Serwery pośredniczące (proxy) mogą posiadać wszystkie wymienione wcześniej funkcje, a ponadto skutecznie ukrywać adres URL i IP klienta HTTP. Są także całkowicie niezależne zarówno od stosowanego systemu operacyjnego, oprogramowania (przeglądarka), sprzętu oraz sposobu dostępu do Internetu.

Schemat ideowy działania serwera pośredniczącego

Schemat ideowy działania serwera pośredniczącego
Serwer pośredniczący jest trzecią stroną - "lustrem" odbijającym docelowe zasoby. Pośredniczy w pobieraniu zasobów z WWW. Z punktu widzenia przeglądarki jest to serwer HTTP. Użytkownik, odwiedzając stronę takiego serwera, wypełnia formularz adresem, jaki chce odwiedzić (URL). W odpowiedzi otrzymuje dane, które otrzymałby, wpisując URL w pole adresu przeglądarki. Z punku widzenia serwera docelowego jest to klient HTTP. Generuje, na podstawie zgłoszonego w formularzu adresu, odpowiednie zapytanie i wysyła je do serwera docelowego. Następnie otrzymuje żądane dane.

Dzięki zastosowaniu serwera-lustra, ukrywane są wszelkie informacje o użytkowniku komputera klienta. Dla serwera, z którym chcemy się połączyć, dostępne są jedynie dane o serwerze pośredniczącym. Serwer pośredniczący daje również szerokie możliwości kontroli i filtrowania przesyłanych zasobów. Możliwe jest, więc zarządzanie mechanizmem cookies oraz blokowanie niepożądanych dodatków (okna reklamowe itp.), jak również usuwanie skryptów, czy programów. Obecnie istnieje już wiele takich systemów, różniących się między sobą głównie poziomem złożoności filtrowania oraz obecnością mechanizmów kryptograficznych.

Serwery pośredniczące cechują się wysoką skutecznością w ukrywaniu danych o kliencie HTTP. Ich dużą zaletą jest także ogólnodostępność oraz szerokie możliwości rozwoju. Izolacja danych, wysyłanych przez serwis WWW i ich analiza jeszcze poza hostem użytkownika, to kolejny ważny czynnik takiego rozwiązania. Do zalet należy również zaliczyć możliwość szyfrowania danych protokołu HTTP wychodzących i przychodzących do komputera użytkownika a przesyłanych do węzła, gdzie wszelkie informacje prywatne użytkownika są usuwane.

Rozwiązanie takie ma jednak również poważne wady.