استخدام مخدمات البروكسي Using Proxy Servers

من SalamaTech Wiki سلامتك ويكي
اذهب إلى: تصفح، ابحث

مقدمة

المخدّم الوكيل "بروكسي" في شبكات الحاسوب، هو مخدّم يعمل كوسيط بين الطلبات التي يرسلها المستخدمون، والرد على هذه الطلبات من قبل مخدّمات المواقع.

حيث يقوم المستخدم بالاتصال بمخدّم البروكسي، ويقوم بإرسال طلب لأحد المواقع (مثل تحميل ملف، أو تسجيل دخول، أو فتح الموقع فقط)، وباتصال المستخدم بمخدّم بروكسي، عوضاً عن إرسال الطلب مباشرة من المستخدم للموقع، يتم إرسال الطلب إلى مخدّم البروكسي، ويقوم المخدّم بمعالجة هذا الطلب ويرسله للموقع المطلوب، ثم يقوم بتمرير الرد من الموقع للمستخدم.

وتم اختراع مخدّمات البروكسي في البداية لبناء هيكلية وتغليف للأنظمة الموزعة (الأنظمة والتطبيقات التي تعتمد على عدد من المخدّمات). ولكن في الوقت الحالي، معظم مخدّمات البروكسي الموجودة في العالم هي مخدّمات بروكسي للويب، التي توفر وصولاً للمحتوى الموجود على الإنترنت للأشخاص الذي لديهم مشاكل في الاتصال بهذه المواقع مثل الحجب والرقابة من قبل الحكومات.

أنواع البروكسي

يوجد عدة أنواع من مخدّمات البروكسي ولها استخدامات عديدة، وهذه الأنواع هي:

بوابة Gateway

البوابة هي مخدّم بروكسي يقوم بمعالجة الطلبات والردود عليها دون إجراء أي تعديل على الطلب.

مخدّم بروكسي للتمرير Forward Proxy

يقوم هذا النوع من البروكسي أيضاً بمعالجة الطلبات، ولكن يتم تحديده لمعالجة طلبات خاصة بمجموعة من المستخدمين.

عادة ما يتم استخدام هذا النوع من المخدّمات ضمن الشركات لإرسال جميع الطلبات من مكان واحد (وقد يتم جمع سجلات عن هذه الطلبات لأغراض عديدة قد تكون الرقابة إحداها، أو لجمع معلومات كافية لمعالجة المشاكل المتعلقة بالاتصال بالشبكة).

مخدم بروكسي عكسي Reverse Proxy

هذا النوع من البروكسي يتم استخدامه كواجهة لتغليف الهدف الحقيقي للمخدّم الأساسي، ويهدف هذا النوع إلى حماية الوصول إلى المخدّم الرئيسي الذي قد يكون موجوداً على شبكة خاصة Private network.

يتم استخدام هذا النوع أيضاً لتوزيع الضغط على المخدّمات (مثال: توجد قواعد بيانات موقع فيسبوك على عدة مخدّمات وذلك لتخفيف الضغط عن المخدّم الرئيسي، ويستخدم الموقع "بروكسي عكسي" لتوزيع الحمل على هذه المخدمات عوضاً عن إرسال جميع الطلبات إلى مخدم واحد).

قد يستخدم هذا النوع أيضاً للمصادقة Authentication، والتشفير Encryption، والتخزين المؤقت Caching.

وبشكل عام استخدام البروكسي العكس هدفه الأساسي حماية المخدمات الرئيسية من الوصول لها من قبل أشخاص أو أطراف موجودين خارج الشبكة.

مخدّمات بروكسي الإنترنت

بروكسي الإنترنت يقوم بتحويل البيانات المرسلة من خلال طلبات HTTP (وبعض المخدمات تتيح إرسال طلبات HTTPS) إلى الموقع المراد زيارته. ولهذا البروكسي أيضاً عدة أنواع وهي:

بروكسي SOCKS

وهو النوع الأكثر انتشاراً حيث يقوم المستخدم بإدخال إعداداته (عنوان البروكسي والمنفذ المستخدم) في المتصفح، ويقوم البروكسي بتحويل المحتوى بين المستخدم والموقع المستهدف. وينقسم هذا النوع من البروكسي إلى تصنيفين:

  • Transparent Proxy: حيث يقوم هذا النوع بمعالجة طلبات HTTP فقط.
  • Non-transparent Proxy: أما هذا النوع فقادر على معالجة بروتوكولات أخرى من الطلبات مثل HTTPS وليس محصوراً بـ HTTP فقط.

بروكسي CGI

هذا النوع من البروكسي لا يتطلب من المستخدم إدخال أية إعدادات، حيث يتم استضافة هذا البروكسي على رابط معين، ويقوم المستخدم بزيارة هذا الرابط، ومن خلاله يقوم بإدخال الموقع الذي يريد زيارته، حيث يقوم هذا البروكسي بمعالجة الطلب وإظهاره للمستخدم مباشرة.

البروكسي الملحق Suffix Proxy

وهو شبيه ببروكسي CGI ولكن عوضاً عن الدخول إلى الموقع وإدخال العنوان.

(مثال: في بروكسي CGI يتم الدخول إلى موقع فيس بوك عبر الدخول أولاً إلى موقع بروكسي مثل webproxy.com حيث يظهر حقل للمستخدم يقوم فيه بإدخال عنوان موقع فيسبوك).

ولكن في البروكسي من نوع Suffix، فإن المستخدم يقوم بإدخال عنوان facebook.com.suffixproxy.com (يعني يتم إدخال اسم الموقع المراد زيارته قبل suffixproxy.com. ويقوم هذا البروكسي بنفس وظيفة بروكسي CGI ولكن يختلف في طريقة إدخال العنوان.

هذه الأنواع السابقة من البروكسي قد تؤمن للمستخدم إمكانية التحايل على الرقابة وفتح المواقع المحجوبة، ولكنها لا تحمي هويتهم وتؤمن لهم المجهولية، لاستخدام بروكسي يقوم بتأمين مجهولية الهوية والأمان، بإمكان المستخدمين الاعتماد على كل من:

بروكسي تور TOR

226388 211603235540403 868631 a.jpg

تور Tor عبارة عن شبكة مترابطة مع بعضها البعض عبر "أنفاق افتراضية" ترفع خصوصية مستخدميها وأمنهم الالكتروني. بالإضافة لذلك يساعد تور مطوري برمجيات الاتصال على تطوير برامج تحتوي ميزات الخصوصية. وبالتالي مشروع تور يقدم الأرضية اللازمة التي تسمح للمنظمات والأشخاص لتبادل المعلومات عبر فضاء الانترنت مع الحفاظ على خصوصيتهم.

ولد مشروع تور Tor Project في الأساس كجزء من مشروع Onion Routing Project لمختبرات أبحاث البحرية الأمريكية. بهدف حماية الاتصالات ضمن أجهزة الدولة الأمريكية. اليوم تستخدم تقنية تور من قبل الأشخاص العاديين, الجيش والقوات المسلحة, الصحفيين والناشطين وغيرهم بهدف حماية اتصالاتهم من الرقابة والتنصت.

بسبب ميزة تور في الحفاظ على خصوصية مستخدميه على الانترنت يتنوع مستخدموه كثيرا. مثلا عدد كبير من مستخدمي تور يستخدموه بشكل دائم لمنع المواقع أو مزيدي الخدمة من تعقب عادات تصفحهم على الانترنت, ولاخفاء برامج المحادثة التي يستخدموها. أيضا يستخدم تور لتجاوز مزود الخدمة وتصفح المواقع المحجوبة. بالإضافة لذلك يمكن استخدام شبكة تور لنشر مواقع لا يمكن تعقب مكانها أو الخادم حيث توجد فيما يسمى Tor Hidden Services. أيضا يسخدم تور لاخفاء الشخصية عند الدخول في غرف المحادثة أو المنتديات. أيضا يقوم الصحفيون باستخدام تور لحماية شخصية مصادرهم. المجموعات الناشطة مثلا Electronic Frontier Foundation تنصح باستخدام Tor لضمان حريات الانترنت. بالإضافة لذلك تقوم المؤسسات والشركات التي تجري احصاءات دراسات عبر سبر المعلومات على الانترنت باخفاء انماط عملها عبر استخدام شبكة تور. أيضا تقوم أجهزة الاستخبارات باستخدام تور لمراقبة محتوى مواقع معينة بشكل دوري دون تنبيه أصحاب المواقع إلى عملية المراقبة تلك.

هذا التنوع في مستخدمي تور هو جانب إضافي للخصوصية التي يوفرها تور. إذ أن بصمات أي مستخدم وعاداته تضيع بين آلاف المستخدمين حول العالم.

بشكل أساسي يحمي تور المستخدمين من مخاطر ما يسمى تحليل حركة البيانات Traffic Analysis. تحليل حركة البيانات تعني مراقبة مصدر البيانات المرسلة عبر شبكة الانترنت وهدفها عبر قراءة ترويسة البيانات المرسلة عبر شبكة الانترنت Packer Header دون التعرض لمحتوى البيانات. يمكن باستخدام هذه المعلومات تكوين تصور الأشخاص المراقبين وتوجهاتهم السياسية مثلا والمعلومات التي يتابعونها على الانترنت. وفي حال كان للمراقب امكانية تحليل كميات كبير من المعلومات, يمكنه وباستخدام عمليات احصائية استنتاج معلومات ذات قيمة استخباراتية كبيرة.

تور يحمي مستخدميه من مخاطر تحليل حركة البيانات Traffic Analysis

بروكسي I2P

وهو نوع من البروكسي يشبه "تور" في الية عمله والتقنيات المستخدمة فيه، ولكن قام بتطويره مجموعة أخرى من المطورين.

تنقّل في الكتيب eBook Navigation

السابق:بروتوكول Https

التالي:الشبكة الخاصة الافتراضية Virtual Private Network

الاتصال الآمن بالانترنت Secure Internet Access

الاتصال بالانترنت Internet Access

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

تور Tor

مراجع References