{"id":468695,"date":"2020-11-30T00:00:00","date_gmt":"2020-11-30T00:00:00","guid":{"rendered":"https:\/\/proxycompass.com\/knowledge-base\/what-are-http-and-https-proxies\/"},"modified":"2024-04-30T12:27:44","modified_gmt":"2024-04-30T12:27:44","slug":"what-are-http-and-https-proxies","status":"publish","type":"knowledge-base","link":"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-http-and-https-proxies\/","title":{"rendered":"Cosa sono i proxy HTTP e HTTPS?"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone wp-image-1846 size-full\" title=\"Proxy HTTP e proxy HTTPS\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/scheme_3_2_1_1.png\" alt=\"Proxy HTTP e proxy HTTPS\" width=\"840\" height=\"193\" \/><\/p>\n<p>Esistono molti tipi di server proxy. Queste tipologie possono essere raggruppate per protocollo, numero di utenti attivi (<a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-shared-proxies\/\">deleghe condivise<\/a>, <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-private-proxies\/\">proxy privati<\/a>, E <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-virgin-proxies\/\">procure vergini<\/a>), il tipo di indirizzo IP assegnato (<a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-free-or-public-proxies\/\">proxy pubblici o gratuiti<\/a>, <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-residential-proxies\/\">deleghe residenziali<\/a>, <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-mobile-proxies\/\">proxy mobili<\/a>, E <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-data-center-proxies\/\">proxy del data center<\/a>) e la versione IP (<a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-ipv4-and-ipv6-proxies\/\">Proxy IPv4 e IPv6<\/a>). Questo articolo, tuttavia, si concentrer\u00e0 sui proxy HTTP e HTTPS, che rientrano nella categoria proxy per protocollo.<\/p>\n<p>Ma prima discutiamo dei protocolli su cui si basano i proxy HTTP e i proxy HTTPS.<\/p>\n<h2><b>Comprendere HTTP e HTTPS<\/b><\/h2>\n<h3><b>Cos&#039;\u00e8 l&#039;HTTP?<\/b><\/h3>\n<p>L&#039;Hypertext Transfer Protocol o HTTP \u00e8 un protocollo stateless a livello di applicazione che facilita la comunicazione tra applicazioni client (come browser Web e app Web) e server Web (o server di interfaccia utente Web).<\/p>\n<p>\u00c8 un protocollo di livello 7 (o protocollo di livello applicazione), il che significa che \u00e8 destinato a trasmettere dati tra il server e il client e viceversa. HTTP generalmente supporta la trasmissione di diversi tipi di dati. Questi includono dati di testo, video e audio, noti collettivamente come ipermedia.<\/p>\n<p>Quando un client desidera accedere a questi dati, che sono archiviati su un server, invia una richiesta HTTP. Generalmente, la richiesta HTTP contiene quanto segue:<\/p>\n<ul>\n<li>Una riga di richiesta che specifica il metodo HTTP (GET, POST, PUT, DELETE e cos\u00ec via), la versione HTTP (di seguito) e informazioni aggiuntive sulla destinazione della richiesta (nome host e porta)<\/li>\n<li>Intestazioni che memorizzano informazioni aggiuntive, ad esempio i cookie<\/li>\n<li>Corpo del messaggio di richiesta<\/li>\n<\/ul>\n<p>Dopo aver ricevuto la richiesta e interpretato il messaggio, il server invia quindi una risposta HTTP contenente i dati richiesti.<\/p>\n<h4><b>Come funziona l&#039;HTTP?<\/b><\/h4>\n<p>Vale la pena sottolineare che HTTP non svolge le sue funzioni in modo isolato. In effetti, funziona sopra <a href=\"https:\/\/www.sciencedirect.com\/topics\/computer-science\/transport-layer-protocol\" target=\"_blank\" rel=\"noopener\">protocolli del livello di trasporto<\/a> (strato 4), come ad esempio <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/definition\/TCP\" target=\"_blank\" rel=\"noopener\">Protocollo di controllo della trasmissione<\/a> (TCP) e <a href=\"https:\/\/www.cloudflare.com\/en-gb\/learning\/ddos\/glossary\/user-datagram-protocol-udp\/\" target=\"_blank\" rel=\"noopener\">Protocollo datagramma utente<\/a> (UDP). Inoltre \u00e8 stato costruito anche sul protocollo IP allora esistente.<\/p>\n<p>Da parte loro, questi protocolli di livello 4 stabiliscono, gestiscono e chiudono la comunicazione tra un server e un client (dispositivi in rete). Per dirla semplicemente, TCP e UDP consentono alle applicazioni di rete, che si trovano al di sopra del quarto livello (comprese le applicazioni che utilizzano HTTP), di creare tra loro comunicazioni client-server o punto-punto.<\/p>\n<p>Una volta stabilita la comunicazione, HTTP entra ora in azione per trasmettere i dati. Il TCP o UDP gestiscono la comunicazione garantendo che funzioni senza intoppi e, una volta cessata la trasmissione dei dati, questi protocolli di livello 4 chiudono la comunicazione. In particolare, TCP e UDP utilizzano i numeri di porta per identificare le applicazioni web che &quot;parlano&quot; tra loro. Un altro punto da notare \u00e8 che l\u2019implementazione di HTTP\/3, l\u2019ultima versione, utilizza QUIC invece di TCP per l\u2019aspetto della comunicazione del livello di trasporto. (<a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Glossary\/QUIC\" target=\"_blank\" rel=\"noopener\">QUIC<\/a> \u00e8 un protocollo di trasporto multiplex implementato su UDP.)<\/p>\n<h4><b>Storia dell&#039;HTTP<\/b><\/h4>\n<p>HTTP \u00e8 stato rilasciato per la prima volta nel 1991 dopo circa due anni di sviluppo da parte di Tim Berners-Lee e del suo team. Da allora il protocollo ha subito un <a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Web\/HTTP\/Basics_of_HTTP\/Evolution_of_HTTP\" target=\"_blank\" rel=\"noopener\">Evoluzione<\/a> che ha visto numerosi cambiamenti e miglioramenti, portando a diverse versioni HTTP. Queste versioni includono:<\/p>\n<ul>\n<li>HTTP\/0.9 (introdotto nel 1991)<\/li>\n<li>HTTP\/1.0 (standardizzato nel 1996)<\/li>\n<li>HTTP\/1.1 (introdotto e standardizzato nel 1997)<\/li>\n<li>HTTP\/2 (standardizzato nel 2015)<\/li>\n<li>HTTP\/3 (introdotto nel 2022)<\/li>\n<\/ul>\n<h3><b>Cos&#039;\u00e8 l&#039;HTTPS?<\/b><\/h3>\n<p>Sebbene HTTP sia un protocollo popolare ampiamente utilizzato su Internet, presenta alcune carenze, tra cui la sicurezza. Con HTTP tutte le informazioni vengono trasmesse in chiaro. Pu\u00f2 quindi essere facilmente visualizzato dagli aggressori. Pu\u00f2, infatti, essere preoccupante se i dati contengono dati sensibili come informazioni sulla carta di credito, password, nomi utente, numeri di telefono, numeri di previdenza sociale, dettagli dell&#039;indirizzo e altro ancora. Per risolvere l\u2019enigma della sicurezza, \u00e8 stato introdotto HTTPS.<\/p>\n<p>Hypertext Transfer Protocol Secure (HTTPS) \u00e8 un protocollo HTTP sicuro che crittografa tutti i dati trasmessi tramite HTTP. HTTPS utilizza il protocollo Secure Sockets Layer (SSL) o Transport Layer Security (TLS) per convalidare l&#039;identit\u00e0 del server Web e proteggere i dati. SSL utilizza chiavi (chiavi pubbliche e private) e certificati digitali per proteggere i dati, mentre TLS si affida alla crittografia per crittografare i dati. TLS autentica inoltre sia il client che il server.<\/p>\n<h4><b>Storia dell&#039;HTTPS<\/b><\/h4>\n<p>HTTPS \u00e8 stato creato nel 1994. A quel tempo utilizzava principalmente SSL. Tuttavia, pi\u00f9 tardi nel 2000, HTTPS che utilizza TLS \u00e8 stato standardizzato. Secondo gli osservatori, ci sono voluti anni perch\u00e9 il TLS diventasse ampiamente utilizzato al di fuori dei pagamenti con carta di credito. Ci\u00f2 \u00e8 dovuto soprattutto al fatto che i certificati TLS richiedono ulteriori conoscenze tecniche per l&#039;installazione e sono costosi. Di conseguenza, non erano realizzabili, soprattutto per i siti pi\u00f9 piccoli. Ma il panorama \u00e8 cambiato, con servizi di web hosting e societ\u00e0 cloud che lanciano programmi di certificati di crittografia gratuiti e offrono HTTPS gratuitamente. Entro il 2017, <a href=\"https:\/\/www.wired.com\/2017\/01\/half-web-now-encrypted-makes-everyone-safer\/\" target=\"_blank\" rel=\"noopener\">met\u00e0 del web era crittografata<\/a>.<\/p>\n<p>Dopo aver chiarito le nozioni di base, concentriamoci ora su cos&#039;\u00e8 un proxy HTTP e cos&#039;\u00e8 un proxy HTTPS, sulle loro somiglianze, differenze e sui loro usi.<\/p>\n<h2><b>Cos&#039;\u00e8 un proxy HTTP?<\/b><\/h2>\n<p>Prima di spiegare cos&#039;\u00e8 un proxy HTTP, capiamo innanzitutto <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-is-a-proxy-server\/\">cos&#039;\u00e8 un server proxy<\/a>. Un server proxy o proxy \u00e8 un intermediario che si trova tra un client Web e un server Web. Funziona instradando il traffico Internet attraverso se stesso e, nel processo, agisce come originatore delle richieste e terminatore delle risposte. In genere, esistono numerosi server proxy, ciascuno progettato per svolgere una funzione specifica.<\/p>\n<p>Esistono infatti proxy configurati per agire per conto del cliente in modo tale da essere percepiti come originatori delle richieste e terminatori delle risposte. Tali proxy sono noti come proxy forward. D&#039;altra parte, alcuni proxy possono essere configurati per agire per conto del server. Nell&#039;espletare questo ruolo, sembrano essere il punto in cui terminano le richieste e hanno origine le risposte. Tali proxy sono noti come proxy inversi. Per inciso, i proxy HTTP possono agire sia come proxy diretti che come proxy inversi, a seconda della posizione in cui avviene la configurazione.<\/p>\n<p>Allora, cos&#039;\u00e8 un server proxy HTTP? \u00c8 un server proxy che instrada solo il traffico HTTP attraverso se stesso. Il proxy HTTP \u00e8 un tipo di proxy basato su protocollo accanto <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-socks-proxies\/\">proxy SOCKS5<\/a>. Tuttavia, a differenza del proxy SOCKS5, che \u00e8 essenzialmente destinato a facilitare la comunicazione attraverso un firewall, il proxy HTTP \u00e8 destinato a fungere da filtro dei contenuti ad alte prestazioni.<\/p>\n<p>Il proxy HTTP normalmente ascolta il traffico HTTP attraverso le porte 80, 8080, 8008 e 3128. Pu\u00f2 anche ascoltare il traffico HTTPS tramite <a href=\"https:\/\/www.ibm.com\/docs\/en\/rtw\/8.7.1?topic=setup-modifying-configuration-settings-httptcp-proxy\" target=\"_blank\" rel=\"noopener\">porto 3129<\/a>. Sebbene venga utilizzato principalmente in modo isolato, puoi collegarlo a un proxy esistente, in particolare se l&#039;applicazione che stai configurando utilizza gi\u00e0 un server proxy. Questa disposizione crea un proxy concatenato.<\/p>\n<h3><b>Tipi di proxy HTTP<\/b><\/h3>\n<p>Esistono due tipi di proxy HTTP, vale a dire:<\/p>\n<h4><b>1. <\/b><b>Proxy client HTTP<\/b><\/h4>\n<p>In genere, un proxy client HTTP inoltra le richieste a se stesso (come intermediario) prima di inoltrarle a un server o a una destinazione. Essa, pertanto, risulta essere l&#039;originatrice delle richieste.<\/p>\n<p>Un proxy client HTTP instrada attraverso se stesso tutte le richieste HTTP in uscita e le risposte HTTP in entrata. Durante il processo interpreta tutto il contenuto della richiesta e della risposta HTTP. Pu\u00f2 anche modificare determinati contenuti della richiesta HTTP purch\u00e9 siano conformi al file <a href=\"https:\/\/www.w3.org\/TR\/ct-guidelines\/\" target=\"_blank\" rel=\"noopener\">Linee guida per i proxy di trasformazione dei contenuti Web<\/a>. In genere, i proxy client HTTP modificano intestazioni HTTP specifiche, tra cui user-agent, accetta, accetta-charset, accetta-encoding, accetta-lingua, x-forwarded-for e via. Pu\u00f2 anche convertire il metodo di richiesta da HEAD a GET e viceversa.<\/p>\n<figure id=\"attachment_2953\" aria-describedby=\"caption-attachment-2953\" style=\"width: 512px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/1.png\"><img decoding=\"async\" class=\"size-full wp-image-2953\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/1.png\" alt=\"Richiedi intestazioni per Google.com su Chrome\" width=\"512\" height=\"152\" \/><\/a><figcaption id=\"caption-attachment-2953\" class=\"wp-caption-text\">Richiedi intestazioni per Google.com su Chrome<\/figcaption><\/figure>\n<p>Configurare il tuo sistema e, per estensione, il browser web per utilizzare un proxy client HTTP (ne parleremo pi\u00f9 avanti) fa alcune cose. Innanzitutto, modifica l&#039;endpoint TCP (porta e nome host) negli URL HTTP in quello che appartiene al provider del proxy HTTP. Di conseguenza, viene prima stabilita una connessione TCP a una porta e a un host diversi (la porta e l&#039;host del proxy) diversi da quello negli URL HTTP prima di essere inviata all&#039;host e alla porta originali\/reali. Questo perch\u00e9 il proxy non altera il contenuto del messaggio, che contiene l&#039;host e la porta reali. Di conseguenza, un proxy HTTP pu\u00f2 ricevere richieste su un&#039;unica porta per poi inoltrarle, insieme ai messaggi in essa contenuti, a diversi server e siti web in base ai dati di destinazione contenuti nei messaggi HTTP.<\/p>\n<h4><b>2. <\/b><b>Proxy del server HTTP<\/b><\/h4>\n<p>In alcuni casi, alcune applicazioni, come quelle presenti su un server Web, non possono essere configurate come originatrici e devono invece essere configurate come endpoint. Di conseguenza, appaiono ai client Web come la destinazione delle richieste. Quando queste applicazioni sono configurate come endpoint, sono note come proxy del server HTTP.<\/p>\n<h3><b>Tipi di proxy HTTP classificati in base all&#039;anonimato<\/b><\/h3>\n<p>I proxy HTTP differiscono nel grado di anonimato. Si possono distinguere i seguenti tipi di proxy HTTP:<\/p>\n<ol>\n<li><i>Deleghe trasparenti<\/i>: Con i proxy trasparenti l&#039;utente solitamente non si accorge che sta utilizzando una connessione proxy. La connessione proxy \u00e8 visibile solo all&#039;operatore del sito web o al fornitore di servizi. Il vantaggio principale dei proxy trasparenti \u00e8 che aumentano la velocit\u00e0 di connessione memorizzando i dati nella cache.<\/li>\n<li><i>Proxy anonimi<\/i>: Con i proxy anonimi il tuo indirizzo IP \u00e8 nascosto. In questo caso, il sito web di destinazione pu\u00f2 vedere che stai utilizzando un proxy, ma non il tuo indirizzo IP effettivo.<\/li>\n<li><i>Procure distorcenti<\/i>: Un server proxy di questo tipo pu\u00f2 essere identificato come proxy da un sito Web di destinazione, ma comunicher\u00e0 un indirizzo IP errato.<\/li>\n<li><i>Proxy d&#039;\u00e9lite<\/i>: si tratta di proxy anonimi che eliminano i dati dell&#039;utente prima che il proxy tenti di connettersi al sito Web di destinazione. Con questi tipi di proxy il sito web di destinazione non pu\u00f2 rilevare l&#039;utilizzo di un proxy n\u00e9 identificare l&#039;indirizzo IP dell&#039;utente.<\/li>\n<\/ol>\n<p>Tutti rispettabili <a href=\"https:\/\/proxycompass.com\/it\/\">fornitori di proxy<\/a> che dispongono di proxy HTTP offrono solo proxy d&#039;\u00e9lite.<\/p>\n<h3><b>Come impostare un proxy HTTP<\/b><\/h3>\n<p>Questa sezione si concentrer\u00e0 principalmente su come creare un proxy client HTTP. Viene creato configurando un client Web (browser) per instradare il traffico HTTP attraverso un intermediario. Tuttavia, vale la pena notarlo <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/how-to-set-up-proxy-servers-in-the-chrome-browser\/\">Chrome<\/a>,Safari, <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/how-to-set-up-a-proxy-server-in-the-mozilla-firefox-browser\/\">Mozilla Firefox<\/a>e altri browser popolari non dispongono di impostazioni del server proxy in-app (native).<\/p>\n<p>Invece, quando fai clic sulle impostazioni del programma e scegli l&#039;opzione proxy, ti reindirizza alla finestra di configurazione del proxy Windows, macOS o Linux. A questo proposito, per creare un proxy HTTP \u00e8 sufficiente configurare il proprio sistema operativo. In questo modo verr\u00e0 creato un proxy HTTP a livello di sistema che funziona con tutte le altre app Web, non solo con il tuo browser preferito.<\/p>\n<p>Per configurare un proxy HTTP su Windows, seguire la procedura seguente:<\/p>\n<ol>\n<li>Apri Windows&#039; <b><i>Impostazioni<\/i><\/b> &gt; Seleziona <b><i>Rete e Internet<\/i><\/b> &gt; Scegli il <b><i>della Germania<\/i><\/b> scheda. In alternativa, puoi utilizzare il browser per aprire la scheda Proxy.<\/li>\n<li>Dirigiti al <b><i>Configurazione manuale del proxy<\/i><\/b> sezione<\/li>\n<\/ol>\n<figure id=\"attachment_2954\" aria-describedby=\"caption-attachment-2954\" style=\"width: 454px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/2.png\"><img decoding=\"async\" class=\"size-full wp-image-2954\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/2.png\" alt=\"Sezione di configurazione manuale del proxy di Windows\" width=\"454\" height=\"469\" \/><\/a><figcaption id=\"caption-attachment-2954\" class=\"wp-caption-text\">Sezione di configurazione manuale del proxy di Windows<\/figcaption><\/figure>\n<ol start=\"3\">\n<li>\u00a0Nel campo dell&#039;indirizzo, inserisci l&#039;IP o l&#039;indirizzo dell&#039;host proxy. Inoltre, inserisci la porta proxy. Il tuo provider proxy dovrebbe fornirti i dettagli.<\/li>\n<li>Nella casella &quot;Utilizza il server proxy ad eccezione degli indirizzi che iniziano con le seguenti voci&quot;, inserisci l&#039;URL del tuo fornitore di servizi proxy<\/li>\n<li>Quindi, controlla il <b><i>Non utilizzare il server proxy per indirizzi locali (intranet).<\/i><\/b><\/li>\n<li>Clic <b><i>Salva<\/i><\/b><\/li>\n<\/ol>\n<p>Per configurare un proxy HTTP su macOS, ecco i passaggi da seguire:<\/p>\n<ol>\n<li>Clic <b><i>Preferenze di Sistema<\/i><\/b> &gt; Scegli <b><i>Rete<\/i><\/b> &gt; Fare clic su <b><i>Avanzate <\/i><\/b>&gt; Selezionare il <b><i>Proxies<\/i><\/b> scheda. In alternativa, puoi utilizzare il tuo client web, che aprir\u00e0 automaticamente il file <b><i>Proxies <\/i><\/b>scheda<\/li>\n<\/ol>\n<figure id=\"attachment_2955\" aria-describedby=\"caption-attachment-2955\" style=\"width: 512px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/3.png\"><img decoding=\"async\" class=\"size-full wp-image-2955\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/3.png\" alt=\"Scheda Proxy su MacOS\" width=\"512\" height=\"397\" \/><\/a><figcaption id=\"caption-attachment-2955\" class=\"wp-caption-text\">Scheda Proxy su MacOS<\/figcaption><\/figure>\n<ol start=\"2\">\n<li>Quindi, attiva\/disattiva <b><i>Proxy Web (HTTP)<\/i><\/b> opzione<\/li>\n<li>Inserisci l&#039;IP e la porta del <b><i>Proxy del server Web<\/i><\/b> (proxy HTTP). In genere, dovresti inserire l&#039;IP del tuo fornitore di servizi proxy e inserire le porte 80, 8080 o 8008 nel campo.<\/li>\n<li>Digitare il nome utente e la password del proxy HTTP. Il nome utente e la password devono essere gli stessi delle credenziali che utilizzi per accedere all&#039;account che hai con il tuo fornitore di servizi.<\/li>\n<li>Clic <b><i>OK<\/i><\/b><i>.<\/i><\/li>\n<\/ol>\n<p>Se la sicurezza \u00e8 una considerazione fondamentale durante la navigazione sul Web, il proxy HTTP non \u00e8 l\u2019ideale. Quello che idealmente dovresti cercare \u00e8 un proxy HTTPS.<\/p>\n<h2><b>Cos&#039;\u00e8 un proxy HTTPS?<\/b><\/h2>\n<p>Conosciuto anche come proxy SSL, un proxy HTTPS \u00e8 un intermediario che ascolta solo il traffico HTTPS sulla porta 443. Di conseguenza, instrada il traffico HTTPS solo attraverso se stesso. Come affermato sopra, HTTPS crittografa i dati trasmessi attraverso il protocollo. Ci\u00f2 significa effettivamente che tutti gli elementi delle richieste e delle risposte HTTP, comprese le intestazioni e i messaggi, sono nascosti dietro una chiave crittografica. Pertanto, possono essere visualizzati o interpretati solo all&#039;endpoint o al punto terminale. Affinch\u00e9 un intermediario, come un proxy HTTPS, possa interpretare i dati, deve essere configurato come endpoint.<\/p>\n<p>A questo proposito, un proxy HTTPS \u00e8 configurato per fungere da endpoint di una connessione TLS o SSL. Decripta quindi le richieste, interpreta i contenuti, modifica alcuni aspetti delle richieste, le crittografa e, infine, le inoltra alla destinazione reale contenuta nel messaggio HTTP. Come affermato in precedenza, il protocollo HTTPS utilizza i certificati. Di conseguenza, il proxy HTTPS deve crittografare il traffico con il certificato corretto (certificato client o server) prima di inviarlo alla destinazione prevista. In particolare, se il proxy HTTPS non \u00e8 configurato come endpoint, non dovrebbe alterare il contenuto dell&#039;intestazione o della richiesta HTTP, come stabilito dalle Linee guida per i proxy di trasformazione dei contenuti Web.<\/p>\n<p>I proxy HTTPS vengono generalmente utilizzati per proteggere server Web o client Web eseguendo la crittografia.<\/p>\n<h3><b>Tipi di proxy HTTPS<\/b><\/h3>\n<p>Esistono due tipi di proxy HTTPS:<\/p>\n<h4><b>1. <\/b><b>Proxy client HTTPS<\/b><\/h4>\n<p>Un proxy client HTTPS facilita le connessioni da un client Web o da una rete interna a Internet. Per configurare un proxy client HTTPS, \u00e8 necessario importare un certificato client per l&#039;utilizzo da parte del dispositivo su cui \u00e8 installato il proxy. Ci\u00f2 consente all&#039;intermediario di decrittografare e crittografare i dati come se fosse l&#039;originatore delle richieste o il terminatore delle risposte.<\/p>\n<h4><b>2. <\/b><b>Proxy del server HTTPS<\/b><\/h4>\n<p>Un proxy server HTTPS consente le connessioni da client Web esterni a server Web interni tramite Internet. Un proxy server HTTPS differisce da un proxy server HTTP perch\u00e9 il primo utilizza certificati, mentre il secondo no. Per configurare un proxy server HTTPS, \u00e8 importante esportare nel proxy il certificato predefinito utilizzato dal server Web. Il certificato consente al proxy del server HTTPS di crittografare e decrittografare i dati.<\/p>\n<h3><b>Come impostare un proxy HTTPS<\/b><\/h3>\n<p>La configurazione di un proxy HTTPS segue le procedure descritte sopra, con solo lievi differenze riguardo alle porte utilizzate. Assicurati sempre di aver inserito 443 nel campo della porta ogni volta che crei un proxy HTTPS. Se utilizzi un dispositivo macOS, tieni presente che devi selezionare il file <b>Proxy Web sicuro (HTTPS) <\/b>opzione invece di <b>Proxy Web (HTTP)<\/b>. Per il resto la procedura \u00e8 sostanzialmente la stessa.<\/p>\n<h3><b>Quanto \u00e8 sicura una connessione tramite un proxy HTTPS?<\/b><\/h3>\n<p>Quando un utente che utilizza un proxy HTTPS apre una pagina web con un&#039;icona a forma di lucchetto a sinistra della barra degli indirizzi, l&#039;intera connessione tra il browser dell&#039;utente e il server del sito di destinazione viene crittografata (crittografia SSL):<\/p>\n<figure id=\"attachment_469564\" aria-describedby=\"caption-attachment-469564\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png\"><img decoding=\"async\" class=\"size-full wp-image-469564\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png\" alt=\"Quanto \u00e8 sicura la connessione tramite proxy HTTPS?\" width=\"1200\" height=\"800\" srcset=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png 1200w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng-768x512.png 768w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng-18x12.png 18w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/a><figcaption id=\"caption-attachment-469564\" class=\"wp-caption-text\">Quanto \u00e8 sicura la connessione tramite proxy HTTPS?<\/figcaption><\/figure>\n<p>Ci\u00f2 significa che tutti i dati inseriti dall&#039;utente sulla tastiera (login e password, numeri di carta di credito, ecc.), le immagini e i video scaricati, caricati o trasmessi in streaming rimangono assolutamente privati.<\/p>\n<p><i>Browser &lt;- &gt; Proxy HTTPS &lt;-&gt; Pagina di destinazione<\/i><\/p>\n<p>Ci\u00f2 significa che sono noti solo all&#039;utente e al proprietario del sito web di destinazione.<\/p>\n<h3><b>Il servizio proxy pu\u00f2 \u201cascoltare\u201d il traffico?<\/b><\/h3>\n<p>No, questo \u00e8 tecnicamente impossibile. Il provider proxy pu\u00f2 solo immaginare che l&#039;utente stia tentando di hackerare le password degli account su qualsiasi sito web. Ci\u00f2 risulta evidente dalla frequenza di accesso alla pagina di login del sito di destinazione. Ci\u00f2 accadr\u00e0 se l&#039;utente lo fa ad una frequenza di un milione di volte al minuto utilizzando un programma di forza bruta.<\/p>\n<h2><b>Proxy HTTP e proxy HTTPS: somiglianze e differenze<\/b><\/h2>\n<h3><b>Somiglianze tra proxy HTTP e HTTPS<\/b><\/h3>\n<ul>\n<li>Possono essere configurati sia sul lato client che sul lato server<\/li>\n<li>I proxy HTTP e HTTPS interpretano i dati trasmessi attraverso di essi<\/li>\n<li>I proxy ascoltano il traffico tramite le porte<\/li>\n<li>I proxy lato client inoltrano tutte le richieste alla destinazione di destinazione<\/li>\n<li>I proxy lato client possono essere utilizzati per facilitare il web scraping<\/li>\n<\/ul>\n<h3><b>Differenze tra proxy HTTP e HTTPS<\/b><\/h3>\n<table>\n<tbody>\n<tr>\n<td><b>\u00a0<\/b><\/td>\n<td><b>Proxy HTTP<\/b><\/td>\n<td><b>Proxy HTTPS<\/b><\/td>\n<\/tr>\n<tr>\n<td><b>Porti<\/b><\/td>\n<td>Usano le porte 80, 8080, 8008, 3128 o 3129<\/td>\n<td>Usano la porta 443<\/td>\n<\/tr>\n<tr>\n<td><b>Sicurezza<\/b><\/td>\n<td>I proxy HTTP instradano dati non crittografati<\/td>\n<td>I proxy HTTPS instradano i dati crittografati<\/td>\n<\/tr>\n<tr>\n<td><b>Protocollo<\/b><\/td>\n<td>Utilizzano principalmente il protocollo HTTP<\/td>\n<td>Utilizzano principalmente il protocollo HTTPS<\/td>\n<\/tr>\n<tr>\n<td><b>Traffico<\/b><\/td>\n<td>Possono ascoltare sia il traffico HTTP (tramite le porte 80, 8080, 8008, 3128) che HTTPS (tramite la porta 3129)<\/td>\n<td>Possono solo ascoltare il traffico HTTPS tramite la porta 443<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><b>Usi dei proxy HTTP e HTTPS<\/b><\/h2>\n<h3><b>Usi dei proxy client HTTP e dei proxy client HTTPS<\/b><\/h3>\n<h4><b>1. <\/b><b>Raschiamento Web<\/b><\/h4>\n<p><a href=\"https:\/\/towardsdatascience.com\/everything-you-need-to-know-about-web-scraping-6541b241f27e\" target=\"_blank\" rel=\"noopener\">Raschiamento del web<\/a> si riferisce al processo automatizzato di estrazione dei dati dai siti Web utilizzando bot noti come web scraper. Di solito, questi bot sono progettati per estrarre grandi volumi di dati, il che pu\u00f2 mettere a dura prova i server web usurpando inutilmente le risorse. Per questo motivo, la maggior parte dei siti Web di grandi dimensioni sta ora implementando misure anti-scraping volte a fermare qualsiasi tentativo di estrazione dei dati. Fortunatamente, puoi aggirare questo problema utilizzando i proxy HTTP.<\/p>\n<p>I proxy HTTP vengono per lo pi\u00f9 trascurati quando si tratta di estrazione dei dati. Questo perch\u00e9 sono preferiti i proxy residenziali, i proxy mobili o i proxy dei data center poich\u00e9 mascherano l&#039;indirizzo IP del computer su cui \u00e8 in esecuzione lo scraper. Assegna contemporaneamente un indirizzo IP diverso, fornendo effettivamente l&#039;anonimato online. Inoltre, protegge il vero indirizzo IP dal blocco o dal divieto. Se l&#039;indirizzo IP viene ruotato periodicamente, le possibilit\u00e0 di blocco si riducono ulteriormente. Ma questo articolo non riguarda i proxy residenziali o di data center. Quindi, come vengono utilizzati i proxy HTTP e HTTPS nel web scraping?<\/p>\n<p>Come affermato, un proxy HTTP o HTTPS pu\u00f2 modificare alcune intestazioni delle richieste HTTP. Questi includono user-agent, Accept-Language, Accept-Encoding e Accept, solo per citarne alcuni. L&#039;agente utente memorizza informazioni sul sistema operativo (tipo e versione), sull&#039;applicazione client in uso (browser Web) e sul motore del browser. Queste informazioni consentono a un server web di identificare il tipo di dispositivo e software utilizzato per accedervi. Quindi utilizza queste informazioni per creare un&#039;identit\u00e0 online associata all&#039;utente. Modificando lo user-agent, un proxy HTTP e un proxy HTTPS possono far sembrare che le richieste provengano da dispositivi diversi. Ci\u00f2 aumenta il web scraping, poich\u00e9 le richieste di estrazione dei dati sembrano essere state inviate da pi\u00f9 dispositivi.<\/p>\n<h4><b>2. <\/b><b>Filtrazione dei contenuti<\/b><\/h4>\n<p>Un proxy client HTTP o un proxy client HTTPS pu\u00f2 essere configurato per inoltrare solo richieste specifiche: tali richieste devono soddisfare determinate regole. Ad esempio, devono essere inviati attraverso porte specificate. L&#039;accesso viene negato se il client HTTP utilizza una porta diversa da 80, 8080, 8008, 3128 o 3129.<\/p>\n<p>Inoltre, devi specificare i tipi di contenuto che il proxy HTTPS o HTTP dovrebbe esaminare mentre esamina il traffico da e verso un client. Il traffico viene bloccato se il contenuto non corrisponde ai criteri specificati nelle impostazioni. Al contrario, se il contenuto corrisponde, allora pu\u00f2 passare attraverso l&#039;intermediario.<\/p>\n<h4><b>3. <\/b><b>Protezione della comunicazione\u00a0<\/b><\/h4>\n<p>\u00c8 possibile configurare un proxy HTTP per convertire i dati in ingresso da testo normale a dati in uscita sicuri e crittografati che possono essere accettati dai server HTTPS. Tuttavia, questa configurazione \u00e8 insolita, ma implica l&#039;uso della porta 3130, che \u00e8 la porta che gestisce la comunicazione da testo normale a SSL.<\/p>\n<p>D&#039;altra parte, i proxy HTTPS proteggono la comunicazione crittografandola. In questo modo, i proxy HTTPS promuovono la sicurezza informatica, poich\u00e9 riducono le possibilit\u00e0 di attacchi informatici.<\/p>\n<h4><b>4. <\/b><b>Gestione dei social media<\/b><\/h4>\n<p>Ormai \u00e8 risaputo che i proxy HTTP modificano alcuni aspetti dell&#039;intestazione HTTP. Pertanto, cambiando lo user-agent, questi intermediari possono creare l\u2019illusione che le richieste provengano da dispositivi diversi. Ci\u00f2 pu\u00f2 consentire agli utenti di creare e gestire pi\u00f9 account di social media.<\/p>\n<h3><b>Usi dei proxy server HTTP e dei proxy server HTTPS<\/b><\/h3>\n<h4><b>1. <\/b><b>Limitazione del traffico verso il server Web<\/b><\/h4>\n<p>I proxy lato server possono essere configurati per accettare traffico che soddisfa determinate regole. Pertanto, bloccano il traffico non conforme ai requisiti. In questo modo, proteggono il server assicurando che non elabori richieste non necessarie.<\/p>\n<h4><b>2. <\/b><b>Protezione del server Web<\/b><\/h4>\n<p>I proxy lato server possono decrittografare i dati dei client Web e successivamente interpretarli. Questa azione consente loro di filtrare le richieste, scansionandole alla ricerca di malware o altri file dannosi. Di conseguenza, salvaguardano il server web dagli attacchi informatici.<\/p>\n<h4><b>3. <\/b><b>Memorizzazione nella cache dei file ad accesso frequente<\/b><\/h4>\n<p>I proxy del server HTTP e i proxy del server HTTPS possono archiviare file a cui si accede frequentemente come immagini e pagine. Ci\u00f2 libera il server web, consentendogli di dedicare risorse ad altre operazioni meno comuni. Aumenta anche la velocit\u00e0 di caricamento delle pagine web.<\/p>\n<h2><b>Conclusione\u00a0<\/b><\/h2>\n<p>I proxy HTTP e HTTPS sono intermediari utili, in particolare dal punto di vista della sicurezza e del filtraggio dei contenuti. In effetti, vengono definiti filtri di contenuti ad alte prestazioni. Questo perch\u00e9 possono essere configurati per consentire il passaggio solo di traffico Internet specifico. Questi proxy svolgono anche numerose altre funzioni, tra cui la protezione dei server Web, l&#039;archiviazione di file a cui si accede frequentemente, la gestione dei social media, il web scraping e altro ancora.<\/p>","protected":false},"excerpt":{"rendered":"<p>There are many types of proxy servers. These types can be grouped by protocol, number of active users (shared proxies, private proxies, and virgin proxies), the type of IP address assigned (public or free proxies, residential proxies, mobile proxies, and data center proxies), and the IP version (IPv4 and IPv6 proxies). This article, however, shall [&hellip;]<\/p>\n","protected":false},"featured_media":469574,"menu_order":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"kb-categories":[69,71],"class_list":["post-468695","knowledge-base","type-knowledge-base","status-publish","has-post-thumbnail","hentry","kb-categories-proxy-types","kb-categories-proxies-by-protocol"],"acf":[],"_links":{"self":[{"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/knowledge-base\/468695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/knowledge-base"}],"about":[{"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/types\/knowledge-base"}],"version-history":[{"count":3,"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/knowledge-base\/468695\/revisions"}],"predecessor-version":[{"id":469591,"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/knowledge-base\/468695\/revisions\/469591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/media\/469574"}],"wp:attachment":[{"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/media?parent=468695"}],"wp:term":[{"taxonomy":"kb-categories","embeddable":true,"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/kb-categories?post=468695"}],"curies":[{"name":"scrivere","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}