PROXY
El objetivo de un Proxy Server es
aprovechar al máximo la conexión de Internet. Utilizando la tecnología de
Enmascaramiento de IPs (conocida como IPMasq o NAT) es posible conectar una
gran cantidad de computadoras a Internet compartiendo una única conexión.
El sistema funciona de forma
transparente para los usuarios, y soporta una gran variedad de protocolos:
desde páginas web hasta sistemas de videoconferencias y mensajería instantánea.
Además se puede instalar un sistema de
Proxy con memoria cache para acelerar el acceso a los sitios visitados
frecuentemente.
Es posible definir cuáles usuarios
dentro de la empresa tienen derecho a una conexión ilimitada a Internet, o
restringir el acceso únicamente para la navegación en sitios predeterminados.
También se pueden controlar el horario de la conexión, y se pueden utilizar
sistemas de control por IP, por usuario o por ambos.
En el contexto de las ciencias de la computación, el término proxy
hace referencia a un programa o dispositivo que realiza una acción en
representación de otro. La finalidad más habitual es la del servidor proxy,
que sirve para permitir el acceso a Internet a todos los equipos de una
organización cuando sólo se puede disponer de un único equipo conectado, esto
es, una única dirección IP.
EN GENERAL
La palabra proxy se usa en muchas situaciones en donde tiene
sentido un intermediario:
- El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.
- De ellos, el más famoso es el servidor proxy de web (comúnmente conocido como sólo "proxy"). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato.
- También existen proxys para otros protocolos, como el proxy de FTP
- El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores
- Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
- Un componente hardware también puede actuar como intermediario para otros (por ejemplo, un teclado USB al que se le pueden conectar más dispositivos USB).
- Fuera de la informática, un proxy puede ser una persona autorizada para actuar en representación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto.
- Una guerra proxy es una en la que las dos potencias usan a terceros para el enfrentamiento directo.
Como se ve, proxy tiene un significado muy general, aunque
siempre es sinónimo de intermediario. También se puede traducir por delegado
o apoderado (el que tiene el que poder), o próximo, que es de
donde viene la palabra.
VENTAJAS
En general (no sólo en informática), los proxys hacen posibles varias
cosas nuevas:
·
Control. Sólo el intermediario hace el trabajo real, por tanto se pueden
limitar y restringir los derechos de los usuarios, y dar permisos sólo al
proxy.
·
Ahorro.
Por tanto, sólo uno uno de los usuarios (el proxy) ha de estar equipado
para hacer el trabajo real.
·
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer
caché: guardar la respuesta de una petición para darla directamente cuando otro
usuario la pida. Así no tiene que volver a contactar con el destino, y acaba
más rápido.
·
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que
están prohibidas.
·
Modificación. Como intermediario que es, un proxy puede falsificar información, o
modificarla siguiendo un algoritmo.
·
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el
recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo
cuando hay que hacer necesariamente la identificación.
DESVENTAJAS
En general (no sólo en informática), el uso de un intermediario puede
provocar:
·
Abuso.
Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es
posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién
tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
·
Carga.
Un proxy ha de hacer el trabajo de muchos usuarios.
·
Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no
querer pasar por el proxy. Y menos si hace de caché y guarda copias de los
datos.
·
Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta
antigua cuando hay una más reciente en el recurso de destino.
·
Irregularidad. El hecho de que un el proxy represente a más de un usuario da
problemas en muchos escenarios, en concreto los que presuponen una comunicación
directa entre 1 emisor y 1 receptor (como TCP/IP).
FUNCIONAMIENTO
A continuación se hablará del servidor proxy de web, el más
común.
Un proxy permite a otros equipos conectarse a una red de forma
indirecta a través de él. Cuando un equipo de la red desea acceder a una
información o recurso, es realmente el proxy quien realiza la comunicación y a
continuación traslada el resultado al equipo inicial. En unos casos esto se
hace así porque no es posible la comunicación directa y en otros casos porque
el proxy añade una funcionalidad adicional, como puede ser la de mantener los
resultados obtenidos (p.ej.: una página web) en una cache que permita acelerar
sucesivas consultas coincidentes. Con esta denominación general de proxy se
agrupan diversas técnicas.
PROXY DE WEB /
PROXY CACHE DE WEB
Se trata de un proxy para una aplicación específica: el acceso a la
web. Aparte de la utilidad general de un proxy, proporciona una cache para las páginas
web y los contenidos descargados, que es compartida por todos los equipos de la
red, con la consiguiente mejora en los tiempos de acceso para consultas
coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.
FUNCIONAMIENTO
- El cliente realiza una petición (p.e. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL.
- Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, devuelve el documento inmediatamente, si no es así, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda una copia en su caché para futuras peticiones.
El caché utiliza normalmente un algoritmo para determinar cuándo un
documento está obsoleto y debe ser eliminado de la caché, dependiendo de su
antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el
LRU (el usado menos recientemente, en inglés "Least Recently Used") y
el LFU (el usado menos frecuentemente, "Least Frequently Used").
Los proxies web también pueden filtrar el contenido de las páginas Web
servidas. Algunas aplicaciones que intentan bloquear contenido Web ofensivo
están implementadas como proxies Web. Otros tipos de proxy cambian el formato
de las páginas web para un propósito o una audiencia específicos, para, por
ejemplo, mostrar una página en un teléfono móvil o una PDA. Algunos operadores
de red también tienen proxies para interceptar virus y otros contenidos
hostiles servidos por páginas Web remotas.
VENTAJAS
·
Ahorro de Tráfico: Las peticiones de páginas Web se hacen al servidor Proxy y no a Internet
directamente. Por lo tanto, aligera el tráfico en la red y descarga los
servidores destino, a los que llegan menos peticiones.
·
Velocidad en Tiempo de
respuesta: El servidor Proxy crea un caché que evita
transferencias idénticas de la información entre servidores durante un tiempo
(configurado por el administrador) así que el usuario recibe una respuesta más
rápida.
·
Demanda a Usuarios: Puede cubrir a un gran numero de usuarios, para solicitar, a través
de él, los contenidos Web.
·
Filtrado de contenidos: El servidor proxy puede hacer un filtrado de páginas o contenidos en
base a criterios de restricción establecidos por el administrador dependiendo
valores y características de lo que no se permite, creando una restricción
cuando sea necesario.
·
Modificación de contenidos: En base a la misma función del filtrado, y llamado Privoxy, tiene el
objetivo de proteger la privacidad en Internet, puede ser configurado para
bloquear direcciones y Cookies por expresiones regulares y modifica en la
petición el contenido.
DESVENTAJAS
- Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché.
- El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos.
- Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas.
PROXIES
TRANSPARENTES
Muchas organizaciones (incluyendo empresas, colegios y familias) usan
los proxies para reforzar las políticas de uso de la red o para proporcionar
seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es
transparente a la aplicación cliente: debe ser configurada para usar el proxy,
manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando
simplemente la configuración.
Un proxy transparente combina un servidor proxy con NAT de
manera que las conexiones son enrutadas dentro del proxy sin configuración por
parte del cliente, y habitualmente sin que el propio cliente conozca de su
existencia. Este es el tipo de proxy que utilizan los proveedores de servicios
de internet (ISP).
REVERSE PROXY
Un reverse proxy es un servidor proxy instalado en el domicilio
de uno o más servidores web. Todo el tráfico entrante de Internet y con el
destino de uno de esos servidores web pasa a través del servidor proxy. Hay
varias razones para instalar un "reverse proxy":
- Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web.
- Encriptación / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente la encriptación SSL no la hace el mismo servidor web, sino que es realizada por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer).
- Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada)
- Caché de contenido estático: Un "reverse proxy" puede descargar los servidores web almacenando contenido estático como imágenes y otro contenido gráfico.
PROXY NAT (NETWORK ADDRESS TRANSLATION) / ENMASCARAMIENTO
Otro mecanismo para hacer de intermediario en una red es el NAT.
La traducción de direcciones de red (NAT, Network Address Translation)
también es conocida como enmascaramiento de IPs. Es una técnica mediante la
cual las direcciones fuente y/o destino de los paquetes IP son reescritas,
sustituidas por otras (de ahí el "enmascaramiento").
Esto es lo que ocurre cuando varios usuarios comparten una única
conexión a Internet. Se dispone de una única dirección IP pública, que tiene
que ser compartida. Dentro de la red de área local (LAN) los equipos emplean
direcciones IP reservadas para uso privado y será el proxy el encargado de
traducir las direcciones privadas a esa única dirección pública para realizar
las peticiones, así como de distribuir las páginas recibidas a aquel usuario
interno que la solicitó.
Esta situación es muy común en empresas y domicilios con varios
ordenadores en red y un acceso externo a Internet. El acceso a Internet
mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay
conexión directa entre el exterior y la red privada, y así nuestros equipos no
están expuestos a ataques directos desde el exterior.
Mediante NAT también se puede permitir un acceso limitado desde el
exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una
máquina concreta que haya sido determinada para tal fin en el propio proxy.
La función de NAT reside en los Cortafuegos (informática), y resulta
muy cómoda porque no necesita de ninguna configuración especial en los equipos
de la red privada que pueden acceder a través de él como si fuera un mero encaminador.
No hay comentarios:
Publicar un comentario