الســــــــــــــــــــلا م عليكم ورحمة الله و بركاته


هذا شرح لانواع البروكسي , و هذه قائمة بانواع البروكسي


1 الخادم النيابي السريع Caching Proxy Server
2 الخادم النيابي الحاجب للهوية Anonymizing Proxy Server
3 النائب المعادي Hostile Proxy
4 الخادم النيابي المقسم Split Proxy Server
5 الخادم النيابي العكسي Reverse Proxy Server
6 المتجاوزات Circumventors

__________________________________



1 - الخادم النيابي السريع(Caching Proxy Server)

يقوم الخادم النيابي السريع بتنفيذ طلبا ت العملاء دون الاتصال بالخادم المحدد في الطلب. بل يقوم بتخزين البيانات التي يحصل عليها من الخادمين الآخرين ويخزنها، وهكذا، إذا جاءه طلب مشابه من العميل نفسه أو غيره، يقوم باسترجاع البيانات المطلوبة من الذاكرة دون الحاجة للاتصال مع الخادم المطلوب. ولصعوبة تخزين كل البيانات من كل الطلبات، فإن الخادم النيابيب السريع يخزن البيانات من الطلبات الأكثر تكراراً.

استخدام مثل هذا النظام يؤدي إلى تقليل العبء عن الشبكة ويزيد سرعة الأداء. لكن هناك أيضاً مشاكل إذا كام الخادم النيابي السريع ضعيف التصميم، كعدم القدرة على التأكد من هوية المستخدم أو استرجاع بيانات قديمة بدلاً من طلب البيانات الحديثة من الخادم المحدد في الطلب.



2 - الخادم النيابي الحاجب للهوية(Anonymizing Proxy Server)

يقوم الخادم النيابي الحاجب للهوية بإزالة أي معلومات في طلب العميل قد تدل على هويته أو على عنوان الجهاز الذي يستخدمه.



3 - النائب المعادي(Hostile Proxy)

من الممكن أن يقوم الهاكرز بتنصيب النائب المعادي في سبيل التنصت على تدفق البيانات بين العميل والشبكة. ويكون باستطاعة مدير النائب المعادي الاطلاع على جميع الصفحات والمعلومات المعبأة في الاستمارات. لهذا يجب تغيير جميع كلمات السر في حالة اكتشاف نائب غير مصرح له.



4 - الخادم النيابي المقسم(Split Proxy Server)

يصمم الخادم النيابي المقسم على شكل برنامجين منصبين على جهازين منفصلين. وبما أن هذين البرنامجين هما فعلياً جزءين من البرنامج ذاته، فهما يستطيعان الاتصال فيما بينهما بشكل أسرع وأكثر كفاءة من اتصالهما بأدوات أو مصادر أخرى كموقع إنترنت أو متصفح إنترنت. وهذا أسلوب مثالي لضغط وبعث البيانات عبر وصلات بطيئة، كالوصلات اللاسلكية. كما تقلل من تأخر إنشاء وصلات كالمستعملة في الإنترنت بالأقمار الصناعية، حيث يستهلك إنشاء اتصال (TCP) وقتاً طويلاً.

فمثلاً، أثناء تصفح الإنترنت، يقوم التصفح بإرسال الطلب إلى النصف الأول من النائب (النصف المحلي) الذي يقوم بالاتصال مه النصف الآخر على جهاز بعيد. عندها يقوم النصف الآخر بتوفير البيانات المطلوبة، ويعيد تغليفها ويرسلها للنصف الأول. ثم يقوم النصف الأول بتحضير وإيصال البيانات إلى المتصفح بالطريقة التقليدية.


5 - الخادم النيابي العكسي(Reverse Proxy Server)

يتم وضع الخادم النيابي العكسي بجوار عدد من خادمي الشبكة، بحيث تمر كل الأزمة القادمة من الإنترنت إلى أحد هؤلاء الخادمين من خلال هذا الخادم النيابي. هناك عدة فوائد لذلك مثل:

- الأمان : يمثل الخادم النيابي طبقة حماية إضافية تزيد أمان جميع الخادمين الذين يغطيهم.

- تسريع تشفير (SSL): عندما تنشأ مواقع إنترنت آمنة، فإن عملية تشفير (SSL) لا يقوم بها الموقع نفسه، بل يقوم بها الخادم النيابي العكسي، حيث يحتوي أجهزة تشفير (SSL) متخصصة فتسرع العملية.

- موازنة العبء: يستطيع الخادم النيابي أن يوزع العبء على الخادمين الذين يغطيهم، وذلك ليقوم كل خادم منهم بتنفيذ مهام من مجاله التطبيقي الخاص. وقد يحتاج الخادم النيابي إلى إعادة كتابة عناوين بعض الطلبات لتوجيهها إلى الخادم المطلوب.

- تسريع المحتوى الثابت: يستطيع الخادم النيابي يخفيف العبء عن الخادمين وذلك عب طريق توفير المحتوى الثانت من المواقع، كالصور مثلاً، دون الحاجة للاتصال بالخادم المحدد، انظر الخادم النيابي السريع.

- الضغط: بإمكان الخادم النيابي زيادة سرعة التحميل وذلك بتحسين و زيادة كفاءة عملية ضغط البيانات. - عملية الإطعام بالمعلقة : يقلل الخادم النيابي حجز الموارد الموجودة على خادم الشبكة الذي يتسبب به العملاء البطيؤون، وذلك بتحضير الصفحات المطلوبة و"تلقيمها بالمعلقة" لهؤلاء العملاء بما يتناسب مع سرعتهم. وتظهر هذه الفائدة أكثر في الصفحات المولدة ديناميكياً.


6 - المتجاوزات (Circumventors)

المتجاوزة هي خادم نيابي يقوم بالتحايل على خادم نيابي آخر مهمته هي منع أحد (بعض) مواقع الإنترنت. المتجاوزة تظهر للمستخدم كصفحة على موقع غير ممنوع، يقوم من خلالها بفتح مواقع ممنوعة عنه. تستخدم المتجاوزات عادةً للوصول إلى المواقع الممنوعة في المدارس ومكاتب العمل (كمواقع الألعاب، التسوق،الأفلام...). أحد الأمثلة الشهيرة على المتجاوزات هو موقع"elgooG" الصيني الذي المنح المستخدمين في الصين الوصول إلى موقع "Google" الممنوع هناك، لكن تختلف هذه المتجاوزة عن الأخريات بأنها صممت لتجاوز منع واحد فقط.

عادة ما تمثل المتجاوزات أطراف ثالثة غير موثوق بها أهدافها غير معلنة، كجمع البيانات السخضية، لذا يجب تجنب استخدام أي بيانات شخصية أو حساسة.

___________________________________________