استخدام مخدمات البروكسي Using Proxy Servers

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث

مقدمة

المخدّم الوكيل "بروكسي" في شبكات الحاسوب، هو مخدّم يعمل كوسيط بين الطلبات التي يرسلها المستخدمون، والرد على هذه الطلبات من قبل مخدّمات المواقع.

حيث يقوم المستخدم بالاتصال بمخدّم البروكسي، ويقوم بإرسال طلب لأحد المواقع (مثل تحميل ملف، أو تسجيل دخول، أو فتح الموقع فقط)، وباتصال المستخدم بمخدّم بروكسي، عوضاً عن إرسال الطلب مباشرة من المستخدم للموقع، يتم إرسال الطلب إلى مخدّم البروكسي، ويقوم المخدّم بمعالجة هذا الطلب ويرسله للموقع المطلوب، ثم يقوم بتمرير الرد من الموقع للمستخدم.

وتم اختراع مخدّمات البروكسي في البداية لبناء هيكلية وتغليف للأنظمة الموزعة (الأنظمة والتطبيقات التي تعتمد على عدد من المخدّمات). ولكن في الوقت الحالي، معظم مخدّمات البروكسي الموجودة في العالم هي مخدّمات بروكسي للويب، التي توفر وصولاً للمحتوى الموجود على الإنترنت للأشخاص الذي لديهم مشاكل في الاتصال بهذه المواقع مثل الحجب والرقابة من قبل الحكومات.

أنواع البروكسي

يوجد عدة أنواع من مخدّمات البروكسي ولها استخدامات عديدة، وهذه الأنواع هي:

بوابة (Gateway)

البوابة هي مخدّم بروكسي يقوم بمعالجة الطلبات والردود عليها دون إجراء أي تعديل على الطلب.

مخدّم بروكسي للتمرير (Forward Proxy)

يقوم هذا النوع من البروكسي أيضاً بمعالجة الطلبات، ولكن يتم تحديده لمعالجة طلبات خاصة بمجموعة من المستخدمين.

عادة ما يتم استخدام هذا النوع من المخدّمات ضمن الشركات لإرسال جميع الطلبات من مكان واحد (وقد يتم جمع سجلات عن هذه الطلبات لأغراض عديدة قد تكون الرقابة إحداها، أو لجمع معلومات كافية لمعالجة المشاكل المتعلقة بالاتصال بالشبكة).

مخدم بروكسي عكسي (Reverse Proxy)

هذا النوع من البروكسي يتم استخدامه كواجهة لتغليف الهدف الحقيقي للمخدّم الأساسي، ويهدف هذا النوع إلى حماية الوصول إلى المخدّم الرئيسي الذي قد يكون موجوداً على شبكة خاصة (Private network).

يتم استخدام هذا النوع أيضاً لتوزيع الضغط على المخدّمات (مثال: توجد قواعد بيانات موقع فيسبوك على عدة مخدّمات وذلك لتخفيف الضغط عن المخدّم الرئيسي، ويستخدم الموقع "بروكسي عكسي" لتوزيع الحمل على هذه المخدمات عوضاً عن إرسال جميع الطلبات إلى مخدم واحد).

قد يستخدم هذا النوع أيضاً للمصادقة (Authentication)، والتشفير (ِEncryption)، والتخزين المؤقت (Caching).

وبشكل عام استخدام البروكسي العكس هدفه الأساسي حماية المخدمات الرئيسية من الوصول لها من قبل أشخاص أو أطراف موجودين خارج الشبكة.

مخدّمات بروكسي الإنترنت

بروكسي الإنترنت يقوم بتحويل البيانات المرسلة من خلال طلبات HTTP (وبعض المخدمات تتيح إرسال طلبات HTTPS) إلى الموقع المراد زيارته. ولهذا البروكسي أيضاً عدة أنواع وهي:

بروكسي SOCKS

وهو النوع الأكثر انتشاراً حيث يقوم المستخدم بإدخال إعداداته (عنوان البروكسي والمنفذ المستخدم) في المتصفح، ويقوم البروكسي بتحويل المحتوى بين المستخدم والموقع المستهدف. وينقسم هذا النوع من البروكسي إلى تصنيفين:

  • Transparent Proxy: حيث يقوم هذا النوع بمعالجة طلبات HTTP فقط.
  • Non-transparent Proxy: أما هذا النوع فقادر على معالجة بروتوكولات أخرى من الطلبات مثل HTTPS وليس محصوراً بـ HTTP فقط.

بروكسي CGI

هذا النوع من البروكسي لا يتطلب من المستخدم إدخال أية إعدادات، حيث يتم استضافة هذا البروكسي على رابط معين، ويقوم المستخدم بزيارة هذا الرابط، ومن خلاله يقوم بإدخال الموقع الذي يريد زيارته، حيث يقوم هذا البروكسي بمعالجة الطلب وإظهاره للمستخدم مباشرة.

البروكسي الملحق (Suffix Proxy)

وهو شبيه ببروكسي CGI ولكن عوضاً عن الدخول إلى الموقع وإدخال العنوان.

(مثال: في بروكسي CGI يتم الدخول إلى موقع فيس بوك عبر الدخول أولاً إلى موقع بروكسي مثل webproxy.com حيث يظهر حقل للمستخدم يقوم فيه بإدخال عنوان موقع فيسبوك).

ولكن في البروكسي من نوع Suffix، فإن المستخدم يقوم بإدخال عنوان facebook.com.suffixproxy.com (يعني يتم إدخال اسم الموقع المراد زيارته قبل suffixproxy.com. ويقوم هذا البروكسي بنفس وظيفة بروكسي CGI ولكن يختلف في طريقة إدخال العنوان.

هذه الأنواع السابقة من البروكسي قد تؤمن للمستخدم إمكانية التحايل على الرقابة وفتح المواقع المحجوبة، ولكنها لا تحمي هويتهم وتؤمن لهم المجهولية، لاستخدام بروكسي يقوم بتأمين مجهولية الهوية والأمان، بإمكان المستخدمين الاعتماد على كل من:

بروكسي "تور" (TOR)

وهو برنامج يقوم المستخدم بتنصيبه على جهازه والدخول من خلال المتصفح الخاص به (أو أي متصفح آخر، ولكن لا ننصح باستخدام متصفحات أخرى نظراً لأن المتصفح الخاص بـ "تور" تم إعداده لتأمين أعلى درجات الأمان).

بإمكانكم قراءة المزيد عن "تور" من هنا [[1]]

بروكسي I2P

وهو نوع من البروكسي يشبه "تور" في الية عمله والتقنيات المستخدمة فيه، ولكن قام بتطويره مجموعة أخرى من المطورين.