En redes de computadoras , un servidor proxy es una aplicación de servidor que actúa como intermediario entre un cliente que solicita un recurso y el servidor que proporciona ese recurso. [1] Mejora la privacidad, la seguridad y el rendimiento en el proceso.
En lugar de conectarse directamente a un servidor que pueda satisfacer una solicitud de un recurso, como un archivo o una página web , el cliente dirige la solicitud al servidor proxy, que la evalúa y realiza las transacciones de red requeridas. Esto sirve como método para simplificar o controlar la complejidad de la solicitud, o proporcionar beneficios adicionales como equilibrio de carga , privacidad o seguridad. Los proxies se idearon para agregar estructura y encapsulación a los sistemas distribuidos . [2] Por lo tanto, un servidor proxy funciona en nombre del cliente cuando solicita un servicio, enmascarando potencialmente el verdadero origen de la solicitud al servidor de recursos.
Un servidor proxy puede residir en la computadora local del usuario o en cualquier punto entre la computadora del usuario y los servidores de destino en Internet . Un servidor proxy que pasa solicitudes y respuestas no modificadas generalmente se denomina puerta de enlace o, a veces, proxy de túnel . Un proxy de reenvío es un proxy conectado a Internet que se utiliza para recuperar datos de una amplia gama de fuentes (en la mayoría de los casos, en cualquier lugar de Internet). Un proxy inverso suele ser un proxy interno que se utiliza como interfaz para controlar y proteger el acceso a un servidor en una red privada. Un proxy inverso normalmente también realiza tareas como equilibrio de carga , autenticación , descifrado y almacenamiento en caché . [3]
Un proxy abierto es un servidor proxy de reenvío al que puede acceder cualquier usuario de Internet. En 2008, el experto en seguridad de redes Gordon Lyon estimó que en Internet se operan "cientos de miles" de servidores proxy abiertos. [4]
X-Forwarded-For
, también se puede recuperar la dirección IP de origen. El principal beneficio de utilizar este tipo de servidor es su capacidad de almacenar en caché un sitio web para una recuperación más rápida.Un proxy inverso (o sustituto) es un servidor proxy que a los clientes les parece un servidor normal. Los servidores proxy inversos reenvían solicitudes a uno o más servidores comunes que manejan la solicitud. La respuesta del servidor original se devuelve como si viniera directamente del servidor proxy, dejando al cliente sin conocimiento del servidor original. [5] Los servidores proxy inversos se instalan cerca de uno o más servidores web. Todo el tráfico procedente de Internet y con destino a uno de los servidores web del barrio pasa por el servidor proxy. El uso de "inverso" se origina en su contraparte "proxy directo", ya que el proxy inverso se encuentra más cerca del servidor web y sirve sólo a un conjunto restringido de sitios web. Hay varias razones para instalar servidores proxy inversos:
Un servidor proxy web de filtrado de contenido proporciona control administrativo sobre el contenido que puede transmitirse en una o ambas direcciones a través del proxy. Se utiliza comúnmente en organizaciones comerciales y no comerciales (especialmente escuelas) para garantizar que el uso de Internet se ajuste a la política de uso aceptable .
Los servidores proxy de filtrado de contenidos suelen admitir la autenticación de usuarios para controlar el acceso a la web. También suele generar registros , ya sea para dar información detallada sobre las URL a las que acceden usuarios específicos o para monitorear las estadísticas de uso del ancho de banda . También puede comunicarse con software antivirus basado en demonios y/o ICAP para brindar seguridad contra virus y otro malware al escanear el contenido entrante en tiempo real antes de que ingrese a la red.
Muchos lugares de trabajo, escuelas y universidades restringen los sitios web y los servicios en línea que son accesibles y están disponibles en sus edificios. Los gobiernos también censuran el contenido indeseable. Esto se hace con un proxy especializado, llamado filtro de contenido (hay productos comerciales y gratuitos disponibles), o mediante el uso de un protocolo de extensión de caché como ICAP, que permite extensiones adicionales a una arquitectura de almacenamiento en caché abierta.
Los sitios web comúnmente utilizados por los estudiantes para eludir los filtros y acceder a contenido bloqueado a menudo incluyen un proxy, desde el cual el usuario puede acceder a los sitios web que el filtro intenta bloquear.
Las solicitudes se pueden filtrar mediante varios métodos, como una URL o listas negras de DNS , filtrado de expresiones regulares de URL, filtrado MIME o filtrado de palabras clave de contenido. Las listas negras suelen ser proporcionadas y mantenidas por empresas de filtrado web, a menudo agrupadas en categorías (pornografía, juegos de azar, compras, redes sociales, etc.).
Luego, el proxy recupera el contenido, asumiendo que la URL solicitada es aceptable. En este punto, se puede aplicar un filtro dinámico en la ruta de retorno. Por ejemplo, los archivos JPEG podrían bloquearse según las coincidencias de tonos de carne, o los filtros de idioma podrían detectar dinámicamente el idioma no deseado. Si se rechaza el contenido, es posible que se devuelva un error de recuperación HTTP al solicitante.
La mayoría de las empresas de filtrado web utilizan un robot de rastreo en Internet que evalúa la probabilidad de que el contenido sea de un determinado tipo. Se utiliza trabajo manual para corregir la base de datos resultante en función de quejas o fallas conocidas en los algoritmos de coincidencia de contenido. [6]
Algunos servidores proxy escanean el contenido saliente, por ejemplo, para prevenir la pérdida de datos; o escanear contenido en busca de software malicioso.
Los servidores proxy de filtrado web no pueden acceder a transacciones HTTP de sockets seguros, suponiendo que la cadena de confianza de SSL/TLS ( Transport Layer Security ) no haya sido alterada. La cadena de confianza SSL/TLS se basa en autoridades de certificación raíz confiables .
En un entorno de trabajo donde el cliente es administrado por la organización, los dispositivos se pueden configurar para confiar en un certificado raíz cuya clave privada es conocida por el proxy. En tales situaciones, es posible realizar un análisis proxy del contenido de una transacción SSL/TLS. El proxy está ejecutando efectivamente un ataque de intermediario , permitido por la confianza del cliente en un certificado raíz que posee el proxy.
Si el servidor de destino filtra el contenido según el origen de la solicitud, el uso de un proxy puede eludir este filtro. Por ejemplo, se puede acceder a un servidor que utiliza geolocalización basada en IP para restringir su servicio a un determinado país utilizando un proxy ubicado en ese país para acceder al servicio. [7] : 3
Los servidores proxy web son el medio más común para eludir la censura gubernamental, aunque no más del 3% de los usuarios de Internet utilizan alguna herramienta de elusión. [7] : 7
Algunos proveedores de servicios de proxy permiten a las empresas acceder a su red de proxy para redirigir el tráfico con fines de inteligencia empresarial. [8]
En algunos casos, los usuarios pueden eludir los servidores proxy que filtran mediante listas negras mediante el uso de servicios diseñados para enviar información desde una ubicación que no está en la lista negra. [9]
Se pueden instalar servidores proxy para espiar el flujo de datos entre las máquinas cliente y la web. Todo el contenido enviado o al que se accede, incluidas las contraseñas enviadas y las cookies utilizadas, puede ser capturado y analizado por el operador de proxy. Por este motivo, las contraseñas de los servicios en línea (como el correo web y la banca) siempre deben intercambiarse a través de una conexión criptográficamente segura, como SSL. Al encadenar los servidores proxy que no revelan datos sobre el solicitante original, es posible ocultar las actividades a los ojos del destino del usuario. Sin embargo, se dejarán más rastros en los saltos intermedios, que podrían usarse u ofrecerse para rastrear las actividades del usuario. Si se desconocen las políticas y los administradores de estos otros servidores proxy, el usuario puede ser víctima de una falsa sensación de seguridad simplemente porque esos detalles no están a la vista ni en la mente. En lo que es más un inconveniente que un riesgo, los usuarios de proxy pueden verse bloqueados en ciertos sitios web, ya que numerosos foros y sitios web bloquean direcciones IP de servidores proxy que se sabe que han enviado spam o controlado el sitio. El rebote de proxy se puede utilizar para mantener la privacidad.
Un servidor proxy de almacenamiento en caché acelera las solicitudes de servicio al recuperar el contenido guardado de una solicitud anterior realizada por el mismo cliente o incluso por otros clientes. [10] Los servidores proxy de caché mantienen copias locales de los recursos solicitados con frecuencia, lo que permite a las grandes organizaciones reducir significativamente el uso y los costos del ancho de banda ascendente, al tiempo que aumentan significativamente el rendimiento. La mayoría de los ISP y las grandes empresas tienen un proxy de almacenamiento en caché. Los proxies de almacenamiento en caché fueron el primer tipo de servidor proxy. Los servidores proxy web se utilizan comúnmente para almacenar en caché páginas web desde un servidor web. [11] Los servidores proxy de caché mal implementados pueden causar problemas, como la imposibilidad de utilizar la autenticación del usuario. [12]
Un proxy diseñado para mitigar problemas o degradación específicos relacionados con enlaces es un proxy de mejora del rendimiento (PEP). Por lo general, se utilizan para mejorar el rendimiento de TCP en presencia de tiempos de ida y vuelta elevados o una gran pérdida de paquetes (como redes inalámbricas o de telefonía móvil); o enlaces altamente asimétricos con tasas de carga y descarga muy diferentes. Los PEP pueden hacer un uso más eficiente de la red, por ejemplo, fusionando TCP ACK (acuse de recibo) o comprimiendo datos enviados en la capa de aplicación . [13]
Un proxy de traducción es un servidor proxy que se utiliza para localizar la experiencia de un sitio web para diferentes mercados. El tráfico de la audiencia global se dirige a través del proxy de traducción al sitio web de origen. A medida que los visitantes navegan por el sitio proxy, las solicitudes regresan al sitio de origen donde se representan las páginas. El contenido del idioma original en la respuesta se reemplaza por el contenido traducido a medida que pasa a través del proxy. Las traducciones utilizadas en un proxy de traducción pueden ser traducción automática, traducción humana o una combinación de traducción automática y humana. Las diferentes implementaciones de proxy de traducción tienen diferentes capacidades. Algunos permiten una mayor personalización del sitio de origen para las audiencias locales, como excluir el contenido de origen o sustituir el contenido de origen por el contenido local original.
Un servidor proxy anónimo (a veces llamado proxy web) generalmente intenta anonimizar la navegación web. Los anonimizadores se pueden diferenciar en varias variedades. El servidor de destino (el servidor que finalmente satisface la solicitud web) recibe solicitudes del servidor proxy anónimo y, por lo tanto, no recibe información sobre la dirección del usuario final. Sin embargo, las solicitudes no son anónimas para el servidor proxy anónimo, por lo que existe cierto grado de confianza entre el servidor proxy y el usuario. Muchos servidores proxy se financian a través de un enlace publicitario continuo dirigido al usuario.
Control de acceso : algunos servidores proxy implementan un requisito de inicio de sesión. En organizaciones grandes, los usuarios autorizados deben iniciar sesión para obtener acceso a la web . De este modo, la organización puede realizar un seguimiento del uso de los individuos. Algunos servidores proxy anónimos pueden reenviar paquetes de datos con líneas de encabezado como HTTP_VIA, HTTP_X_FORWARDED_FOR o HTTP_FORWARDED, que pueden revelar la dirección IP del cliente. Otros servidores proxy anónimos, conocidos como proxies de élite o de alto anonimato, hacen que parezca que el servidor proxy es el cliente. Un sitio web aún podría sospechar que se está utilizando un proxy si el cliente envía paquetes que incluyen una cookie de una visita anterior que no utilizó el servidor proxy de alto anonimato. Borrar las cookies y posiblemente el caché solucionaría este problema.
Los anunciantes utilizan servidores proxy para validar, comprobar y garantizar la calidad de los anuncios orientados geográficamente . Un servidor de anuncios de orientación geográfica verifica la dirección IP de origen de la solicitud y utiliza una base de datos de IP geográfica para determinar el origen geográfico de las solicitudes. [14] El uso de un servidor proxy ubicado físicamente dentro de un país o ciudad específico brinda a los anunciantes la posibilidad de probar anuncios orientados geográficamente.
Un proxy puede mantener en secreto la estructura de la red interna de una empresa mediante la traducción de direcciones de red , lo que puede ayudar a la seguridad de la red interna. [15] Esto hace que las solicitudes de máquinas y usuarios de la red local sean anónimas. Los servidores proxy también se pueden combinar con firewalls .
Un proxy configurado incorrectamente puede proporcionar acceso a una red que de otro modo estaría aislada de Internet. [4]
Los servidores proxy permiten que los sitios web realicen solicitudes web a recursos alojados externamente (por ejemplo, imágenes, archivos de música, etc.) cuando las restricciones entre dominios prohíben que el sitio web se vincule directamente a los dominios externos. Los servidores proxy también permiten que el navegador realice solicitudes web a contenido alojado externamente en nombre de un sitio web cuando las restricciones entre dominios (existentes para proteger los sitios web contra robos de datos) prohíben que el navegador acceda directamente a los dominios externos.
Los corredores del mercado secundario utilizan servidores proxy web para eludir las restricciones a la compra en línea de productos limitados, como zapatillas limitadas [16] o entradas.
Los servidores proxy web reenvían solicitudes HTTP . La solicitud del cliente es la misma que una solicitud HTTP normal, excepto que se pasa la URL completa, en lugar de solo la ruta. [17]
OBTENER https://en.wikipedia.org/wiki/Proxy_filter/Proxy_server HTTP / 1.1 Autorización de proxy : credenciales codificadas básicas Aceptar : texto/html
Esta solicitud se envía al servidor proxy, el proxy realiza la solicitud especificada y devuelve la respuesta.
HTTP / 1.1 200 OK Tipo de contenido : texto/html; juego de caracteres UTF-8
Algunos servidores proxy web permiten que el método HTTP CONNECT configure el reenvío de datos arbitrarios a través de la conexión; una política común es reenviar solo el puerto 443 para permitir el tráfico HTTPS .
Ejemplos de servidores proxy web incluyen Apache (con mod_proxy o Traffic Server ), HAProxy , IIS configurado como proxy (por ejemplo, con enrutamiento de solicitud de aplicaciones), Nginx , Privoxy , Squid , Varnish (solo proxy inverso), WinGate , Ziproxy , Tinyproxy, RabbIT. y Polipo .
Para los clientes, el problema de los servidores proxy complejos o múltiples se resuelve mediante un protocolo de configuración automática de proxy cliente-servidor ( archivo PAC ).
SOCKS también reenvía datos arbitrarios después de una fase de conexión y es similar a HTTP CONNECT en los servidores proxy web.
También conocido como proxy interceptor , proxy en línea o proxy forzado , un proxy transparente intercepta la comunicación normal de la capa de aplicación sin requerir ninguna configuración especial del cliente. Los clientes no necesitan tener conocimiento de la existencia del proxy. Un proxy transparente normalmente se ubica entre el cliente e Internet, y el proxy realiza algunas de las funciones de una puerta de enlace o enrutador . [18]
RFC 2616 (Protocolo de transferencia de hipertexto: HTTP/1.1) ofrece definiciones estándar:
"Un 'proxy transparente' es un proxy que no modifica la solicitud o respuesta más allá de lo requerido para la autenticación e identificación del proxy". "Un 'proxy no transparente' es un proxy que modifica la solicitud o respuesta para proporcionar algún servicio adicional al agente de usuario, como servicios de anotación de grupo, transformación de tipo de medio, reducción de protocolo o filtrado de anonimato".
TCP Intercept es una característica de seguridad de filtrado de tráfico que protege a los servidores TCP de ataques de inundación TCP SYN , que son un tipo de ataque de denegación de servicio. TCP Intercept está disponible sólo para tráfico IP.
En 2009, Robert Auger [19] publicó una falla de seguridad en la forma en que operan los servidores proxy transparentes y el Equipo de Respuesta a Emergencias Informáticas emitió un aviso que enumeraba docenas de servidores proxy transparentes e interceptores afectados. [20]
Los servidores proxy de interceptación se utilizan comúnmente en las empresas para hacer cumplir políticas de uso aceptable y aliviar los gastos administrativos, ya que no se requiere ninguna configuración del navegador del cliente. Sin embargo, esta segunda razón se ve mitigada por características como la política de grupo de Active Directory o DHCP y la detección automática de proxy.
Los ISP de algunos países también suelen utilizar servidores proxy de interceptación para ahorrar ancho de banda ascendente y mejorar los tiempos de respuesta de los clientes mediante el almacenamiento en caché. Esto es más común en países donde el ancho de banda es más limitado (por ejemplo, países insulares) o debe pagarse por él.
El desvío o interceptación de una conexión TCP crea varios problemas. Primero, la IP y el puerto de destino originales deben comunicarse de alguna manera al proxy. Esto no siempre es posible (por ejemplo, cuando la puerta de enlace y el proxy residen en hosts diferentes). Existe una clase de ataques entre sitios que dependen de ciertos comportamientos de los servidores proxy interceptores que no verifican ni tienen acceso a información sobre el destino original (interceptado). Este problema se puede resolver utilizando un dispositivo o software integrado a nivel de paquete y de aplicación que luego pueda comunicar esta información entre el controlador de paquetes y el proxy.
La interceptación también crea problemas para la autenticación HTTP , especialmente la autenticación orientada a la conexión como NTLM , ya que el navegador del cliente cree que está hablando con un servidor en lugar de un proxy. Esto puede causar problemas cuando un proxy interceptor requiere autenticación y luego el usuario se conecta a un sitio que también requiere autenticación.
Finalmente, interceptar conexiones puede causar problemas a las cachés HTTP, ya que algunas solicitudes y respuestas no se pueden almacenar en caché mediante una caché compartida.
En servidores firewall/proxy integrados donde el enrutador/firewall está en el mismo host que el proxy, la comunicación de la información del destino original se puede realizar mediante cualquier método, por ejemplo, Microsoft TMG o WinGate .
La interceptación también se puede realizar utilizando WCCP (Protocolo de control de caché web) de Cisco. Este protocolo propietario reside en el enrutador y se configura desde la caché, lo que permite que la caché determine qué puertos y qué tráfico se le envía mediante una redirección transparente desde el enrutador. Esta redirección puede ocurrir de dos maneras: túnel GRE (OSI Capa 3) o reescrituras MAC (OSI Capa 2).
Una vez que el tráfico llega a la máquina proxy, la interceptación se realiza comúnmente con NAT (traducción de direcciones de red). Estas configuraciones son invisibles para el navegador del cliente, pero dejan el proxy visible para el servidor web y otros dispositivos en el lado de Internet del proxy. Las versiones recientes de Linux y algunas versiones de BSD proporcionan TPROXY (proxy transparente) que realiza una interceptación transparente y suplantación de tráfico saliente a nivel de IP (OSI Layer 3), ocultando la dirección IP del proxy de otros dispositivos de red.
Se pueden utilizar varios métodos para detectar la presencia de un servidor proxy interceptor:
Un proxy web CGI acepta URL de destino mediante un formulario web en la ventana del navegador del usuario, procesa la solicitud y devuelve los resultados al navegador del usuario. En consecuencia, se puede utilizar en un dispositivo o red que no permita cambiar la configuración "verdadera" del proxy. El primer proxy CGI registrado, llamado "rover" en ese momento pero renombrado en 1998 a "CGIProxy", [23] fue desarrollado por el informático estadounidense James Marshall a principios de 1996 para un artículo en "Unix Review" de Rich Morin. [24]
La mayoría de los proxies CGI funcionan con CGIProxy (escrito en lenguaje Perl ), Glype (escrito en lenguaje PHP ) o PHProxy (escrito en lenguaje PHP). En abril de 2016, CGIProxy ha recibido alrededor de dos millones de descargas, Glype ha recibido casi un millón de descargas, [25] mientras que PHProxy todavía recibe cientos de descargas por semana. [26] A pesar de la pérdida de popularidad [27] debido a las VPN y otros métodos de privacidad, en septiembre de 2021 [actualizar]todavía hay unos cientos de servidores proxy CGI en línea. [28]
Algunos servidores proxy CGI se configuraron con fines tales como hacer que los sitios web fueran más accesibles para las personas discapacitadas, pero desde entonces se han cerrado debido al tráfico excesivo , generalmente causado por un tercero que anuncia el servicio como un medio para evitar el filtrado local. Dado que a muchos de estos usuarios no les importa el daño colateral que están causando, se hizo necesario que las organizaciones ocultaran sus servidores proxy, revelando las URL sólo a aquellos que se tomaran la molestia de contactar a la organización y demostraran una necesidad genuina. [29]
Un proxy con sufijo permite a un usuario acceder al contenido web agregando el nombre del servidor proxy a la URL del contenido solicitado (por ejemplo, "en.wikipedia.org. SuffixProxy.com "). Los servidores proxy Suffix son más fáciles de usar que los servidores proxy normales, pero no ofrecen altos niveles de anonimato y su uso principal es eludir los filtros web. Sin embargo, esto rara vez se utiliza debido a los filtros web más avanzados.
Tor es un sistema destinado a proporcionar anonimato en línea . [30] El software cliente Tor dirige el tráfico de Internet a través de una red voluntaria mundial de servidores para ocultar la ubicación o el uso de la computadora de un usuario a alguien que realice vigilancia de la red o análisis de tráfico . El uso de Tor dificulta el seguimiento de la actividad en Internet [30] y tiene como objetivo proteger la libertad personal de los usuarios y su privacidad en línea.
El " enrutamiento cebolla " se refiere a la naturaleza en capas del servicio de cifrado: los datos originales se cifran y se vuelven a cifrar varias veces, luego se envían a través de sucesivos relés Tor, cada uno de los cuales descifra una "capa" de cifrado antes de pasar los datos a el próximo relevo y finalmente el destino. Esto reduce la posibilidad de que los datos originales se descifren o se comprendan en tránsito. [31]
La red anónima I2P ('I2P') es una red proxy cuyo objetivo es el anonimato en línea . Implementa el enrutamiento del ajo , que es una mejora del enrutamiento de la cebolla de Tor. I2P está completamente distribuido y funciona cifrando todas las comunicaciones en varias capas y transmitiéndolas a través de una red de enrutadores administrados por voluntarios en varios lugares. Al mantener oculta la fuente de la información, I2P ofrece resistencia a la censura. Los objetivos de I2P son proteger la libertad personal, la privacidad y la capacidad de los usuarios para realizar negocios confidenciales.
Cada usuario de I2P ejecuta un enrutador I2P en su computadora (nodo). El enrutador I2P se encarga de encontrar otros pares y construir túneles anónimos a través de ellos. I2P proporciona proxies para todos los protocolos (HTTP, IRC , SOCKS, ...).
El concepto de proxy se refiere a una aplicación de capa 7 en el modelo de referencia OSI . La traducción de direcciones de red (NAT) es similar a un proxy pero opera en la capa 3.
En la configuración del cliente de NAT de capa 3, es suficiente configurar la puerta de enlace. Sin embargo, para la configuración del cliente de un proxy de capa 7, el destino de los paquetes que genera el cliente siempre debe ser el servidor proxy (capa 7), luego el servidor proxy lee cada paquete y descubre el verdadero destino.
Debido a que NAT opera en la capa 3, consume menos recursos que el proxy de capa 7, pero también es menos flexible. Al comparar estas dos tecnologías, podemos encontrarnos con una terminología conocida como "firewall transparente". Firewall transparente significa que el proxy utiliza las ventajas del proxy de capa 7 sin el conocimiento del cliente. El cliente supone que la puerta de enlace es un NAT en la capa 3 y no tiene idea del interior del paquete, pero a través de este método, los paquetes de la capa 3 se envían al proxy de la capa 7 para su investigación. [ cita necesaria ]
Un servidor proxy DNS toma consultas DNS de una red (generalmente local) y las reenvía a un servidor de nombres de dominio de Internet. También puede almacenar en caché los registros DNS.
Algunos programas cliente solicitan "SOCKS-ify", [32] que permite la adaptación de cualquier software en red para conectarse a redes externas a través de ciertos tipos de servidores proxy (principalmente SOCKS).
Un proxy residencial es un intermediario que utiliza una dirección IP real proporcionada por un Proveedor de Servicios de Internet (ISP) con dispositivos físicos como móviles y ordenadores de los usuarios finales . En lugar de conectarse directamente a un servidor , los usuarios de proxy residencial se conectan al objetivo a través de direcciones IP residenciales. Luego, el objetivo los identifica como usuarios orgánicos de Internet. No permite que ninguna herramienta de seguimiento identifique la reasignación del usuario. [33] Cualquier proxy residencial puede enviar cualquier cantidad de solicitudes simultáneas y las direcciones IP están directamente relacionadas con una región específica. [34] A diferencia de los proxies residenciales normales, que ocultan la dirección IP real del usuario detrás de otra dirección IP, los proxies residenciales rotativos, también conocidos como proxies backconnect , ocultan la dirección IP real del usuario detrás de un grupo de proxies. Estos proxies cambian entre sí en cada sesión o a intervalos regulares. [35]
A pesar de que los proveedores afirman que los servidores proxy participan voluntariamente, numerosos servidores proxy funcionan en hosts potencialmente comprometidos, incluidos dispositivos de Internet de las cosas . A través del proceso de referencia cruzada de los hosts, los investigadores identificaron y analizaron registros que se clasificaron como programas potencialmente no deseados y expusieron una variedad de actividades no autorizadas realizadas por los hosts RESIP. Estas actividades abarcaban promoción ilegal, fast fluxing, phishing, alojamiento de malware y más. [36]
Un servidor proxy ayuda a acelerar el acceso a Internet al almacenar las páginas a las que se accede con frecuencia
El servidor proxy es, ante todo, un dispositivo de seguridad.
un cliente DEBE enviar el URI de destino en forma absoluta como el destino de la solicitud