
コンピュータネットワークにおいて、プロキシサーバーは、リソースを要求するクライアントと、そのリソースを提供するサーバーとの間の仲介役として機能するサーバーアプリケーションです。 [ 1 ]
クライアントは、ファイルやウェブページなどのリソースへの要求を満たすことができるサーバーに直接接続する代わりに、要求をプロキシサーバーに送信します。プロキシサーバーは要求を評価し、必要なネットワークトランザクションを実行します。これは、要求の複雑さを簡素化または制御する方法として機能し、負荷分散、プライバシー、セキュリティなどの追加の利点を提供します。プロキシは、分散システムに構造とカプセル化を追加するために考案されました。[ 2 ]したがって、プロキシサーバーはサービスを要求する際にクライアントに代わって機能し、リソースサーバーへの要求の真の発信元を隠す可能性があります。
プロキシサーバーは、ユーザーのローカルコンピュータ上、またはユーザーのコンピュータと宛先サーバー間の任意の場所に配置できます。変更されていない要求と応答を渡すプロキシサーバーは、通常、ゲートウェイまたはトンネリングプロキシと呼ばれます。フォワードプロキシは、インターネットに面したプロキシであり、幅広いソース(ほとんどの場合、インターネット上の任意の場所)からデータを取得するために使用されます。リバースプロキシは通常、プライベートネットワーク上のサーバーへのアクセスを制御および保護するためのフロントエンドとして使用される内部向けプロキシです。リバースプロキシは、一般的に負荷分散、認証、復号化、キャッシュなどのタスクも実行します。[ 3 ]

オープンプロキシとは、インターネットユーザーなら誰でもアクセスできる転送プロキシサーバーです。2008年、ネットワークセキュリティの専門家であるゴードン・ライオンは、インターネット上で「数十万」ものオープンプロキシが運用されていると推定しました。[ 4 ]
X-Forwarded-For、発信元IPアドレスも取得できます。このタイプのサーバーを使用する主な利点は、ウェブサイトをキャッシュして高速に取得できることです。
リバースプロキシ(またはサロゲート)は、クライアントからは通常のサーバーのように見えるプロキシサーバーです。リバースプロキシは、リクエストを1つ以上の通常のサーバーに送信し、そのサーバーがリクエストを処理します。元のサーバーからの応答は、プロキシサーバーから直接送信されたかのように返されるため、クライアントは元のサーバーを認識できません。[ 5 ]リバースプロキシは、1つ以上のウェブサーバーの近傍に設置されます。インターネットから近隣のウェブサーバーのいずれかを宛先とするすべてのトラフィックは、プロキシサーバーを経由します。「リバース」という表現は、その対となる「フォワード」プロキシに由来します。リバースプロキシはウェブサーバーの近くに設置され、限られた数のウェブサイトのみにサービスを提供します。リバースプロキシサーバーを設置する理由はいくつかあります。
フォワードプロキシは、クライアントと他のシステム(ほとんどの場合、ネットワークの外部にある)間のトラフィックをルーティングするサーバーです。つまり、事前に設定されたポリシーに従ってトラフィックを制御し、クライアントのIPアドレスを変換およびマスクし、セキュリティプロトコルを適用し、不明なトラフィックをブロックすることができます。フォワードプロキシは、内部ネットワーク内のセキュリティとポリシー適用を強化します。[ 6 ]リバースプロキシは、クライアントを保護するのではなく、サーバーを保護するために使用されます。リバースプロキシは、クライアントからのリクエストを受け取り、そのリクエストを他の多数のサーバーのいずれかに転送し、リクエストを処理したサーバーからクライアントに結果を返します。実質的に、リバースプロキシはクライアント、ユーザー、アプリケーションサーバー間のゲートウェイとして機能し、すべてのトラフィックルーティングを処理すると同時に、リクエストを物理的に処理するサーバーのIDを保護します。[ 7 ]
コンテンツフィルタリング型ウェブプロキシサーバーは、プロキシを介して一方向または双方向に中継される可能性のあるコンテンツに対する管理制御を提供します。これは、インターネットの利用が利用規約に準拠していることを確認するために、営利組織と非営利組織(特に学校)の両方で広く使用されています。
コンテンツフィルタリングプロキシサーバーは、多くの場合、Webアクセスを制御するためにユーザー認証をサポートしています。また、特定のユーザーがアクセスしたURLに関する詳細情報を提供したり、帯域幅の使用統計を監視したりするために、ログを生成することもよくあります。さらに、デーモンベースまたはICAPベースのウイルス対策ソフトウェアと通信し、ネットワークに入る前に受信コンテンツをリアルタイムでスキャンする ことで、ウイルスやその他のマルウェアに対するセキュリティを提供します。
多くの職場、学校、大学では、建物内でアクセスおよび利用可能なウェブサイトやオンラインサービスを制限しています。政府機関も望ましくないコンテンツを検閲しています。これは、コンテンツフィルタと呼ばれる専用のプロキシ(商用製品と無料製品の両方が利用可能)を使用するか、オープンなキャッシュアーキテクチャにプラグイン拡張を可能にするICAPなどのキャッシュ拡張プロトコルを使用することで行われます。
学生がフィルターを回避してブロックされたコンテンツにアクセスするためによく使用する Web サイトにはプロキシが含まれていることが多く、ユーザーはそこからフィルターがブロックしようとしている Web サイトにアクセスすることができます。
リクエストは、 URLまたはDNSブラックリスト、URL正規表現フィルタリング、MIMEフィルタリング、コンテンツキーワードフィルタリングなど、いくつかの方法でフィルタリングされる場合があります。ブラックリストは、多くの場合、Webフィルタリング企業によって提供・管理されており、ポルノ、ギャンブル、ショッピング、ソーシャルネットワークなどのカテゴリに分類されています。
プロキシは、要求されたURLが許容されると仮定してコンテンツを取得します。この時点で、戻りパスに動的フィルターが適用される場合があります。例えば、JPEGファイルは肌の色の一致に基づいてブロックしたり、言語フィルターによって不要な言語を動的に検出したりできます。コンテンツが拒否された場合、リクエスト元にHTTPフェッチエラーが返されます。
ほとんどのウェブフィルタリング企業は、インターネット全体を巡回するロボットを使用して、コンテンツが特定の種類である可能性を評価しています。そして、苦情やコンテンツマッチングアルゴリズムの既知の欠陥に基づいて、結果として得られたデータベースを修正するために手作業が行われています。[ 8 ]
一部のプロキシは、データ損失防止などのために送信コンテンツをスキャンしたり、悪意のあるソフトウェアのコンテンツをスキャンしたりします。
ウェブフィルタリングプロキシは、SSL/TLS(トランスポート層セキュリティ)の信頼チェーンが改ざんされていない限り、セキュアソケットHTTPトランザクションの内部をピアリングすることはできません。SSL/TLSの信頼チェーンは、信頼できるルート証明機関に依存しています。
クライアントが組織によって管理されている職場環境では、デバイスがルート証明書を信頼するように設定されている場合があります。ルート証明書の秘密鍵はプロキシが知っています。このような状況では、プロキシによるSSL/TLSトランザクションのコンテンツの解析が可能になります。プロキシは、クライアントがプロキシが所有するルート証明書を信頼することで、実質的に中間者攻撃を実行しています。
宛先サーバーがリクエストの送信元に基づいてコンテンツをフィルタリングしている場合、プロキシを使用することでこのフィルタリングを回避できます。例えば、IPベースの位置情報を使用して特定の国のみにサービスを制限しているサーバーの場合、その国に設置されたプロキシを使用してサービスにアクセスできます。[ 9 ] : 3
ウェブプロキシは政府の検閲を回避する最も一般的な手段であるが、インターネットユーザーの3%以下しか回避ツールを使用していない。[ 9 ]:7
一部のプロキシサービスプロバイダーは、ビジネスインテリジェンスの目的でトラフィックを再ルーティングするために企業がプロキシネットワークにアクセスできるようにしています。[ 10 ]
場合によっては、ブラックリストを使用してフィルタリングするプロキシを回避して、ブラックリストに登録されていない場所から情報をプロキシするように設計されたサービスを利用することができます。[ 11 ]

プロキシは、クライアントマシンとウェブ間のデータフローを盗聴するために設置される可能性があります。送信またはアクセスされるすべてのコンテンツ、つまり送信されたパスワードや使用されたCookieは、プロキシオペレータによって取得・分析される可能性があります。そのため、オンラインサービス(ウェブメールやバンキングなど)のパスワードは、常にSSLなどの暗号化された接続を介して交換する必要があります。
元のリクエスト元に関するデータを公開しないプロキシを連鎖させることで、ユーザーのアクセス先からアクティビティを隠蔽することが可能です。しかし、中間ホップに残る痕跡はより多く、ユーザーのアクティビティを追跡するために利用されたり、提供されたりする可能性があります。これらのプロキシのポリシーや管理者が不明な場合、ユーザーは、それらの詳細が目に見えず、意識されていないというだけで、誤った安心感に陥る可能性があります。
リスクというよりはむしろ不便な点として、多くのフォーラムやウェブサイトが、スパムや荒らし行為を行ったことが知られているプロキシのIPアドレスをブロックしているため、プロキシユーザーは特定のウェブサイトからブロックされる可能性があります。プロキシバウンスはプライバシー保護に利用できます。
キャッシュプロキシサーバーは、同じクライアントまたは他のクライアントからの以前のリクエストから保存されたコンテンツを取得することで、サービスリクエストを高速化します。[ 12 ]キャッシュプロキシは、頻繁にリクエストされるリソースのローカルコピーを保持することで、大規模な組織がアップストリーム帯域幅の使用量とコストを大幅に削減し、パフォーマンスを大幅に向上させることができます。ほとんどのISPと大企業はキャッシュプロキシを導入しています。キャッシュプロキシは、最初の種類のプロキシサーバーでした。Webプロキシは、WebサーバーからWebページをキャッシュするために一般的に使用されます。 [ 13 ]キャッシュプロキシの実装が不十分だと、ユーザー認証が使用できないなどの問題が発生する可能性があります。[ 14 ]
特定のリンク関連の問題や劣化を軽減するために設計されたプロキシは、パフォーマンス向上プロキシ(PEP)です。これらは通常、往復時間が長い、パケットロスが多い(無線や携帯電話ネットワークなど)、あるいはアップロードとダウンロードの速度が大きく異なる非対称性の高いリンクにおいて、 TCPのパフォーマンスを向上させるために使用されます。PEPは、例えばTCP ACK (確認応答)をマージしたり、アプリケーション層で送信されるデータを圧縮したりすることで、ネットワークをより効率的に利用することができます。[ 15 ]
翻訳プロキシは、ウェブサイトのエクスペリエンスを様々な市場向けにローカライズするために使用されるプロキシサーバーです。世界中のユーザーからのトラフィックは、翻訳プロキシを経由してソースウェブサイトにルーティングされます。訪問者がプロキシサイトを閲覧すると、リクエストはソースサイトに戻り、そこでページがレンダリングされます。レスポンス内の元の言語コンテンツは、プロキシを通過する際に翻訳されたコンテンツに置き換えられます。翻訳プロキシで使用される翻訳は、機械翻訳、人による翻訳、または機械翻訳と人による翻訳の組み合わせのいずれかです。翻訳プロキシの実装によって機能は異なります。一部の翻訳プロキシでは、ソースコンテンツを除外したり、元のローカルコンテンツに置き換えたりするなど、ローカルユーザー向けにソースサイトをさらにカスタマイズできます。
匿名プロキシサーバー(ウェブプロキシと呼ばれることもあります)は、一般的にウェブ閲覧の匿名化を試みます。匿名化サーバーにはいくつかの種類があります。宛先サーバー(最終的にウェブリクエストを満たすサーバー)は、匿名化プロキシサーバーからのリクエストを受信するため、エンドユーザーのアドレスに関する情報は受け取りません。ただし、リクエストは匿名化プロキシサーバーにとって匿名ではないため、プロキシサーバーとユーザーの間には一定の信頼関係が存在します。多くのプロキシサーバーは、ユーザーへの継続的な広告リンクを通じて資金を調達しています。
アクセス制御:一部のプロキシ サーバーはログオン要件を実装しています。大規模な組織では、承認されたユーザーであってもWebにアクセスするにはログオンする必要があります。これにより、組織は個人の使用状況を追跡できます。一部の匿名プロキシ サーバーは、HTTP_VIA、HTTP_X_FORWARDED_FOR、HTTP_FORWARDED などのヘッダー行を含むデータ パケットを転送することがあり、これによりクライアントの IP アドレスが明らかになる可能性があります。一方、エリート プロキシまたは高匿名プロキシと呼ばれる匿名プロキシ サーバーは、プロキシ サーバーがクライアントであるかのように見せかけます。クライアントが、高匿名プロキシ サーバーを使用していない前回のアクセスの Cookie を含むパケットを送信した場合、Web サイトは依然としてプロキシが使用されていると疑う可能性があります。Cookie を消去し、場合によってはキャッシュも消去すると、この問題は解決します。
広告主は、ジオターゲティング広告の検証、確認、品質保証のためにプロキシサーバーを使用します。ジオターゲティング広告サーバーは、リクエスト元のIPアドレスを確認し、ジオIPデータベースを使用してリクエストの地理的なソースを特定します。[ 16 ]特定の国または都市内に物理的に設置されたプロキシサーバーを使用することで、広告主はジオターゲティング広告をテストすることができます。
プロキシはネットワークアドレス変換(NAT)を用いることで企業の内部ネットワーク構造を秘密に保つことができ、社内ネットワークのセキュリティ向上に役立ちます。 [ 17 ]これにより、ローカルネットワーク上のマシンやユーザーからのリクエストが匿名化されます。プロキシはファイアウォールと組み合わせることもできます。
プロキシが正しく設定されていないと、インターネットから隔離されたネットワークへのアクセスが可能になってしまう可能性があります。[ 4 ]
プロキシを使用すると、クロスドメイン制限によりウェブサイトが外部ドメインに直接リンクできない場合でも、ウェブサイトは外部でホストされているリソース(画像、音楽ファイルなど)へのウェブリクエストを行うことができます。また、クロスドメイン制限(ウェブサイトをデータ盗難などから保護するために導入されている)によりブラウザが外部ドメインに直接アクセスできない場合でも、プロキシを使用するとブラウザがウェブサイトに代わって外部でホストされているコンテンツへのウェブリクエストを行うことができます。
二次市場のブローカーは、限定スニーカー[ 18 ]やチケットなど の限定商品のオンライン購入に対する制限を回避するためにウェブプロキシサーバーを使用しています。
ウェブプロキシはHTTPリクエストを転送します。クライアントからのリクエストは通常のHTTPリクエストと同じですが、パスではなくURL全体が渡されます。[ 19 ]
GET https://en.wikipedia.org/wiki/Proxy_server HTTP / 1.1プロキシ認証:基本的なエンコードされた資格情報Accept : text/htmlこのリクエストはプロキシ サーバーに送信され、プロキシは指定されたリクエストを行い、応答を返します。
HTTP / 1.1 200 OKコンテンツタイプ: text/html; 文字セット UTF-8一部の Web プロキシでは、HTTP CONNECTメソッドを使用して接続を通じて任意のデータの転送を設定できます。一般的なポリシーでは、ポート 443 のみを転送してHTTPSトラフィックを許可します。
Web プロキシ サーバーの例としては、 Apache ( mod_proxyまたはTraffic Serverを使用)、HAProxy、プロキシとして構成されたIIS (Application Request Routing を使用)、Nginx、Privoxy、Squid、Varnish (リバース プロキシのみ)、WinGate、Ziproxy、Tinyproxy、RabbIT、Polipoなどがあります。
クライアントにとって、複雑または複数のプロキシ サーバーの問題は、クライアント サーバープロキシ自動構成プロトコル ( PAC ファイル) によって解決されます。
SOCKSも接続フェーズ後に任意のデータを転送し、Web プロキシの HTTP CONNECT に似ています。
「インターセプトプロキシ」、「インラインプロキシ」、「強制プロキシ」とも呼ばれる透過プロキシは、特別なクライアント設定を必要とせずに、通常のアプリケーション層通信をインターセプトします。クライアントはプロキシの存在を意識する必要はありません。透過プロキシは通常、クライアントとインターネットの間に配置され、ゲートウェイやルーターの機能の一部を実行します。
RFC 2616 (ハイパーテキスト転送プロトコル - HTTP/1.1) では、次のような標準定義が提供されています。
「『透過プロキシ』とは、プロキシ認証と識別に必要な範囲を超えてリクエストやレスポンスを変更しないプロキシです。」 「『非透過プロキシ』とは、グループ注釈サービス、メディアタイプ変換、プロトコル削減、匿名フィルタリングなど、ユーザーエージェントに追加サービスを提供するためにリクエストやレスポンスを変更するプロキシです。」
TCPインターセプトは、TCPサーバーをサービス拒否攻撃の一種である TCP SYNフラッド攻撃から保護するトラフィックフィルタリングセキュリティ機能です。TCPインターセプトはIPトラフィックのみで利用可能です。
2009年に透過プロキシの動作に関するセキュリティ上の欠陥がロバート・オーガーによって公表され[ 20 ] 、コンピュータ緊急対応チームは影響を受ける透過プロキシサーバーと傍受プロキシサーバーを数十台リストした勧告を発行しました[ 21 ] 。
インターセプトプロキシは、企業において、許容利用ポリシーの適用や、クライアントブラウザの設定が不要なため管理オーバーヘッドを軽減するためによく使用されます。ただし、この2つ目の理由は、Active Directoryグループポリシー、DHCP、自動プロキシ検出などの機能によって軽減されます。
一部の国では、ISPがキャッシュによってアップストリーム帯域幅を節約し、顧客の応答時間を改善するために、インターセプティングプロキシもよく利用されています。これは、帯域幅が制限されている国(島嶼国など)や、料金が発生する国でより一般的です。
TCP接続の迂回や傍受は、いくつかの問題を引き起こします。まず、元の宛先IPとポートを何らかの方法でプロキシに伝える必要があります。これは必ずしも可能ではありません(例えば、ゲートウェイとプロキシが異なるホストに存在する場合など)。傍受プロキシの特定の動作を利用するクロスサイト攻撃の種類があり、これらのプロキシは元の(傍受された)宛先に関する情報を確認したりアクセスしたりしません。この問題は、パケットレベルとアプリケーションレベルの統合アプライアンスまたはソフトウェアを使用することで解決できます。これらのアプライアンスまたはソフトウェアは、パケットハンドラとプロキシ間でこの情報を伝達できます。
インターセプトはHTTP認証、特にNTLMなどのコネクション指向認証にも問題を引き起こします。クライアントブラウザは、プロキシではなくサーバーと通信していると認識してしまうためです。インターセプトを行うプロキシが認証を要求し、その後ユーザーが認証を必要とするサイトに接続してしまうといった問題が発生する可能性があります。
最後に、接続をインターセプトすると、一部のリクエストと応答が共有キャッシュによってキャッシュできなくなるため、HTTP キャッシュに問題が発生する可能性があります。
ルータ/ファイアウォールがプロキシと同じホスト上にある統合ファイアウォール/プロキシ サーバーでは、元の宛先情報の通信は、Microsoft TMGやWinGateなどの任意の方法で行うことができます。
傍受は、シスコのWCCP (Web Cache Control Protocol)を使用して行うこともできます。この独自プロトコルはルータ上に常駐し、キャッシュから設定されるため、ルータからの透過的なリダイレクトを介して、キャッシュに送信されるポートとトラフィックを判別できます。このリダイレクトは、GREトンネリング(OSIレイヤ3)またはMACアドレス書き換え(OSIレイヤ2)のいずれかの方法で実行されます。
トラフィックがプロキシマシン自体に到達すると、通常はNAT(ネットワークアドレス変換)によって傍受が行われます。このような設定はクライアントブラウザからは見えませんが、プロキシのインターネット側にあるウェブサーバーやその他のデバイスからはプロキシが見える状態のままです。最近のLinuxおよび一部のBSDリリースでは、TPROXY(透過プロキシ)が提供されています。これは、IPレベル(OSI第3層)の透過的な傍受と送信トラフィックのスプーフィングを実行し、プロキシのIPアドレスを他のネットワークデバイスから隠蔽します。
傍受プロキシ サーバーの存在を検出するには、いくつかの方法があります。
CGIウェブプロキシは、ユーザーのブラウザウィンドウ内のウェブフォームから対象URLを受け取り、リクエストを処理し、結果をユーザーのブラウザに返します。そのため、「真の」プロキシ設定の変更が許可されていないデバイスやネットワークでも使用できます。記録に残る最初のCGIプロキシは、当時は「rover」という名前でしたが、1998年に「CGIProxy」に改名されました[ 24 ]。これは、1996年初頭にアメリカのコンピュータ科学者ジェームズ・マーシャルによって、リッチ・モーリン著「Unix Review」の記事のために開発されました[ 25 ] 。
CGIプロキシの大部分は、CGIProxy(Perl言語で記述)、Glype(PHP言語で記述)、またはPHProxy(PHP言語で記述)のいずれかを使用しています。2016年4月時点で、CGIProxyは約200万回、Glypeはほぼ100万回ダウンロードされています[ 26 ]。一方、PHProxyは依然として毎週数百回ダウンロードされています[ 27 ] 。VPNやその他のプライバシー保護手段の登場により人気は衰えていますが[ 28 ] 、 2021年9月現在でも数百のCGIプロキシがオンライン上に存在します[ 29 ] 。
CGIプロキシの中には、ウェブサイトを障害者にとってよりアクセスしやすいものにするなどの目的で設置されたものもありましたが、過剰なトラフィックのために閉鎖されてしまいました。これは通常、第三者がローカルフィルタリングを回避する手段としてサービスを宣伝したことが原因です。こうしたユーザーの多くは、自らが引き起こす二次的な被害を気にしていないため、組織はプロキシを非公開にし、組織に連絡を取り、真のニーズを示した人だけにURLを公開する必要が生じました。[ 30 ]
サフィックスプロキシを使用すると、ユーザーは要求されたコンテンツのURLにプロキシサーバーの名前を付加することでウェブコンテンツにアクセスできます(例:"en.wikipedia.org.SuffixProxy.com ")。サフィックスプロキシサーバーは通常のプロキシサーバーよりも使いやすいですが、高度な匿名性は提供されず、主にウェブフィルターのバイパスに使用されます。しかし、より高度なウェブフィルターの登場により、この用途はほとんど使用されていません。

Torは、オンラインの匿名性を提供することを目的としたシステムです。[ 31 ] Torクライアントソフトウェアは、世界中のボランティアサーバーネットワークを経由してインターネットトラフィックをルーティングし、ユーザーのコンピュータの位置や使用状況を、ネットワーク監視やトラフィック分析を行う者から隠蔽します。Torを使用すると、インターネット活動の追跡が困難になり、[ 31 ]ユーザーの個人の自由とオンラインプライバシーを保護することを目的としています。
「オニオンルーティング」とは、暗号化サービスの階層構造を指します。元のデータは複数回暗号化・再暗号化された後、Torリレーを経由して送信されます。各リレーは暗号化の「層」を復号化し、データを次のリレー、そして最終的に宛先に渡します。これにより、元のデータが送信中に解読されたり、解釈されたりする確率が低減されます。[ 32 ]
I2P匿名ネットワーク(以下「I2P」)は、オンラインの匿名性を実現するプロキシネットワークです。Torのオニオンルーティングを拡張したガーリックルーティングを実装しています。I2Pは完全に分散されており、様々なレイヤーですべての通信を暗号化し、各地のボランティアが運営するルーターネットワークを介して中継することで機能します。情報源を秘匿することで、I2Pは検閲耐性を実現します。I2Pの目的は、ユーザーの個人の自由、プライバシー、そして機密性の高いビジネスを遂行する能力を保護することです。
I2Pの各ユーザーは、自分のコンピュータ(ノード)上でI2Pルーターを実行します。I2Pルーターは、他のピアを見つけ、それらを介して匿名トンネルを構築します。I2Pは、あらゆるプロトコル(HTTP、IRC、SOCKSなど)のプロキシを提供します。
プロキシの概念は、OSI参照モデルの第7層アプリケーションを指します。ネットワークアドレス変換(NAT)はプロキシに似ていますが、第3層で動作します。
レイヤー3 NATのクライアント構成では、ゲートウェイを設定するだけで十分です。しかし、レイヤー7プロキシのクライアント構成では、クライアントが生成するパケットの宛先は常にプロキシサーバー(レイヤー7)である必要があり、プロキシサーバーは各パケットを読み取り、真の宛先を特定します。
NATはレイヤー3で動作するため、レイヤー7プロキシよりもリソース消費量は少ないですが、柔軟性は劣ります。これら2つの技術を比較すると、「透過型ファイアウォール」という用語に遭遇するかもしれません。透過型ファイアウォールとは、プロキシがクライアントに認識されることなくレイヤー7プロキシの利点を活用することを意味します。クライアントはゲートウェイがレイヤー3のNATであると想定し、パケットの中身については一切認識しませんが、この方法によりレイヤー3パケットはレイヤー7プロキシに送信され、調査されます。
DNSプロキシサーバーは、(通常はローカル)ネットワークからのDNSクエリを受け取り、インターネットドメインネームサーバー(DNS)に転送します。また、DNSレコードをキャッシュすることもあります。
一部のクライアントプログラムはリクエストを「SOCKS化」し、[ 33 ]これにより、ネットワークソフトウェアが特定の種類のプロキシサーバー(主にSOCKS)を介して外部ネットワークに接続できるようになります。
住宅プロキシは、インターネットサービスプロバイダー(ISP)が提供する実IPアドレスを、エンドユーザーのモバイルやコンピューターなどの物理デバイスで使用する仲介者です。住宅プロキシのユーザーは、サーバーに直接接続する代わりに、住宅IPアドレスを介してターゲットに接続します。ターゲットは、ユーザーをオーガニックインターネットユーザーとして識別します。これにより、追跡ツールがユーザーの再割り当てを識別できなくなります。[ 34 ]住宅プロキシは任意の数の同時リクエストを送信でき、IPアドレスは特定の地域に直接関連付けられます。[ 35 ]ユーザーの実IPアドレスを別のIPアドレスの背後に隠す通常の住宅プロキシとは異なり、ローテーション住宅プロキシ(バックコネクトプロキシとも呼ばれます)は、ユーザーの実IPアドレスをプロキシプールの背後に隠します。これらのプロキシは、セッションごとに、または定期的に切り替えます。[ 36 ]
プロキシホストは自発的に参加しているとプロバイダーが主張しているにもかかわらず、多くのプロキシはIoTデバイスを含む、潜在的に侵害されたホスト上で運用されています。ホストの相互参照プロセスを通じて、研究者は潜在的に迷惑なプログラムとして分類されたログを特定・分析し、RESIPホストによる様々な不正活動を明らかにしました。これらの活動には、違法なプロモーション、ファストフラックス、フィッシング、マルウェアのホスティングなどが含まれます。[ 37 ]
{{cite web}}:欠落または空|url=(ヘルプ)プロキシサーバーは、頻繁にアクセスされるページを保存することでインターネットアクセスを高速化します。
プロキシサーバーは、何よりもまずセキュリティデバイスです。
クライアントはリクエストターゲットURIとしてターゲットURIを絶対形式で送信しなければならない。