{"id":468695,"date":"2020-11-30T00:00:00","date_gmt":"2020-11-30T00:00:00","guid":{"rendered":"https:\/\/proxycompass.com\/knowledge-base\/what-are-http-and-https-proxies\/"},"modified":"2024-04-30T12:27:44","modified_gmt":"2024-04-30T12:27:44","slug":"what-are-http-and-https-proxies","status":"publish","type":"knowledge-base","link":"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-http-and-https-proxies\/","title":{"rendered":"O que s\u00e3o proxies HTTP e HTTPS?"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone wp-image-1846 size-full\" title=\"Proxies HTTP e Proxies HTTPS\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/scheme_3_2_1_1.png\" alt=\"Proxies HTTP e Proxies HTTPS\" width=\"840\" height=\"193\" \/><\/p>\n<p>Existem muitos tipos de servidores proxy. Esses tipos podem ser agrupados por protocolo, n\u00famero de usu\u00e1rios ativos (<a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-shared-proxies\/\">proxies compartilhados<\/a>, <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-private-proxies\/\">proxies privados<\/a>, e <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-virgin-proxies\/\">procuradores virgens<\/a>), o tipo de endere\u00e7o IP atribu\u00eddo (<a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-free-or-public-proxies\/\">proxies p\u00fablicos ou gratuitos<\/a>, <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-residential-proxies\/\">proxies residenciais<\/a>, <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-mobile-proxies\/\">proxies m\u00f3veis<\/a>, e <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-data-center-proxies\/\">proxies de data center<\/a>) e a vers\u00e3o IP (<a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-ipv4-and-ipv6-proxies\/\">Proxies IPv4 e IPv6<\/a>). Este artigo, entretanto, focar\u00e1 nos proxies HTTP e HTTPS, que se enquadram na categoria proxy por protocolo.<\/p>\n<p>Mas primeiro, vamos discutir os protocolos nos quais os proxies HTTP e os proxies HTTPS s\u00e3o baseados.<\/p>\n<h2><b>Compreendendo HTTP e HTTPS<\/b><\/h2>\n<h3><b>O que \u00e9 HTTP?<\/b><\/h3>\n<p>O Protocolo de Transfer\u00eancia de Hipertexto ou HTTP \u00e9 um protocolo sem estado em n\u00edvel de aplicativo que facilita a comunica\u00e7\u00e3o entre aplicativos clientes (como navegadores e aplicativos da Web) e servidores da Web (ou servidores de interface do usu\u00e1rio da Web).<\/p>\n<p>\u00c9 um protocolo da camada 7 (ou protocolo da camada de aplica\u00e7\u00e3o), o que significa que se destina a transmitir dados entre o servidor e o cliente e vice-versa. O HTTP geralmente suporta a transmiss\u00e3o de v\u00e1rios tipos de dados. Isso inclui dados de texto, v\u00eddeo e \u00e1udio, conhecidos coletivamente como hiperm\u00eddia.<\/p>\n<p>Quando um cliente deseja acessar esses dados, que est\u00e3o armazenados em um servidor, ele envia uma solicita\u00e7\u00e3o HTTP. Geralmente, a solicita\u00e7\u00e3o HTTP cont\u00e9m o seguinte:<\/p>\n<ul>\n<li>Uma linha de solicita\u00e7\u00e3o que especifica o m\u00e9todo HTTP (GET, POST, PUT, DELETE e assim por diante), a vers\u00e3o HTTP (abaixo) e informa\u00e7\u00f5es adicionais sobre o destino da solicita\u00e7\u00e3o (nome do host e porta)<\/li>\n<li>Cabe\u00e7alhos, que armazenam informa\u00e7\u00f5es adicionais, por exemplo, cookies<\/li>\n<li>Corpo da mensagem de solicita\u00e7\u00e3o<\/li>\n<\/ul>\n<p>Ao receber a solicita\u00e7\u00e3o e interpretar a mensagem, o servidor envia ent\u00e3o uma resposta HTTP contendo os dados solicitados.<\/p>\n<h4><b>Como funciona o HTTP?<\/b><\/h4>\n<p>Vale ressaltar que o HTTP n\u00e3o desempenha suas fun\u00e7\u00f5es de forma isolada. Na verdade, ele funciona em cima <a href=\"https:\/\/www.sciencedirect.com\/topics\/computer-science\/transport-layer-protocol\" target=\"_blank\" rel=\"noopener\">protocolos da camada de transporte<\/a> (camada 4), como <a href=\"https:\/\/www.techtarget.com\/searchnetworking\/definition\/TCP\" target=\"_blank\" rel=\"noopener\">protocolo de Controle de Transmiss\u00e3o<\/a> (TCP) e <a href=\"https:\/\/www.cloudflare.com\/en-gb\/learning\/ddos\/glossary\/user-datagram-protocol-udp\/\" target=\"_blank\" rel=\"noopener\">Protocolo de datagrama de usu\u00e1rio<\/a> (UDP). Al\u00e9m disso, tamb\u00e9m foi constru\u00eddo sobre o protocolo IP, que existia na \u00e9poca.<\/p>\n<p>Por sua vez, esses protocolos da camada 4 estabelecem, gerenciam e estreitam a comunica\u00e7\u00e3o entre um servidor e um cliente (dispositivos em rede). Simplificando, o TCP e o UDP permitem que aplicativos de rede, localizados acima da quarta camada (incluindo aplicativos que usam HTTP), criem comunica\u00e7\u00e3o cliente-servidor ou ponto a ponto entre si.<\/p>\n<p>Uma vez estabelecida a comunica\u00e7\u00e3o, o HTTP entra em a\u00e7\u00e3o para transmitir os dados. O TCP ou UDP gerencia a comunica\u00e7\u00e3o garantindo que ela funcione sem problemas e, uma vez interrompida a transmiss\u00e3o de dados, esses protocolos da camada 4 encerram a comunica\u00e7\u00e3o. Notavelmente, o TCP e o UDP usam n\u00fameros de porta para identificar as aplica\u00e7\u00f5es web que est\u00e3o \u201cconversando\u201d entre si. Outro ponto digno de nota \u00e9 que a implementa\u00e7\u00e3o do HTTP\/3, a vers\u00e3o mais recente, usa QUIC em vez de TCP para o aspecto da comunica\u00e7\u00e3o da camada de transporte. (<a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Glossary\/QUIC\" target=\"_blank\" rel=\"noopener\">R\u00c1PIDO<\/a> \u00e9 um protocolo de transporte multiplexado implementado em UDP.)<\/p>\n<h4><b>Hist\u00f3ria do HTTP<\/b><\/h4>\n<p>O HTTP foi lan\u00e7ado pela primeira vez em 1991, ap\u00f3s cerca de dois anos de desenvolvimento por Tim Berners-Lee e sua equipe. Desde ent\u00e3o, o protocolo passou por uma <a href=\"https:\/\/developer.mozilla.org\/en-US\/docs\/Web\/HTTP\/Basics_of_HTTP\/Evolution_of_HTTP\" target=\"_blank\" rel=\"noopener\">evolu\u00e7\u00e3o<\/a> que passou por in\u00fameras mudan\u00e7as e melhorias, levando a diversas vers\u00f5es HTTP. Essas vers\u00f5es incluem:<\/p>\n<ul>\n<li>HTTP\/0.9 (introduzido em 1991)<\/li>\n<li>HTTP\/1.0 (padronizado em 1996)<\/li>\n<li>HTTP\/1.1 (introduzido e padronizado em 1997)<\/li>\n<li>HTTP\/2 (padronizado em 2015)<\/li>\n<li>HTTP\/3 (introduzido em 2022)<\/li>\n<\/ul>\n<h3><b>O que \u00e9 HTTPS?<\/b><\/h3>\n<p>Embora o HTTP seja um protocolo popular amplamente utilizado na Internet, ele apresenta algumas defici\u00eancias, entre as quais a seguran\u00e7a. Com HTTP, todas as informa\u00e7\u00f5es s\u00e3o transmitidas em texto n\u00e3o criptografado. Pode, portanto, ser facilmente visualizado pelos invasores. Na verdade, pode ser preocupante se os dados contiverem dados confidenciais, como informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito, senhas, nomes de usu\u00e1rio, n\u00fameros de telefone, n\u00fameros de previd\u00eancia social, detalhes de endere\u00e7o e muito mais. Para resolver o enigma da seguran\u00e7a, o HTTPS foi introduzido.<\/p>\n<p>Hypertext Transfer Protocol Secure (HTTPS) \u00e9 um protocolo HTTP seguro que criptografa todos os dados transmitidos via HTTP. HTTPS usa o protocolo Secure Sockets Layer (SSL) ou Transport Layer Security (TLS) para validar a identidade do servidor web e proteger os dados. O SSL usa chaves (chaves p\u00fablicas e privadas) e certificados digitais para proteger os dados, enquanto o TLS depende da criptografia para criptografar os dados. O TLS tamb\u00e9m autentica o cliente e o servidor.<\/p>\n<h4><b>Hist\u00f3ria do HTTPS<\/b><\/h4>\n<p>O HTTPS foi criado em 1994. Naquela \u00e9poca, ele usava principalmente SSL. No entanto, no final de 2000, o HTTPS que usa TLS foi padronizado. Segundo os observadores, demorou anos para que o TLS se tornasse amplamente utilizado fora dos pagamentos com cart\u00e3o de cr\u00e9dito. Isso ocorre principalmente porque os certificados TLS exigem conhecimento t\u00e9cnico adicional para serem instalados e custam dinheiro. Como resultado, n\u00e3o eram vi\u00e1veis, especialmente para locais mais pequenos. Mas o cen\u00e1rio mudou, com servi\u00e7os de hospedagem na web e empresas de nuvem lan\u00e7ando programas gratuitos de certificados de criptografia e oferecendo HTTPS gratuitamente. Em 2017, <a href=\"https:\/\/www.wired.com\/2017\/01\/half-web-now-encrypted-makes-everyone-safer\/\" target=\"_blank\" rel=\"noopener\">metade da web foi criptografada<\/a>.<\/p>\n<p>Com o b\u00e1sico resolvido, vamos agora nos concentrar no que \u00e9 um proxy HTTP e no que \u00e9 um proxy HTTPS, suas semelhan\u00e7as e diferen\u00e7as e seus usos.<\/p>\n<h2><b>O que \u00e9 um proxy HTTP?<\/b><\/h2>\n<p>Antes de explicar o que \u00e9 um proxy HTTP, vamos primeiro entender <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-is-a-proxy-server\/\">o que \u00e9 um servidor proxy<\/a>. Um servidor proxy ou proxy \u00e9 um intermedi\u00e1rio que fica entre um cliente web e um servidor web. Ele funciona encaminhando o tr\u00e1fego da Internet atrav\u00e9s de si mesmo e, no processo, atua como originador de solicita\u00e7\u00f5es e finalizador de respostas. Geralmente, h\u00e1 v\u00e1rios servidores proxy, cada um projetado para cumprir uma fun\u00e7\u00e3o espec\u00edfica.<\/p>\n<p>Na verdade, existem proxies configurados para agir em nome do cliente de forma que sejam percebidos como originadores de solicita\u00e7\u00f5es e finalizadores de respostas. Esses proxies s\u00e3o conhecidos como proxies diretos. Por outro lado, alguns proxies podem ser configurados para atuar em nome do servidor. Ao executar esta fun\u00e7\u00e3o, eles parecem ser o ponto em que as solicita\u00e7\u00f5es terminam e as respostas se originam. Esses proxies s\u00e3o conhecidos como proxies reversos. Ali\u00e1s, os proxies HTTP podem atuar como proxies de encaminhamento ou proxies reversos, dependendo do local em que a configura\u00e7\u00e3o ocorre.<\/p>\n<p>Ent\u00e3o, o que \u00e9 um servidor proxy HTTP? \u00c9 um servidor proxy que roteia apenas o tr\u00e1fego HTTP atrav\u00e9s de si mesmo. O proxy HTTP \u00e9 um tipo de proxy baseado em protocolo junto com <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/what-are-socks-proxies\/\">Proxies SOCKS5<\/a>. No entanto, ao contr\u00e1rio do proxy SOCKS5, que visa essencialmente facilitar a comunica\u00e7\u00e3o atrav\u00e9s de um firewall, o proxy HTTP pretende atuar como um filtro de conte\u00fado de alto desempenho.<\/p>\n<p>O proxy HTTP normalmente escuta o tr\u00e1fego HTTP atrav\u00e9s das portas 80, 8080, 8008 e 3128. Ele tamb\u00e9m pode escutar o tr\u00e1fego HTTPS via <a href=\"https:\/\/www.ibm.com\/docs\/en\/rtw\/8.7.1?topic=setup-modifying-configuration-settings-httptcp-proxy\" target=\"_blank\" rel=\"noopener\">porta 3129<\/a>. Embora seja usado principalmente de forma isolada, voc\u00ea pode conect\u00e1-lo a um proxy existente, principalmente se o aplicativo que voc\u00ea est\u00e1 configurando j\u00e1 estiver usando um servidor proxy. Esse arranjo cria um proxy encadeado.<\/p>\n<h3><b>Tipos de proxies HTTP<\/b><\/h3>\n<p>Existem dois tipos de proxies HTTP, a saber:<\/p>\n<h4><b>1. <\/b><b>Proxy de cliente HTTP<\/b><\/h4>\n<p>Normalmente, um proxy de cliente HTTP encaminha solicita\u00e7\u00f5es para si mesmo (como intermedi\u00e1rio) antes de encaminh\u00e1-las para um servidor ou destino de destino. Ela aparece, portanto, como originadora dos pedidos.<\/p>\n<p>Um proxy de cliente HTTP roteia todas as solicita\u00e7\u00f5es HTTP de sa\u00edda e respostas HTTP de entrada atrav\u00e9s dele mesmo. No processo, ele interpreta todo o conte\u00fado da solicita\u00e7\u00e3o e resposta HTTP. Ele tamb\u00e9m pode alterar determinados conte\u00fados da solicita\u00e7\u00e3o HTTP, desde que estejam em conformidade com o <a href=\"https:\/\/www.w3.org\/TR\/ct-guidelines\/\" target=\"_blank\" rel=\"noopener\">Diretrizes para Proxies de Transforma\u00e7\u00e3o de Conte\u00fado da Web<\/a>. Geralmente, os proxies do cliente HTTP alteram cabe\u00e7alhos HTTP espec\u00edficos, incluindo agente do usu\u00e1rio, aceitar, aceitar-charset, aceitar-codifica\u00e7\u00e3o, aceitar-linguagem, x-forwarded-for e via. Tamb\u00e9m pode converter o m\u00e9todo de solicita\u00e7\u00e3o de HEAD para GET e vice-versa.<\/p>\n<figure id=\"attachment_2953\" aria-describedby=\"caption-attachment-2953\" style=\"width: 512px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/1.png\"><img decoding=\"async\" class=\"size-full wp-image-2953\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/1.png\" alt=\"Solicitar cabe\u00e7alhos para Google.com no Chrome\" width=\"512\" height=\"152\" \/><\/a><figcaption id=\"caption-attachment-2953\" class=\"wp-caption-text\">Solicitar cabe\u00e7alhos para Google.com no Chrome<\/figcaption><\/figure>\n<p>Configurar seu sistema e, por extens\u00e3o, seu navegador da web para usar um proxy de cliente HTTP (mais sobre isso abaixo) faz algumas coisas. Primeiro, ele altera o endpoint TCP (porta e nome do host) nas URLs HTTP para aquele que pertence ao provedor de proxy HTTP. Como resultado, uma conex\u00e3o TCP \u00e9 feita primeiro para uma porta e host diferentes (a porta e o host do proxy) diferentes daqueles nas URLs HTTP antes de ser enviada para o host e a porta originais\/reais. Isso ocorre porque o proxy n\u00e3o altera o conte\u00fado da mensagem, que cont\u00e9m o host e a porta reais. Como resultado, um proxy HTTP pode receber solicita\u00e7\u00f5es em uma \u00fanica porta antes de encaminhar as solicita\u00e7\u00f5es e as mensagens contidas nela para diferentes servidores e sites com base nos dados de destino contidos nas mensagens HTTP.<\/p>\n<h4><b>2. <\/b><b>Proxy do servidor HTTP<\/b><\/h4>\n<p>Em alguns casos, alguns aplicativos, como aqueles encontrados em um servidor web, n\u00e3o podem ser configurados como originadores e, em vez disso, precisam ser configurados como terminais. Como resultado, eles aparecem para os clientes web como o destino das solicita\u00e7\u00f5es. Quando esses aplicativos s\u00e3o configurados como terminais, eles s\u00e3o conhecidos como proxies de servidor HTTP.<\/p>\n<h3><b>Tipos de proxies HTTP classificados por anonimato<\/b><\/h3>\n<p>Os proxies HTTP diferem no grau de anonimato. Os seguintes tipos de proxies HTTP podem ser distinguidos:<\/p>\n<ol>\n<li><i>Proxies transparentes<\/i>: Com proxies transparentes, o usu\u00e1rio geralmente n\u00e3o percebe que est\u00e1 usando uma conex\u00e3o proxy. A conex\u00e3o proxy s\u00f3 \u00e9 vis\u00edvel para o operador do site ou provedor de servi\u00e7os. A principal vantagem dos proxies transparentes \u00e9 que eles aumentam a velocidade da conex\u00e3o armazenando dados em cache.<\/li>\n<li><i>Proxies an\u00f4nimos<\/i>: Com proxies an\u00f4nimos, seu endere\u00e7o IP fica oculto. Nesse caso, o site de destino pode ver que voc\u00ea est\u00e1 usando um proxy, mas n\u00e3o o seu endere\u00e7o IP real.<\/li>\n<li><i>Distorcendo proxies<\/i>: um servidor proxy desse tipo pode ser identificado como proxy por um site de destino, mas comunicar\u00e1 um endere\u00e7o IP incorreto.<\/li>\n<li><i>Proxies de elite<\/i>: s\u00e3o proxies an\u00f4nimos que excluem os dados do usu\u00e1rio antes que o proxy tente se conectar ao site de destino. Com esses tipos de proxies, o site de destino n\u00e3o consegue detectar que um proxy est\u00e1 sendo usado, nem consegue identificar o endere\u00e7o IP do usu\u00e1rio.<\/li>\n<\/ol>\n<p>Todos respeit\u00e1veis <a href=\"https:\/\/proxycompass.com\/pt\/\">provedores de proxy<\/a> que possuem proxies HTTP oferecem apenas proxies elite.<\/p>\n<h3><b>Como configurar um proxy HTTP<\/b><\/h3>\n<p>Esta se\u00e7\u00e3o se concentrar\u00e1 principalmente em como criar um proxy de cliente HTTP. Ele \u00e9 criado configurando um cliente web (navegador) para rotear o tr\u00e1fego HTTP atrav\u00e9s de um intermedi\u00e1rio. No entanto, vale a pena notar que <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/how-to-set-up-proxy-servers-in-the-chrome-browser\/\">Chrome<\/a>, Saf\u00e1ri, <a href=\"https:\/\/proxycompass.com\/pt\/knowledge-base\/how-to-set-up-a-proxy-server-in-the-mozilla-firefox-browser\/\">Mozilla Firefox<\/a>e outros navegadores populares n\u00e3o possuem configura\u00e7\u00f5es de servidor proxy no aplicativo (nativo).<\/p>\n<p>Em vez disso, quando voc\u00ea clica nas configura\u00e7\u00f5es do programa e escolhe a op\u00e7\u00e3o de proxy, ele o redireciona para a janela de configura\u00e7\u00e3o de proxy do Windows, macOS ou Linux. Neste sentido, para criar um proxy HTTP, basta configurar o seu sistema operacional. Isso criar\u00e1 um proxy HTTP para todo o sistema que funciona com todos os outros aplicativos da web, n\u00e3o apenas com o seu navegador preferido.<\/p>\n<p>Para configurar um proxy HTTP no Windows, siga o procedimento abaixo:<\/p>\n<ol>\n<li>Abra a janela&#039; <b><i>Configura\u00e7\u00f5es<\/i><\/b> &gt; Selecione <b><i>Rede e Internet<\/i><\/b> &gt; Escolha o <b><i>Proxy<\/i><\/b> aba. Alternativamente, voc\u00ea pode usar seu navegador para abrir a guia Proxy.<\/li>\n<li>V\u00e1 para o <b><i>Configura\u00e7\u00e3o manual de proxy<\/i><\/b> se\u00e7\u00e3o<\/li>\n<\/ol>\n<figure id=\"attachment_2954\" aria-describedby=\"caption-attachment-2954\" style=\"width: 454px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/2.png\"><img decoding=\"async\" class=\"size-full wp-image-2954\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/2.png\" alt=\"Se\u00e7\u00e3o de configura\u00e7\u00e3o manual de proxy do Windows\" width=\"454\" height=\"469\" \/><\/a><figcaption id=\"caption-attachment-2954\" class=\"wp-caption-text\">Se\u00e7\u00e3o de configura\u00e7\u00e3o manual de proxy do Windows<\/figcaption><\/figure>\n<ol start=\"3\">\n<li>\u00a0No campo de endere\u00e7o, insira o IP ou endere\u00e7o do host proxy. Al\u00e9m disso, insira a porta proxy. Seu provedor de proxy deve fornecer os detalhes.<\/li>\n<li>Na caixa &#039;Usar o servidor proxy, exceto para endere\u00e7os que come\u00e7am com as seguintes entradas&#039;, insira o URL do seu provedor de servi\u00e7os de proxy<\/li>\n<li>A seguir, verifique o <b><i>N\u00e3o use o servidor proxy para endere\u00e7os locais (intranet)<\/i><\/b><\/li>\n<li>Clique <b><i>Salvar<\/i><\/b><\/li>\n<\/ol>\n<p>Para configurar um proxy HTTP no macOS, aqui est\u00e3o as etapas a seguir:<\/p>\n<ol>\n<li>Clique <b><i>Prefer\u00eancias do Sistema<\/i><\/b> &gt; Escolha <b><i>Rede<\/i><\/b> &gt; Clique em <b><i>Avan\u00e7ado <\/i><\/b>&gt; Selecione o <b><i>Proxies<\/i><\/b> aba. Alternativamente, voc\u00ea pode usar seu cliente web, que abrir\u00e1 automaticamente o <b><i>Proxies <\/i><\/b>aba<\/li>\n<\/ol>\n<figure id=\"attachment_2955\" aria-describedby=\"caption-attachment-2955\" style=\"width: 512px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/3.png\"><img decoding=\"async\" class=\"size-full wp-image-2955\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2024\/03\/3.png\" alt=\"Guia Proxies no MacOS\" width=\"512\" height=\"397\" \/><\/a><figcaption id=\"caption-attachment-2955\" class=\"wp-caption-text\">Guia Proxies no MacOS<\/figcaption><\/figure>\n<ol start=\"2\">\n<li>Em seguida, alterne o <b><i>Proxy da Web (HTTP)<\/i><\/b> op\u00e7\u00e3o<\/li>\n<li>Digite o IP e a porta do <b><i>Proxy de servidor web<\/i><\/b> (Proxy HTTP). Normalmente, voc\u00ea deve inserir o IP do seu provedor de servi\u00e7os de proxy e as portas 80, 8080 ou 8008 no campo.<\/li>\n<li>Digite o nome de usu\u00e1rio e a senha do proxy HTTP. O nome de usu\u00e1rio e a senha devem ser iguais \u00e0s credenciais que voc\u00ea usa para acessar a conta que possui com seu provedor de servi\u00e7os.<\/li>\n<li>Clique <b><i>OK<\/i><\/b><i>.<\/i><\/li>\n<\/ol>\n<p>Se a seguran\u00e7a for uma considera\u00e7\u00e3o central ao navegar na web, o proxy HTTP n\u00e3o \u00e9 o ideal. O ideal \u00e9 que voc\u00ea procure um proxy HTTPS.<\/p>\n<h2><b>O que \u00e9 um proxy HTTPS?<\/b><\/h2>\n<p>Tamb\u00e9m conhecido como proxy SSL, um proxy HTTPS \u00e9 um intermedi\u00e1rio que escuta apenas o tr\u00e1fego HTTPS na porta 443. Como resultado, ele roteia apenas o tr\u00e1fego HTTPS atrav\u00e9s de si mesmo. Conforme afirmado acima, HTTPS criptografa os dados transmitidos atrav\u00e9s do protocolo. Isso significa efetivamente que todos os elementos das solicita\u00e7\u00f5es e respostas HTTP, incluindo os cabe\u00e7alhos e as mensagens, est\u00e3o ocultos atr\u00e1s de uma chave criptogr\u00e1fica. Portanto, eles s\u00f3 podem ser visualizados ou interpretados no ponto final ou ponto de termina\u00e7\u00e3o. Para que um intermedi\u00e1rio, como um proxy HTTPS, interprete os dados, ele deve ser configurado como um terminal.<\/p>\n<p>Nesse sentido, um proxy HTTPS \u00e9 configurado para atuar como ponto final de uma conex\u00e3o TLS ou SSL. Ele, portanto, descriptografa as solicita\u00e7\u00f5es, interpreta o conte\u00fado, altera determinados aspectos das solicita\u00e7\u00f5es, criptografa-as e, por fim, encaminha-as para o destino real contido na mensagem HTTP. Conforme afirmado anteriormente, o protocolo HTTPS usa certificados. Conseq\u00fcentemente, o proxy HTTPS deve criptografar o tr\u00e1fego com o certificado correto (certificado de cliente ou servidor) antes de envi\u00e1-lo ao destino pretendido. Notavelmente, se o proxy HTTPS n\u00e3o estiver configurado como um endpoint, ele n\u00e3o dever\u00e1 alterar o conte\u00fado do cabe\u00e7alho ou solicita\u00e7\u00e3o HTTP, conforme estipulado pelas Diretrizes para Proxies de Transforma\u00e7\u00e3o de Conte\u00fado da Web.<\/p>\n<p>Os proxies HTTPS geralmente s\u00e3o usados para proteger servidores ou clientes da Web, realizando criptografia.<\/p>\n<h3><b>Tipos de proxy HTTPS<\/b><\/h3>\n<p>Existem dois tipos de proxies HTTPS:<\/p>\n<h4><b>1. <\/b><b>Proxy de cliente HTTPS<\/b><\/h4>\n<p>Um proxy de cliente HTTPS facilita conex\u00f5es de um cliente web ou rede interna com a Internet. Para configurar um proxy de cliente HTTPS, voc\u00ea deve importar um certificado de cliente para uso pelo dispositivo no qual o proxy est\u00e1 instalado. Isso permite que o intermedi\u00e1rio descriptografe e criptografe os dados como se fosse o originador das solicita\u00e7\u00f5es ou o finalizador das respostas.<\/p>\n<h4><b>2. <\/b><b>Proxy de servidor HTTPS<\/b><\/h4>\n<p>Um proxy de servidor HTTPS permite conex\u00f5es de clientes web externos a servidores web internos atrav\u00e9s da Internet. Um proxy de servidor HTTPS difere de um proxy de servidor HTTP porque o primeiro utiliza certificados, enquanto o \u00faltimo n\u00e3o. Para configurar um proxy de servidor HTTPS, \u00e9 importante exportar o certificado padr\u00e3o usado pelo seu servidor web para o proxy. O certificado permite que o proxy do servidor HTTPS criptografe e descriptografe os dados.<\/p>\n<h3><b>Como configurar um proxy HTTPS<\/b><\/h3>\n<p>A configura\u00e7\u00e3o de um proxy HTTPS segue os procedimentos detalhados acima, com apenas pequenas diferen\u00e7as em torno das portas usadas. Sempre certifique-se de inserir 443 no campo da porta sempre que estiver criando um proxy HTTPS. Se voc\u00ea estiver usando um dispositivo macOS, observe que voc\u00ea deve selecionar o <b>Proxy da Web Seguro (HTTPS) <\/b>op\u00e7\u00e3o em vez de <b>Proxy da Web (HTTP)<\/b>. Caso contr\u00e1rio, o procedimento \u00e9 basicamente o mesmo.<\/p>\n<h3><b>Qu\u00e3o segura \u00e9 uma conex\u00e3o por meio de um proxy HTTPS?<\/b><\/h3>\n<p>Quando um usu\u00e1rio usando um proxy HTTPS abre uma p\u00e1gina da web com um \u201c\u00edcone de cadeado\u201d \u00e0 esquerda da barra de endere\u00e7o, toda a conex\u00e3o entre o navegador do usu\u00e1rio e o servidor do site de destino \u00e9 criptografada (criptografia SSL):<\/p>\n<figure id=\"attachment_469564\" aria-describedby=\"caption-attachment-469564\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png\"><img decoding=\"async\" class=\"size-full wp-image-469564\" src=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png\" alt=\"Qu\u00e3o segura \u00e9 a conex\u00e3o por meio do proxy HTTPS?\" width=\"1200\" height=\"800\" srcset=\"https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng.png 1200w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng-768x512.png 768w, https:\/\/proxycompass.com\/wp-content\/uploads\/2020\/11\/scheme_3_2_1_2_eng-18x12.png 18w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/a><figcaption id=\"caption-attachment-469564\" class=\"wp-caption-text\">Qu\u00e3o segura \u00e9 a conex\u00e3o por meio do proxy HTTPS?<\/figcaption><\/figure>\n<p>Isso significa que todos os dados inseridos pelo usu\u00e1rio no teclado (logins e senhas, n\u00fameros de cart\u00e3o de cr\u00e9dito, etc.), imagens e v\u00eddeos baixados, carregados ou transmitidos permanecem absolutamente privados.<\/p>\n<p><i>Navegador &lt;-&gt; HTTPS-Proxy &lt;-&gt; P\u00e1gina de destino<\/i><\/p>\n<p>Isso significa que eles s\u00e3o conhecidos apenas pelo usu\u00e1rio e pelo propriet\u00e1rio do site de destino.<\/p>\n<h3><b>O servi\u00e7o proxy pode \u201couvir\u201d o tr\u00e1fego?<\/b><\/h3>\n<p>N\u00e3o, isso \u00e9 tecnicamente imposs\u00edvel. O provedor de proxy s\u00f3 pode adivinhar que o usu\u00e1rio est\u00e1 tentando hackear senhas de contas em qualquer site. Isso fica evidente pela frequ\u00eancia de acesso \u00e0 p\u00e1gina de login do site de destino. Isso ocorrer\u00e1 se o usu\u00e1rio fizer isso com uma frequ\u00eancia de um milh\u00e3o de vezes por minuto usando um programa de for\u00e7a bruta.<\/p>\n<h2><b>Proxies HTTP vs. Proxies HTTPS: Semelhan\u00e7as e Diferen\u00e7as<\/b><\/h2>\n<h3><b>Semelhan\u00e7as entre proxies HTTP e HTTPS<\/b><\/h3>\n<ul>\n<li>Eles podem ser configurados no lado do cliente ou no lado do servidor<\/li>\n<li>Os proxies HTTP e HTTPS interpretam os dados transmitidos por meio deles<\/li>\n<li>Os proxies escutam o tr\u00e1fego atrav\u00e9s das portas<\/li>\n<li>Os proxies do lado do cliente encaminham todas as solicita\u00e7\u00f5es para o destino alvo<\/li>\n<li>Proxies do lado do cliente podem ser usados para facilitar web scraping<\/li>\n<\/ul>\n<h3><b>Diferen\u00e7as entre proxies HTTP e HTTPS<\/b><\/h3>\n<table>\n<tbody>\n<tr>\n<td><b>\u00a0<\/b><\/td>\n<td><b>Proxies HTTP<\/b><\/td>\n<td><b>Proxies HTTPS<\/b><\/td>\n<\/tr>\n<tr>\n<td><b>Portas<\/b><\/td>\n<td>Eles usam as portas 80, 8080, 8008, 3128 ou 3129<\/td>\n<td>Eles usam a porta 443<\/td>\n<\/tr>\n<tr>\n<td><b>Seguran\u00e7a<\/b><\/td>\n<td>Proxies HTTP roteiam dados n\u00e3o criptografados<\/td>\n<td>Proxies HTTPS roteiam dados criptografados<\/td>\n<\/tr>\n<tr>\n<td><b>Protocolo<\/b><\/td>\n<td>Eles usam principalmente o protocolo HTTP<\/td>\n<td>Eles usam principalmente o protocolo HTTPS<\/td>\n<\/tr>\n<tr>\n<td><b>Tr\u00e1fego<\/b><\/td>\n<td>Eles podem ouvir tr\u00e1fego HTTP (via portas 80, 8080, 8008, 3128) e HTTPS (via porta 3129)<\/td>\n<td>Eles s\u00f3 podem ouvir o tr\u00e1fego HTTPS atrav\u00e9s da porta 443<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><b>Usos de proxies HTTP e HTTPS<\/b><\/h2>\n<h3><b>Usos de proxies de cliente HTTP e proxies de cliente HTTPS<\/b><\/h3>\n<h4><b>1. <\/b><b>Raspagem da web<\/b><\/h4>\n<p><a href=\"https:\/\/towardsdatascience.com\/everything-you-need-to-know-about-web-scraping-6541b241f27e\" target=\"_blank\" rel=\"noopener\">Raspagem da web<\/a> refere-se ao processo automatizado de extra\u00e7\u00e3o de dados de sites usando bots conhecidos como web scrapers. Normalmente, esses bots s\u00e3o projetados para extrair grandes volumes de dados, o que pode sobrecarregar os servidores web ao usurpar recursos desnecessariamente. Por esta raz\u00e3o, a maioria dos grandes websites est\u00e3o agora a implementar medidas anti-scraping destinadas a impedir quaisquer esfor\u00e7os de extrac\u00e7\u00e3o de dados. Felizmente, voc\u00ea pode contornar esse problema usando proxies HTTP.<\/p>\n<p>Os proxies HTTP s\u00e3o geralmente esquecidos quando se trata de extra\u00e7\u00e3o de dados. Isso ocorre porque proxies residenciais, proxies m\u00f3veis ou proxies de data center s\u00e3o preferidos, pois mascaram o endere\u00e7o IP do computador no qual o scraper est\u00e1 sendo executado. Ele atribui simultaneamente um endere\u00e7o IP diferente, proporcionando efetivamente anonimato online. Al\u00e9m disso, protege o endere\u00e7o IP real contra bloqueio ou banimento. Se o endere\u00e7o IP for alternado periodicamente, as chances de bloqueio ser\u00e3o ainda mais reduzidas. Mas este artigo n\u00e3o trata de proxies residenciais ou de data center. Ent\u00e3o, como os proxies HTTP e HTTPS s\u00e3o usados no web scraping?<\/p>\n<p>Conforme declarado, um proxy HTTP ou HTTPS pode alterar alguns cabe\u00e7alhos de solicita\u00e7\u00e3o HTTP. Isso inclui o agente do usu\u00e1rio, a linguagem de aceita\u00e7\u00e3o, a codifica\u00e7\u00e3o de aceita\u00e7\u00e3o e a aceita\u00e7\u00e3o, apenas para mencionar alguns. O agente do usu\u00e1rio armazena informa\u00e7\u00f5es sobre seu sistema operacional (tipo e vers\u00e3o), o aplicativo cliente em uso (navegador da web) e o mecanismo do navegador. Essas informa\u00e7\u00f5es permitem que um servidor web identifique o tipo de dispositivo e software usado para acess\u00e1-lo. Em seguida, usa essas informa\u00e7\u00f5es para criar uma identidade online associada ao usu\u00e1rio. Ao alterar o agente do usu\u00e1rio, um proxy HTTP e um proxy HTTPS podem fazer parecer que as solicita\u00e7\u00f5es s\u00e3o originadas de dispositivos diferentes. Isso aumenta a web scraping, pois as solicita\u00e7\u00f5es de extra\u00e7\u00e3o de dados parecem ter sido enviadas por v\u00e1rios dispositivos.<\/p>\n<h4><b>2. <\/b><b>Filtragem de conte\u00fado<\/b><\/h4>\n<p>Um proxy de cliente HTTP ou proxy de cliente HTTPS pode ser configurado para encaminhar apenas solicita\u00e7\u00f5es espec\u00edficas \u2013 tais solicita\u00e7\u00f5es devem cumprir certas regras. Por exemplo, eles devem ser enviados atrav\u00e9s de portas espec\u00edficas. O acesso ser\u00e1 negado se o cliente HTTP usar uma porta diferente de 80, 8080, 8008, 3128 ou 3129.<\/p>\n<p>Al\u00e9m disso, voc\u00ea deve especificar os tipos de conte\u00fado que o proxy HTTPS ou HTTP deve examinar ao examinar o tr\u00e1fego de e para um cliente. O tr\u00e1fego \u00e9 bloqueado se o conte\u00fado n\u00e3o corresponder aos crit\u00e9rios especificados nas configura\u00e7\u00f5es. Por outro lado, se o conte\u00fado corresponder, ele poder\u00e1 passar pelo intermedi\u00e1rio.<\/p>\n<h4><b>3. <\/b><b>Protegendo a comunica\u00e7\u00e3o\u00a0<\/b><\/h4>\n<p>Um proxy HTTP pode ser configurado para converter os dados de entrada de texto simples em dados de sa\u00edda criptografados e seguros que podem ser aceitos por servidores HTTPS. No entanto, esta configura\u00e7\u00e3o \u00e9 incomum, mas envolve o uso da porta 3130, que \u00e9 a porta que trata de texto simples para comunica\u00e7\u00e3o SSL.<\/p>\n<p>Por outro lado, os proxies HTTPS protegem a comunica\u00e7\u00e3o criptografando-a. Dessa forma, os proxies HTTPS promovem a seguran\u00e7a cibern\u00e9tica, pois reduzem as chances de ataques cibern\u00e9ticos.<\/p>\n<h4><b>4. <\/b><b>Gerenciamento de m\u00eddias sociais<\/b><\/h4>\n<p>At\u00e9 agora, \u00e9 de conhecimento comum que os proxies HTTP modificam alguns aspectos do cabe\u00e7alho HTTP. Assim, ao alterar o agente-usu\u00e1rio, esses intermedi\u00e1rios podem criar a ilus\u00e3o de que as solicita\u00e7\u00f5es s\u00e3o originadas de dispositivos diferentes. Isso pode permitir que os usu\u00e1rios criem e gerenciem v\u00e1rias contas de m\u00eddia social.<\/p>\n<h3><b>Usos de proxies de servidor HTTP e proxies de servidor HTTPS<\/b><\/h3>\n<h4><b>1. <\/b><b>Limitando o tr\u00e1fego para o servidor Web<\/b><\/h4>\n<p>Os proxies do lado do servidor podem ser configurados para aceitar tr\u00e1fego que atenda a determinadas regras. Como tal, eles bloqueiam o tr\u00e1fego que n\u00e3o est\u00e1 em conformidade com os requisitos. Dessa forma, protegem o servidor garantindo que ele n\u00e3o processe solicita\u00e7\u00f5es desnecess\u00e1rias.<\/p>\n<h4><b>2. <\/b><b>Protegendo o servidor web<\/b><\/h4>\n<p>Os proxies do lado do servidor podem descriptografar os dados dos clientes da web e posteriormente interpret\u00e1-los. Esta a\u00e7\u00e3o permite filtrar as solicita\u00e7\u00f5es, verificando-as em busca de malware ou outros arquivos maliciosos. Como resultado, eles protegem o servidor web contra ataques cibern\u00e9ticos.<\/p>\n<h4><b>3. <\/b><b>Cache de arquivos acessados com frequ\u00eancia<\/b><\/h4>\n<p>Os proxies de servidor HTTP e os proxies de servidor HTTPS podem armazenar arquivos acessados com frequ\u00eancia, como imagens e p\u00e1ginas. Isso libera o servidor web, permitindo-lhe dedicar recursos para outras opera\u00e7\u00f5es menos comuns. Tamb\u00e9m aumenta a velocidade de carregamento das p\u00e1ginas da web.<\/p>\n<h2><b>Conclus\u00e3o\u00a0<\/b><\/h2>\n<p>Os proxies HTTP e os proxies HTTPS s\u00e3o intermedi\u00e1rios \u00fateis, principalmente do ponto de vista da seguran\u00e7a e da filtragem de conte\u00fado. Na verdade, eles s\u00e3o chamados de filtros de conte\u00fado de alto desempenho. Isso ocorre porque eles podem ser configurados para permitir a passagem apenas de tr\u00e1fego espec\u00edfico da Internet. Esses proxies tamb\u00e9m atendem a in\u00fameras outras fun\u00e7\u00f5es, incluindo prote\u00e7\u00e3o de servidores web, armazenamento de arquivos acessados com frequ\u00eancia, gerenciamento de m\u00eddia social, web scraping e muito mais.<\/p>","protected":false},"excerpt":{"rendered":"<p>There are many types of proxy servers. These types can be grouped by protocol, number of active users (shared proxies, private proxies, and virgin proxies), the type of IP address assigned (public or free proxies, residential proxies, mobile proxies, and data center proxies), and the IP version (IPv4 and IPv6 proxies). This article, however, shall [&hellip;]<\/p>\n","protected":false},"featured_media":469574,"menu_order":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"kb-categories":[69,71],"class_list":["post-468695","knowledge-base","type-knowledge-base","status-publish","has-post-thumbnail","hentry","kb-categories-proxy-types","kb-categories-proxies-by-protocol"],"acf":[],"_links":{"self":[{"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/knowledge-base\/468695","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/knowledge-base"}],"about":[{"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/types\/knowledge-base"}],"version-history":[{"count":3,"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/knowledge-base\/468695\/revisions"}],"predecessor-version":[{"id":469591,"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/knowledge-base\/468695\/revisions\/469591"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/media\/469574"}],"wp:attachment":[{"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/media?parent=468695"}],"wp:term":[{"taxonomy":"kb-categories","embeddable":true,"href":"https:\/\/proxycompass.com\/pt\/wp-json\/wp\/v2\/kb-categories?post=468695"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}