{"id":1,"date":"2025-07-22T07:15:49","date_gmt":"2025-07-22T07:15:49","guid":{"rendered":"http:\/\/bridge-techit.local\/?p=1"},"modified":"2025-07-23T12:46:45","modified_gmt":"2025-07-23T12:46:45","slug":"hello-world","status":"publish","type":"post","link":"https:\/\/bridge-tech.it\/en\/hello-world\/","title":{"rendered":"PROXY"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"1\" class=\"elementor elementor-1\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b7e746f e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no e-con e-parent\" data-id=\"b7e746f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-62dbdc8 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"62dbdc8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>In informatica e telecomunicazioni indica un tipo di server che funge da intermediario per le richieste da parte dei client alla ricerca di risorse su altri server, disaccoppiando l\u2019accesso al web dal browser. Un client si connette al server proxy, richiedendo qualche servizio (ad esempio un file, una pagina web o qualsiasi altra risorsa disponibile su un altro server), e quest\u2019ultimo valuta ed esegue la richiesta in modo da semplificare e gestire la sua complessit\u00e0. I proxy sono stati inventati per aggiungere struttura e incapsulamento ai sistemi distribuiti.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-85c269d elementor-widget__width-initial elementor-widget elementor-widget-image\" data-id=\"85c269d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"363\" src=\"https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/proxy-server-1024x465-1.png\" class=\"attachment-large size-large wp-image-447\" alt=\"\" srcset=\"https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/proxy-server-1024x465-1.png 1024w, https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/proxy-server-1024x465-1-300x136.png 300w, https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/proxy-server-1024x465-1-768x349.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e8cd4d0 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"e8cd4d0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Today, proxy servers are used for a variety of purposes such as:<\/p><div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-6c531013 wp-block-group-is-layout-flex\"><ul class=\"wp-block-list\"><li>Fornire l\u2019anonimato durante la navigazione Internet (es. sistema TOR)<\/li><li>Storing a local copy of the requested web objects so that they can be provided again without further access to the target servers (HTTP caching proxy)<\/li><li>Creare una \u201cbarriera di difesa\u201d (Firewall) verso il web, agendo da filtro per le connessioni entranti ed uscenti e monitorando, controllando e modificando il traffico interno<\/li><\/ul><p>Alcuni server proxy implementano un requisito di accesso (log-in). Nelle grandi aziende, gli utenti autorizzati devono effettuare l\u2019accesso prima di poter accedere al web. In tal modo, i datori di lavoro possono monitorare l\u2019utilizzo di Internet da parte degli impiegati.<\/p><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1e2b76e elementor-widget elementor-widget-heading\" data-id=\"1e2b76e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Proxy Types<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0696d44 elementor-widget elementor-widget-text-editor\" data-id=\"0696d44\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Also known as\u00a0<strong>Intercepting proxy<\/strong>,\u00a0<strong>inline proxy<\/strong>\u00a0o\u00a0<strong>forced proxy<\/strong>a so-called transparent proxy intercepts the communication at\u00a0<a href=\"https:\/\/it.wikipedia.org\/wiki\/Livello_di_rete\">Network level<\/a>\u00a0(livello 3 della pila ISO\/OSI) senza richiedere alcuna configurazione del client. I client non necessitano di essere a conoscenza dell\u2019esistenza di questo proxy. Solitamente \u00e8 allocato tra i client e Internet eseguendo alcune funzioni del gateway o del router.<\/p><ul class=\"wp-block-list\"><li>Un proxy trasparente \u00e8 un proxy che non modifica le richieste o le risposte al di l\u00e0 di ci\u00f2 che \u00e8 necessario per l\u2019autentificazione e l\u2019identificazione<\/li><li>A non-transparent proxy is a proxy that modifies requests and\/or responses in order to provide some additional services to the user agent<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4701c71 elementor-widget elementor-widget-image\" data-id=\"4701c71\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/bridge-tech.it\/wp-content\/uploads\/2025\/07\/proxy-server-scaled.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>In informatica e telecomunicazioni indica un tipo di server che funge da intermediario per le richieste da parte dei client alla ricerca di risorse su altri server, disaccoppiando l\u2019accesso al web dal browser. Un client si connette al server proxy, richiedendo qualche servizio (ad esempio un file, una pagina web o qualsiasi altra risorsa disponibile su un altro server), e quest\u2019ultimo valuta ed esegue la richiesta in modo da semplificare e gestire la sua complessit\u00e0. I proxy sono stati inventati per aggiungere struttura e incapsulamento ai sistemi distribuiti. Ad oggi, i server proxy vengono utilizzati per svariati impieghi come: Fornire l\u2019anonimato durante la navigazione Internet (es. sistema TOR) Memorizzare una copia locale degli oggetti web richiesti in modo da poterli fornire nuovamente senza effettuare altri accessi ai server di destinazione (HTTP caching proxy) Creare una \u201cbarriera di difesa\u201d (Firewall) verso il web, agendo da filtro per le connessioni entranti ed uscenti e monitorando, controllando e modificando il traffico interno Alcuni server proxy implementano un requisito di accesso (log-in). Nelle grandi aziende, gli utenti autorizzati devono effettuare l\u2019accesso prima di poter accedere al web. In tal modo, i datori di lavoro possono monitorare l\u2019utilizzo di Internet da parte degli impiegati. Tipologie di Proxy Anche conosciuto come\u00a0Intercepting proxy,\u00a0inline proxy\u00a0o\u00a0forced proxy, un proxy detto trasparente intercetta la comunicazione a\u00a0livello di rete\u00a0(livello 3 della pila ISO\/OSI) senza richiedere alcuna configurazione del client. I client non necessitano di essere a conoscenza dell\u2019esistenza di questo proxy. Solitamente \u00e8 allocato tra i client e Internet eseguendo alcune funzioni del gateway o del router. Un proxy trasparente \u00e8 un proxy che non modifica le richieste o le risposte al di l\u00e0 di ci\u00f2 che \u00e8 necessario per l\u2019autentificazione e l\u2019identificazione Un proxy non trasparente \u00e8 un proxy che modifica le richieste e\/o le risposte con lo scopo di fornire alcuni servizi aggiuntivi allo\u00a0user agent<\/p>","protected":false},"author":1,"featured_media":499,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-1","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articoli"],"_links":{"self":[{"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/posts\/1","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/comments?post=1"}],"version-history":[{"count":37,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/posts\/1\/revisions"}],"predecessor-version":[{"id":564,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/posts\/1\/revisions\/564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/media\/499"}],"wp:attachment":[{"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/media?parent=1"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/categories?post=1"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bridge-tech.it\/en\/wp-json\/wp\/v2\/tags?post=1"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}