ကွန်ပျူတာ ကွန်ရက်များတွင် ကြားခံဆာဗာ (အင်္ဂလိပ်: proxy server) ဆိုသည်မှာ ဆာဗာ (ကွန်ပျူတာ စနစ်တစ်ခု သို့ မဟုတ် အသုံးချခြင်း ပရိုဂရမ် တစ်ခု) ဖြစ်ပြီး အခြားဆာဗာများ ထံမှ အရင်းမြစ်များကို ရှာဖွေ ရန် သုံးစွဲသူများ ၏ တောင်းဆိုမှုများ အတွက် ကြားခံအနေနှင့် အသုံး ပြုသည်။ သုံးစွဲသူ မှ ကြားခံဆာဗာ တစ်ခုသို့ ဝန်ဆောင်မှုများဖြစ်သော - ဖိုင်တစ်ခု၊ ဆက်သွယ်မှုတစ်ခု၊ ဝက်(ဘ်) စာမျက်နှာ တစ်ခု၊ သို့မဟုတ် အခြားဆာဗာ တစ်ခုမှ ရရှိနိုင်သော ရင်းမြစ် တစ်ခု စသည်တို့ ကို ဆက်သွယ်၍ တောင်းဆိုနိုင်သည်။ ကြားခံဆာဗာ တစ်ခု အနေနှင့် သူ၏ စစ်ထုတ် ရွေးချယ်သော စနစ်များအရတွက်ချက်ထုတ်လုပ်ပေးသည်။

ကြားခံဆာဗာ (ပရောက်စီဆာဗာ) ဆိုသည်ကို အဓိကကြောရိုးပုံ ကိုယ်စားပြုဖော်ပြရလျှင် ကွန်ပျူတာတစ်လုံးကို အခြား နှစ်လုံး အကြားတွင် ကြားခံဆာဗာ ကဲ့သို့ အသုံးပြုခြင်းမျိုးဖြစ်သည်။

ဥပမာအားဖြင့် IP(အိုင်ပီ) လိပ်စာ သို့မဟုတ် ပရိုတိုကော ကိုအသုံးပြု၍ အသွားအလာ လမ်းကြောင်း ကို စစ်ထုတ်ပါ လိမ့်မည်။ တောင်းဆိုချက်မှာ စစ်ထုတ်ရွေးချယ်မှု နှင့် ကိုက်ညီပါက ကြားခံ ဆာဗာ မှ သက်ဆိုင်ရာ ဆာဗာ သို့ ချိတ်ဆက်၍ သုံးစွဲသူ ကိုယ်စား ဝန်ဆောင်မှုများကို တောင်းဆို ဝန် ဆောင်ပါ လိမ့်မည်။ ပုံမှန် အားဖြင့် ကြားခံဆာဗာသည် သုံးစွဲသူ၏ တောင်းဆိုမှု သို့မဟုတ် ဆာဗာ၏ တုံ့ပြန်မှုတို့ကို ပြောင်းလဲ၍ တစ်ခါတစ်ရံ သက်ဆိုင်ရာ ဆာဗာသို့ ချိတ်ဆက်ခြင်း မပြုဘဲ တောင်းဆိုသည်ကို ဝန်ဆောင်မှုပေး တတ်သည်။ ထိုကိစ္စရပ်မျိုးတွင် အဝေးဆာဗာမှ တုံ့ပြန်မှုများကို 'သိမ်းဆည်း' ၍ ထို့နောက်တွင် တောင်းဆိုချက်များအတိုင်း တိုက်ရိုက် ပြန် လည် ထုတ်လုပ် ဆောင်ရွက်ပေးပါသည်။

ကြားခံဆာဗာ တစ်ခုတွင် လုပ်ဆောင်နိုင်ခြေရှိသော ရည်ရွယ်ချက်မြောက်မြားစွာ ရှိသည့် အနက်မှ -

  • စက်များကို အမည်မပေါ် အောင်ထိန်းသိမ်းပေးရန် (လုံခြုံရေး အဓိကသုံးသည်)။
  • ရင်းမြစ်များဆီသို့ ရယူသုံးစွဲခွင့် မြန်ဆန်စေရန် (သိမ်းဆည်းခြင်း ကို အသုံးပြုသည်)။ Web ကြားခံများမှာ Web Server တစ်ခုမှ Web စာမျက်နှာများ ကို သိမ်းဆည်းရန် အများဆုံးသုံးသည်။
  • ကွန်ရက် ဝန်ဆောင်မှု နှင့် ပါဝင်မှု များ၏ သုံးစွဲခွင့် စည်းမျဉ်းဥပဒေများ ချမှတ်ရန် အတွက် ဥပမာ- မနှစ်သက်သော ဆိုဒ် များကို ပိတ်ဆို့ရန်။
  • အသုံးပြုမှု ကိုမှတ်တမ်းတင်၊ စစ်ဆေးရန် ဥပမာ- ကုမ္ပဏီ ဝန်ထမ်းများ၏ အင်တာနက် အသုံးပြုမှုကို သတင်းပို့ တင်ပြရန်။
  • လုံခြုံရေး၊ မိဘ ထိန်းချုပ်ချက်များကို လမ်းလွှဲရန်။
  • ဖြန့်ဝေခြင်းမပြုမီ ထုတ်လွှင့်မည့် ပါဝင်မှု အကြောင်း တွင် အဖျက်အမှောင့်ပြုတတ်သောဆော့ဖ်ဝဲများ အတွက် စေ့စေ့စပ်စပ် စစ်ဆေးကြည့်ရှုရန်။
  • Outbound ဖြစ်နေသည့် ပါဝင်မှု အကြောင်း ကို စေ့စေ့စပ်စပ် စစ်ဆေးကြည့်ရှုရန် ဥပမာ- Data(အချက်အလက်)များ ကျိုးပေါက်မှုမှ ကာကွယ်ရန်။
  • ဒေသတွင်းဆိုင်ရာ ကန့်သတ်မှုများကို ရှောင်ရှားရန် တို့လည်း အပါအဝင် ဖြစ်သည်။

ပြုပြင် မွမ်းမံ ခြင်း မပြု ရသေးသော တောင်းဆိုချက်များ နှင့် ဖြေကြားချက်များ ဖြတ်သန်း သွားသည့် ကြားခံဆာဗာ( Proxy Server) ကို gateway သို့မဟုတ် tunneling Proxy ဟုလည်း တစ်ခါ တစ်ရံ ခေါ်ဆိုကြသည်။ အသုံးပြုသူ၏ ကိုယ်ပိုင်ကွန်ပျူတာ သို့မဟုတ် အသုံးပြုသူနှင့် အင်တာနက်ပေါ်မှ ရည်မှန်းထား သော server တို့၏ ကြားတစ်နေရာရာ တို့တွင် ကြားခံဆာဗာ( Proxy server) ကို နေရာချထားနိုင်သည်။ပြောင်းပြန်ကြားခံ ဟူသည်မှာ အင်တာနက် နှင့် ရင်ဆိုင်သော ကြားခံ ဖြစ်ပြီး ၎င်းကို ဦးပိုင်း-အဆုံး ကို ထိန်းချုပ်ရန် နှင့် server သို့မဟုတ် ပုဂ္ဂလိက ကွန်ရက် တို့ကို ရယူသုံးစွဲမှု ကာကွယ် ရန် သုံးစွဲ(လေ့) ရှိပြီး၊ ဝန်မျှခြေများကို ထိန်းသိမ်းခြင်း(load-balancing)၊ မှန်ကန်ကြောင်းစစ်ဆေးခြင်း၊လျှို့ဝှက် code ဖော်ခြင်း(decryption) သို့မဟုတ် caching လုပ်ခြင်း စသည့် လုပ်ငန်းရပ်များကို ပုံမှန် အားဖြင့် ဆောင်ရွက်သည်။

အမျိုးအစားများ နှင့် ဆောင်ရွက်ပုံများ

ပြင်ဆင်ရန်

ကြားခံ ဆာဗာများသည် အောက်ပါဆောင်ရွက်ပုံများမှ တစ်ခုသို့မဟုတ် တစ်ခုထက်ပိုသော လုပ်ဆောင် ချက်များကို ဆောင်ရွက် ကြသည်-

သိမ်းဆည်းသော ကြားခံ ဆာဗာ

ပြင်ဆင်ရန်

ဤ သုံးစွဲသူ သို့မဟုတ် အခြားသုံးစွဲသူတို့ ယခင်တစ်ခေါက်က ပြုလုပ်ထားသော တောင်းဆို ချက် များကို သိမ်းဆည်းထားခြင်းဖြင့် ပါဝင်မှုများ ပြန်လည်ရရှိနိုင်၍ တောင်းဆိုသော ဝန် ဆောင်မှုများကို သိမ်းဆည်းသော ကြားခံဆာဗာ(proxy server) သည် မြန်ဆန်စွာ ရှာဖွေဖော်ပြ နိုင်ကြ သည်။ မကြာခဏ တောင်းဆိုသော ရင်းမြစ် များအတွက် ကိုယ်ပိုင် ကူးယူသိမ်းဆည်းပြီး အဖွဲ့အစည်း ကြီးများ၏ အင်တာနက် အပ်စတွင်း လှိုင်းအကျယ် သုံးစွဲမှုနှင့် ကျသင့်မှုများကို သိသာစွာ လျော့ပါး စေခြင်းဖြင့် သိသာစွာ စွမ်းဆောင်ရည် များတိုးတက် လာစေသည်။ အင်တာနက် ဝန် ဆောင်မှုပေးသူ အများစုနှင့် စီးပွားရေး လုပ်ငန်းကြီး အများစုတို့တွင် သိမ်းဆည်းသော ကြားခံ server များ ရှိကြသည်။ သိမ်းဆည်းသော ကြားခံဆာဗာ(Proxy server)တို့မှာ ပထမဆုံးသော ကြားခံဆာဗာ(Proxy server) အမျိုးအစားများ ဖြစ်ကြသည်။

အချို့ညံ့ဖျင်းစွာ ပြုလုပ်ထား သော သိမ်းဆည်းserver တို့တွင် ပြစ်ချက်များ ရှိနေသည်။ (ဥပမာ- သုံးစွဲသူကို မှတ်မိ၊မှန်ကန်ကြောင်း စစ်ဆေးနိုင်စွမ်း မရှိခြင်း) အချို့သော ပြဿနာ များကို RFC 3143 တွင် ဖော်ပြပြီးဖြစ်သည်။ (http ကြားခံ၊သို့မဟုတ် သိမ်းဆည်းမှု ပြဿနာများ ဟုလည်း သိကြသည်)အခြားအရေးပါသော ကြားခံဆာဗာ(Proxy server) အသုံးပြုရခြင်းမှာ hardware အသုံးစရိတ်ကို လျော့ချ ရန် ဖြစ်သည်။ အဖွဲ့အစည်းတစ်ခုတွင် ကွန်ရက်တစ်ခုတည်းပေါ်၌ စနစ် များစွာ ရှိလျှင် ရှိနိုင် သည် သို့မဟုတ် server တစ်ခု တည်းထိန်ချုပ်မှု အောက်မှ စက်တစ်ခုစီက အင်တာနက်သို့ ချိတ်ဆက်ခြင်းကို တားမြစ်ခြင်း ဖြစ်သည်။ ထိုကဲ့သို့သော ကိစ္စမျိုးတွင် စက်တစ်ခု စီသည် ကြားခံ server တစ်ခုတည်းသို့သာ ချိတ်ဆက်နိုင်ပြီး ၎င်းမှ မူရင်းserver ဆီသို့ သွားရောက် ချိတ်ဆက် သည်။

ကြားခံ ဝက်(ဘ်)

ပြင်ဆင်ရန်

ကမ္ဘာအနှံ့ ဝက်(ဘ်) အသွားအလာ လမ်းကြောင်းကို ဦးတည်ဆောင်ရွက် ပေးသော ကြားခံ ကို "ကြားခံဝက်(ဘ်)" ဟုခေါ်သည်။ ကြားခံ ဝက်(ဘ်) ကို web cache အနေနှင့် အသုံးများသည်။ ကြားခံပရိုဂရမ် အများစုမှာ ပါဝင်မှုများကို စစ်ထုတ်ခြင်း ရှိ နာမည် ဆိုး စာရင်းဝင် URL များကို ရောက်ရှိရန် ငြင်းဆန်မှုများ ထောက်ပံ့ပေးသော နည်း လမ်း ဖြစ်သည်။ ၎င်းကို စုပေါင်းအဖွဲ့များ၊ ပညာရေးရာနှင့် စာကြည့်တိုက်အသုံးပြုမှု ပတ်ဝန်း ကျင်နှင့်အခြား ပါဝင်မှုများ စစ်ထုတ်မှု ကို အသုံးပြုလိုသောနေရာများတွင် အသုံးပြုကြသည်။ အချို့ကြားခံ ဝက်(ဘ်) များမှာ ဝက်(ဘ်) စာမျက်နှာများကို ကြည့်ရှုမည့်သူ သို့မဟုတ် ရည် ရွယ်ချက် တို့ကို မူတည်၍ ပြန်လည်ပုံစံ ပြုကြသည်။ ဥပမာ - ဆဲလ်ဖုန်းများ နှင့် အိတ်ဆောင် ကွန်ပျူတာငယ်များ၊ ကြားခံ ဝက်(ဘ်) သည် သုံးစွဲသူ၏ တောင်းဆိုမှုနှင့် ရင်းမြစ် ပံ့ပိုးရာ ဆာဗာ တို့ အကြား ကြားခံ ဆာဗာ(proxy server) တစ်ခုပင် ဖြစ်သည်။

ပါဝင်မှုများကို စစ်ထုတ်သော ကြားခံဝက်(ဘ်)

ပြင်ဆင်ရန်

နောက်ထပ်သတင်းအချက်အလက် - ပါဝင်မှုကို ထိန်းချုပ်သော ဆော့ဖ်ဝဲလ်

ပါဝင်မှုကို စစ်ထုတ်သော ကြားခံweb serverသည် ကြားခံမှ ဖြတ်သန်းရောက်ရှိ လာမည့် ပါဝင်မှုတို့ကို စီမံခန့်ခွဲ ထိန်းချုပ်သည်။ ၎င်းကို စီးပွားရေးရာနှင့် စီးပွားရေးနှင့် မဆိုင် သည့် အဖွဲ့ အစည်းများ (အဓိကအားဖြင့် စာသင်ကျောင်းများ) တွင် အင်တာနက် အသုံး ပြုမှု ကို လက်ခံ ထားသောအသုံးပြုမှု စည်းကမ်းများ အတိုင်းလိုက်နာစေရန် အတွက် အသုံးပြုသည်။ အချို့သော ကိစ္စရပ်များတွင် အသုံးပြုသူများသည် ကြားခံကို ကျော်ဖြတ်ခွင့်ရှိကြသည်။ ၎င်းမှာ မစစ်ဆေးသည့် site များကို ဖြတ်သန်း၍ စစ်ဆေးသည့် site များမှ ကြားခံသည့် ဝန်ဆောင်မှု များရှိခြင်းကြောင့် အသုံးပြုသူကို ဖြတ်သန်းခွင့်ပြုလိုက်၍ ဖြစ်သည်။

အခြား ပါဝင်မှုများကို ရွေးချယ် စစ်ထုတ်သော နည်းလမ်းများတွင် - URL သို့မဟုတ် DNS နာမည်ပျက်များစာရင်း၊ URL ကို ရွေးချယ်စစ် ထုတ် ခြင်း၊ MIME ကို စစ်ထုတ်ခြင်း၊ သို့မဟုတ် ပါဝင်သော စာလုံးများကို စစ်ထုတ်ခြင်း တို့ပါဝင်သည်။ အချို့ထုတ်ကုန်များမှာ ပါဝင်မှု များကို စေ့စပ်စွာ စစ်ဆေး ကြည့်ရှုသော နည်းလမ်း များထည့်သွင်း၍ ပါဝင်မှုထောက်ပံ့ပေးသူအချို့အမျိုးအစားများစရိုက်ကိုရှာဖွေရန် သုံးသည်ဟု သိရသည်။

ပါဝင်မှုများကို စစ်ဆေးရွေးထုတ်သည့် ကြားခံသည် web အသုံးပြုမှုကို ထိန်းချုပ်ရန် အ တွက် အသုံးပြုသူများကို မှတ်မိအတည်ပြုခြင်း ကို အထောက်အပံ့ပေးပါသည်။ အသုံးပြုသူ တစ်ဦးချင်း၏ URL သုံးစွဲမှု အသေးစိတ် အချက်အလက်များကို ပေးရန် အတွက် အပြင် အသုံးပြုသော လှိုင်းအကျယ် ကိုထိန်းသိမ်းရန်ပါ မှတ်တမ်းများ ပြုလုပ်ပေးသည်။ ကွန်ရက် အတွင်းသို့ အမှန်တကယ် ဝင်ရောက်မလာခင် Virus များနှင့် (Maleware)အမှောင့် software များရန်မှ လုံခြုံရေးကိုပေးရန် demon အခြေပြု နှင့် ICAP အခြေပြု anti-virus softeare များမှ ဝင်လာသောပါ ဝင် မှုကို စစ်ဆေး ကြည့်ရှုပေးသည်။

အမည်မသိအောင် လုပ်သော ကြားခံဆာဗာ(Proxy Server)

ပြင်ဆင်ရန်

အမည်မသိအောင် လုပ် သော Proxy server (တစ်ခါတစ်ရံ web proxy ဟု လည်းခေါ်) သည် ယေဘုယျအားဖြင့် ဝက်(ဘ်) ဆိုဒ်များ ဖွင့်ယူကြည့်ရှုရာတွင် မည်သူမှန်း မသိ စေရန် အသုံးပြုသည်။ ထို အမည်မသိအောင် လုပ်သော ကြားခံဆာဗာ အမျိုးအစား အမျိုးမျိုး ရှိသည်။ အသုံးများသော တစ်ခုမှာ လမ်းဖွင့်ပေးထားသောကြားခံ ဖြစ်သည်။ အဘယ် ကြောင့် ဆိုသော် သူတို့နောက်သို့ ခြေရာခံလိုက်ရန် ခက်ခဲခြင်း ကြောင့်ဖြစ် သည်။ လမ်းကြောင်းဖွင့် ထား သော ကြားခံများမှာ အဓိကအားဖြင့် နိုင်ငံရေးသမားများ မှ ကွန်ပျူတာရာဇဝတ်သား တို့အထိ တိတ်တဆိတ် အင်တာနက်အသုံးပြုလိုကြသူများ သုံးစွဲ လေ့ ရှိသည်။ အချို့ အသုံး ပြုသူများမှာ သူတို့၏ လုံခြုံရေးအတွက် သက်သက် စိတ်ဝင်စား၍ အသုံးပြုပြီး သူတို့ မည်သူ မှန်း ကို စိတ်မချရသော ဒုက္ခပေးနိုင်သည့် ဆိုဒ်များမှ ဖုံးထားရန် သို့မဟုတ် လူ့အခွင့်အရေး တစ်ခုဖြစ်သော လွတ်လပ်စွာပြောဆိုပိုင်ခွင့် ဥပဒေကို အသုံးချ လို၍ လည်း သုံးသည်။

အမည် မသိအောင် လုပ်သော Proxy server မှ တောင်းဆိုမှု များ ကို မူရင်း server မှ လက်ခံရရှိနေ သဖြင့် အမှန်တကယ်အသုံးပြုနေသူ ၏ လိပ်စာ သတင်း အချက်အလက်များကို ရရှိခြင်း မရှိပေ။ သို့သော်လည်း တောင်းဆိုမှုများမှာ သုံးနေသော Proxy server သို့ ဖုံးကွယ်ထားခြင်း မဟုတ်သဖြင့် က Proxy server နှင့် အသုံးပြုသူတို့ အကြားတွင် ယုံ ကြည်မှု တစ်စုံတစ်ရာ ရှိနေ ပေသည်။ သူတို့အများစုမှာ အသုံးပြုသူဆီသို့ ကြော်ငြာ လင့်ခ်များ ဆက်တိုက်ပေးပို့ ခြင်းဖြင့် ဝင်ငွေများရရှိနေပါသည်။အသုံးပြုနိုင်မှုကို ထိန်းချုပ်ထားခြင်း - အချို့ Proxy server များသည် အမည်ဖော်ပြ ဝင်ရောက်ရ သည့် စနစ်ကိုကျင့်သုံးသည်။ အဖွဲ့အစည်းကြီးများတွင် အခွင့်အာဏာရှိသောသူများမှာ web သို့အသုံးပြု ခွင့်ရရှိရန် အတွက် မဖြစ်မနေ အမည်ဖော်ပြ ဝင်ရောက်ရသည်။ သို့မှသာ အဖွဲ့အစည်း အနေနှင့် တစ်ဦးချင်းစီ၏ အသုံးပြုမှုကို ခြေရာကောက်နိုင်ပေမည်။

အချို့အမည်မသိအောင် လုပ်သော Proxy server များမှ ခေါင်းစဉ်စာကြောင်းပါသည့် အချက်အလက် packet များကို http မှ တဆင့်၊https:// တဆင့်လွှဲပေးသည်_ အတွက်၊ သို့မဟုတ် http:// တဆင့်လွှဲပေးသည်၊ စသည့် ခေါင်း စီးများ ပေး၍ ဖော်ပြ ဖြန့်ဝေခြင်း ဖြင့် အသုံးပြုသူ၏ IP လိပ်စာကို ဖော်ထုတ်လေ့ ရှိသည်။ အခြားသော အကောင်းဆုံးဆိုသည့် ဖုံးကွယ်မှု အလွန်မြင့်သော မိမိကိုယ်ကို မသိ အောင် အသုံးပြုသော Proxy server များမှာ အဝေးမှာ_ADDR နှင့်အတူ အသုံး ပြုသူ၏ Proxy server ၏ IP လိပ်စာသာ ပါဝင်စေခြင်းဖြင့် အသုံးပြုသူ သည် Proxy server ဟုသိစေသည်။ ကြားခံတစ်ခု နှင့် သွားခံရသော website တစ်ခု အနေနှင့် ယခင် အခေါက်က ဖုံးကွယ်မှု အားမြင့်သော ကြားခံကို အသုံးမပြုခဲ့ဘဲ သုံးစွဲသူမှ အချက်အလက် Packet များ ပေးပို့ရာ တွင် cookies ပါလာလျင် သံသယ ဖြစ်လာနိုင်သည်။ cookies များနှင့် ဖြစ်နိုင်ခြေရှိ သော packet များကို ရှင်းလင်းပစ်ခြင်း အားဖြင့် ၎င်းပြဿနာကို ဖြေ ရှင်းနိုင်သည်။

ဆန့်ကျင်ကြားခံ

ပြင်ဆင်ရန်

ကြားခံများကို web နှင့် သုံးစွဲသူတို့၏ စက်များ အတွင်း အချက်အလက် စီးဆင်းမှုအပေါ် ခိုးယူနားထောင်ခြင်း အတွက် တပ်ဆင်နိုင်သည်။ သုံးစွဲဖွင့် ယူသမျှ သော စာမျက်နှာများ၊ ဖြည့်သွင်း သမျှသော ဖောင်များသည်လည်းကောင်း ဖမ်းယူ၍ စစ်ဆေး ခြင်းခံရသည်။ ထို့ ကြောင့်ပင် online ဝန်ဆောင်မှု များအတွက် (web email)နှင့်ဘဏ်လုပ်ငန်းကိစ္စကဲ့သို့သောဝန်ဆောင်မှုများ) လျှို့ဝှက် code များကို SSL ကဲ့သို့သော လုံခြုံသည့် ဆက်သွယ်မှုများအပေါ်မှ code ပြောင်းလဲ ရေးသား သင့်သည်။

ကြားဖြတ်သော ကြားခံဆာဗာ (proxy server)

ပြင်ဆင်ရန်

ကြားဖြတ်သော Proxy server သည် gateway သို့မဟုတ် လမ်းကြောင်းပေးသည့် ကိရိယာ တို့ပေါင်းစပ်ထားသော ကြားခံတစ်ခုဖြစ်သည်။ (အများအားဖြင့် အNAT စွမ်းဆောင်ရည် များ ရှိသည်) အင်တာနက်ဖွင့်သော ပရိုဂရမ် များမှ gateway ကို ဖြတ်သန်း၍ အသုံးပြုသူမှ ပြုလုပ်သော ဆက်သွယ်မှု များသည် အသုံးပြု သူဘက်မှ ပြင်ဆင်ပြောင်းလဲခြင်း မရှိဘဲ (သို့မဟုတ် သိပင် မသိလိုက်ဘဲ) ကြားခံမှ ပြောင်းလဲ လိုက်သည်။ ဆက်သွယ်မှုများသည် stock server သို့မဟုတ် အခြားလည်ပတ်နေသော ကြားခံများမှ ပြောင်းလဲခြင်းဖြစ်သည်။ကြားဖြတ်ယူသော ကြားခံများမှာ အများအားဖြင့် "ဖောက်ထွင်းမြင်နိုင်သော" ကြားခံများ သို့မဟုတ် "အင်အားသုံး" ကြားခံများသာဖြစ်ပြီး အသုံးပြုသူအတွက် ထင်သာမြင်သာ ဖုံး ကွယ်ခြင်းမရှိသော ကြားခံအဖြစ် ရှိနေခြင်းကြောင့်လည်းကောင်း သို့မဟုတ် အသုံးပြု သူအနေ နှင့် local setting များကို သတိမပြုဘဲ ကြားခံကို အသုံးပြုစေလိုက်ခြင်း တို့ကြောင့် လည်းကောင်း ဖြစ်သည်။

ရည်ရွယ်ချက်

ပြင်ဆင်ရန်

ကြားဖြတ်ယူသော ကြားခံများကို အများအားဖြင့် စီးပွားရေးလုပ်ငန်းများတွင် အသုံးပြုသူ၏ browser ပြောင်းလဲဆောင်ရွက်ရန် မလိုအပ်သောကြောင့် လက်ခံနိုင်ခြေ ရှိသော စည်း မျဉ်းစည်းကမ်းများကို တိမ်းရှောင်မှု မှ ကာကွယ်ရန် နှင့် ထိန်းသိမ်း စီမံ ခန့်ခွဲမှု အခက်အခဲ များကို ပြေလည်စေရန် အသုံးပြုပါသည်။ ဒုတိယ အကြောင်းပြချက်မှာ သွက်လက်စွာ ညွှန်ပြ သော အဖွဲ့စည်းကမ်း သို့မဟုတ် DHCP နှင့် အလိုအလျောက် ကြားခံ သိရှိမှုတို့ကြောင့် ပိုမိုလွယ်ကူလာစေသည်။

ကြားဖြတ်ယူသော ကြားခံများသည် အင်တာနက်ဝန်ဆောင်မှု ပေးသူများမှ လွှင့်တင် သော လှိုင်းအကျယ်များ ကို သိမ်းဆည်းရန်နှင့် အသုံးပြုသူတို့ကို data များ သိမ်းဆည်းထား ခြင်း ဖြင့် ပိုမိုလျင်မြန်စွာ တုံ့ပြန်နိုင်ရန်တွင် အသုံးပြုသည်။ ၎င်းမှာ (ဥပမာ-ကျွန်းနိုင်ငံကဲ့သို့သော) လှိုင်းအကျယ်များကို ထိန်းချုပ်သတ်မှတ် ထားသော နိုင်ငံများတွင် ပို၍ ပြုလုပ်လေ့ ရှိပြီး အခွန်အခ လည်းပေးရလေ့ရှိသည်။

ပြဿနာများ

ပြင်ဆင်ရန်

TCP ချိတ်ဆက်ခြင်း တစ်ခု ၏ ခွဲဖြာခြင်း နှင့် ကြားဖြတ်ခြင်း တို့ကြောင့် များစွာသော ပြဿနာ တို့ ပေါ်ပေါက်စေသည်။ ပထမအားဖြင့် မူရင်း ရည်ရွယ်ရာ IP လိပ်စာ နှင့် Port တို့ သည် ကြားခံသို့ နည်းတစ်မျိုးမျိုး နှင့် ဆက်သွယ်စေသည်။ ၎င်းမှာ အမြဲတမ်း မဖြစ်နိုင်ပေ (ဥပမာ-ဆက်သွယ်ရန်လမ်းကြောင်း နှင့် ကြားခံတို့ မတူညီသည့် ဝန်ဆောင်မှုပေါ်တွင် ရှိနေ သောအခါ မျိုးတွင် ဖြစ်သည်)။ ဤတွင် နှောင့်ယှက်မှုပြုသော ကြားခံ၏ ၎င်းမှ နှောင့်ယှက်ခြင်း ပြုခံရသည့် မူရင်း ရည်ရွယ်ချက်တို့၏ သတင်းအချက်အလက် များကို (ရယူခြင်း၊ မှတ်ယူခြင်း) တို့ပြုလုပ်သည်၊ မပြုလုပ်သည် အမူအကျင့်အပေါ် မူတည်၍ တန်ပြန်တိုက်ခိုက်ခြင်း ရှိသည်။ ၎င်းပြဿနာသည် သတင်း အချက်အလက် အစုအစည်းတို့ကို ကိုင်တွယ်သူနှင့် ကြားခံ တို့ အတွင်း ဆက်သွယ်ပေးနိုင်သော ပေါင်းစပ် ထားသည့် သတင်း အစုအစည်း အဆင့် နှင့် တောင်းဆို ဝန်ဆောင်သော အဆင့်ရှိ စက်ပစ္စည်း သို့မဟုတ် software တို့ကို အသုံးပြု၍ ဖြေရှင်းနိုင်သည်။

နှောင့်ယှက်ကြားခံပြုခြင်းသည် http လက်သင့်ခံခြင်း၊ အထူးသဖြင့် ဆက်သွယ်မှု ကို လက်သင့်ခံခြင်းဖြစ်သည့် NTLM တို့ကို လည်း ပြဿနာ ပေါ်ပေါက်စေသည်။ အဘယ်ကြောင့် ဆိုသော် သုံးစွဲသူ၏server အနေနှင့် ၎င်းမှာ ကြားခံသို့ ပေးပို့ခြင်းထက် server သို့ ပေးပို့ခြင်းကို ယုံကြည်ခြင်းကြောင့် ဖြစ်သည်။ ကြားခံနှောင့်ယှက်မှု အနေနှင့် အတည် ပြုရမည့် အဖြစ်မျိုး လိုအပ်လာခဲ့ပြီး၊ သုံးစွဲသူ မှ အတည်ပြုခြင်းလိုအပ်သည့် ဆိုဒ် တစ်ခုသို့ ဆက်သွယ်မှုများ ပြုလုပ်လာသည့် အခါ ပြဿနာများ ပေါ်ပေါက်လာနိုင်သည်။

အဆုံးတွင်ကြားဖြတ်ယူသည့် ကြားခံသော ဆက်သွယ်မှုများသည် အချို့သော တောင်းဆိုမှု များ နှင့် တုံ့ပြန်မှုများ သည် မျှဝေထားသောသိမ်းဆည်းမှုတို့မှ မသိမ်းဆည်းနိုင်သောအခါ http သိမ်းဆည်းမှုများ အတွက်လည်း ပြဿနာ ပေါ်ပေါက်စေနိုင်သည်။ထို့ကြောင့် ကြားခံနှောင့်ယှက်သော ဆက်သွယ်မှု များသည် ယေဘုယျအားဖြင့် အနှောင့်အ ယှက် များသက်သက် ဖြစ်သည်။ သို့သော်လည်း အလွယ်တကူ အသုံးပြုနိုင်သော စနစ် ကြောင့် ကျယ်ပြန့်စွာ အသုံးပြုနေကြခြင်း ဖြစ်သည်။

သုံးစွဲသည့် နည်းလမ်းများ

ပြင်ဆင်ရန်

Cisco ၏ WCCP web ကို သိမ်းဆည်း ထိန်းချုပ်သော protocol ကို အသုံးပြု၍ ကြားဝင်ခြင်း ကို ပြုလုပ်နိုင်သည်။ ၎င်း protocol မှ သတင်း အချက်အလက် များ ကို ကွန်ရက်သို့ ဖြန့်ဖြူးပို့ဆောင်သော ပစ္စည်း နှင့်အတူ ယှဉ်တွဲ၍ သိမ်းဆည်းထားသော အချက် အလက်များကို ဝေဖန်ပြုပြင်ခြင်းဖြင့် သိမ်းဆည်းထားသည့် အချက်အလက်များကို မည်သည့် ထွက်ပေါက်၊ မည်သည့် လမ်းကြောင်း ဖြင့် ဖုံးကွယ်ခြင်းမရှိစေဘဲ ဖြန့်ဖြူးပို့ဆောင် သော ပစ္စည်း မှ တဆင့် သွားလာရမည်ကို ဆုံးဖြတ်ပေးသည်။ ထိုကဲ့သို့ ပြန်လည် လမ်းညွှန် ပေးခြင်း မှာ GRE ဥမင်ချိတ်ဆက်မှု (layar ၇ ခုပါသည့် အတွင်းချိတ်ဆက်မှု layar ၃) သို့မဟုတ် MAC ပြန်လည်ရေးသားမှု (layar ၇ ခုပါသည့် အတွင်းချိတ်ဆက်မှု layar 2) တို့အနက် မှ တစ်ခု ကို ဖြစ်ပေါ်စေသည်။

ကြားခံသို့ လမ်းကြောင်းတစ်ခု ရောက်ရှိသည် နှင့်တပြိုင်နက် NAT (ကွန်ရက် လိပ်စာ ပြန်ဆိုမှု) ကို အသုံးပြုခြင်းဖြင့် ကိုယ်တိုင်ကြားဖြတ် မှုကို စတင်လုပ်ဆောင်သည်။ web server နှင့် ကြား ခံဘက်မှ အခြားအင်တာနက်ပေါ်ရှိ စက်ပစ္စည်းတို့မှ ကြားခံကို မြင်စေ သော် လည်း ထိုကဲ့သို့ လုပ်ဆောင်မှုမျိုးကို သုံးစွဲသူ၏ ဘရောက်ဆာ မှ မမြင်နိုင်ပေ။ လက်ရှိထုတ် ထားသော Linux နှင့် အချို့သော BSD တို့သည် အင်တာနက် protocol အဆင့် (layar ၇ ခုပါသည့် အတွင်းချိတ်ဆက်မှု layar 3) ကိုဆောင်ရွက်ပေးသော (ထင်သာ မြင်သာရှိသော ကြားခံ) T proxy ကိုပေးစွမ်း ကြသည်။ ယင်း Internet protocol အဆင့်သည် ထင်သာမြင်သာရှိသော ကြားခံကြားဖြတ်မှု နှင့် အပြင်သို့ထွက် သော လမ်းကြောင်းတို့ကို အတုအယောင် ပြုလုပ်ပေးသည်။ ကြားခံ၏ IP လိပ်စာကို ကွန်ရက်အတွင်းရှိ အခြား စက်တို့မှ ဖုံးကွယ်ထားသည်။

သိရှိခြင်း

ပြင်ဆင်ရန်

အသုံးပြုသူတို့၏ ပြင်ပIP လိပ်စာတို့ကို ပြင်ပမှ web server မြင်ရသည့် လိပ်စာ နှင့် ယှဉ်ကြည့်လျှင် လည်းကောင်း၊ server မှ လက်ခံရရှိသော http ခေါင်းစဉ် တို့ကို စစ်ဆေးကြည့်လျှင်လည်းကောင်း ကြားဖြတ်နားထောင်သော ကြားခံကို အသုံးပြုနေ သည်ကို သိရှိရန် ဖြစ်နိုင်သည်။ web စာမျက်နှာမှတဆင့် အသုံးပြုသူ၏လိပ်စာကို မြင်ရသည့် အတိုင်း ပြန်လည် သတင်းပေးပို့ခြင်းဖြင့် ယင်းပြဿနာကို ဖော်ပြရန် အတွက် ပြုလုပ် တည်ဆောက် ထားသော site ပေါင်းများစွာ ရှိလာပြီဖြစ်သည်။

ထင်သာမြင်သာရှိသော ကြားခံဆာဗာ နှင့် ထင်သာမြင်သာမရှိသော ကြားခံဆာဗာ

ပြင်ဆင်ရန်

"ထင်သာမြင်သာရှိသော Proxy server " ဟူသည် မှာ "ကြားဖြတ်ပြုသော ကြားခံ" ဟု မှားယွင်း ဖော်ပြလေ့ ရှိသည်။ (အဘယ်ကြောင့်ဆိုသော် သုံးစွဲသူအနေနှင့် ကြားခံများကို ပြန်လည် ပြုပြင်နေစရာမလိုသလို သူ၏တောင်းဆိုချက်များမှာ ကြားခံအဖြစ်သို့ ရောက်နေ သည်ကို တိုက်ရိုက်သိရှိ နိုင်ခြင်းမရှိသော ကြောင့် ဖြစ်သည်။)သို့သော် RFC2616 (Hyper text ပြောင်းလဲပေးသည့် protocol —HTTP/1.1) မှအခြားသော သတ်မှတ်ချက်ကို ပေးပါသည်-" 'ထင်သာမြင်သာရှိသော ကြားခံ' ဟူသည်မှာ တောင်းဆိုချက်ကို မပြောင်းလဲပစ်သည့် သို့မဟုတ် ကြားခံအတွက် အထောက်အထားပြုခြင်း မှတ်ပုံတင်ခြင်း တို့ လိုအပ်လာ လျှင် မတုံ့ပြန်သည့် ကြားခံမျိုးဖြစ်သည်။" " 'ထင်သာမြင်သာမရှိသော ကြားခံ'ဟူသည်မှာ တောင်းဆိုချက်ကို ပြောင်းလဲပစ်သည့် သို့မဟုတ် အသုံးပြုသူအတွက် အခြားသော ဝန်ဆောင်မှုမျိုးကို ပေးရန်အတွက် တုံ့ပြန် မှုပြုသည့် ကြားခံမျိုးဖြစ်သည်။ ဥပမာ- ခြွင်းချက်၊ မှတ်ချက် အစုများ ၊ မီဒီယာ ကဲ့သို့ သော ပြောင်းလဲမှုများ၊ ပရိုတိုကော တို့ လျော့ချမှုများ၊ သို့မဟုတ် လျှို့ဝှက်စွာ စစ်ထုတ် ရွေးချယ်ခြင်း။

၂၀၀၉ ခုနှစ်တွင် Robert Auger (ရောဘတ် အော်ဂါ) မှ ထင်သာမြင်သာရှိသော ကြားခံများ လည်ပတ်ဆောင်ရွက်သည့် လုံခြုံရေး အားနည်းချက် ကို ရေးသားထုတ်ဝေခဲ့သည်။ကွန် ပျူတာ များအရေးပေါ်တုံ့ပြန်မှုအသင်း မှလည်း ထင်သာမြင်သာနှင့် ကြားဖြတ်ယူသည့် Proxy server တို့ မှဖြစ်စေသော ဒါဇင်ပေါင်းများစွာသောစာရင်းကို ထုတ်ပြန်ခဲ့သည်။

အင်အားသုံးသော ကြားခံ

ပြင်ဆင်ရန်

အသုံးပြုသူအား သူတို့ ကြားခံကို မသုံးချင်သောအခါများတွင် ကြားခံကို အသုံးပြုစေသော အရာများကို "အင်အားသုံးသော ကြားခံ" ဟု ခေါ်သည်။ မူရင်း လမ်းကြောင်းမှာ Proxy server အစုအဝေးများ စစ်ထုတ်မှုနှင့် ပိတ်ဆို့ခြင်း ခံနေရသည့်အခါ တွင် "ကြားဖြတ်ယူသော ကြားခံ" သို့မဟုတ် သာမန် ပုံစံ ပြုပြင်ထည့်သွင်းပြီးသား ကြားခံ တို့ဖြစ်နိုင်သည်။ TCP ဆက်သွယ်မှုနှင့် HTTP တို့ကို ကြားဖြတ်ပြုခြင်း ပြဿနာတို့ကြောင့် တစ်ခါ တစ်ရံတွင် ပုံစံပြု ထည့်သွင်းပြီးသား ကြားခံ (အင်အားသုံးသောကြားခံ) ကို သုံးစွဲရန် လိုအပ် ပါသည်။ ဥပမာပြောရလျှင် - HTTP ကို အနှောင့်အယှက်ပြုခြင်း တောင်း ဆိုမှုသည် သိမ်းဆည်းထားသောကြားခံ အသုံးပြုမှုကို သက်ရောက်စေသည့်ပြင် အချို့သော မှန်ကန် ကြောင်း စစ်ဆေးမှု တို့ကို အကြီးအကျယ် သက်ရောက်မှု ဖြစ်စေလိမ့်မည်။ အဘယ်ကြောင့် ဆိုသော server ထင်နေပြီး၊ သူတောင်းဆိုသော ကြားခံလိုအပ်သည့် ခေါင်းစဉ်များမှာ လွှင့်ထုတ်သည့် server မှ လိုအပ်သော ခေါင်းစဉ် များ နှင့် မခွဲခြားနိုင်ခြင်းကြောင့်ဖြစ်သည်။ (အထူးသဖြင့် အရေးအရာပိုင်သော ခေါင်းစဉ်များ) ထို့ပြင် http အထူးပြုခြင်း တို့မှာ သိမ်းဆည်းထားခြင်း တောင်းဆိုမှုတို့မှာ အရေးအရာ ဆိုင် သော ခေါင်းစဉ်များ ပါဝင်လာပါက တားမြစ်ပါသည်။

နောက်ဆက် ကြားခံခြင်း

ပြင်ဆင်ရန်

နောက်ဆက်ကြားခံခြင်းတို့မှာအသုံးပြုသူကိုတောင်းဆိုသောလိပ်စာတွင်ကြားခံနာမည်အနည်းငယ်ပေါင်းထည့်စေ၍web အသုံးပြုခွင့်တို့ကိုရရှိစေသည်။ (ဥပမာ-"en.wikipedia.org.example.com")ပုံမှန် ကြားခံဆာဗာ များထက် ပေါင်းထည့်ပြောင်းလဲ၍ ကြားခံခြင်း တို့မှာ ပိုမိုလွယ်ကူစွာ အသုံးပြုနိုင်သည်။ ၂၀၀၃ ခုနှစ်တွင် ၎င်းအတွေးခေါ်မှာ IPv6Gate အနေနှင့် ပေါ်ပေါက် လာပြီး ၂၀၀၄ ခုနှစ်တွင်coral ပါဝင်သည့်အရာ ဖြန့်ဖြူးခြင်း ကွန်ရက် အနေနှင့် ပေါ် ထွက်သော်လည်း ပေါင်းထည့်ပြောင်းလဲခြင်း ကြားခံ ဟူသော အခေါ်အဝေါ်မှာ ၂၀၀၈ အောက်တိုဘာ တွင် "6a.nl" မှ တီထွင်ခဲ့ခြင်းဖြစ်သည်။

ပွင့်လင်းသော ကြားခံဆာဗာ

ပြင်ဆင်ရန်

ကြားခံများသုံးစွဲခြင်းသည် ပြဿနာများ ပေးတတ်သောကြောင့် စီမံထိန်းချုပ်သူတို့မှ ပိုမိုရိုးရှင်းသည့် server တို့ကို ငြင်းဆိုရန် ဝန်ဆောင်မှုများစွာကို တီထွင်ရေးသားခဲ့ကြသည်။ အင်တာ နက်ချက်အသုံးပြုနိုင်သော ကွန်ရက်တို့မှာ အသုံးပြုသူတို့၏ စက်တို့ကို မိမိတို့ လက်ခံသော ပွင့်လင်းသည့် ကြားခံများအသုံးပြုမပြုကို စစ်ဆေးကြသည်။ ဥပမာ အနေနှင့် email server တစ်ခုသည် လမ်းဖွင့်ထားသော server များသုံးသော email ပေးပို့သူများကို အလိုအလျောက် စစ်ဆေးရန် ကြိုတင်ပြင်ဆင်ထားပြီးသား ဖြစ်သည်။IRC အဖွဲ့များနှင့် email ကိုင်တွယ်သူများသည် URL အတွက် DNSL စာရင်းကို သိထားပြီးသော open server များ ဖြစ်သည့် AHBL) ၊ CBL၊ MJABL နှင့် SORBS တို့ အတွက် ခွင့်ပြု ပေးထားသည်။

အသုံးပြုသူများအနေနှင့် ပွင့်လင်း Proxy server များ အသုံးပြုသည်၊ မပြုသည်ကို အလိုအ လျောက် စစ်ဆေးမှုသည် အငြင်းပွားမှုများကို ဖြစ်ပေါ်စေသည်။ အချို့သော Vernon Schryver (ဗာမွန် ရှိုင်ဗာ) ကဲ့သို့သော ကျွမ်းကျင်သူများက ထိုကဲ့သို့ စစ်ဆေးခြင်းသည် တိုက်ခိုက်သူ တစ်ဦးမှ အသုံးပြုသူ၏ စက်မှ ထွက်ရှိသောအချက်အလက်များကူးယူစစ်ဆေးမှုပြုခြင်း နှင့် သွားတူနေသည်ဟု သုံးသပ်ပါသည်။ သုံးစွဲသူအနေနှင့် ထိုသို့သော စစ်ဆေးမည်ဟု သဘောတူညီချက် ပြုလုပ်ပါရှိသည့် server သို့ ဆက်သွယ်မှသာ ၎င်းကဲ့သို့သော ကူးယူ စစ် ဆေးမှု ပြုလုပ်ခြင်းကို လက်ခံသင့်သည်ဟု သုံးသပ်ကြသည်။

ထပ်ဆင့်ပို့ဆောင်သော ကြားခံဆာဗာ

ပြင်ဆင်ရန်

ဖြန့်ဖြူးပို့ဆောင်သော ကြားခံ

"ဖြန့်ဖြူးပို့ဆောင်သည့် ကြားခံဆာဗာ" များသည် သာမန်ထပ်ဆင့်ပို့ဆောင်သည့် လမ်းကြောင်း များ ကဲ့သို့ပြုမူခြင်း ဖြစ်၍ ဝေဝါးပါသည်။ (အင်တာနက်၏ မည်သည့်နေရာတွင်မဆို ဖြစ်နိုင် သော) ကျယ်ပြန့်လှသည့် ရင်းမြစ် ကိုရရှိနိုင်သော ကြားခံကို ရည်ညွှန်းခြင်းလည်းဖြစ်သည်။ ပြောင်းပြန်ကြားခံမှလွဲ၍ ဤဆောင်းပါးတွင် ပါဝင်သမျှတို့မှာ ဖြန့်ဖြူးပေးသည့် ကြားခံ၏ မူကွဲ အမျိုးများ ဖြစ်ကြသည်။

ပြောင်းပြန်ပြုလုပ်သော ကြားခံဆာဗာ

ပြင်ဆင်ရန်

ပြောင်းပြန် ကြားခံ

ပြောင်းပြန်ပြုလုပ်သော ကြားခံဆာဗာ ဆိုသည်မှာ တစ်ခုသို့မဟုတ် ထို့ထက်ပိုသော ဝက်(ဘ်) ဆာဗာ အစုအဝေး များတွင် တည်ဆောက်ထားသော ကြားခံဆာဗာဖြစ်သည်။ အင်တာနက် မှ လာသော လမ်းကြောင်းများအားလုံး နှင့် ဝက် (ဘ်) ဆာဗာများသို့ သွားသော လမ်းကြောင်း များ အားလုံးတို့သည် ကြားခံဆာဗာ ကိုဖြတ်သန်း၍ သွားရသည်။ ပြောင်းပြန်ပြုလုပ် သည့် ဆာဗာ မှာ ဝက် (ဘ်) ဆာဗာနှင့် အနီးဆုံးတွင်တည်ရှိပြီး ကန့်သတ်ထားသော ဝက်(ဘ်) ဆိုဒ် များအတွက်သာ ဝန်ဆောင်မှုကို ပေးသဖြင့် "ပြောင်းပြန်ပြုလုပ်ခြင်း" ဟူသော အခေါ်အဝေါ် မှာ သူနှင့် တွဲဘက်ဖြစ်သော "ဖြန့်ဖြူးပို့ဆောင်ခြင်းမျိုး" အတွက် ပေါ်ပေါက်လာခြင်းဖြစ်သည်။

၎င်းကို ထည့်သွင်းတပ်ဆင်ရသော အကြောင်းရင်းများစွာရှိသည်။

  • Code များထည့်သွင်းခြင်း/လုံခြုံရေး layer များမြှင့်တင်ခြင်း - လုံခြုံသော website များပြုလုပ်သောအခါ လုံခြုံရေးအလွှာမြှင့်တင်မှုကို web server ကိုယ်တိုင်မှ ပြု လုပ်ခြင်း မဟုတ်ဘဲ ထိုလုံခြုံရေးအလွှာမြှင့်တင်မှု တပ်ဆင်ထားသည့် ပြောင်းပြန် ပြုလုပ် ပေးသော server မှ ဝင်ရောက်ပြုလုပ်ပေးခြင်းဖြစ်သည်။ လုံခြုံရေးအလွှာ မြှင့် တင်မှု ကိုရှု။ထို့ပြင်ကျပန်းလက်ခံသူများအတွက် လုံခြုံရေးအလွှာ ကွဲများ လိုအပ် နေမှုကို ဖယ်ထုတ်ရာတွင် လက်ခံသူတစ်ခုအနေ နှင့် လုံခြုံရေးအလွှာ Code သွင်း ရေးသားခြင်းအတွက် လုံခြုံရေးအလွှာကြားခံ တစ်ခုသာ ပေးစွမ်းနိုင်သည်။ လက်ခံသူ တစ်ခုခြင်းစီအတွက် မူ လုံခြုံရေး အလွှာကြားခံ လက်အောက်ရှိ လက်ခံသူအားလုံးမှာ လုံခြုံရေးဆက်သွယ်မှုများအတွက် အများသုံး DNS နာမည် နှင့် IP လိပ်စာ များကို မျှဝေယူငင်သုံးစွဲစေသည်။ X509 လိုင်စင်၏ Subject Alt Name စွမ်းဆောင်ရည်ကို အသုံးပြု၍ ယင်း ပြဿနာ၏ တစ်စိတ်တစ်ပိုင်းကို ဖြေရှင်းနိုင်လာ သည်။
  • စွမ်းဆောင်မှုကိုမျှတခြင်း - ပြောင်းပြန်server များသည် စွမ်းဆောင်မှုများကို မိမိ၏ ကိုယ်ပိုင် လုပ်ငန်းဆောင်တာများကို သာ ဝန်ဆောင်မှုပေးသော web server များစွာကို ပို့ဆောင်ဖြန့်ဖြူးနိုင်သည်။ ထိုကိစ္စရပ်တွင် ပြောင်းပြန်server အနေနှင့် web လိပ်စာတစ်ခုချင်းစီ ၏ အင်တာနက် လိပ်စာ တို့ကို ပြန်လည်ရေးသား ရန်လိုအပ် သည်။(ပြင်ပမှ လိပ်စာကို အတွင်းနေရာများသို့ သိရှိစေရန် ပြန်ဆိုခြင်း)
  • သိမ်းဆည်းထားသော တည်ငြိမ်သည့် အချက်အလက်များ - ပြောင်းပြန်server အနေ နှင့် သိမ်းဆည်းထားသော ရုပ်ပုံများနှင့် graphic ပါဝင်မှုများကို ဖြုတ်ပစ်နိုင်သည်။
  • အတိုချုံးခြင်း - Proxy server များသည် ဝန်ဆောင်ရသော အချိန်ကို ပိုမိုလျင်မြန်စေရန် အတွက် ပါဝင်မှုများကို အတိုချုံးခြင်းဖြင့် အဆင်ပြေအောင် ဆောင်ရွက်ပေးနိုင်သည်။
  • အဆင်သင့်ဆောင်ရွက်ပေးခြင်း - web server ပေါ်ရှိ နှေးကွေးသော အသုံးပြုသူ များကို web server ပေးပို့သော ဝန်ဆောင်မှုများအား သိမ်းဆည်းပြီး အသုံးပြုသူ သို့ ပြန်လည် "အဆင်သင့်ပေးအပ်ခြင်း" ဖြင့် ရင်းမြစ်သုံးစွဲမှု လျော့ကျစေသည်။ ၎င်း မှာ အထူးသဖြင့် လှုပ်ရှားပြောင်းလဲနေသော စာမျက်နှာများအတွက် ထိရောက်စွာ အကျိုး ဖြစ်စေသည်။
  • လုံခြုံရေး - Proxy server ဆိုသည်မှာ ထပ်ပေါင်း ထည့်ထားသော ခုခံကာကွယ်မှု အလွှာတစ်မျိုးဖြစ်ပြီး အချို့သော window system နှင့် web server သက်ဆိုင်ရာ တိုက်ခိုက်မှုများကို ကာကွယ်မှုပြုနိုင်သည်။ သို့သော် ခြိမ်းခြောက်မှု ကြီးကြီး မားမား ဖြစ်သည့် web မှလာသော ရေးသားထားသည့် လုပ်ငန်းပရိုဂရမ် များ သို့မဟုတ် ဝန်ဆောင်မှုများ၏ တိုက်ခိုက်မှုများကို မည်သို့မျှ ကာကွယ်တားဆီး နိုင်မည် မဟုတ် ချေ။
  • extranet ထုတ်ဝေမှု- ပြောင်းပြန်သက်ရောက် သော Proxy server သည် အင်တာနက်ကို ရင်ဆိုင်ရာတွင် fire wall ကာထားသော အဖွဲ့အစည်း အတွင်းဘက် နှင့် ဆက်သွယ်ရာတွင် သုံးသည်။ ဤ အဖွဲ့အစည်းသည် ဆာဗာကို မီးတံတိုင်း နောက်ဘက် တွင် ထားရှိပြီး အချို့သော လုပ်ဆောင်ချက်များ အတွက် extranet ဆက်သွယ်ရရှိမှုကို ထောက်ပံ့ပေးသည်။ ဤနည်းလမ်းတွင် အသုံးပြုလျင် အကယ်၍ server ပျက်စီးသွား ခဲ့သည်ရှိသော် မိမိပိုင် အချက်အလက်များကို ကာ ကွယ် ရန် လုံခြုံရေးကို ပြန်လည် သုံးသပ်ရန် လိုအပ်သည်။ အဘယ်ကြောင့်ဆိုသော် web လုပ်ဆောင်မှုများမှာ အင်တာနက် တိုက်ခိုက်မှုကို ခံရနိုင်ခြေ ရှိခြင်းကြောင့် ဖြစ်သည်။

ကြားခံဥမင် server ( tunneling Proxy server)

ပြင်ဆင်ရန်

ကြားခံဥမင် server ဆိုသည်မှာ Proxy server များ အသုံးပြု၍ ပိတ်ဆို့ထားခြင်း ကို ချေဖျက် ပေးသည်။ ကြားခံဆက်သွယ်သောဥမင် ဆာဗာများသည် ဆိုဒ်တချို့ ကို ကြည့်ရှုရာတွင် ပိတ်ဆို့ခံထားရသော သူများမှ အသုံးပြုခြင်းဖြစ်သည်။ ကြားခံဥမင် server အများစုမှာ Proxy server များဖြစ်ပြီး " လမ်းလွှဲ ခြင်းမူဝါဒ"ကို ထိရောက်စွာ အသုံးချ နိုင်သည့် ခေတ်မီပုံစံ အမျိုး မျိုး ရှိသည်။ ကြားခံ ဥမင် server သည် web ပေါ်တွင် အခြေပြုထား ခြင်း ဖြစ်ပြီး ပိတ်ဆို့ခံထားရသည့် စာမျက်နှာကို ယူ၍ ချိတ်ဆက်ပေးခြင်းဖြင့် အသုံးပြုသူများကို ပိတ်ဆို့ခံထားရသည့် စာမျက်နှာ များကို ကြည့်ရှုစေသည်။ ထင်ရှားသော ဥပမာ မှာ တရုတ်နိုင်ငံတွင်ရှိ Google သုံးရန်ခွင့်ပြု သော အယ်လ်ဂု ဖြစ်ပြီး Google သုံးစွဲမှုပိတ်ဆို့ခံရပြီးသည့် နောက်တွင်ပေါ်ပေါက်လာသည်။ အခြားသော ဥမင် server များနှင့် ကွာခြားချက်မှာ အယ်လ်ဂု သည် ပိတ်ဆို့မှုတစ်ခုတည်း ကို သာ ရှောင်ရှားခြင်းဖြစ်သည်။

၂၀၀၇ ခုနှစ် စက်တင်ဘာတွင် ထုတ်ပြန်သော ပြန်တမ်းအရ citizen lab နှင့် BBC. Co.UKတို့က လုံခြုံမှု အခြေခံသောကြားခံ HTTP ဥမင် ၊ အသုံးမကျသော ဆင်ဆာ ပြုလုပ်ခြင်း၊ နှင့် CGI proxy တို့ကို အသုံးပြုရန် ညွှန်ကြားသည်။ အပြန် အလှန် အားဖြင့် အသုံးပြုသူမှာ ပြင်ပမှ ဖြတ်တောက်ခံထားရသည့် siphon သို့မဟုတ် ငြိမ်းချမ်းရေး/တစ်ခု နှင့် တစ်ခုချိတ်ဆက်သော Proxy server တို့အသုံးပြုနေသော ကြားခံ များနှင့် ချိတ်ဆက်ခွင့်ရှိသည်။ ပိုမိုထွေပြားသော နည်းလမ်းမှာ အခမဲ့ တစ်ခုနှင့် တစ်ခု ချိတ်ဆက်သော software မျိုးဖြစ်သောfreegate သို့မဟုတ် အခကြေးငွေပေးရသော အမည်မသိအောင် လုပ် သော Proxy server နှင့် ဂို ဆပ်ဖ် တို့ကိုအသုံး ပြုရန်ဖြစ်သည်။ ပေပါဘတ်စ် ၊ ဂျီပတ်(စ်) နှင့် HTTP ချိတ်ဆက်ခြင်း တို့မှာလည်း အခမဲ့များဖြစ်ပြီး၊ အခကြေးငွေနှင့် ရီလက်စ် နှင့် ဂတ်စတာ တို့ကို အသုံးပြုနိုင်သည်။ ထို့ပြင် ဘယ်သူမှန်းမသိ အောင်ချိတ်ဆက်ပေးသော ဂျေအေပီအေနွန်၊ တွာ နှင့် အိုင်၂ပီ တို့မှ ကိုယ်ပိုင်အချက်အလက် များအတွက် လုံခြုံစိတ်ချရသောထုတ်ဝေမှုနှင့် ဖွင့်ကြည့်ခြင်းတို့ကို ရှိရပါစေမည်ဟု ပြောဆို ထားသည်။အခြားရွေးချယ်စရာအနေနှင့် ဂါးဒင်းကွန်ရက်ရှိ ဂါးဒင်း နှင့် ဂျီ ဥမင် တို့ရှိသည်။

ကျောင်းသားများအနေနှင့် ကြားခံဥမင်server တို့ကို အသုံးပြု၍ ပိတ်ဆို့ထားသော site များ (ဂိမ်း၊ ချတ်အခန်းများ, မတ်ဆင်ဂျာ၊ ရုတ်ရင်းသောစာပေများ၊ အင်တာနက် ညစ်ညမ်းပုံများ၊ မိတ်ဆွေရှာဖွေသည့် ကွန်ရက်) တို့ကို သုံးနိုင်ကြသည်။ စစ်ထုတ်ပေးသည့် software မှ ကြားခံဥမင်server တို့ကို ပိတ်ဆို့နိုင်မှု မြန်လေ အခြားအရာများ ပေါ်ပေါက် လာလေဖြစ်သည်။ သို့သော်လည်း အချို့ကိစ္စများတွင် စစ်ထုတ်မှုမှာ ဥမင် server သို့ အသွားအလာ လမ်း ကြောင်း ကို ကြားဖြတ်ယူနေ သဖြင့် သွားရောက်ကြည့်ရှု သော site များကို စစ်ထုတ်မှုကို ထိန်းချုပ်သူမှ မြင်နိုင်သည်။ ကြားခံဥမင် server ကို အသုံးပြုနိုင်သည့် နောက် နည်းလမ်း တစ်မျိုး မှာ နိုင်ငံအလိုက် အတိ အကျ သတ်မှတ်ထားသော ဝန်ဆောင်မှုများကို ရယူ သုံးစွဲ ခွင့်ပြုစေခြင်းဖြင့် အခြားနိုင်ငံများမှ အင်တာနက် အသုံးပြုသူများအနေနှင့် ထိုဝန်ဆောင်မှု များကိုပါ သုံးစွဲနိုင်မည် ဖြစ်သည်။ ဥပမာအားဖြင့် နိုင်ငံတွင်း ကန့်သတ်ထားသော မီဒီယာ နှင့် web သတင်းထုတ်လုပ်မှုများ ဖြစ်သည်။ ကြားခံ ဥမင်server ကို အသုံးပြုခြင်းသည် မယုံကြည်ရသော တတိယမြောက်အဖွဲ့တစ်ခုမှ စွမ်းဆောင်ပေးနေသော ကြားခံဥမင် server မဟုတ်လျင် လုံခြုံမှုရှိသည်။ ထိုမယုံကြည် ရသော server မျိုးသည် အထူးထပ်မံထည့်ထားသော ဖုံးကွယ်ထားသည့် ရည်ရွယ်ချက် များ၊ ဥပမာ - မိမိပိုင် သတင်းအချက်အလက်များ စုဆောင်းခြင်း၊ ထည့်သွင်းထားတတ် သဖြင့် အသုံးပြုသူများအနေနှင့် ကွန်ရက်ချိတ်ဆက်ပေးသော ကြားခံဥမင်server ကို အသုံးပြုလျင် ကိုယ်ပိုင် သတင်းအချက်အလက်များဖြစ်သော အကြွေးဝယ်ကဒ် နံပါတ်၊ သို့မဟုတ် လျှို့ဝှက် စာသား များကို မသုံးမိကြစေရန် အကြံပေးထားသည်။

အချို့သော ကွန်ရက်ချိတ်ဆက်မှု အပြင်အဆင်များတွင် အသုံးပြုသူမှ မိမိတို့၏ ကွန်ပျူတာ အခြေအနေပေါ်တွင် မူတည်၍ သို့မဟုတ် ကွန်ရက်ကဒ် တွင် ပါဝင်သော MAC လိပ်စာ တို့ကိုမူတည်၍ သုံးခွင့်ရလိုသော Proxy server တို့အပေါ် ပြောင်းလဲ အသုံးချ နိုင်ခွင့် အဆင့် အမျိုးမျိုး ကိုပေးအပ်ထားသည်။ သို့သော် ထိုစနစ်သို့ ပိုမြင့်မားသော အသုံးပြုခွင့် ကို ရရှိသူ သည် အခြားသော သုံးစွဲသူများမှ မူရင်း Proxy server ကို သုံးနေသည့် ထိုစနစ်ကို Proxy server အဖြစ် အသုံးပြုသွားခြင်းဖြင့် ရလဒ်အားဖြင့် သူတို့၏ data များ သုံးစွဲနိုင်ခွင့် ကို ပြောင်းလဲပစ်နိုင်သည်။

ပါဝင်မှုများကို စစ်ထုတ်ခြင်း

ပြင်ဆင်ရန်

အလုပ်ခွင်များ၊ ကျောင်းများ နှင့် ကောလိပ်များသည် ၎င်းတို့၏ အဆောက်အဦးတွင် ရရှိ နေ သော web ဆိုဒ်များ နှင့် online ဝန်ဆောင်မှုများ ကို ကန့်သတ်ထားတတ် ကြသည်။ ၎င်းကို အထူးပြုထားသည့် ကြားခံ ဟုခေါ်သော ပါဝင်မှုများကို စစ်ထုတ်သည့် (အခမဲ့ အနေနှင့်ရော ဝယ်ယူ၍ပါ အသုံးပြုနိုင်) တို့ကို သုံးစွဲခြင်း၊ သို့မဟုတ် ICAP ကဲ့သို့သော ဖွင့်လှစ်ထားသည့် သိမ်းဆည်းမှု သဘောသဘာဝ ကို ခွင့်ပြုသည့် လိုင်းခွဲသိမ်းဆည်းမှုများ ကိုသုံးဆွဲခြင်းဖြင့် လည်းပြုလုပ်နိုင်သည်။

ပွင့်လင်းသော အင်တာနက်သို့ ပြုလုပ်သော တောင်းဆိုမှုများသည် ပထမဦးစွာ အပြင်သို့ ထုတ်လွှတ်သည့် စစ်ထုတ်ကြားခံကို ဖြတ်သန်းရသည်။ web ကိုစစ်ထုတ်သည့် ကုမ္ပဏီ များမှ ပင်ကိုပါဝင်မှုများနှင့် ပတ်သက်၍ URL အမျိုးမျိုးပါဝင်သည့် အချက် အ လက် ပေါင်းချုပ် ကိုပေးအပ်သည်။ ၎င်း အချက်အလက် ပေါင်းချုပ်ကို အပတ်စဉ် အသစ် အသစ် ပြုလုပ်ပေးပြီး ပုံမှန်ငွေသွင်းရသည့် virus စစ်ဆေးမှုအတိုင်းပင်ဖြစ်သည်။ စီမံ ခန့်ခွဲ သူမှ web ကို မြောက်မြားစွာသော ဝန်ဆောင်မှုများဖြစ်သည့် (အားကစား၊ ညစ်ညမ်း ရုပ်ပုံများ၊ အွန်လိုင်းဈေးဝယ်ခြင်း၊ လောင်းကစားမှု၊ မိတ်ဆွေရှာဖွေချိတ်ဆက်မှုများ) တို့မှ တားမြစ်ပိတ်ပင်ရန် အမိန့်ပေးထားသည်။ ထို တားမြစ်ပိတ်ပင်ထားသော လိပ်စာများသို့ တောင်းဆိုမှုများ ပြုလုပ်လာသည်နှင့် ချက်ချင်း ငြင်းဆိုလိုက်သည်။

တောင်းဆိုသော IP လိပ်စာမှာ လက်ခံနိုင်လောက်သည်ဟု ယူဆပါက၊ ကြားခံမှ တဆင့် ဝန်ဆောင်မှုပေးပါသည်။ အပြန်လမ်းကြောင်းအတွက် ဤအမှတ်တွင် ဒိုင်းနမစ် စိစစ်ခြင်း ကို သုံးသည်။ ဥပမာ- သိသာစွာ သွားရောက်တူညီပါက ရုပ်ပုံ ဖိုင်များ သည်လည်းကောင်း၊ ဘာသာစကား စစ်ထုတ်မှုများ ထည့်သွင်းထားပါက မလိုချင်သော ဘာသာစကား တို့သည် လည်းကောင်း ပိတ်ဆို့ခြင်းခံရပါမည်။ ငြင်းဆို ခံရသည့်အခါတွင် HTTP အမှားတစ်ခု တက်လာမည် ဖြစ်ပြီး မည်သည်ကိုမျှ သိမ်းဆည်း ဖော်ပြခြင်း လည်း မပြုပါ၊

Web ကို စစ်ဆေးရွေးချယ်သည့် ကုမ္ပဏီအများစု သည် ဖြစ်နိုင်ခြေရှိသော ဝန်ဆောင် ပါဝင်မှု အမျိုးအစားများကို ရယူခန့်မှန်းနိုင်သော အင်တာနက်အတွင်း အလှမ်းမီနိုင်သည့် စက်ရုပ် များကို အသုံးပြုသည်။ (ဥပမာ အားဖြင့် "ဤပါဝင်မှုသည် ညစ်ညမ်းမှု ၇၀% အား ကစား ၄၀% သတင်းအချက်အလက် ၃၀% ပါဝင်သည့်" စာမျက်နှာဖြစ်သည် ဟု တွက်ချက် ထားသည်။) ထို့နောက် ရရှိလာသော အချက်အလက် ပေါင်းချုပ်ကို ဝန်ထမ်းများမှ စောဒက တက်မှုများ နှင့် တွက်ချက်မှုများ ပြုလုပ်ထားပြီးသား ပါဝင်မှု ထပ်ကြည့်ခြင်း စနစ် ဖြင့် ပြင်ဆင်သည်။

Web ကို စစ်ထုတ်ရွေးချယ်ပေးသော ကြားခံများမှာ လုံခြုံရေးချထားသော HTTP ၏ လုပ်ငန်းကိစ္စ များကို အားစိုက်ထုတ်၍ မကြည့်ရှုနိုင်ပေ။ SSL/TLS ၏ ယုံကြည်မှု သဘော တူညီချက်ကို ဝင်ရောက်ကလိ၍ မရနိုင်ဟု ယူဆရသည်။ အကျိုးဆက်အားဖြင့်၊ web စစ်ထုတ်ခြင်းဖြင့် ကျော်လွှားလိုသော အသုံးပြုသူများသည် ပုံမှန်အားဖြင့် အင်တာနက် အတွင်း ဖွင့်လှစ်ထားသော၊ သို့မဟုတ် အမည်မသိနိုင်သော ထင်သာမြင်သာရှိသည့် လုံခြုံရေး ချထားသည့် http ကြားခံတို့ကို ရှာဖွေပေမည်။ ထို့နောက်သူတို့၏ ဘရောက်ဆာ များကို ထိုအမည်မသိအောင် ပြုလုပ်ပေးနိုင်သော ကြားခံသို့ web စစ်ထုတ်ရွေးချယ်မှုမှ တဆင့် ရောက်ရှိအောင် ပရိုဂရမ်များ ရေးသားလိမ့်မည်။ ၎င်းတောင်းဆို ချက်များသည် လုံခြုံရေး ချထားသည့် http တွင် လျှို့ဝှက်ကုတ်များ ထည့်သွင်းမည်။ web စစ်ဆေးမှုသည် ထိုလုပ်ငန်းကိစ္စများကို bank website များသို့ တရားဝင် ဝင်ရောက် ရရှိနိုင်မှု ဟုတ်မဟုတ်တို့ကို ခွဲခြားနိုင်မှု၊ ပြောဆိုနိုင်မှု မပြုနိုင်တော့ပေ။ ထို့ကြောင့် web စစ်ဆေးမှုများသည် ခေတ်နောက်ကျကျန်ခဲ့သော အသုံးပြုသူများ အတွက်သာ ထိရောက်စွာ အသုံးပြုနိုင်ပေသည်။

အထက်တွင် ဖော်ပြထားပြီးသည့်အတိုင်း၊ SSL/TLS ယုံကြည်မှု အတွဲသည် အလုပ်ခွင် အတွင်း တွင် သုံးစွဲသူမှာ အဖွဲ့အစည်းမှ ဆောင်ရွက်ခွင့်ပြုချိန် ကို အမှီပြု၍ ယုံကြည်မှု အခွင့် အာဏာ လုပ်ပိုင်ခွင့် တရားဝင်အထောက်အထားအဖြစ် ကြားခံသို့ သိရှိသော လျှို့ ဝှက်စကား ကို ယုံကြည်ပေးအပ်သည်။ အခိုင်အမာအားဖြင့် ကြားခံမှ ပေးအပ်ထားသော အထောက် အထား မူရင်းတို့မှာ IT ဝန်ထမ်းတို့မှ ပြုစုထားသော အခွင့်အာဏာ အထောက် အထား စာရင်း အတွင်းသို့ တင်သွင်းထားသည်။ ထိုကဲ့သို့သော အမှု ကိစ္စရပ်မျိုးတွင် SSL/TLS လုပ်ငန်း ကိစ္စ များကို ကြားခံမှ စစ်ဆေးစိတ်ဖြာမှုများ ပြုလုပ်နိုင်လာသည်။ ကြားခံမှ ပိုင်ဆိုင် သော မူရင်းမှတ်တမ်းများ အပေါ်တွင်ထားရှိသည့် အသုံးပြုသူ၏ ယုံကြည်မှုတို့မှ ဖြတ်သန်း၍ ကြားခံအနေနှင့် ကြားဝင်ရောက်စေ့စပ်ပေးသူ အဖြစ်ထိရောက်စွာဆောင်ရွက်သည်။

အထူးပြုလုပ်ထားသော web ကြားခံမှာ "CGI ကြားခံ" ဖြစ်သည်။ ၎င်းတို့ကို ပေး ဖြတ်သန်း အသုံးပြုစေသော website များ လည်းရှိသည်။ သူတို့သည် ယေဘုယျ အား ဖြင့် PHP သို့မဟုတ် CGI တို့ကို အသုံးပြု၍ ကြားခံ၏ လုပ်ဆောင်နိုင်မှုတို့ကို ဆောင် ရွက် ပေးသည်။ ထိုကြားခံ အမျိုးအစားများမှာ အဖွဲ့အစည်းများနှင့် ကျောင်းများ ၏ ကြားခံ များမှ ပိတ်ဆို့ထားသော website များကို သုံးစွဲခွင့်ရရှိရန် တွင် အများအားဖြင့် သုံး သည်။ ၎င်းတို့မှာ ကြားခံမှဖြတ်သန်း၍ ခေါ်ဆိုသော website များမှ အသုံးပြုသူ၏ ကိုယ်ပိုင် IP လိပ်စာနံပါတ် ကို ဖုံးကွယ်ထားသောကြောင့် တစ်ခါတစ်ရံတွင် အမည် မသိ စေချင်အောင် ပြုလုပ်သော "ကြားခံရှောင်ရှားချိန်" တွင် အသုံးပြုသည်။

အမည် မသိအောင် လျှို့ဝှက်ပေးသော ကြားခံ ဆာဗာ များကို အသုံးပြုခြင်း၏ အန္တရာယ်များ

ပြင်ဆင်ရန်

အမည်မသိအောင် လျှို့ဝှက်ပေးထားသော http ကြားခံများကို အသုံး ပြုခြင်း၊ မိမိ၏ အချက်အလက်များကို website အတွင်းမှ http server သုံး၍ ပေးပို့ခြင်းတို့ သည် ဝန်ဆောင်မှုဆီသို့ အရောက်မပို့ခင် တွင် Proxy server သို့ ဖြတ်သန်းရစဉ် တွင် များ သော အားဖြင့် code မသွင်းသည့်ပုံစံမျိုး နှင့် ဖြတ်သန်းခြင်းဖြစ်သည်။ ထို့ကြောင့် ဖြစ်နိုင်ခြေ ရှိသော အန္တရာယ်မှာ အဖျက်ပြုသော Proxy server အနေနှင့် မိမိပို့သမျှသော code မသွင်း ထားသည့် ဝင်ရောက်သည့်အမည် နှင့် လျှို့ဝှက်ကုတ်များ ကို ကူးယူထား နိုင်သည်။

မူလတောင်းဆိုမှုပြုသူ ၏ အချက်အလက်များကို မဖော်ထုတ်ပေးသော ကြားခံများကို ပြောင်း လဲခြင်းဖြင့် အသုံးပြုသူ၏ ရည်ရွယ်ရင်း စိတ်ကူးများ မှလုပ်ဆောင်ချက်များကို မရှုပ်ရှုပ် အောင် ပြုလုပ်ရန် ဖြစ်စေနိုင်သည်။ သို့သော်လည်း ကြားခံ၍ တစ်ခုနှင့်တစ်ခု ကူးခြင်းသည် သဲလွန်စများ ချန်ထားရစ်စေနိုင်ပြီး ၎င်းတို့သည် အသုံးပြုသူတစ်ဦး ၏လုပ်ဆောင်ချက်များကို ခြေရာခံ မိနိုင်စေသည်။ ထိုကြားခံတို့ကိုမူဝါဒများနှင့် စီမံခန့်ခွဲသူတို့မှသိခဲ့လျှင် ၎င်းအသေးစိတ်အချက်အလက်တို့မှာ သိမြင်နိုင်ဖွယ်မရှိသောကြောင့် အသုံးပြုသူအနေနှင့် မိမိအတွက်လုံခြုံသည်ဟုမှားယွင်းယူဆ နေပေမည်။ အန္တရာယ်ထက် အဆင်မပြေမှုဖြစ်ရသည်မှာ အချို့သော website များ မှ မိမိတို့ ကြားခံ သုံးထားသည်ကို ပိတ်ဆို့ခြင်းတို့ ကြုံတွေ့ရပေမည်။ အဘယ်ကြောင့်ဆိုသော် forum များ နှင့် website တို့မှာ မိမိတို့ website ကို အမှောင့် ပေးသော malware သို့မဟုတ် ဒုက္ခပေးသောsoftware ငယ် ပါဝင်သည်ဟု သိထားသည့် Proxy server တို့၏ IP လိပ်စာ တို့ကို ပိတ်ဆို့ထားခြင်းကြောင့် ဖြစ်သည်။ ကြားခံကို ကျော်ခြင်းသည် မိမိ၏ ကိုယ်ပိုင်လုံခြုံရေး ကို ဆက်လက် ထိန်းသိမ်းထား နိုင်စွမ်း ရှိသည်။