, chỉ tiêu kỹ thuật để đánh giá, lựa chọn giải pháp nền tảng điện toán đám mây phục vụ Chính phủ điện tử. Đây cũng là định hướng để doanh nghiệp Việt làm chủ công nghệ, phát triển nền tảng điện toán đám mây Việt Nam.

06/04/2020

Nguy cơ người dùng bị tấn công mạng qua lỗ hổng bảo mật của ứng dụng Zoom!

Ứng dụng Zoom đã ra mắt được 9 năm nhưng đến khi dịch bệnh COVID-19 bùng phát, nền tảng này mới trở thành công cụ giao tiếp phổ biến với hàng triệu người trên toàn cầu. Mới đây, có thông tin cho thấy lỗ hổng bảo mật trên Zoom cho phép tin tặc đánh cắp thông tin đăng nhập của người dùng và tự động khởi chạy các phần mềm trên máy tính.

01/04/2020

Office 365 chính thức đổi tên thành Microsoft 365 với nhiều ứng dụng và tính năng mới

22 tháng 4 tới, Office 365 sẽ được đổi thành Microsoft 365 nhưng không chỉ là tên gọi, Microsoft nhấn mạnh đây là một "Dịch vụ thuê bao dành cho cuộc sống của bạn" - ám chỉ nhiều hơn là một gói công cụ văn phòng. Vậy sẽ có những cập nhật gì mới?

25/03/2020

Cần chuẩn bị những gì để làm việc từ xa trong thời gian dịch Covid-19 diễn ra?

Để có thể làm việc từ xa hiệu quả bạn cần phải chuẩn bị rất nhiều thứ, trong đó có việc đảm bảo có máy tính kết nối Internet, sử dụng thành thạo các phần mềm lưu trữ, bảo mật riêng của cơ quan,...

23/03/2020

Phương pháp triển khai và vận hành quy trình làm việc từ xa cho doanh nghiệp

Làm việc từ xa là một khái niệm không mới với các freelancer hay các nhóm làm việc đa quốc gia, đặc biệt là trong lúc dịch bệnh Covid-19 đang hoành hành như hiện nay.

18/03/2020

Cloud PC (VDI) là gì? Cloud PC gồm những thành phần nào?

Cloud PC là giải pháp máy tính ảo được xây dựng dựa trên công nghệ điện toán đám mây, lưu trữ dữ liệu máy tính người dùng tại trung tâm dữ liệu, được trang bị nhiều lớp bảo mật.

18/03/2020

Giải pháp Cloud PC (VDI) đem lại những lợi ích nào cho doanh nghiệp?

Cloud PC (VDI) đem đến nhiều lợi ích lớn cho doanh nghiệp, trong đó có thể kể đến như việc làm giảm đi đáng kể mức chi phí phải đầu tư về tài nguyên phần cứng cho toàn hệ thống máy tính làm việc.

18/03/2020

Cloud Camera là gì? So sánh Cloud Camera và Camera truyền thống?

Giải pháp Cloud Camera là hệ thống truyền dẫn tín hiệu và lưu trữ dữ liệu video từ các Camera phân tán, cho phép người dùng xem, tương tác với các camera và dữ liệu video trực tuyến qua mạng, mang lại nhiều lợi ích cho doanh nghiệp.

18/03/2020

Cloud Camera - Giải pháp quản trị doanh nghiệp hiệu quả

Sử dụng Cloud Camera, doanh nghiệp có thể theo dõi cùng lúc nhiều địa điểm, chi nhánh trên cùng một giao diện, một tài khoản; theo dõi và truy xuất dữ liệu 24/7 (không lo mất dữ liệu khi đầu ghi hình hỏng như các giải pháp Camera truyền thống).

10/03/2020

Học trực tuyến - Khi E-Learning kết hợp với công nghệ điện toán đám mây

Đám mây" (Cloud) có những ảnh hưởng tích cực tới giáo dục như tiết kiệm chi phí thiết lập phần mềm đào tạo, phát triển các khóa học trực tuyến,... Cloud cho phép con người lưu trữ mọi tập tin, dịch vụ và tài sản kỹ thuật số trên máy chủ ảo, đồng thời có thể chia sẻ với các thiết bị ở bất cứ nơi đâu, bất kỳ thời gian nào.