Por la razón "original", piense en 1993, cuando se lanzó Netscape 0.9. Tenía un diálogo de Opciones de "Correo y Proxies" (por una copia del manual ). En ese momento, la mayoría de los enlaces de Internet eran de 56 kbit o líneas T1 fraccionarias entre los campus universitarios y el gobierno. Había varias formas en que un proxy HTTP podía ayudar o incluso ser requerido:
- El navegador web puede estar en una LAN TCP / IP sin enrutamiento (de nivel IP) a Internet, pero con un host de doble enlace en esa LAN e Internet. El host dual-homed podría ejecutar un servicio de proxy HTTP y un servicio de proxy DNS, permitiendo a los clientes en la LAN acceder a la Web. (Tenga en cuenta que los RFC que describen los rangos estándar de direcciones privadas y NAT, RFC 1597 y RFC 1631 , no se publicaron hasta marzo y mayo de 1994.)
- Incluso si la LAN tenía direcciones enrutables, o incluso después de la implementación de NAT, el ancho de banda fuera del sitio probablemente era mucho menor que el ancho de banda local entre los clientes y una ubicación de proxy potencial. Mientras los clientes exploraban una cantidad significativa del mismo contenido, estático o de cambio lento, el proxy mejoró las cosas para los clientes (devolviendo el contenido almacenado en caché rápidamente), así como el operador de la red (al liberar ancho de banda para otros funciones de red, o reducir los cargos por el uso de datos cuando la facturación fue por paquete o por byte).
- Si suficientes usuarios finales estaban detrás de los proxies, eliminó lo que 10 años más tarde se llamaría el "efecto Slashdot": los servidores de origen para contenido popular en todo el mundo solo tendrían que servirlo a cada proxy, no a cada extremo usuario.
Por supuesto, enviar todo el tráfico HTTP a través de un proceso designado también hace que ese proceso sea un buen punto de control para aplicar la política de seguridad: filtrado por palabras clave en el cuerpo de la solicitud o respuesta (decodificado); solo permitiendo el acceso a usuarios que se autentiquen al proxy; explotación florestal.
Sí, hay organizaciones que "aplican" una política de proxy a los dispositivos de usuario final que controlan, y la aplican mediante una política restrictiva en los enrutadores de la frontera.
También tenga en cuenta que incluso si cree que está navegando en una red "limpia", su tráfico puede estar pasando por un proxy; vea, por ejemplo, el Proxy transparente con Linux y el mini-CÓMO de Squid .
Pero es cierto que un proxy configurado explícitamente puede ofrecer pocas ventajas o incluso empeorar la navegación en Internet de hoy. Cuando los sitios web populares utilizan CDN y la mayoría del contenido es dinámico, e incluso el contenido que parece que podría almacenarse en caché (como los mosaicos de Google Maps y los datos de video de Youtube) varía según la versión del navegador, el sistema operativo, el tamaño de la pantalla o incluso una cookie aleatoria. em> significaba para que sea incachable, el almacenamiento en caché ahorra poco ancho de banda para un caché cerca del usuario final (aunque los servidores de origen a menudo tienen cachés delante de ellos). Para el contenido no almacenable, otro caché agrega RTT a cada solicitud, lo que hace que la navegación sea más lenta.