Prawidłowa konfiguracja proxy zaczyna się od zdefiniowania celu końcowego – sposobu, w jaki chcesz się połączyć. Dopiero wtedy można postępować zgodnie z instrukcjami krok po kroku i przetestować zmiany. Jeśli ukończyłeś pierwsze dwa kroki i wiesz dokładnie, co musisz skonfigurować, np. przeglądarkę Windows 10 lub Mozilla Firefox, smartfon z Androidem do pracy przez proxy, możesz od razu przejść do odpowiedniej sekcji tego artykułu. W przeciwnym razie pierwsze dwie części pomogą ci wybrać najlepszą opcję anonimowej pracy w Internecie i rozwiązać problem w najlepszy możliwy sposób. Pamiętaj, że konsultanci spaceproxy.net są zawsze gotowi do pomocy i zasugerowania odpowiednich rozwiązań.
Istnieją trzy główne cele, a kilka z nich jest zwykle realizowanych jednocześnie:
Praca przez proxy jest często określana jako anonimowość, co nie jest formalnie poprawne. W przypadku zwykłej poczty można wysłać anonimowy list bez podpisu lub nadawcy. W Internecie jedynym celem odwiedzenia strony internetowej jest otrzymanie odpowiedzi na żądanie. Dlatego adres nadawcy (IP) musi być podany. Nie mamy jednak pewności, że adres podany przez odbiorcę żądania wskazuje przynajmniej kraj użytkownika i dostawcę usług internetowych, za pośrednictwem którego nawiązano połączenie z Internetem. Informacje te stają się podstawą do gromadzenia różnych informacji – preferencji, zakupów, zainteresowań, miejsca pracy i nauki, miejsca zamieszkania….
Aby zapobiec gromadzeniu tego typu danych, należy najpierw sklasyfikować swój adres IP. W tym celu praca jest organizowana za pośrednictwem serwera proxy, gdzie przepływ żądań i odpowiedzi jest następujący:
Głównym celem tego rozwiązania jest to, że zainteresowane strony internetowe mogą „zobaczyć” tylko serwer proxy i jego adres, podczas gdy prawdziwy adres IP użytkownika pozostaje ukryty. Zapewnia to bezpieczną lub anonimową pracę – adres pośrednika jest zastępowany adresem prawdziwego użytkownika.
Jeśli wybierzesz nieoptymalną metodę połączenia, może to spowodować niedogodności w pracy lub zagrozić twojej anonimowości. Dlatego konieczne jest jasne określenie celu i wybranie odpowiednich środków i metod konfiguracji proxy. Przyjrzyjmy się teraz tym schematom i zilustrujmy je przykładami.
Aby pracować przez proxy, można skonfigurować:
Zaletą opcji konfiguracji domowego lub biurowego routera (rutera) lub serwera jest to, że urządzenia użytkowników nie muszą być ponownie konfigurowane do anonimowej pracy. Na przykład smartfony, tablety i laptopy w domu są połączone z Internetem za pośrednictwem routera Wi-Fi. Po skonfigurowaniu routera wszyscy użytkownicy podłączeni do sieci domowej (nawet goście, którzy wpadają tylko na chwilę) pracują anonimowo.
Problem: W kraju A niektóre strony internetowe są zablokowane. Dostawca usług internetowych w kraju A nie zezwala na zapytania podczas uzyskiwania dostępu do adresu IP zablokowanego zasobu.
Rozwiązanie: Skonfigurowaliśmy nasz domowy router do pracy przez serwer proxy w kraju B. Teraz dostawcy usług internetowych nie „widzą” zapytań do zablokowanych stron internetowych, ponieważ praca jest wykonywana przez pośrednika. W takim przypadku wszyscy użytkownicy sieci domowej mogą uzyskać dostęp do zablokowanych treści.
Konfiguracja systemu operacyjnego proxy (tj. urządzenia takiego jak smartfon lub komputer) jest bardziej lokalną opcją. Oznacza to, że można chronić tylko tablet, podczas gdy smartfon, który nie wprowadził jeszcze niezbędnych ustawień sieciowych, nadal działa jak zwykle.
Problem: żądana usługa internetowa jest dostępna tylko dla użytkowników w kraju A. Jesteśmy w kraju B, więc usługa ignoruje nasze żądanie.
Rozwiązanie: Skonfigurowaliśmy komputer tak, aby działał za pośrednictwem serwera proxy w kraju A. Oznacza to, że żądana usługa internetowa traktuje komputery i użytkowników w kraju B. W ten sposób żądana usługa internetowa traktuje komputery i użytkowników tak, jakby znajdowali się w tym kraju i przetwarza przychodzące żądania. Jeśli smartfon nie zostanie skonfigurowany w ten sposób, usługa internetowa będzie nadal ignorować żądania pochodzące ze smartfona.
Podobnie jak wcześniej, możliwość skonfigurowania poszczególnych aplikacji do pracy za pośrednictwem serwera proxy ma zarówno zalety, jak i wady. Należy również pamiętać, że ten scenariusz można wdrożyć na dwa sposoby – poprzez ustawienia samej aplikacji (przeglądarki, klienta poczty) lub za pośrednictwem specjalnego serwera proxy. Poniżej znajduje się kilka przykładów ilustrujących zalety i wady tej opcji.
Problem: Użytkownik komputera potrzebuje anonimowego dostępu do stron internetowych, ale chce mieć możliwość normalnej pracy.
Rozwiązanie: Należy użyć przeglądarki takiej jak Mozilla FireFox, która posiada własne ustawienia proxy. Po skonfigurowaniu, przeglądarka FireFox może być używana do anonimowego dostępu do wszystkich zasobów i normalnego korzystania z innych przeglądarek.
Problem: Użytkownicy komputerów muszą korzystać z przeglądarki Chrome, aby umożliwić anonimowe przeglądanie. W normalnej konfiguracji aplikacja nie pozwala na korzystanie z własnego serwera proxy.
Rozwiązanie: Istnieją dwie opcje, z których można skorzystać. Pobrać odpowiednie rozszerzenie Chrome lub zainstalować proxy. W pierwszym przypadku przeglądarka może skonfigurować się do pracy przez proxy (jak pokazano w przykładzie 3). W drugim przypadku specyfikator proxy określa, że cały ruch z przeglądarki Chrome (i innych wybranych aplikacji) powinien być przekierowywany przez proxy.
Problem: Musisz zarządzać wieloma kontami na Facebooku z jednego komputera. Algorytm bezpieczeństwa Facebooka wykrywa dużą liczbę użytkowników korzystających z tego samego adresu IP i blokuje ich.
Rozwiązanie: Zorganizuj operacje dla każdego konta za pośrednictwem oddzielnego serwera proxy. W takim przypadku sieć społecznościowa będzie „widzieć” użytkowników pochodzących z różnych adresów. Innymi słowy, będzie całkowicie imitować sposób działania dużej liczby osób. Aby to zrobić, należy zainstalować specjalne oprogramowanie na komputerze i określić parametry konta na Facebooku w ustawieniach oprogramowania, a także adres, port i dane używane do identyfikacji na serwerze pośredniczącym każdego konta.
Ostatni przykład pokazuje, że nawet użytkownicy, którzy nie popełnili żadnych podejrzanych czynów, mogą zostać zablokowani przez IP: Przykładowo, jeden z użytkowników pobrał dużą ilość informacji ze strony sklepu internetowego. Algorytm bezpieczeństwa sklepu wykrywa to i blokuje dostęp przez IP. Z reguły blokowany jest nie tylko jeden adres, ale cały zakres adresów dostawcy Internetu. Dlatego wszyscy inni użytkownicy tego dostawcy usług internetowych również nie mogą uzyskać dostępu do witryny, chociaż nie wiedzą dokładnie dlaczego.
Przeglądarki są najczęściej używane do przeglądania Internetu. Przyjrzyjmy się więc najpierw, jak skonfigurować te aplikacje, aby działały anonimowo. Należy pamiętać, że instrukcje krok po kroku są przeznaczone do ogólnego użytku. Równolegle opracowano rozszerzenia proxy dla różnych przeglądarek. Dzięki takiemu rozszerzeniu można włączać i wyłączać proxy w przeglądarce za pomocą jednego lub dwóch kliknięć. Jeśli zdecydujesz się skorzystać z takiego rozszerzenia, pobierz je ze strony producenta lub ze sklepu internetowego z komponentami, zainstaluj i używaj zgodnie z zawartymi w nim instrukcjami.
Najpierw zajmiemy się konfiguracją przeglądarek, których podstawowe funkcje można dostosować tylko poprzez zmianę ustawień systemu operacyjnego. Oznacza to, że wprowadzone zmiany mają zastosowanie do wszystkich aplikacji na komputerze lub urządzeniu mobilnym.
Aby wyłączyć proxy w przeglądarce Chrome, postępuj w ten sam sposób, z tą różnicą, że w kroku 5 przesuń przełącznik do pozycji „Wył.”.
Aby wyłączyć serwer proxy w przeglądarce Yandex, wykonaj tę samą sekwencję czynności, ale w kroku 6 ustaw przełącznik w pozycji „Wył.”.
Aby wyłączyć proxy w przeglądarce Opera, użyj tej samej sekwencji kroków, ale w kroku 5 ustaw przełącznik w pozycji Off i nie wykonuj kroku 5.
Aby wyłączyć proxy w przeglądarce Microsoft Edge, postępuj w tej samej kolejności, z wyjątkiem tego, że krok 6 jest opcjonalny i ustaw przełącznik w pozycji „Off” w kroku 5.
W przeciwieństwie do wyżej wymienionych przeglądarek, Firefox, Tor i niektóre inne interesujące nas przeglądarki oferują nie tylko możliwość rekonfiguracji systemu operacyjnego, ale także wprowadzenia indywidualnych ustawień. Poniżej znajdują się instrukcje krok po kroku, jak indywidualnie (ręcznie) skonfigurować przeglądarkę przez proxy.
Jeśli użytkownik sobie tego życzy, przeglądarka Mozilla Firefox pozwala również na odrzucanie żądań uwierzytelniania, kontrolowanie wysyłania żądań DNS i ustawianie listy plików, które mają być przetwarzane bez serwera pośredniczącego.
Aby wyłączyć proxy w przeglądarce Mozilla Firefox, użyj tych samych instrukcji krok po kroku, ale wybierz „Brak proxy” lub „Użyj ustawień systemowych” w kroku 5″.
Aby wyłączyć proxy w przeglądarce Tor, wykonaj te same kroki, ale wykonaj kroki 4 i 5 i ustaw przełącznik w kroku 3 na „wyłączony”.
Aby wyłączyć proxy w przeglądarce Safari, wykonaj tę samą sekwencję kroków. Zamiast jednak wykonywać kroki 4 i 5, wybierz opcję Autodiscover z listy Configure Protocols i odznacz pozostałe pola.
Jak widać z poprzedniej sekcji, większość przeglądarek nie obsługuje również oddzielnej konfiguracji serwera proxy, ale zamiast tego korzysta z ustawień systemu operacyjnego. Jest to szczególnie prawdziwe w przypadku innych aplikacji (klientów poczty e-mail, gier online itp.). Wiąże się z tym jednak problem anonimowej pracy, którego programiści jeszcze nie rozwiązali. Powszechnym zjawiskiem jest korzystanie z poprawek proxy – specjalnego oprogramowania, które pozwala ustawić tryb proxy dla innych aplikacji na urządzeniu.
Oznacza to, że nawet jeśli aplikacja nie ma takich ustawień, można użyć dostawcy proxy, aby dostosować wymagania i parametry pracy przez proxy. Użytkownicy mają również możliwość ustawienia adresu lokalizacji do pracy anonimowej. Poniżej znajdują się instrukcje krok po kroku dotyczące konfiguracji dwóch najpopularniejszych dostawców proxy.
Po wykonaniu powyższych czynności urządzenie może działać anonimowo za pośrednictwem określonego serwera proxy. Wszystkie aplikacje korzystające z Internetu będą automatycznie łączyć się za pośrednictwem tego serwera.
W tym kontekście terminy „konfiguracja komputera, smartfona, tabletu” i „konfiguracja systemu operacyjnego” są synonimami. Prawie wszystkie aplikacje na urządzeniu korzystają z systemu operacyjnego, gdy uzyskują dostęp do zasobów internetowych. Jeśli system operacyjny jest skonfigurowany do pracy za pośrednictwem serwera proxy, wszystkie żądania aplikacji są automatycznie przekierowywane przez serwer pośredniczący. Aby ułatwić znalezienie potrzebnych instrukcji, w nagłówku podajemy nazwy różnych marek systemów operacyjnych i urządzeń.
Aby wyłączyć proxy w systemie Windows 7, postępuj zgodnie z tymi samymi instrukcjami krok po kroku, ale odznacz opcję Użyj w kroku 7 i nie wykonuj kroku 8.
Aby wyłączyć proxy w systemie Windows 8, postępuj zgodnie z tymi samymi instrukcjami krok po kroku, ale odznacz opcję Użyj w kroku 6 i nie wykonuj kroków 7 i 8.
Aby wyłączyć proxy w systemie Windows 10, postępuj zgodnie z tymi samymi instrukcjami krok po kroku, ale odznacz opcję „Użyj” w kroku 3 i nie wykonuj kroków 4 i 5.
Aby wyłączyć proxy w systemie macOS, postępuj zgodnie z tymi samymi instrukcjami krok po kroku, ale w kroku 7 wybierz opcję „Automatycznie wykryj…” i odznacz pozostałe pola.
Podobnie jak w przypadku większości innych konfiguracji systemu Linux, przełączanie na działanie proxy odbywa się za pośrednictwem wiersza poleceń, więc pożądana jest odpowiednia wiedza.
$export ftp_proxy=”http://login:password@IP:port”
$export http_proxy=”http://login:password @ip:port”
$export https_proxy=”https://login:password @IP:port”
Jeśli nie jest wymagana autoryzacja dla serwera pośredniego, należy pominąć „login:password@”.
Do tego celu służą polecenia ping, time wget i wget.
Aby dezaktywować proxy w systemie Linux, należy w ustawieniach systemu wybrać „Ustawienia sieciowe”, „Proxy sieciowe”, „Ręcznie” i usunąć dane proxy.
Aby wyłączyć proxy w systemie iOS, postępuj zgodnie z tymi samymi instrukcjami krok po kroku, ale wybierz opcję „Wyłącz” w „Kroku 4”.
Telefon lub tablet z Androidem jest skonfigurowany do pracy przez proxy, w zależności od uprawnień roota przypisanych do urządzenia. Uruchamiając aplikację Root Checker, można określić algorytm wymagany w konkretnej sytuacji.
Aby wyłączyć proxy w systemie Android, postępuj zgodnie z tymi samymi instrukcjami krok po kroku, ale ustaw odpowiednie przełączniki w pozycji „Wył.” w kroku 2 (dla urządzeń zrootowanych) i kroku 4 (dla urządzeń niezrootowanych).
Należy również pamiętać, że w obu przypadkach anonimizowane są tylko połączenia Wi-Fi urządzeń. Oznacza to, że ochrona nie ma zastosowania na przykład do pracy za pośrednictwem mobilnego Internetu 3G. W takim przypadku, aby pracować za pośrednictwem serwera proxy, należy zainstalować na smartfonie przeglądarkę, która umożliwia ustawienie opcji pracy przez proxy we własnych ustawieniach, a nie w ustawieniach systemowych. Jak wspomniano wcześniej, przeglądarki te obejmują na przykład Firefox.
Wygodnym i niezawodnym rozwiązaniem jest włączenie funkcji proxy w punkcie dostępu do Internetu (router w domu lub w biurze).- Jest to wygodne i niezawodne rozwiązanie. Po skonfigurowaniu wszystkie urządzenia i programy w biurze lub domu będą automatycznie działać w trybie anonimowym. Użytkownicy nie muszą martwić się o bezpieczne i niezabezpieczone połączenia urządzeń.
Problem polega na tym, że routery są produkowane przez wiele firm, a nawet w ramach tego samego producenta, menu i instrukcje konfiguracji różnią się znacznie w zależności od modelu. Dlatego podamy tylko ogólny przewodnik krok po kroku, jak skonfigurować router do pracy przez proxy i zalecamy, aby poprosić o pomoc administratora systemu lub kogoś z odpowiednim doświadczeniem.
Aby wyłączyć proxy na routerze, postępuj zgodnie z tymi samymi instrukcjami krok po kroku, ale ustaw przełącznik w pozycji „Off” w kroku 4.
Jeśli nadal masz pytania dotyczące metod i możliwości anonimowej pracy w Internecie, skontaktuj się z konsultantami spaceproxy.net. Pomożemy Ci prawidłowo skonfigurować proxy i bezpiecznie pracować online!