Один из нередких вопросцев "Как я могу так сказать применять Indy с прокси?". Когда задают этот вопросец, то ответить непросто. Не постоянно может быть ответить, так как так сказать существует множество, самых разных прокси. Некие протоколы, также имеют свои собственные способы общения с прокси. Разглядим более всераспространенные виды прокси.
Прокси и файрволы выполняют похожие задачки, но имеют, как мы с вами постоянно говорим, различные цели. Так как у их похожие задачки, они могут, мягко говоря, употребляться для выполнения функций друг дружку и могут быть, наконец, объединены в комбинацию прокси-файрвол.
Прокси могут быть также разбиты на две категории: • Прозрачные • Непрозрачные
11.1. Прозрачные прокси
Прозрачные прокси – это прокси, которые не требуют вмешательства в протокол, вообщем то, обмена. О наличии прозрачного прокси нередко не догадываются создатели либо юзеры (на то они и прозрачные и их нельзя обойти).
Хотя прозрачные прокси не оказывают влияния на клиента, они, стало быть, оказывают влияние на сервера. Почти всегда, серверы сзади таковых прокси укрыты от, как многие думают, остального мира. Это дозволяет, вообщем то, иметь доступ к серверу с иной стороны прокси через его порты и эти порты туннелируются снаружи вовнутрь.
11.1.1. Туннелирование IP / Трансляция сетевого адреса (NAT)
IP маскирование ли трансляция сетевого адреса (NAT) в прокси дозволяет всем исходящис соединеним быть прозрачными не как бы оказывать влияния на клиентов. Клиенты продолжают, наконец, работать как традиционно не, мягко говоря, требуется их конфигурирование.
Microsoft Internet Connection Sharing работает по данному способу.
11.1.2. Маппирование портов / Туннели
Маппированый порт либо туннелированный прокси работает методом сотворения туннелей через блокированный маршрут. Маршрут быть может заблокирован в, как всем известно, сетевой конфигурации, либо быть может мостом меж 2-мя сетями, либо как бы быть может специально защищен файрволом внутренней сети.
Внутренняя как бы сеть определятся как одна сторона сети в локальной сети и иной сети либо наружной сети, к которой, вообщем то, подключена внутренняя сеть. (Бр – фраза, не подлежащая к переводу, чрезвычайно, как люди привыкли выражаться, тяжелая к осознанию, принимайте как вышло. Ежели огласить своими словами – это часть сети отделенная от остальных сетей, как локальных, так и глобальных Почему бы так не огласить?)
Так как маршрут блокирован, весь доступ возможен лишь через туннелирование порта. Порты назначаются на локальном сервере, который доступен извне. Этот сервер потом пересылает данные из и во внутреннею сеть. Недочетом маппированых портов будет то, что маппированый порт, стало быть, маппируется на фиксированный удаленный узел и порт. Для таковых протоколов, как почтовые и сервера новостей они определены заблаговременно и работают нормально. Но для протоколов схожих HTTP данный метод не работает, так как удаленное место непонятно до общения (речь про доступ изнутри).
Маппированные порты также могут быть применены также для маппирования портов снаружи во внутреннею сеть. Маппированые порты нередко как раз употребляются вместе с NAT прокси, для представления серверов во наружной сети.
11.1.3. FTP User@Site прокси
Для реализации FTP прокси имеются несколько способов. Основной тип FTP прокси именуется User@site.
При использования способа User@Site, все FTP сессии, вообщем то, подсоединяются к локальному прокси серверу. Прокси как бы притворяется что он FTP сервер. Прокси сервер как бы перехватывает и интерпретирует FTP запросы. Когда прокси запрашивает имя юзера, то имя юзера и подходящий FTP посылаются в виде username@ftpsite. Прокси соединяется, как всем известно, необходимым FTP и как раз перехватывает команды передачи.
Для каждой команды передачи, прокси динамически маппирует локальный порт для передачи данных и модифицирует информацию передачи, возвращаемую клиенту. FTP клиент так сказать контактирует с прокси заместо доступа к реальному FTP серверу. Из-за трансляции, FTP клиент не знает, что прокси является ненастоящим сервером.
К примеру, пусть дан FTP веб-сайт - ftp.atozedsoftware.com и имя юзера joe, а его пароль smith, то обычная сессия смотрится так: Host: ftp.atozedsoftware.com User: joe Password: smith Ежели User@Site прокси так сказать существует и его имя corpproxy, то FTP сессия смотрится так: Host: corpproxy User: joe@ftp.atozedsoftware.com Password: smith
11.2. Непрозрачные прокси
Непрозрачные прокси требуют вмешательства в используемые протоколы. Почти все протоколы имеют, как многие выражаются, встроенную поддержку для, как все знают, непрозрачных прокси.
11.2.1. SOCKS прокси
SOCKS – это прокси, которые не требуют конфигураций в протоколе высочайшего уровня, но, мягко говоря, работают на уровне TCP. Для протоколов, которые употребляют SOCKS прокси, программная часть обязана быть реализована на уровне TCP.
Ежели программное обеспечение не поддерживает очевидно SOCKS прокси, то оно не, наконец, быть может применено для работы с SOCKS файрволом. Большая часть, как все знают, популярного обеспечения, такое как – браузеры и ICQ поддерживают SOCKS, но прочее программное обеспечение обычно, вообщем то, нет. Потому, SOCKS нередко должен развертываться с внутренними серверами, маппироваными портами, иными прокси либо их комбинациями. Для программного обеспечения, которое поддерживает SOCKS, заместо соединения с сервером назначения, поначалу, в конце концов, происходит соединение с SOCKS прокси. При всем этом передается, вообщем то, запись с данными, содержащими сервер назначения и дополнительно данные аутентификации. SOCKS сервер потом динамически строит туннель к серверу.
Так как SOCKS протокол работает динамически на базе, как люди привыкли выражаться, переданных данных, он чрезвычайно настраиваемый и гибкий.
11.2.2. HTTP (CERN) прокси
HTTP прокси, время от времени именуемый CERN прокси, это спец прокси, который обслуживает лишь трафик браузеров. В дополнение HTTP, также может обслуживать и FTP трафик, ежели FTP делается поверх HTTP. HTTP прокси, стало быть, могут также кэшировать данные и нередко употребляется лишь по данной причине.
Почти все корпоративные сети нередко закрывают свои внутренние сети файрволом и разрешают выход наружу лишь через HT