La mayoría de las delegaciones se configura para realizar el almacenamiento en caché de los datos de Internet para acelerar el rendimiento . Estos son a menudo creados por defecto en la mayoría de los principales proveedores de servicios de Internet ( ISPs) y las grandes empresas . El servidor proxy almacena los datos de acceso común desde fuera de la red y lo hace disponible cuando las máquinas de los clientes lo solicitan . Esto reduce la carga global de la red y mejora la experiencia del usuario.
Filtrado
La otra gran característica de configuración compartida por muchos proxies es el filtrado de conexiones . Se utiliza mucho en los entornos más académicos y profesionales para proteger la seguridad de la red , mantener a los empleados enfocados o para desalentar la actividad ilegal. Por lo general, las listas negras de sitios web y filtrado de puertos se utilizan para tratar de mantener la actividad de red dentro de los límites prescritos.
Privacidad
servidores proxy
se pueden configurar para proporcionar mayor privacidad a la máquina cliente . Estos se conocen como servidores proxy anónimos , y puede hacer que parezca que el propio servidor proxy es un equipo cliente , preservando el anonimato del usuario. Esto sólo funciona correctamente si el servidor proxy tiene una dirección IP separada de la máquina cliente.
Seguridad y Encriptación
llamados servidores proxy inversos se utilizan generalmente para proporcionar la seguridad y el cifrado para un grupo de otros servidores . Estos pueden proteger a los servidores contra conexiones hostiles tales como ataques de denegación de servicio , mejorar la velocidad de la entrega de contenido a través de almacenamiento en caché , mejorar la eficiencia de la codificación de datos y datos de la ruta más eficiente a través de cada servidor del grupo para evitar que cualquiera se sobrecargue .
Evadir servidores proxy
Los usuarios también pueden configurar un servidor proxy para evitar los efectos de otros servidores proxy . Son los llamados proxies túnel , y permiten a quienes las usan para eludir bloquea el puerto y filtrado de contenido . Estos servidores de túnel se pueden bloquear a sí mismos , pero no es posible evitar su uso por completo.