http://aidalustres.com/?option=com_k2&a … p;id=25150 (forward proxy) позволяет пользователям одной зоны безопасности выполнять запросы контента из другой зоны, следуя исходящему направлению. Это значит, что клиент находится внутри корпоративной сети, а сервер, к которому он обращается, — снаружи. С точки зрения безопасности такой прокси обеспечивает безопасность путем скрытия наименования (в терминах топологии внутренней сети) рабочей станции или процесса запрашивающего пользователя. Он может также применяться для сокрытия других атрибутов сеанса пользователя.

Прозрачный прокси (transparent proxy) не осведомляет пользователей в прямой форме о том, что он функционирует в составе корпоративной сети. Такой прокси перехватывает весь трафик по определенному протоколу для определенного сегмента сети. При этом пользовательский процесс не знает об его существовании. Фактически пользовательские процессы обращаются не к прокси, а к требуемому узлу сети. При этом реальное обращение к этому узлу осуществляет прозрачный прокси.

http://nano-steps.com/?option=com_k2&am … p;id=49712 обеспечения безопасности (security proxy) — специально сконфигурированный прокси, обеспечивающий исполнение политик безопасности. Такой прокси может обрабатывать (либо выступать в качестве посредника при обработке) запросы аутентификации и авторизации. В этих случаях аутентификация пользователя клиента и авторизация клиента для доступа к определенному контенту контролируется самим прокси-сервером.

Далее мандат безопасности посылается от http://wiadomosci.jcom.pl/?option=com_k … mp;id=9362 к конечным серверам с запросом. При этом конечный сервер должен быть сконфигурирован на оказание доверия предоставляемому прокси мандату.

Кэширующий прокси (caсhing proxy) сконфигурирован на повторное использование кэшированных образов получаемой пользователем информации, когда это доступно и возможно. Например, начальные страницы большинства серверов зачастую не изменяются долгое время. Чтобы не загружать их каждый раз, кэширующий прокси отсылает их образ пользователю из своего хранилища кэша.

Если же кэшированная ранее часть контента на удаленных серверах обновлена, то производится ее получение и повторное кэширование.

Обратный прокси (http://fromnature.biz/?option=com_k2&am … mp;id=9965 ) обеспечивает контролируемую и безопасную видимость находящегося позади него (как правило, во внутренней зоне безопасности) определенного контента — без наличия реального контента, отображаемого во внешней зоне.

Подобная классификация прокси-серверов является логической http://mcdonnell-partners.com/?option=c … mp;id=1836 . Обычно их реализации могут быть сконфигурированы как тот или иной тип либо их комбинации (например, пересылающий и кэширующий прокси с функциями обеспечения безопасности). Кроме разделения прокси-серверов по функциям, часто используют их деление по сетевым протоколам, которые они обслуживают. И здесь прокси-сервера проявляют себя истинными полиглотами.

В настоящее время http://www.damiazim.com/?option=com_k2& … mp;id=2356 практически нет ни одного протокола, порт которого не мог прослушивать тот или иной прокси-сервер. Для пользователей это означает свободу выбора способа обмена информацией. Будь то обычный Web (протокол HTTP), защищенное веб-соединение (протокол HTTPS), интернет-служба обмена файлами (протокол FTP) или же работа на уровне сетевых пакетов, вне зависимости от того, какую сетевую службу выбрал пользователь (технологии NAT (Network Adreess Translation) и SOCKS).

Если вы хотите приобрести proxy, то советуем перейти по ссылки http://oliviamebel.ru/?option=com_k2&am … ;id=232816