{"id":19190,"date":"2024-01-16T14:36:10","date_gmt":"2024-01-16T17:36:10","guid":{"rendered":"https:\/\/a3aengenharia.com\/?p=19190"},"modified":"2025-08-04T15:56:44","modified_gmt":"2025-08-04T18:56:44","slug":"o-que-e-um-servidor-proxy","status":"publish","type":"articles","link":"https:\/\/a3aengenharia.com\/en-us\/content\/technical-articles\/o-que-e-um-servidor-proxy\/","title":{"rendered":"Servidores Proxy"},"content":{"rendered":"\n<p>Em redes de computadores, um <b>Servidor Proxy<\/b> \u00e9 um sistema ou aplica\u00e7\u00e3o que atua como intermedi\u00e1rio para solicita\u00e7\u00f5es de clientes que buscam recursos de outros servidores. Quando um cliente se conecta ao servidor proxy e solicita um servi\u00e7o (como um arquivo, conex\u00e3o, p\u00e1gina web ou outros recursos) de um servidor diferente, o proxy avalia a solicita\u00e7\u00e3o para simplificar e controlar sua complexidade. Os servidores proxy foram desenvolvidos para adicionar estrutura e encapsulamento aos sistemas distribu\u00eddos.<\/p>\n\n\n\n<p>Hoje, a maioria dos proxies \u00e9 do tipo web, facilitando o acesso ao conte\u00fado na World Wide Web e fornecendo anonimato. Eles t\u00eam uma variedade de usos, incluindo a filtragem de conte\u00fado e o fornecimento de anonimato. Al\u00e9m disso, um servidor proxy pode alterar a requisi\u00e7\u00e3o do cliente ou a resposta do servidor e, em alguns casos, pode oferecer este recurso mesmo sem se conectar ao servidor especificado.<\/p>\n\n\n\n<p>Os servidores proxy tamb\u00e9m podem funcionar como servidores de cache, armazenando dados temporariamente em redes de computadores. Eles s\u00e3o geralmente instalados em m\u00e1quinas com conex\u00f5es superiores \u00e0s dos clientes e com alta capacidade de armazenamento.<\/p>\n\n\n\n<p>Um exemplo espec\u00edfico \u00e9 o proxy de cache HTTP, que permite que o cliente solicite um documento na World Wide Web. O proxy procura pelo documento em seu cache e, se encontrado, atende \u00e0 solicita\u00e7\u00e3o e retorna o documento imediatamente. Se n\u00e3o for encontrado, o proxy busca o documento no servidor remoto, entrega-o ao cliente e salva uma c\u00f3pia em seu cache. Isso resulta em uma redu\u00e7\u00e3o na lat\u00eancia, pois \u00e9 o servidor proxy, e n\u00e3o o servidor original, que \u00e9 solicitado, al\u00e9m de proporcionar uma redu\u00e7\u00e3o no uso da largura de banda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">A origem dos Servidores Proxy<\/h2>\n\n\n\n<p>O servidor proxy foi concebido para atender \u00e0 necessidade de conectar uma <a href=\"https:\/\/a3aengenharia.com\/blog\/o-que-e-uma-lan\/\">Rede Local (LAN)<\/a> \u00e0 Internet por meio de um computador na rede que compartilha sua conex\u00e3o com as demais m\u00e1quinas. Em outras palavras, se considerarmos a rede local como uma rede \u201cinterna\u201d e a Internet como uma rede \u201cexterna\u201d, o servidor proxy \u00e9 o elemento que permite que outras m\u00e1quinas obtenham acesso externo.<\/p>\n\n\n\n<p>Normalmente, as m\u00e1quinas da rede interna n\u00e3o possuem endere\u00e7os IP v\u00e1lidos na Internet, portanto, n\u00e3o possuem uma conex\u00e3o direta com ela. Assim, qualquer solicita\u00e7\u00e3o de conex\u00e3o de uma m\u00e1quina da rede local para uma m\u00e1quina na Internet \u00e9 direcionada ao servidor proxy. Este, por sua vez, estabelece o contato com a m\u00e1quina desejada, repassando a resposta da solicita\u00e7\u00e3o para a m\u00e1quina da rede local.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proxy Direto<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/a3aengenharia.com\/wp-content\/uploads\/2024\/01\/Proxy-direto.png\" alt=\"Um diagrama ilustrando o caminho da conectividade \u00e0 internet de um computador para um servidor de destino atrav\u00e9s de um proxy direto.\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>O Proxy direto \u00e9 um componente intermedi\u00e1rio que atua do lado do cliente, representando-o na comunica\u00e7\u00e3o com o servidor. Existem tr\u00eas aplica\u00e7\u00f5es fundamentais para um Proxy direto:<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sistema de Cache Comunit\u00e1rio<\/h2>\n\n\n\n<p>Este sistema visa otimizar o desempenho no acesso a recursos est\u00e1ticos em uma rede local. O Proxy Direto armazena em cache os recursos que s\u00e3o acessados com frequ\u00eancia, compartilhando-os entre todas as m\u00e1quinas da rede. No entanto, com o aumento da criptografia do tr\u00e1fego, essa pr\u00e1tica se torna menos eficaz, pois impede a intermedia\u00e7\u00e3o do Proxy em tr\u00e1fego criptografado.<\/p>\n\n\n\n<p>Atualmente, a tend\u00eancia \u00e9 ter cada vez mais tr\u00e1fego criptografado. Quando voc\u00ea acessa um site e v\u00ea o s\u00edmbolo do cadeado ao lado da barra de endere\u00e7os, isso significa que o site e todo o seu conte\u00fado est\u00e3o criptografados do servidor at\u00e9 o seu navegador de Internet. Isso inclui recursos est\u00e1ticos, como imagens. Quando o tr\u00e1fego est\u00e1 criptografado, o servidor Proxy n\u00e3o consegue fazer o cache desse recurso est\u00e1tico.<\/p>\n\n\n\n<p>Portanto, o uso do Sistema de Cache Comunit\u00e1rio est\u00e1 cada vez mais em desuso. A criptografia do tr\u00e1fego, que \u00e9 uma pr\u00e1tica cada vez mais comum para garantir a seguran\u00e7a dos dados, torna a intermedia\u00e7\u00e3o do Proxy ineficaz. Como resultado, o sentido de ter esse tipo de sistema est\u00e1 se perdendo. As organiza\u00e7\u00f5es est\u00e3o buscando outras solu\u00e7\u00f5es para otimizar o desempenho no acesso a recursos est\u00e1ticos em uma rede local.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Privacidade ou Mascaramento de Origem<\/h2>\n\n\n\n<p>Neste contexto, o Proxy Direto atua como um intermedi\u00e1rio externo com o objetivo de ocultar a verdadeira origem do tr\u00e1fego. Quando um cliente acessa o Proxy, este encaminha a solicita\u00e7\u00e3o para o servidor de destino, fazendo com que o servidor interprete que o tr\u00e1fego se origina do Proxy, ocultando assim a identidade real do cliente.<\/p>\n\n\n\n<p>Este m\u00e9todo tem v\u00e1rias aplica\u00e7\u00f5es pr\u00e1ticas. Por exemplo, se um site na Europa est\u00e1 bloqueando acessos provenientes de uma rede local ou de um pa\u00eds espec\u00edfico, como o Brasil, um servidor Proxy localizado em um pa\u00eds que n\u00e3o est\u00e1 sendo bloqueado (como os Estados Unidos) pode ser usado para contornar essa restri\u00e7\u00e3o. O cliente se conecta ao servidor Proxy nos Estados Unidos, que ent\u00e3o acessa o servidor web na Europa. Para o servidor na Europa, parece que o acesso est\u00e1 vindo dos Estados Unidos.<\/p>\n\n\n\n<p>No entanto, existem algumas desvantagens nesse m\u00e9todo. A principal \u00e9 a quest\u00e3o da seguran\u00e7a. O servidor Proxy \u00e9 uma m\u00e1quina intermedi\u00e1ria no tr\u00e1fego de rede e pode n\u00e3o ser confi\u00e1vel, especialmente se for um servidor Proxy p\u00fablico dispon\u00edvel na Internet. O propriet\u00e1rio desse servidor Proxy pode estar monitorando o tr\u00e1fego que passa por ele. Al\u00e9m disso, os servidores Proxy geralmente s\u00f3 servem para tr\u00e1fego web, ou seja, acesso a p\u00e1ginas de Internet. Isso ocorre porque os servidores Proxy s\u00e3o protocolo espec\u00edfico. Mesmo com proxies SOCKS, alguns protocolos e aplica\u00e7\u00f5es n\u00e3o podem ser configurados para usar um servidor proxy.<\/p>\n\n\n\n<p>Por essas raz\u00f5es, o uso de servidores Proxy para mascaramento de origem est\u00e1 se tornando menos comum. Em vez disso, os <a href=\"https:\/\/a3aengenharia.com\/blog\/o-que-e-e-como-funciona-uma-vpn\/\">Servidores VPN<\/a> est\u00e3o sendo cada vez mais utilizados. Os servidores VPN oferecem criptografia e outras vantagens, tornando-os uma op\u00e7\u00e3o mais segura e flex\u00edvel para mascaramento de origem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Controle de Acesso<\/h2>\n\n\n\n<p>No contexto do Proxy Direto, assume o papel de implementar pol\u00edticas restritivas para o acesso \u00e0 Internet na rede local. As regras configur\u00e1veis no Proxy incluem restri\u00e7\u00f5es de hor\u00e1rio, bloqueio de sites baseado em palavras-chave ou pol\u00edticas espec\u00edficas. Funciona, essencialmente, como um firewall, controlando o tr\u00e1fego no sentido do cliente para a Internet.<\/p>\n\n\n\n<p>Um exemplo pr\u00e1tico disso pode ser encontrado em muitos hot\u00e9is ao redor do mundo. Quando um h\u00f3spede se conecta \u00e0 rede do hotel e tenta navegar na Internet, qualquer site que ele tente acessar ir\u00e1 redirecion\u00e1-lo para uma p\u00e1gina de autentica\u00e7\u00e3o do hotel. Esta p\u00e1gina solicita informa\u00e7\u00f5es como o n\u00famero do quarto e o sobrenome do h\u00f3spede. Uma vez que o h\u00f3spede \u00e9 autenticado corretamente, o acesso \u00e0 Internet \u00e9 liberado. Este \u00e9 um exemplo de controle de acesso implementado atrav\u00e9s de um Proxy Direto.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proxy Reverso<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/a3aengenharia.com\/wp-content\/uploads\/2024\/01\/Proxy-reverso.png\" alt=\"Um diagrama ilustrando a conex\u00e3o entre computadores, a internet, um proxy reverso e um servidor de origem.\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Um Proxy Reverso atua como um representante de um servidor, servindo como intermedi\u00e1rio na comunica\u00e7\u00e3o entre o cliente e o servidor, mas sempre representando o lado do servidor. Existem tr\u00eas aplica\u00e7\u00f5es t\u00edpicas para um Proxy Reverso.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Controle de Acesso<\/h2>\n\n\n\n<p>A primeira aplica\u00e7\u00e3o \u00e9 o controle de acesso, tamb\u00e9m conhecido como firewall. Como mencionamos anteriormente, um firewall pode funcionar tanto como um Proxy Direto quanto como um Proxy Reverso, dependendo de sua localiza\u00e7\u00e3o e do sentido do tr\u00e1fego.<\/p>\n\n\n\n<p>Um exemplo pr\u00e1tico disso pode ser visto quando um servidor Web localizado na Europa bloqueia o tr\u00e1fego oriundo do Brasil. Nesse caso, a regra configurada no firewall da rede conectada a esse servidor \u00e9 \u201cBloquear todo o tr\u00e1fego oriundo do Brasil\u201d.<\/p>\n\n\n\n<p>Existem muitas configura\u00e7\u00f5es poss\u00edveis em um firewall, que v\u00e3o desde bloquear pa\u00edses inteiros, bloquear m\u00e1quinas espec\u00edficas, at\u00e9 bloquear com base em regras ou padr\u00f5es de acesso. Portanto, um firewall oferece uma ampla gama de possibilidades de filtragem.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Sistema CDN (Content Delivery Network)<\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/a3aengenharia.com\/wp-content\/uploads\/2024\/01\/Content-delivery-network-CDN-1024x480.png\" alt=\"O alt text para essa imagem pode ser: \u201cDois diagramas ilustrando diferentes arquiteturas de rede. O diagrama \u00e0 esquerda mostra um servidor central conectado a quatro computadores via conex\u00e3o direta, todos envoltos em uma forma de nuvem, simbolizando a internet ou uma nuvem de rede. O diagrama \u00e0 direita representa uma Rede de Distribui\u00e7\u00e3o de Conte\u00fado (CDN) onde v\u00e1rios servidores s\u00e3o usados para entregar conte\u00fado aos usu\u00e1rios finais de forma eficiente, com v\u00e1rios servidores laranja conectados a quatro computadores atrav\u00e9s de linhas s\u00f3lidas, indicando conex\u00f5es diretas, tamb\u00e9m envoltos em uma forma de nuvem similar.\"\/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>A segunda aplica\u00e7\u00e3o t\u00edpica de um Proxy Reverso \u00e9 o sistema CDN (Content Delivery Network), tamb\u00e9m conhecido como rede de distribui\u00e7\u00e3o de conte\u00fado ou rede de entrega de conte\u00fado. Uma CDN \u00e9 uma empresa especializada que disponibiliza diversos servidores em pontos estrat\u00e9gicos ao redor do mundo. Esses servidores atuam como intermedi\u00e1rios para servidores Web.<\/p>\n\n\n\n<p>Quando voc\u00ea \u00e9 propriet\u00e1rio de um servidor Web e contrata os servi\u00e7os de uma CDN, voc\u00ea passa a ter \u00e0 sua disposi\u00e7\u00e3o uma rede de servidores espalhados pelo mundo. Esta rede fica dispon\u00edvel para voc\u00ea de forma autom\u00e1tica. Quando um cliente tenta acessar o seu site, na verdade, ele interage com o servidor CDN mais pr\u00f3ximo dele geograficamente. Isso aumenta o desempenho, pois o cliente nunca acessa o seu servidor diretamente, mas sim o servidor CDN, que atua como um Proxy Reverso.<\/p>\n\n\n\n<p>O servidor CDN armazena em cache os recursos est\u00e1ticos do seu site, como imagens e folhas de estilo. Isso permite que o conte\u00fado seja entregue mais rapidamente ao cliente. Al\u00e9m disso, o CDN pode funcionar como um firewall, oferecendo uma camada adicional de prote\u00e7\u00e3o. Voc\u00ea pode configurar par\u00e2metros de filtragem de tr\u00e1fego nos servidores CDN. Por exemplo, voc\u00ea pode filtrar o acesso de clientes de determinados pa\u00edses ao seu site.<\/p>\n\n\n\n<p>Essa configura\u00e7\u00e3o proporciona uma prote\u00e7\u00e3o adicional, e voc\u00ea n\u00e3o necessariamente precisar\u00e1 ter um firewall pr\u00f3ximo ao seu servidor, pois o CDN, sendo tamb\u00e9m um Proxy Reverso, normalmente oferece um painel de controle contendo um firewall. Portanto, os servidores CDN podem funcionar como um filtro, bloqueando ou controlando o acesso.<\/p>\n\n\n\n<p>Al\u00e9m do controle de acesso, os servidores CDN tamb\u00e9m podem ter op\u00e7\u00f5es integradas de otimiza\u00e7\u00e3o para melhorar ainda mais o desempenho. Por exemplo, eles podem otimizar o c\u00f3digo-fonte do seu site, entregando um c\u00f3digo otimizado para o cliente, que carregar\u00e1 o site e seus recursos mais rapidamente.<\/p>\n\n\n\n<p>Outro exemplo comum de otimiza\u00e7\u00e3o \u00e9 a otimiza\u00e7\u00e3o de imagens. Como o CDN armazena arquivos est\u00e1ticos, especialmente imagens, voc\u00ea pode ativar, se a plataforma oferecer essa op\u00e7\u00e3o, uma otimiza\u00e7\u00e3o das imagens. Isso significa pegar uma imagem grande e reduzir o tamanho dessa imagem, sem perda de qualidade, para entregar um arquivo menor ao cliente. A transfer\u00eancia de um arquivo menor leva menos tempo do que a transfer\u00eancia de um arquivo maior.<\/p>\n\n\n\n<p>Portanto, um servidor CDN pode oferecer v\u00e1rias op\u00e7\u00f5es de otimiza\u00e7\u00e3o, dependendo da plataforma que voc\u00ea contratar. Essas s\u00e3o apenas algumas das possibilidades gen\u00e9ricas para ajud\u00e1-lo a entender o que se quer dizer com otimiza\u00e7\u00f5es.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Balanceador de Carga<\/h2>\n\n\n\n<p>A terceira aplica\u00e7\u00e3o t\u00edpica de um Proxy Reverso \u00e9 atuar como um balanceador de carga. O balanceamento de carga \u00e9 um processo crucial quando um servi\u00e7o \u00e9 altamente requisitado e uma \u00fanica m\u00e1quina pode n\u00e3o ser capaz de atender a todas as solicita\u00e7\u00f5es.<\/p>\n\n\n\n<p>Por exemplo, considere um servidor Web de um site muito acessado, como o Google. O Google n\u00e3o depende de um \u00fanico servidor, mas sim de uma rede de servidores Web para atender \u00e0s in\u00fameras solicita\u00e7\u00f5es que recebe por segundo.<\/p>\n\n\n\n<p>Quando voc\u00ea acessa o site do Google, na verdade, voc\u00ea n\u00e3o est\u00e1 acessando diretamente um servidor Web. Em vez disso, voc\u00ea est\u00e1 interagindo com um sistema de balanceamento de carga, que \u00e9 um balanceador de carga. Este balanceador de carga encaminha sua solicita\u00e7\u00e3o para um servidor Web na rede de servidores Web do Google.<\/p>\n\n\n\n<p>O balanceador de carga pode operar de duas maneiras. Ele pode simplesmente fazer um sistema de rod\u00edzio, tamb\u00e9m conhecido como round-robin, enviando tr\u00e1fego para o primeiro servidor, depois para o segundo, e assim por diante. Alternativamente, ele pode ser mais inteligente e ler o n\u00edvel de carga de cada servidor, enviando tr\u00e1fego para o servidor que estiver menos ocupado.<\/p>\n\n\n\n<p><i>Essa \u00e9 uma aplica\u00e7\u00e3o comum na pr\u00e1tica e n\u00e3o est\u00e1 restrita a servidores Web. O balanceamento de carga tamb\u00e9m pode ser aplicado em servi\u00e7os de e-mail.<\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em redes de computadores, um Servidor Proxy \u00e9 um sistema ou aplica\u00e7\u00e3o que atua como intermedi\u00e1rio para solicita\u00e7\u00f5es de clientes que buscam recursos de outros servidores. Quando um cliente se conecta ao servidor proxy e solicita um servi\u00e7o (como um arquivo, conex\u00e3o, p\u00e1gina web ou outros recursos) de um servidor diferente, o proxy avalia a [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":23407,"parent":0,"template":"","categories":[307],"class_list":["post-19190","articles","type-articles","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/articles\/19190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/types\/articles"}],"author":[{"embeddable":true,"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/users\/4"}],"version-history":[{"count":0,"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/articles\/19190\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/media\/23407"}],"wp:attachment":[{"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/media?parent=19190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/a3aengenharia.com\/en-us\/wp-json\/wp\/v2\/categories?post=19190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}