Pour la raison "originale", pensez à 1993, lorsque Netscape 0.9 est sorti. Il avait une boîte de dialogue Options "Mail et Proxies" (d'après une copie du manuel). À cette époque, la plupart des liaisons Internet étaient des lignes T1 à 56 kbit ou fractionnaires entre les campus universitaires et le gouvernement. Un proxy HTTP pouvait aider ou même être requis de plusieurs manières:
- Le navigateur Web pouvait être sur un LAN TCP / IP sans routage (au niveau IP) vers Internet, mais avec un hôte à double domicile sur ce LAN et sur Internet. L'hôte à double hébergement pourrait exécuter un service de proxy HTTP et un service de proxy DNS, permettant aux clients du réseau local d'accéder au Web. (Notez que les RFC décrivant les plages d'adresses privées standard et NAT, RFC 1597 et RFC 1631, n'ont été publiées qu'en mars et mai 1994.)
- Même si le LAN avait des adresses routables, ou même après le déploiement de NAT, la bande passante hors site était probablement bien inférieure à la bande passante locale entre les clients et un emplacement proxy potentiel. Tant que les clients parcouraient une quantité significative du même contenu, statique ou changeant lentement, le proxy améliorait les choses pour les clients (en renvoyant rapidement le contenu mis en cache) ainsi que pour l'opérateur réseau (en libérant de la bande passante pour d'autres des fonctions réseau, ou la réduction des frais d'utilisation des données lorsque la facturation était par paquet ou par octet).
- Si suffisamment d'utilisateurs finaux étaient derrière les proxys, cela prenait l'avantage sur ce que 10 ans plus tard on appellera le " Effet slashdot ": les serveurs d'origine du contenu populaire dans le monde entier n'auraient qu'à le diffuser à chaque proxy, pas à chaque utilisateur final.
Bien sûr, envoyer tout le trafic HTTP via un processus désigné également fait de ce processus un bon point de contrôle pour l'application de la politique de sécurité: filtrage par mots-clés dans le corps de la demande ou de la réponse (décodée); autoriser l'accès uniquement aux utilisateurs qui s'authentifient auprès du proxy; enregistrement.
Oui, certaines organisations "poussent" une politique de proxy vers les appareils des utilisateurs finaux qu'elles contrôlent et l'appliquent par une politique restrictive aux routeurs frontaliers.
Notez également que même si vous pensez que vous vous naviguez sur un réseau "propre", votre trafic peut passer par un proxy; voir par exemple le Transparent Proxy avec Linux et Squid mini-HOWTO.
Mais il est vrai qu'un proxy explicitement configuré peut donner peu d'avantages ou même aggraver la navigation aujourd'hui L'Internet. Lorsque les sites Web populaires utilisent des CDN et que la plupart du contenu est dynamique, même le contenu qui semble pouvoir être mis en cache (comme les tuiles Google Maps et les données vidéo Youtube) varie en fonction de la version du navigateur, du système d'exploitation, de la taille de l'écran ou même d'un cookie aléatoire destiné à le rendre inaccessible, la mise en cache économise peu de bande passante pour un cache près de l'utilisateur final (bien que les serveurs d'origine aient souvent des caches devant eux). Pour le contenu inaccessible, un autre cache ajoute RTT à chaque requête, ce qui ralentit la navigation.