{"id":468697,"date":"2020-11-30T00:00:00","date_gmt":"2020-11-30T00:00:00","guid":{"rendered":"https:\/\/proxycompass.com\/knowledge-base\/what-are-socks-proxies\/"},"modified":"2024-04-30T12:28:52","modified_gmt":"2024-04-30T12:28:52","slug":"what-are-socks-proxies","status":"publish","type":"knowledge-base","link":"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-socks-proxies\/","title":{"rendered":"Cosa sono i proxy SOCKS5 e come funzionano?"},"content":{"rendered":"<p>Probabilmente hai sentito parlare di proxy e forse anche di proxy SOCKS. Al loro centro, <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-is-a-proxy-server\/\">server proxy<\/a> oppure i proxy sono intermediari basati su hardware o software che si trovano su una macchina locale o remota. In questo ruolo intermedio, instradano tutto il traffico tra i browser Web (client Web) e i server Web attraverso se stessi, bloccando o impedendo cos\u00ec la comunicazione diretta.<\/p>\n<p>Allo stesso tempo, e a seconda del tipo, i proxy nascondono alcune informazioni sulla tua identit\u00e0 online. Esempi di dati nascosti includono il tuo indirizzo IP e la tua posizione.<\/p>\n<p>In effetti, esistono diversi tipi di proxy. E possono essere ampiamente classificati in quattro gruppi in base a quanto segue:<\/p>\n<ul>\n<li>Protocollo, ovvero proxy SOCKS e proxy HTTP e HTTPS<\/li>\n<li>Numero di utenti attivi, ovvero <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-shared-proxies\/\">deleghe condivise<\/a>, <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-private-proxies\/\">proxy privati<\/a>, E <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-virgin-proxies\/\">procure vergini<\/a><\/li>\n<li>La direzione dell&#039;instradamento del traffico, ovvero proxy forward e proxy inversi<\/li>\n<li>Il tipo di indirizzo IP assegnato, ovvero <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-residential-proxies\/\">deleghe residenziali<\/a>, <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-data-center-proxies\/\">proxy del data center<\/a>, E <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-mobile-proxies\/\">proxy mobili<\/a><\/li>\n<\/ul>\n<p>Tuttavia, questo articolo si concentrer\u00e0 principalmente sui proxy identificabili dal protocollo utilizzato per comunicare online. Questa categoria include i proxy SOCKS e i proxy HTTP e HTTPS.<\/p>\n<h2>Cos&#039;\u00e8 un server proxy SOCKS?<\/h2>\n<p>Un proxy SOCKS \u00e8 un intermediario che utilizza il protocollo SOCKS per facilitare la connettivit\u00e0 di rete tra host o tra un client Web e un server Web attraverso un firewall. Questo proxy esegue un software noto come demone SOCKS. Il software viene installato specificatamente su un host firewall (macchina su cui \u00e8 stato installato un firewall), creando un percorso sicuro attraverso questo firewall.<\/p>\n<p>Ci\u00f2 significa quindi che il protocollo SOCKS non aggira i firewall ma consente piuttosto di instradare la comunicazione attraverso il firewall tramite un server proxy. Di conseguenza, il firewall blocca tutto il traffico non autorizzato, cos\u00ec come il traffico che non \u00e8 conforme a determinati parametri, come il nome utente o quello che non \u00e8 stato inviato utilizzando il protocollo SOCKS.<\/p>\n<p>Supponiamo per\u00f2 che la comunicazione venga inviata tramite questo protocollo e, per estensione, tramite il proxy SOCKS. In tal caso, gli utenti accederanno a Internet o saranno in grado di comunicare con altri computer in una rete esterna. Generalmente il server proxy SOCKS supporta le connessioni a livello di applicazione, cio\u00e8 quelle inviate tramite protocolli a livello di applicazione, passano. (I protocolli del livello applicazione includono HTTP, HTTPS, SMTP, TELNET, FTP, POP, MIME e altri.)<\/p>\n<h3>Come funziona un server proxy SOCKS<\/h3>\n<p>Come risultato di questa disposizione, i computer degli utenti, noti collettivamente come host, utilizzano il server proxy SOCKS come punto transitorio sicuro che consente comunicazioni sicure con altri host o server web. E poich\u00e9 un firewall di rete o un host firewall protegge comunque la connessione tramite questo intermediario, impedisce a intrusi indesiderati di accedere alla comunicazione tra gli host. Pertanto, solo le parti con account sull&#039;host (account proxy) possono accedere ai pacchetti di rete inviati utilizzando il protocollo SOCKS attraverso il firewall.<\/p>\n<p>Il server proxy SOCKS consente la comunicazione non solo tra i computer degli utenti ma anche tra client web e server web. E come tutti gli altri server proxy, intermedia il traffico di rete, bloccando l&#039;accesso diretto. Pertanto, quando un client invia richieste HTTP, HTTPS o FTP, il server SOCKS le riceve e successivamente le serve al server web per conto del client. Allo stesso tempo riceve risposte dal server e le inoltra al client. Tuttavia, prima di discutere in maggior dettaglio dei server proxy SOCKS, comprendiamo innanzitutto il protocollo SOCKS, la sua storia e come funziona.<\/p>\n<h2>Storia del protocollo SOCKS<\/h2>\n<p>Il nome server proxy SOCKS deriva da un protocollo di rete noto come Socket Secure, che \u00e8 contratto con SOCKS. Sulla base della descrizione di cui sopra, il protocollo SOCKS fornisce un quadro per la connettivit\u00e0 di rete attraverso un firewall di rete. Il protocollo ha subito diversi miglioramenti da quando \u00e8 stato introdotto per la prima volta all\u2019inizio degli anni \u201990. E questa sezione descriver\u00e0 l&#039;evoluzione nel corso degli anni.<\/p>\n<h3>SOCKS Versione 1<\/h3>\n<p>Il protocollo originale SOCKS \u00e8 stato proposto in a <a href=\"https:\/\/www.usenix.org\/legacy\/publications\/library\/proceedings\/sec92\/full_papers\/koblas.pdf\" target=\"_blank\" rel=\"noopener\">carta<\/a> presentato al terzo USENIX UNIX Security Symposium nel 1992. Tuttavia, al momento della presentazione dell&#039;articolo, SOCKS era in esecuzione presso MIPS Computer Systems da tre anni. Ci\u00f2 significa che SOCKS \u00e8 stato originariamente creato intorno al 1989.<\/p>\n<p>Scritto da David Koblas e Michelle Koblas, l&#039;articolo discute come utilizzare il protocollo SOCKS per fornire una connettivit\u00e0 di rete comoda e sicura attraverso un host firewall. I suoi creatori lo progettarono come soluzione a un problema che esisteva allora: i metodi per creare un ambiente sicuro attraverso il quale i computer potessero connettersi a Internet erano macchinosi, scomodi o potevano essere facilmente compromessi.<\/p>\n<p>L&#039;articolo presentava un pacchetto SOCKS, che includeva la libreria SOCKS, il protocollo e un demone (software proxy SOCKS). La libreria includeva chiamate che stabilivano connessioni al demone SOCKS installato sul firewall. In questo modo la libreria consentiva la trasmissione di informazioni e connessioni di rete in modo tale che il demone sembrasse essere l&#039;originatore delle richieste. Pertanto, ad un host esterno, il demone (proxy SOCKS) sembrerebbe essere l&#039;originatore delle richieste. Le routine o chiamate della libreria SOCKS includevano:<\/p>\n<ul>\n<li><b>Collegare<\/b>: Richiede che il proxy SOCKS (daemon) stabilisca una connessione in uscita a un determinato indirizzo IP, numero di porta e nome utente<\/li>\n<li><b>Legamento<\/b>: Richiede una connessione in entrata prevista da un determinato indirizzo IP esterno. Contiene anche i requisiti del nome utente, ma questo nome utente appartiene al richiedente (mittente) e viene utilizzato per registrare le informazioni. In genere, la chiamata Bind associa una nuova connessione socket a una porta libera sul firewall.<\/li>\n<li><b>Ascoltare<\/b>: Attende (ascolta), pronto ad accettare chiamate dall&#039;host esterno<\/li>\n<li><b>OttieniNomeSOCK<\/b>: Ottiene l&#039;indirizzo IP e il numero di porta del socket sul firewall<\/li>\n<li><b>Accettare<\/b>: Accetta una connessione da un host esterno<\/li>\n<\/ul>\n<h3>SOCKS versione 4 (SOCKS4)<\/h3>\n<p>Ying-Da Lee ha esteso il protocollo SOCKS, creando <a href=\"https:\/\/www.openssh.com\/txt\/socks4.protocol\" target=\"_blank\" rel=\"noopener\">SOCKS versione 4<\/a> (SOCKS4) prima della successiva introduzione <a href=\"https:\/\/www.openssh.com\/txt\/socks4a.protocol\" target=\"_blank\" rel=\"noopener\">SOCKS versione 4a<\/a> (SOCKS4a). Di conseguenza, SOCKS4a ha ampliato le capacit\u00e0 del protocollo supportando la risoluzione del nome di dominio dell&#039;host di destinazione (server) per trovare il suo indirizzo IP.<\/p>\n<h3>SOCKS Versione 5 (SOCKS 5)<\/h3>\n<p>Nel 1996, un gruppo di contributori ha scritto a <a href=\"https:\/\/datatracker.ietf.org\/doc\/html\/rfc1928\" target=\"_blank\" rel=\"noopener\">promemoria<\/a> descrivendo SOCKS versione 5. L&#039;articolo ha esteso le capacit\u00e0 del protocollo SOCKS espandendo le capacit\u00e0 del framework sottostante per consentirgli di supportare protocolli a livello di applicazione pi\u00f9 sofisticati. Inoltre, SOCKS5 ha introdotto il supporto per le applicazioni client-server sia nel protocollo TCP (Transmission Control Protocol) che nel protocollo UDP (User Datagram Protocol). Inoltre, ha esteso il sistema di indirizzamento per includere <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-ipv4-and-ipv6-proxies\/\">Indirizzi IPv6<\/a> e indirizzamento dei nomi di dominio.<\/p>\n<p>Infine, SOCKS5 ha introdotto l&#039;autenticazione forte. La nuova versione specifica un quadro generalizzato per l&#039;utilizzo di protocolli di autenticazione arbitrari. Ad esempio, quando si avvia una connessione SOCKS, \u00e8 possibile utilizzare le seguenti autenticazioni:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc1929\" target=\"_blank\" rel=\"noopener\">Sottonegoziazione nome utente\/password<\/a> servizi di autenticazione (tuttavia, la sottonegoziazione di nome utente\/password non \u00e8 protetta e pertanto non \u00e8 consigliata nei casi in cui hacker o terze parti possano effettuare operazioni di &#039;sniffing.)<\/li>\n<li><a href=\"https:\/\/ss5.sourceforge.net\/draft-supa.txt\" target=\"_blank\" rel=\"noopener\">Autenticazione sicura di nome utente e password<\/a> che utilizza chiavi host conosciute e inoltra le chiavi tramite comunicazione crittografata<\/li>\n<li><a href=\"https:\/\/www.rfc-editor.org\/rfc\/rfc1961.html\" target=\"_blank\" rel=\"noopener\">Autenticazione API GSS<\/a> metodo<\/li>\n<\/ul>\n<p>\u00c8 interessante notare che le revisioni hanno prodotto diversi tipi di proxy SOCKS, vale a dire:<\/p>\n<ul>\n<li>proxy SOCKS4<\/li>\n<li>proxy SOCKS5<\/li>\n<\/ul>\n<h2>SOCKS4 vs. SOCKS5: somiglianze e differenze<\/h2>\n<p><img decoding=\"async\" class=\"alignnone wp-image-1848 size-full\" title=\"Somiglianze e differenze tra SOCKS4 e SOCKS5\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/scheme_3_2_2_1.png\" alt=\"Somiglianze e differenze tra SOCKS4 e SOCKS5\" width=\"840\" height=\"193\" \/><\/p>\n<h3>Somiglianze tra SOCKS4 e SOCKS5<\/h3>\n<p>I protocolli SOCKS4 e SOCKS5 e, per estensione, i proxy sono simili nei seguenti modi:<\/p>\n<ul>\n<li>Il servizio SOCKS in SOCKS4 e SOCKS5 si trova sulla porta 1080<\/li>\n<li>Utilizzano le stesse operazioni, cio\u00e8 <b>Collegare<\/b>, <b>legamento<\/b>, <b>Ascoltare<\/b>, <b>accettare<\/b>, E <b>getSOCKnome<\/b>.<\/li>\n<\/ul>\n<h3>Differenze tra SOCKS4 e SOCKS5<\/h3>\n<p>I protocolli e proxy SOCKS4 e SOCKS5 differiscono nelle varie modalit\u00e0 descritte nella tabella seguente:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS4<\/b><\/td>\n<td style=\"text-align: left;\"><b>SOCKS5<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Domini supportati<\/b><\/td>\n<td style=\"text-align: left;\">Supporta solo TCP<\/td>\n<td style=\"text-align: left;\">Supporta sia TCP che UDP<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Sicurezza<\/b><\/td>\n<td style=\"text-align: left;\">Fornisce un attraversamento del firewall non protetto perch\u00e9 non autentica i pacchetti di rete<\/td>\n<td style=\"text-align: left;\">Supporta schemi di autenticazione forti, come i requisiti di nome utente e password, promuovendo cos\u00ec l&#039;attraversamento sicuro del firewall<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocolli supportati<\/b><\/td>\n<td style=\"text-align: left;\">Supporta FTP, SMTP, TELNET, HTTP e GOPHER (ovvero protocolli a livello di applicazione)<\/td>\n<td style=\"text-align: left;\">Supporta FTP, SMTP, TELNET, HTTP e GOPHER, nonch\u00e9 NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP e DNS (ovvero protocolli di livello applicazione e trasporto)<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Indirizzo IP<\/b><\/td>\n<td style=\"text-align: left;\">Supporta solo indirizzi IPv4<\/td>\n<td style=\"text-align: left;\">Supporta indirizzi IPv4 e IPv6<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Nome del dominio<\/b><\/td>\n<td style=\"text-align: left;\">Non \u00e8 in grado di risolvere tutti i nomi di dominio e quindi non riesce a trovare i loro indirizzi IP<\/td>\n<td style=\"text-align: left;\">Pu\u00f2 risolvere i nomi di dominio di tutti i server per trovare i loro indirizzi IP<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Indirizzamento<\/b><\/td>\n<td style=\"text-align: left;\">Non supporta l&#039;indirizzamento dei nomi di dominio<\/td>\n<td style=\"text-align: left;\">Supporta l&#039;indirizzamento dei nomi di dominio<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><b>Quanto \u00e8 sicura una connessione proxy SOCKS?<\/b><\/h2>\n<p>Una connessione SOCKS, a differenza di una connessione HTTPS, non \u00e8 crittografata. Ma \u00e8 possibile stabilire una connessione HTTPS crittografata tramite qualsiasi connessione SOCKS (all&#039;interno della connessione), che \u00e8 completamente inaccessibile dall&#039;esterno:<\/p>\n<figure id=\"attachment_469565\" aria-describedby=\"caption-attachment-469565\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png\"><img decoding=\"async\" class=\"size-full wp-image-469565\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png\" alt=\"HTTP, UDP e altre connessioni all&#039;interno della connessione SOCKS\" width=\"1200\" height=\"800\" srcset=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng.png 1200w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng-768x512.png 768w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_2_2_eng-18x12.png 18w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/a><figcaption id=\"caption-attachment-469565\" class=\"wp-caption-text\">HTTP, UDP e altre connessioni all&#039;interno della connessione SOCKS<\/figcaption><\/figure>\n<p>Questo pu\u00f2 sembrare complicato, ma in realt\u00e0 \u00e8 molto semplice e tale connessione viene creata automaticamente quando l&#039;utente stabilisce per la prima volta una connessione SOCKS (ad esempio con <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/proxifier-proxy-setup-a-quick-guide\/\">Proxificatore<\/a> o il <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/foxyproxy-standard-extension-for-google-chrome\/\">componente aggiuntivo del browser Foxyproxy<\/a>) e poi accede a una pagina web che utilizza un certificato SSL (\u201clucchetto\u201d a sinistra della barra degli indirizzi).<\/p>\n<p><b>Navigatore <\/b>&lt;-&gt; <b>SOCKS (HTTPS) SOCKS<\/b> &lt;-&gt; <b>sito web di destinazione<\/b><\/p>\n<p>Ci\u00f2 significa che questa connessione \u00e8 completamente sicura e nessuno, nemmeno il provider proxy, pu\u00f2 sapere esattamente cosa sta facendo l&#039;utente sul sito web, cosa sta stampando, quali foto o video sta visualizzando o caricando.<\/p>\n<h2>Vantaggi e svantaggi dei server proxy SOCKS<\/h2>\n<h3>Vantaggi dei proxy SOCKS<\/h3>\n<p>I vantaggi dei proxy SOCKS sono:<\/p>\n<ul>\n<li><b>Errori minori<\/b>: I proxy SOCKS, a differenza dei proxy HTTP, non interpretano o riscrivono i pacchetti di dati come le intestazioni. Pertanto, non sono soggetti a etichette errate o altri errori.<\/li>\n<li><b>Supporto per pi\u00f9 protocolli<\/b> nei livelli applicazione e trasporto: i proxy SOCKS4 supportano i protocolli FTP, SMTP, TELNET, HTTP e GOPHER. Al contrario, i proxy SOCKS5 supportano i protocolli FTP, SMTP, TELNET, HTTP e GOPHER, nonch\u00e9 NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP e DNS. Al contrario, i proxy HTTP supportano solo i protocolli HTTP e HTTPS.<\/li>\n<li><b>Migliore sicurezza<\/b>: I proxy SOCKS5, in particolare, effettuano l&#039;autenticazione in diverse fasi. Ci\u00f2 promuove la sicurezza. In genere, tuttavia, poich\u00e9 tutti i proxy SOCKS non interpretano o riscrivono i dati, non sono in grado di scoprire pacchetti di dati che contengono informazioni personali.<\/li>\n<li><b>Maggiore privacy<\/b>: I proxy SOCKS5 possono modificare il tuo indirizzo IP, nascondendo cos\u00ec informazioni come la tua posizione reale, soprattutto considerando che gli indirizzi IP memorizzano tali dati.<\/li>\n<\/ul>\n<h3>Svantaggi dei proxy SOCKS<\/h3>\n<p>Gli svantaggi dei proxy SOCKS includono quanto segue:<\/p>\n<ul>\n<li><b>Ritardo di connessione\/bassa velocit\u00e0<\/b>: I proxy SOCKS5, in particolare, devono effettuare una serie di autenticazioni in diverse fasi delle operazioni, il che si traduce in velocit\u00e0 inferiori.<\/li>\n<li><b>Connessione posteriore limitata<\/b>: Il comando bind di SOCKS5 non copre sufficientemente i protocolli che richiedono che il server si connetta al client (back-connect) pi\u00f9 volte; \u00e8 invece particolarmente adatto per protocolli come FTP che richiedono solo una singola connessione posteriore<\/li>\n<li><b>Funzionalit\u00e0 limitate dell&#039;UDP supportato<\/b>: Il supporto UDP iniziale di SOCKS5 aveva capacit\u00e0 limitate. Ad esempio, il protocollo prevedeva che le applicazioni UDP inviassero dati e ricevessero una risposta. Tuttavia, molte applicazioni UDP possono ricevere dati UDP senza richiedere informazioni sull&#039;indirizzo IP, inviare dati o utilizzare una determinata porta. Pertanto, i proxy SOCKS5 hanno capacit\u00e0 UDP limitate.<\/li>\n<li><b>Incompatibilit\u00e0 con le versioni precedenti<\/b>: I proxy SOCKS5 non sono retrocompatibili con le versioni precedenti del protocollo SOCKS, come SOCKS4a<\/li>\n<\/ul>\n<h2>Come utilizzare i proxy SOCKS<\/h2>\n<p>I proxy SOCKS vengono utilizzati nei seguenti modi:<\/p>\n<ul>\n<li>Consentono agli utenti di aggirare il blocco geografico. In questo modo, i proxy SOCKS, in particolare i proxy SOCKS5, consentono loro di accedere ai contenuti da altre posizioni. (<a href=\"https:\/\/theconversation.com\/explainer-what-is-geoblocking-13057\" target=\"_blank\" rel=\"noopener\">Blocco geografico o limitazione geografica<\/a> \u00e8 la pratica secondo la quale i siti web mostrano contenuti solo ai visitatori provenienti da una posizione specifica.)<\/li>\n<li>I server proxy SOCKS aiutano a bypassare i filtri Internet da parte di scuole, luoghi di lavoro e governi, solo per citarne alcuni<\/li>\n<li>Uso anonimo di messenger, come <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/setting-up-a-proxy-in-telegram-on-windows-macos-android-and-ios\/\">Telegramma<\/a><\/li>\n<li>Streaming video e chiamate live<\/li>\n<li><a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/how-to-anonymize-the-usage-of-torrent-clients\/\">Torrenti<\/a> o condivisione e download peer-to-peer<\/li>\n<li>Invio di posta elettronica in blocco e sicuro grazie al supporto SMTP<\/li>\n<li>Navigazione web generale perch\u00e9 SOCKS5 supporta una serie di protocolli a livello di applicazione<\/li>\n<li>Blocco dell&#039;accesso non autorizzato alle reti aziendali: i proxy SOCKS agiscono come intermediario temporaneo che consente l&#039;accesso sicuro a Internet attraverso il firewall aziendale impedendo al tempo stesso intrusi indesiderati di accedere al server o ai computer all&#039;interno della rete locale.<\/li>\n<\/ul>\n<h2>Proxy SOCKS e proxy HTTP<\/h2>\n<p>Come spiegato in precedenza, i proxy SOCKS e i proxy HTTP sono server proxy basati su protocollo. Per una discussione dettagliata su cosa possono ottenere i proxy HTTP e HTTPS, fare riferimento al nostro articolo su <a href=\"https:\/\/proxycompass.com\/it\/knowledge-base\/what-are-http-and-https-proxies\/\">Proxy HTTP e HTTPS<\/a>.<\/p>\n<h3>Confronto tra proxy SOCKS e proxy HTTP<\/h3>\n<p>Questa sezione descrive in dettaglio le somiglianze e le differenze tra i proxy SOCKS e HTTP.<\/p>\n<h4>Somiglianze tra proxy SOCKS e proxy HTTP<\/h4>\n<p>I proxy SOCKS e HTTP sono simili nei seguenti modi:<\/p>\n<ul>\n<li>Entrambi sono basati su protocolli Internet<\/li>\n<\/ul>\n<h4>Differenze tra proxy SOCKS e proxy HTTP<\/h4>\n<p>I proxy SOCKS e HTTP differiscono nei seguenti modi:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>Proxy SOCKS<\/b><\/td>\n<td style=\"text-align: left;\"><b>Proxy HTTP<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocolli<\/b><\/td>\n<td style=\"text-align: left;\">Supportano un gran numero di protocolli TCP e UDP<\/td>\n<td style=\"text-align: left;\">Supportano solo i protocolli HTTP e HTTPS<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Sicurezza<\/b><\/td>\n<td style=\"text-align: left;\">Non crittografano i dati<\/td>\n<td style=\"text-align: left;\">I proxy HTTPS crittografano i dati<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Accesso al firewall<\/b><\/td>\n<td style=\"text-align: left;\">I proxy SOCKS forniscono l&#039;accesso a Internet attraverso un firewall di rete<\/td>\n<td style=\"text-align: left;\">Non forniscono una connessione tramite firewall<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Interpretazione dei dati<\/b><\/td>\n<td style=\"text-align: left;\">Non interpretano, analizzano o riscrivono i dati<\/td>\n<td style=\"text-align: left;\">Interpretano i dati e, in alcuni casi, riscrivono i pacchetti di intestazione<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Interoperabilit\u00e0<\/b><\/td>\n<td style=\"text-align: left;\">I proxy SOCKS possono utilizzare il protocollo HTTP e HTTPS<\/td>\n<td style=\"text-align: left;\">I proxy HTTP e HTTPS non possono utilizzare il protocollo SOCKS<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Classificazione OSI<\/b><\/td>\n<td style=\"text-align: left;\">I proxy SOCKS si trovano a un livello inferiore (livello 5) del <a href=\"https:\/\/en.wikipedia.org\/wiki\/OSI_model\" target=\"_blank\" rel=\"noopener\">Classificazione OSI<\/a>, ovvero il livello di sessione<\/td>\n<td style=\"text-align: left;\">I proxy HTTP si trovano a un livello superiore (livello 4) della classificazione OSI, ovvero al livello di trasporto<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Configuration<\/b><\/td>\n<td style=\"text-align: left;\">I proxy SOCKS possono essere integrati solo in un client web o in una macchina che non sia un server web<\/td>\n<td style=\"text-align: left;\">I proxy HTTP possono essere configurati nel client Web o nel server<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Porta<\/b><\/td>\n<td style=\"text-align: left;\">I servizi SOCKS sono disponibili tramite le porte proxy SOCKS 1080 e 1085<\/td>\n<td style=\"text-align: left;\">I proxy HTTP utilizzano le porte 80, 8080, 8085, 3128 e 3129, mentre i proxy HTTPS utilizzano la porta 443<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Proxy SOCKS e VPN<\/h2>\n<p>Certo, i proxy SOCKS possono creare un tunnel sicuro attraverso un firewall. Ma sapevi anche che puoi creare un tunnel sicuro utilizzando un file <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/definition\/virtual-private-network\" target=\"_blank\" rel=\"noopener\">rete privata virtuale o VPN<\/a>? Una VPN crea un percorso di comunicazione sicuro tra due reti: una rete locale e reti esterne. Ci\u00f2 avviene instradando tutto il traffico Internet attraverso un tunnel, ma non prima di crittografare i dati nel punto di ingresso (il computer, ad esempio). Il tunnel termina in un nodo di uscita (il server di uscita della VPN) che assegna alle richieste in uscita dalla rete locale o dal computer di un utente un nuovo indirizzo IP, nascondendo di fatto il vero indirizzo IP.<\/p>\n<p>Quando si utilizza una VPN, tutte le richieste sembrano provenire dalla nota di uscita. Allo stesso tempo, tutte le risposte da un server web sembrano terminare su questo server VPN. Grazie a questa soluzione \u00e8 possibile utilizzare una VPN per accedere a contenuti altrimenti geo-bloccati di qualsiasi luogo in cui il provider VPN disponga di un server.<\/p>\n<p>Ad esempio, se ti trovi in Germania e desideri accedere a contenuti web visibili solo ai residenti negli Stati Uniti, puoi semplicemente utilizzare un server VPN con sede negli Stati Uniti.<\/p>\n<p>Per fare ci\u00f2, devi prima installare il software VPN sul tuo computer, che convertir\u00e0 la tua macchina in un nodo di ingresso. Il software \u00e8 responsabile della crittografia dei dati. Successivamente, dovrai scegliere il nodo di uscita e, una volta che la VPN si connette a questo server di uscita, sarai libero di inviare la tua richiesta.<\/p>\n<h3>Vantaggi delle VPN<\/h3>\n<p>I vantaggi delle reti private virtuali includono:<\/p>\n<ul>\n<li><b>Crittografia e sicurezza<\/b>: Le VPN crittografano tutte le richieste e le risposte del server, garantendo cos\u00ec una sicurezza senza pari. \u00c8 per questo motivo che ti consigliamo di utilizzare una VPN ogni volta che accedi a Internet tramite Wi-Fi pubblico<\/li>\n<li><b>Fornire l&#039;accesso ai contenuti geo-bloccati<\/b>: Una VPN ti trasporta virtualmente in quella posizione instradando il traffico attraverso un nodo di uscita in un paese diverso. In questo modo puoi accedere a contenuti web che altrimenti non avresti potuto accedere nel tuo paese senza la VPN.<\/li>\n<li><b>Privacy in linea<\/b>: Le VPN nascondono il tuo vero indirizzo IP e successivamente assegnano un indirizzo diverso. In questo modo, proteggono la tua privacy online nascondendo alcuni dati su di te, come la tua posizione (stato, citt\u00e0, paese e coordinate approssimative).<\/li>\n<\/ul>\n<h3>Svantaggi delle VPN<\/h3>\n<p>Gli svantaggi delle reti private virtuali includono:<\/p>\n<ul>\n<li><b>Velocit\u00e0 di connessione lente<\/b>: poich\u00e9 questa soluzione deve crittografare tutte le richieste in uscita e le risposte in entrata, in genere \u00e8 pi\u00f9 lenta.<\/li>\n<li><b>Registrazione dei dati utente<\/b>: Un altro svantaggio comune che ha suscitato scalpore tra gli utenti VPN \u00e8 che alcuni provider VPN spesso registrano i dati degli utenti. Lo fanno per fornire successivamente i dati alle forze dell&#039;ordine quando richiesto. Diversi fornitori hanno infatti fatto notizia fornendo agli organi investigativi i dati degli utenti. Inoltre, alcuni paesi, come <a href=\"https:\/\/timesofindia.indiatimes.com\/business\/india-business\/explained-what-the-new-vpn-rules-means-for-internet-users-in-india\/articleshow\/91510719.cms\" target=\"_blank\" rel=\"noopener\">India<\/a>, hanno leggi che obbligano i fornitori di VPN a salvare i dati degli utenti. In questo contesto, gli osservatori hanno <a href=\"https:\/\/www.cnet.com\/tech\/services-and-software\/why-you-should-be-skeptical-about-a-vpns-no-logs-claims\/\" target=\"_blank\" rel=\"noopener\">precedentemente avvisato<\/a> gli utenti a prendere alla lettera la politica &quot;No log&quot; dei fornitori.<\/li>\n<li><b>Le VPN gratuite sono generalmente non sicure<\/b>: Tali VPN spesso condividono lo stesso tunnel sicuro tra pi\u00f9 utenti, il che pu\u00f2 aumentare le possibilit\u00e0 di &quot;sniffing&quot; o intercettazioni.<\/li>\n<li><b>Le VPN sono vietate in alcuni paesi<\/b>: alcuni paesi hanno reso l&#039;uso delle VPN completamente illegale. In altri paesi \u00e8 possibile utilizzare solo VPN con licenza governativa.<\/li>\n<\/ul>\n<h3>Usi delle VPN<\/h3>\n<p>Le reti private virtuali vengono utilizzate nei seguenti modi:<\/p>\n<ul>\n<li>Le VPN forniscono sicurezza quando si accede a Internet tramite punti di accesso pubblici<\/li>\n<li>Accesso a contenuti geobloccati: come detto, le VPN, come i proxy SOCKS5, ti consentono di accedere a qualsiasi contenuto da qualsiasi luogo<\/li>\n<li>Facilitare il lavoro remoto: le aziende salvaguardano i propri dati richiedendo ai propri lavoratori remoti di accedere ai propri sistemi o server tramite VPN dedicate<\/li>\n<\/ul>\n<h3>Come si confrontano i proxy SOCKS con le VPN<\/h3>\n<p>Ricordando le caratteristiche, i vantaggi e gli svantaggi sopra menzionati dei proxy SOCKS, come si confrontano i proxy SOCKS e le VPN?<\/p>\n<h4><b>Somiglianze tra proxy SOCKS e VPN<\/b><\/h4>\n<p>I proxy SOCKS e le VPN presentano alcune somiglianze, tra cui:<\/p>\n<ul>\n<li>Privacy online: i proxy e le VPN SOCKS5 nascondono indirizzi IP reali, offrendo cos\u00ec la privacy online<\/li>\n<li>Sicurezza: entrambe le soluzioni aumentano la sicurezza, anche se in modi diversi. Le VPN crittografano i dati mentre i proxy SOCKS5 eseguono l&#039;autenticazione.<\/li>\n<li>Protocolli supportati: alcuni <a href=\"https:\/\/cybernews.com\/what-is-vpn\/vpn-protocols\/\" target=\"_blank\" rel=\"noopener\">Protocolli VPN<\/a>, come OpenVPN, supportano TCP e UDP, mentre i proxy SOCKS5 supportano anche TCP e UDP.<\/li>\n<li>Bypassare le restrizioni geografiche: i proxy SOCKS5 e le VPN possono essere utilizzati per accedere a contenuti altrimenti bloccati geograficamente.<\/li>\n<\/ul>\n<h4><b>Differenze tra proxy SOCKS e VPN<\/b><\/h4>\n<p>I server proxy SOCKS e le VPN differiscono in alcuni modi. La tabella seguente riassume queste differenze:<\/p>\n<table>\n<tbody>\n<tr>\n<td style=\"text-align: left;\"><b>\u00a0<\/b><\/td>\n<td style=\"text-align: left;\"><b>Proxy SOCKS<\/b><\/td>\n<td style=\"text-align: left;\"><b>VPN<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Protocolli<\/b><\/td>\n<td style=\"text-align: left;\">I proxy SOCKS, in particolare i proxy SOCKS5, supportano proxy di trasporto e di livello applicativo, inclusi FTP, SMTP, TELNET, HTTP, GOPHER, NTP, DHCP, BOOTP, NNP, TFTP, RTSP, RIP e DNS<\/td>\n<td style=\"text-align: left;\">Le VPN generalmente utilizzano protocolli VPN come IKEv2, OpenVPN, L2TP\/IPSec, WireGuard, SSTP e PPTP<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Velocit\u00e0 di connessione<\/b><\/td>\n<td style=\"text-align: left;\">I proxy SOCKS sono generalmente pi\u00f9 veloci perch\u00e9 non eseguono la crittografia<\/td>\n<td style=\"text-align: left;\">Le VPN sono lente perch\u00e9 crittografano i dati<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Numero di server<\/b><\/td>\n<td style=\"text-align: left;\">I fornitori di servizi proxy SOCKS spesso forniscono centinaia di migliaia o addirittura un paio di milioni di server proxy<\/td>\n<td style=\"text-align: left;\">I provider VPN solitamente hanno meno server<\/td>\n<\/tr>\n<tr>\n<td style=\"text-align: left;\"><b>Paesi<\/b><\/td>\n<td style=\"text-align: left;\">Alcuni provider SOCKS dispongono di server proxy in oltre 150 paesi<\/td>\n<td style=\"text-align: left;\">I provider VPN solitamente dispongono di server VPN in meno paesi, spesso meno di 100<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Conclusione<\/h2>\n<p>Un proxy SOCKS consente la comunicazione tra i computer degli utenti nonch\u00e9 tra client Web e server Web attraverso un firewall di rete. Basato sul protocollo SOCKS, questo tipo di proxy impedisce agli intrusi di accedere alla comunicazione tra le varie parti. Nel corso degli anni, il protocollo SOCKS \u00e8 stato migliorato, dando vita a diverse versioni, ovvero SOCKS4, SOCKS4a e SOCKS5. Di conseguenza, esistono diversi tipi di proxy SOCKS, ovvero proxy SOCKS4 e proxy SOCKS5, quest&#039;ultimo che offre funzionalit\u00e0 superiori. I proxy SOCKS vengono utilizzati in diversi modi, tra cui torrenting, e-mail, streaming video, chiamate dal vivo e navigazione generale. Forniscono anche l&#039;anonimato online. In questo articolo, abbiamo confrontato i proxy SOCKS con le VPN e i proxy HTTP e speriamo che tu sia meglio informato su quale scegliere per le tue esigenze specifiche.<\/p>","protected":false},"excerpt":{"rendered":"<p>You have likely heard about proxies and perhaps even SOCKS proxies. At their core, proxy servers or proxies are hardware- or software-based intermediaries that sit on a local or remote machine. In this intermediate role, they route all traffic between web browsers (web clients) and web servers through themselves, thus blocking or preventing direct communication. [&hellip;]<\/p>\n","protected":false},"featured_media":469575,"menu_order":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"kb-categories":[69,71],"class_list":["post-468697","knowledge-base","type-knowledge-base","status-publish","has-post-thumbnail","hentry","kb-categories-proxy-types","kb-categories-proxies-by-protocol"],"acf":[],"_links":{"self":[{"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/knowledge-base\/468697","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/knowledge-base"}],"about":[{"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/types\/knowledge-base"}],"version-history":[{"count":3,"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/knowledge-base\/468697\/revisions"}],"predecessor-version":[{"id":469593,"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/knowledge-base\/468697\/revisions\/469593"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/media\/469575"}],"wp:attachment":[{"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/media?parent=468697"}],"wp:term":[{"taxonomy":"kb-categories","embeddable":true,"href":"https:\/\/proxycompass.com\/it\/wp-json\/wp\/v2\/kb-categories?post=468697"}],"curies":[{"name":"scrivere","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}