Servidor proxy: definicao e uso
Definicao: Um servidor proxy e um software especializado que roda do lado do cliente e torna possivel enviar requisicoes de rede em nome dessa maquina. O termo proxy vem da ideia de representacao delegada.
Funcionamento: Um servidor proxy atua como intermediario entre um cliente, como um computador pessoal, e um servidor remoto, como um servidor web com conteudo da internet. O cliente se conecta primeiro ao proxy, e o proxy entao estabelece a conexao com o recurso de destino.
Como funciona: conexao direta
Em uma conexao direta, o computador cliente envia uma requisicao de rede diretamente ao servidor que hospeda o recurso. O servidor processa a requisicao e devolve a resposta diretamente ao cliente. Isso significa que os dados fluem entre dois nos sem uma camada intermediaria.
Como funciona: uso de um servidor proxy
No modelo alternativo, o cliente se conecta a um servidor proxy, repassa os parametros de acesso ao recurso desejado e aguarda a resposta. O proxy recebe a requisicao, abre a conexao com o servidor de destino usando seu proprio endereco, recebe o resultado e o envia de volta ao cliente.
Nota
Se voce precisa de um resumo mais curto das diferencas entre HTTP, HTTPS e SOCKS sem explicacoes longas, abra a base de conhecimento curta. Para filtragem real e enderecos que funcionam, use o catalogo de proxies.
Servidores proxy: caracteristicas funcionais e casos de uso
Definicao: Um servidor proxy e um software especializado que envia requisicoes de rede em nome do cliente. Na pratica, o valor de um proxy nao se limita a esconder o endereco IP; ele tambem inclui controle sobre roteamento, geografia e perfil de conexao.
Principais motivos para usar proxies
Proxies sao usados para diferentes tarefas de rede. Os motivos mais comuns podem ser agrupados em tres categorias: protecao, pesquisa de marketing e otimizacao de custos.
Protecao na Internet
- Evitar a coleta de dados pessoais: esconder o endereco IP e os parametros relacionados da conexao dificulta o rastreamento da atividade do usuario.
- Evitar roubo de senhas em redes publicas: proxies com suporte a trafego criptografado, como HTTPS, ajudam a proteger credenciais em Wi-Fi publico.
- Evitar phishing e malware: alguns servidores proxy podem bloquear o acesso a recursos conhecidos de phishing e malware.
Marketing / SEO
- Analisar paginas de resultados de mecanismos de busca para estudar o posicionamento do seu proprio site e dos concorrentes.
- Verificar cloaking: conferir se o conteudo do site muda dependendo do IP, da geografia ou do provedor.
- Verificar a disponibilidade do site a partir de diferentes regioes para detectar a tempo falhas de rede ou da aplicacao.
- Verificar as versoes de idioma de um site e a correção da localizacao em uma estrutura multilingue.
- Verificar campanhas multirregionais e exibicao de anuncios dependente de geografia.
Economia
- Usar precificacao regional para assinaturas e bens digitais quando o custo depende do pais do usuario.
Dica
Para grandes verificacoes de SEO e testes regionais de SERP, e mais conveniente montar um pool filtrado em a lista de proxies e salvar uma URL de API a partir de a documentacao da API.
Classificacao de servidores proxy
Definicao: Servidores proxy sao classificados por capacidade funcional, protocolo suportado e nivel de anonimato. Essa combinacao determina se um recurso e adequado para navegador, scraping, cliente de API, cliente de email ou uma cadeia em varias camadas.
Servidores proxy HTTP
Descricao: Proxies desse tipo suportam o protocolo HTTP e sao usados para acessar paginas web e baixar arquivos de servicos que operam na porta TCP padrao 80.
Limitacoes: Proxies HTTP comuns nao sao adequados para sites que exigem SSL/TLS e nao podem ser incluidos em uma cadeia de proxies.
Classificacao de proxies HTTP por nivel de anonimato
Proxies de alto anonimato (elite)
Eles nao injetam informacoes do cliente e nao revelam o uso do proxy em cabecalhos HTTP.
Nivel de anonimato: O nivel mais alto disponivel em cenarios HTTP.
Proxies anonimos
Eles indicam que um proxy esta sendo usado, mas nao repassam o endereco IP real do cliente.
Nivel de anonimato: Adequado para muitas tarefas do dia a dia.
Proxies distorcidos
Eles repassam o endereco do cliente de forma parcial ou distorcida, por exemplo mostrando apenas parte dos octetos.
Nivel de anonimato: Minimo: o uso do proxy e visivel e parte dos dados do cliente pode ficar exposta.
Proxies transparentes
Eles adicionam explicitamente um cabecalho com o endereco IP real do cliente.
Nivel de anonimato: Sem anonimato: o servidor de destino ve tanto o proxy quanto o endereco real.
Aviso importante sobre anonimato
Alguns proxies HTTP se comportam como transparentes apenas no modo HTTP padrao. Se o mesmo recurso for usado pelo metodo CONNECT, seu nivel de anonimato pode subir para anonimo ou altamente anonimo.
O Good-Proxies.ru verifica o anonimato separadamente para cada protocolo suportado. Para obter o resultado esperado, use o recurso estritamente com o protocolo mostrado no catalogo e confirmado pelos resultados de verificacao.
Proxies HTTPS (CONNECT)
Esses proxies suportam o metodo HTTP CONNECT, o que torna possivel o tunelamento HTTP. Nesse cenario, HTTP passa a atuar como camada de transporte para trafego TCP de nivel mais baixo.
Por causa disso, esses proxies podem se conectar a quase qualquer porta exigida no recurso de destino e funcionar com a maioria das aplicacoes TCP, incluindo servidores web SSL/TLS. O tunelamento e o que torna os proxies HTTPS adequados para cadeias em varias camadas e preserva seu anonimato.
Proxies SOCKS
Quase qualquer aplicacao de rede pode funcionar por meio de proxies SOCKS: clientes de email, sistemas especializados de comunicacao, navegadores, parsers e outras ferramentas TCP.
A principal caracteristica do SOCKS e a capacidade de montar cadeias sequenciais com varios proxies. Isso aumenta o anonimato porque o SOCKS opera em um nivel de rede mais baixo e nao modifica cabecalhos HTTP.
Classificacao das versoes do protocolo SOCKS
Na pratica, as versoes mais usadas sao SOCKS4, SOCKS4a e SOCKS5. Todas suportam IPv4, TCP e o metodo BIND, que abre uma porta para conexoes de entrada.
SOCKS4a e SOCKS5 tem uma vantagem critica sobre o SOCKS4: o cliente pode enviar nao apenas um endereco IP, mas tambem um nome de dominio, e a consulta DNS e resolvida do lado do servidor SOCKS. Isso ajuda a evitar vazamentos de DNS. O SOCKS5 ainda suporta UDP, IPv6 e metodos ampliados de autenticacao.
Proxies web (proxies CGI, anonimadores)
Um proxy web e uma pagina especializada por meio da qual o usuario abre outro site, muitas vezes de forma anonima. Esse recurso costuma ser chamado de proxy CGI ou anonimador.
A principal vantagem e a simplicidade: normalmente nao sao necessarias mudancas na configuracao do navegador. A maioria dos proxies web pode trabalhar com recursos HTTPS e, se necessario, ser incorporada em um esquema em cascata.
Analise funcional detalhada
- Proxies HTTP operam estritamente na camada de aplicacao, camada 7 do modelo OSI, e servem apenas para requisicoes HTTP sem criptografia embutida.
- Proxies HTTPS conseguem encaminhar corretamente trafego TLS/SSL usando tunelamento HTTP por meio do metodo CONNECT.
- Todas as versoes do SOCKS operam na camada de sessao, camada 5 do modelo OSI, mais proxima da logica de transporte.
- SOCKS4 e a versao basica sem autenticacao e sem suporte a IPv6.
- SOCKS4a adiciona melhorias minimas preservando as limitacoes do SOCKS4.
- SOCKS5 e a implementacao mais avancada: suporta nomes de dominio, autenticacao ampliada, IPv6 e UDP.
Recomendacao do servico
Para obter informacoes atuais sobre disponibilidade, pais, porta e nivel de anonimato de enderecos especificos, abra a lista de proxies do Good-Proxies.ru. Para testes antes da compra, voce pode comecar com a amostra gratuita.
Servicos proxy classificados por parametros funcionais e tecnicos
Para selecionar com mais precisao o intermediario de rede ideal, e util avaliar proxies nao apenas pelo protocolo, mas tambem pela base de hardware e pela origem do IP. Esses parametros afetam fortemente a estabilidade da conexao, a confianca dos sites de destino e o comportamento sob carga.
4.1. Classificacao por tipo de hardware
Servicos proxy podem ser divididos em duas categorias principais dependendo da plataforma computacional em que funcionam.
Proxies de servidor (proxies de servidor dedicados)
Essa classe e implantada em plataformas de servidor dedicadas e de alto desempenho.
Vantagens tecnicas: Alta disponibilidade e processamento rapido de requisicoes sao obtidos com grandes reservas de CPU e RAM, junto com links de alta largura de banda.
Casos de uso: Eles sao ideais para tarefas automatizadas com alta frequencia de requisicoes e exigencias rigorosas de latencia.
Proxies sem servidor dedicado (proxies nao dedicados)
Esse grupo inclui proxies executados em hardware padrao de usuario final ou em dispositivos de infraestrutura local.
Exemplos de plataforma: Smartphones, roteadores, notebooks e computadores de mesa.
Limitacoes de desempenho: CPU, memoria e largura de banda de rede costumam ser menores do que em solucoes de classe servidor, por isso o desempenho final tambem e inferior.
4.2. Classificacao por origem da IP
Bancos de dados modernos tornam possivel analisar qualquer endereco IP publico por pais, cidade, provedor e tipo de conexao. Administradores de sites usam esses dados para marketing, antifraude, protecao antibot e personalizacao de conteudo. Por isso, a confianca em uma requisicao depende nao so do proxy em si, mas tambem da origem do IP.
Proxies corporativos / de data center
Sao enderecos IP pertencentes a grandes centros de hospedagem e data centers.
Analise de confianca: Requisicoes vindas desses enderecos costumam gerar menor confianca, porque sao associadas a automacao, bots ou anonimizacao deliberada.
Categoria secundaria: Essa categoria tambem inclui faixas de IP de organizacoes que nao oferecem internet residencial a pessoas fisicas.
Proxies residenciais
Sao enderecos IP de pools de provedores de internet para consumidores que atendem usuarios residenciais.
Analise de confianca: Esse trafego parece o mais natural e normalmente gera o mais alto nivel de confianca nos servicos de destino.
Proxies moveis
Sao enderecos IP de pools de operadoras moveis 3G, 4G e 5G.
Analise de confianca: Enderecos moveis tambem mostram alta confianca porque refletem comportamento real de usuarios em redes moveis.
Classificacao de proxies por restricao de acesso do usuario
Do ponto de vista do usuario final, o nivel de isolamento e exclusividade de acesso a um endereco IP ou porta e um parametro critico. Quanto menos usuarios compartilham o mesmo recurso, maior a expectativa de desempenho e confiabilidade. Ao mesmo tempo, um usuario que viole as regras do servico de destino pode fazer com que o recurso seja bloqueado para todos.
5.1. Proxies privados
O termo private aponta para uma conexao usada por um unico sujeito. Um recurso so pode ser considerado realmente privado quando o acesso e restrito por autorizacao por IP ou login e senha, impedindo o uso simultaneo por terceiros.
O mercado oferece proxies alugados a um unico usuario por um periodo definido. Esses recursos sao privados durante a janela de locacao, mas sua qualidade ainda pode depender de como foram usados por clientes anteriores. Normalmente esta e a classe mais cara e, com infraestrutura comparavel, entrega a melhor estabilidade e velocidade.
Vantagens
- Alta velocidade em comparacao com recursos compartilhados.
- Maxima estabilidade em iguais condicoes tecnicas.
- Posse exclusiva do endereco IP durante o periodo de locacao.
Desvantagens
- Custo relativamente alto, em torno de 5 USD ou mais por recurso.
- Variedade limitada e baixa taxa de renovacao de enderecos IP.
- Possiveis restricoes funcionais, como portas fechadas ou redes sociais bloqueadas.
5.3. Proxies publicos
Listas de proxies publicos sao publicadas abertamente em milhares de sites. Elas normalmente aparecem apos o escaneamento de portas abertas em faixas de rede ou apos vazamentos de enderecos de infraestruturas antes ligadas a botnets. Depois de uma validacao basica, a parcela de enderecos realmente funcionais nesses conjuntos costuma ficar em torno de 5 por cento.
Agregadores pagos coletam esses recursos, revalidam-nos regularmente e fornecem aos usuarios listas funcionais com confiabilidade muito maior. Esse e exatamente o formato por tras das verificacoes e classificacoes sistematicas do Good-Proxies.ru.
Vantagens
- Custo de entrada minimo.
- Maxima variedade de enderecos IP e redes disponiveis.
- Possibilidade de obter proxies como lista pronta.
Desvantagens
- Baixa velocidade em comparacao com recursos restritos ou privados.
- Estabilidade criticamente baixa.
Dica pratica
Se voce precisa inspecionar rapidamente um pool gratuito antes de comprar, comece por a pagina de proxies gratuitos. Se voce precisa filtrar por pais, tipo e anonimato, va direto para o catalogo principal.
Proxy em cascata e proxy BackConnect
6.1. Servidor proxy em cascata (proxy para proxy)
O termo proxy em cascata e usado para um recurso que funciona como cliente de outro servidor proxy de nivel mais alto. Nessa configuracao, varios proxies sao conectados em sequencia e cada elemento seguinte abre uma conexao de saida para o anterior.
O principal sinal de uma cascata e que o IP de conexao e o IP final visto pelo recurso de destino nao sao os mesmos. E isso que separa esquemas em varias camadas de um proxy unico comum.
- Varios proxies com IPs de origem diferentes, e ate de sub-redes diferentes, podem produzir o mesmo IP final.
- Um unico IP final pode expor varias portas, e cada uma delas pode levar a um proxy de origem diferente e ate a outra geografia.
Importante
O simples fato de existir uma conexao em cascata nao significa que a tecnologia seja BackConnect nem que o recurso pertença a uma infraestrutura de botnet. Sao sempre necessarias evidencias adicionais para essa conclusao.
6.2. Servidor proxy BackConnect (proxy de conexao reversa)
A tecnologia BackConnect difere fundamentalmente do modelo classico de proxy. Um proxy comum abre uma porta e espera passivamente por requisicoes de entrada, enquanto o BackConnect nao expoe uma porta de servico em escuta e, em vez disso, inicia a conexao de saida para o cliente ou um gateway.
- Um proxy classico permanece em modo passivo e espera por uma conexao de entrada.
- Um proxy BackConnect inicia a conexao por conta propria, o que ajuda a contornar firewalls e NAT, pois conexoes de saida normalmente sao permitidas por padrao.
Desafios de implementacao do BackConnect
Essa arquitetura cria duas tarefas fundamentais para o sistema.
- Como enviar o endereco IP e a porta do cliente ao proxy BackConnect para que ele possa estabelecer a conexao reversa.
- Como garantir que o cliente esteja pronto para ouvir uma conexao de entrada do servidor gateway.
Isso geralmente e resolvido por meio de um servidor gateway especializado que aceita a requisicao do cliente, encaminha-a para um dos proxies BackConnect e devolve o resultado.
- O gateway aceita a requisicao do cliente e, do lado do cliente, parece um proxy em cascata classico.
- O gateway encaminha a requisicao para um dos nos BackConnect conectados.
- O gateway recebe o resultado da execucao e o envia de volta ao cliente.
Desvantagens da tecnologia: O cliente nao sabe com antecedencia qual endereco IP final executara a requisicao. Por causa disso, o controle geografico geralmente exige varios gateways ou pools de portas separados com caracteristicas previsiveis.
Na imensa maioria dos casos, proxies BackConnect vem de infraestrutura de botnet.
Nota de geolocalizacao
Se o IP de conexao e o IP resultante forem diferentes, o Good-Proxies.ru determina a geografia pelo IP resultante e nao pelo endereco de conexao. Para selecionar recursos com enderecos finais que mudam com frequencia, use o filtro de IP unico em o catalogo de proxies.
Metodologia para selecionar recursos proxy e otimizar operacoes de rede
E importante partir do principio de que nem todo proxy e igualmente adequado para qualquer objetivo. Para minimizar erros e melhorar a estabilidade, o recurso precisa corresponder ao protocolo, a geografia e a duracao esperada da sessao.
7.1. Compatibilidade de protocolo (HTTP vs. HTTPS/SOCKS)
Se o recurso de destino funciona apenas por meio de um protocolo HTTPS protegido, por exemplo https://yandex.ru/, usar um proxy HTTP comum nao e aceitavel.
- Proxies HTTP padrao sem suporte a CONNECT nao conseguem encapsular e encaminhar corretamente trafego HTTPS criptografado.
- Para essas tarefas, voce deve usar apenas proxies HTTPS ou proxies SOCKS.
7.2. Adequacao geografica (excluindo recursos chineses)
A China e uma fonte tradicional de um numero muito grande de recursos proxy, e a participacao desses enderecos na base total pode ser alta.
Ao mesmo tempo, por causa do sistema interno de censura na China, alguns servicos globais, incluindo Google.com, Gmail.com e x.com, podem estar indisponiveis ou instaveis.
Se o seu programa gera erros de conexao em excesso, uma possivel causa e a tentativa de acessar um recurso bloqueado por meio de um proxy chines.
Regra pratica
Para excluir esse fator, use o filtro Excluir proxies chineses na interface web ou reproduza a mesma regra nos parametros de requisicao descritos em a documentacao da API.
7.3. Estabilidade de sessao (recursos de longa duracao)
Se voce esta executando tarefas em uma sessao do navegador ou em um script de longa duracao, deve dar prioridade a recursos proxy de longa vida.
- Qualquer proxy pode parar de funcionar a qualquer momento.
- O risco de interrupcao repentina pode ser reduzido selecionando enderecos com filtros de qualidade mais rigorosos e informativos.
Analise de conceitos de anonimato e seguranca para recursos proxy
8.1. Limites do anonimato total
Usar um proxy nao garante anonimato absoluto nem significa seguranca total da comunicacao.
- Mesmo recursos anonimos e altamente anonimos ainda podem permitir a transmissao de dados identificaveis por JavaScript ou outros mecanismos de troca.
- Os proprios servidores proxy podem manter logs detalhados, incluindo trafego, credenciais e outras informacoes confidenciais.
- Sempre existe o risco de que um recurso seja controlado por invasores, estruturas estatais ou construido intencionalmente para interceptacao de trafego.
8.2. Construcao de cadeia de proxies
Uma cadeia de proxies descreve uma conexao sequencial de varios recursos para elevar o anonimato por meio de roteamento em varias camadas.
- Proxies HTTPS, proxies SOCKS e proxies web podem participar de uma cadeia desse tipo.
- Diferentemente dos esquemas em cascata do lado do servidor, uma cadeia de proxies e montada inteiramente no lado do cliente por software especializado.
8.3. Metodos para montar uma cadeia
- Para cadeias HTTPS e SOCKS, normalmente voce precisa de uma ferramenta cliente separada, por exemplo ProxyCap.
- Se a cadeia consistir apenas em proxies web, ela pode ser montada diretamente no navegador abrindo o proxy seguinte dentro da sessao anterior.
8.4. Parametro critico de confiabilidade
Qualquer cadeia deixa de funcionar se ao menos um componente falhar. Quanto maior a cadeia, maior o risco de interrupcao.
8.5. Construcao de proxy judge
Um proxy judge e um recurso especializado baseado em script que mostra parametros de conexao e ajuda a determinar o nivel real de anonimato.
- Quando uma requisicao HTTP chega a esse recurso, ele exibe o conjunto completo de cabecalhos e seus conteudos.
- Esses dados permitem que verificadores de proxy determinem o tipo de recurso e seu grau de anonimato.
- Escolher um recurso judge rapido e correto e fundamental para configurar sistemas automatizados de verificacao.
O Good-Proxies.ru usa um conjunto atualizado de recursos judge verificados.
For day-to-day use it is more convenient to open the dedicated Proxy Judge List, where the same set is presented as a working table with status, speed, and one-click URL copy.
- http://azenv.net
- http://httpheader.net/azenv.php
- https://wfuchs.de/azenv.php
- http://proxyjudge.us
- https://cooleasy.com/azenv.php
- http://www3.wind.ne.jp/hassii/env.cgi
- http://shinh.org/env.cgi
- https://www.cknuckles.com/cgi/env.cgi
- http://www.suave.net/~dave/cgi/env.cgi
- http://pascal.hoez.free.fr/azenv.php
8.6. Enderecamento IP no espaco de rede
A internet e uma rede global de nos computacionais conectados por canais de comunicacao com fio e sem fio. Para que esses nos troquem informacoes, cada um precisa de um identificador unico: o endereco IP.
O formato mais comum hoje e o IPv4, ou seja, quatro octetos numericos de 0 a 255 separados por pontos.
8.7. Classificacao de faixas de IP
Para administracao e avaliacao de risco, e preciso distinguir entre faixas de enderecos privadas e perigosas.
Faixas privadas (internas, locais ou cinzas)
Esses enderecos nao se destinam ao uso direto na internet global. Eles sao reservados para redes locais e nao sao alocados centralmente como as faixas publicas.
De acordo com a definicao da IANA, os seguintes blocos IPv4 sao reservados para uso local.
- 10.0.0.0 - 10.255.255.255
- 100.64.0.0 - 100.127.255.255 (faixa Carrier-Grade NAT)
- 172.16.0.0 - 172.31.255.255
- 192.168.0.0 - 192.168.255.255
Além disso, a faixa 127.0.0.0 - 127.255.255.255 e reservada para interfaces loopback.
Faixas de IP perigosas
Esse termo se refere a sub-redes de estruturas governamentais, organizacoes militares e de seguranca, bem como algumas grandes corporacoes ligadas a atividades de defesa e pesquisa.
Usar proxies dessas redes pode envolver riscos maiores, porque elas podem ser adequadas para analise encoberta de trafego.
O Good-Proxies.ru remove de suas proprias bases os enderecos identificados como pertencentes a tais faixas perigosas.
8.8. Mecanismo DNSBL/RBL (Realtime Blocking List)
DNSBL ou RBL e uma lista estruturada de enderecos IP e nomes de dominio observados em atividade de rede nociva.
- Motivos tipicos para inclusao incluem campanhas de spam, ataques DoS e DDoS e varredura ativa de portas.
- As listas sao distribuidas por meio da infraestrutura DNS. Algumas bases tambem podem incluir enderecos IP dinamicos sem comportamento malicioso direto.
- O principal objetivo do DNSBL e combater spam em email, comentarios e formularios de mensagem.
8.9. Procedimento para verificar um endereco IP em DNSBL/RBL
Para verificar seu IP nas listas de bloqueio mais confiaveis, abra a pagina do seu IP e verificacao RBL.
- A verificacao e feita apenas nas listas de bloqueio em que a presenca realmente aponta para atividade potencialmente nociva. Listas dinamicas nao sao analisadas separadamente.
- Quando a consulta terminar, voce vera a lista de bases que incluem o endereco e podera seguir o link ativo da fonte para identificar o motivo e o procedimento de remocao.
8.10. Conceito de botnet
O termo botnet combina as palavras robot e network e indica uma rede de dispositivos infectados sob controle centralizado.
- Invasores usam virus, trojans e worms para controlar remotamente computadores de usuarios em todo o mundo.
- Esses programas operam de forma oculta e consomem recursos do usuario sem que ele saiba.
- Tarefas tipicas de uma botnet incluem spam, quebra de senhas, ataques DoS e inflacao artificial de cliques em redes de anuncios.
O que abrir em seguida
Se a teoria ja estiver clara, passe para a parte pratica: monte um pool filtrado no catalogo, inspecione enderecos gratuitos, verifique o status RBL do seu IP e integre a entrega de proxies via API.