Vous êtes sur la page 1sur 6

Proxy

Un proxy, o servidor proxy, en una red informtica, es


un servidor (un programa o sistema informtico), que sir-
ve de intermediario en las peticiones de recursos que rea-
liza un cliente (A) u otro servidor (C). Por ejemplo, si una
hipottica mquina A solicita un recurso a C, lo har me-
diante una peticin a B, que a su vez trasladar la peticin
a C; de esta forma C no sabr que la peticin procedi
originalmente de A. Esta situacin estratgica de punto
intermedio suele ser aprovechada para soportar una serie
de funcionalidades: control de acceso, registro del tr-
co, prohibir cierto tipo de trco, mejorar el rendimiento,
mantener el anonimato, proporcionar cacheCache web,
etc; este ultimo sirve para acelerar y mejorar la experien-
cia del usuario mediante permisos que guardar la web,
esto se debe a que la prxima vez que se visiten las pagi-
nas web no se extraer informacin de la web si no que
se recuperara informacin de la cache.
1 Caractersticas
La palabra inglesa proxy signica procurador en espaol.
El uso ms comn es el de servidor proxy, que es
un ordenador que intercepta las conexiones de red
que un cliente hace a un servidor de destino.
--- De ellos, el ms famoso es el servidor proxy
web (comnmente conocido solamente co-
mo proxy). Intercepta la navegacin de los
clientes por pginas web, por varios motivos
posibles: seguridad, rendimiento, anonimato,
etc.
--- Tambin existen proxy para otros protocolos,
como el proxy de FTP.
--- El proxy ARP puede hacer de enrutador en
una red, ya que hace de intermediario entre or-
denadores.
Proxy (patrn de diseo) tambin es un patrn de
diseo (programacin) con el mismo esquema que
el proxy de red.
Un componente hardware tambin puede actuar co-
mo intermediario para otros.
Como se ve, proxy tiene un signicado muy general, aun-
que siempre es sinnimo de intermediario. Cuando un
equipo de la red desea acceder a una informacin o recur-
so, es realmente el proxy quien realiza la comunicacin y
a continuacin traslada el resultado al equipo que la soli-
cit.
Hay dos tipos de proxys atendiendo a quien es el que quie-
re implementar la poltica del proxy:
proxy local: En este caso el que quiere implementar
la poltica es el mismo que hace la peticin. Por eso
se le llama local. Suelen estar en la misma mquina
que el cliente que hace las peticiones. Son muy usa-
dos para que el cliente pueda controlar el trco y
pueda establecer reglas de ltrado que por ejemplo
pueden asegurar que no se revela informacin priva-
da (Proxys de ltrado para mejora de la privacidad).
proxy externo: El que quiere implementar la pol-
tica del proxy es una entidad externa. Por eso se le
llama externo. Se suelen usar para implementar ca-
cheos, bloquear contenidos, control del trco, com-
partir IP, etc.
1.1 Ventajas
En general (no slo en informtica), los proxies hacen po-
sible:
Control: slo el intermediario hace el trabajo real,
por tanto se pueden limitar y restringir los derechos
de los usuarios, y dar permisos slo al proxy.
Ahorro. Slo uno de los usuarios (el proxy) ha de
estar preparado para hacer el trabajo real. Con estar
preparado queremos decir que es el nico que ne-
cesita los recursos necesarios para hacer esa funcio-
nalidad. Ejemplos de recursos necesarios para ha-
cer la funcin pueden ser la capacidad y lgica de
cmputo o la direccin de red externa (IP).
Velocidad. Si varios clientes van a pedir el mis-
mo recurso, el proxy puede hacer cach: guardar la
respuesta de una peticin para darla directamente
cuando otro usuario la pida. As no tiene que volver
a contactar con el destino, y acaba ms rpido.
Filtrado. El proxy puede negarse a responder algu-
nas peticiones si detecta que estn prohibidas.
Modicacin. Como intermediario que es, un
proxy puede falsicar informacin, o modicarla si-
guiendo un algoritmo.
1
2 2 APLICACIONES
1.2 Desventajas
En general (no slo en informtica), el uso de un inter-
mediario puede provocar:
Anonimato. Si todos los usuarios se identican co-
mo uno slo, es difcil que el recurso accedido pueda
diferenciarlos. Pero esto puede ser malo, por ejem-
plo cuando hay que hacer necesariamente la identi-
cacin.
Abuso. Al estar dispuesto a recibir peticiones de
muchos usuarios y responderlas, es posible que haga
algn trabajo que no toque. Por tanto, ha de contro-
lar quin tiene acceso y quin no a sus servicios, cosa
que normalmente es muy difcil.
Carga. Un proxy ha de hacer el trabajo de muchos
usuarios.
Intromisin. Es un paso ms entre origen y des-
tino, y algunos usuarios pueden no querer pasar por
el proxy. Y menos si hace de cach y guarda copias
de los datos.
Incoherencia. Si hace de cach, es posible que se
equivoque y d una respuesta antigua cuando hay
una ms reciente en el recurso de destino. En reali-
dad este problema no existe con los servidores proxy
actuales, ya que se conectan con el servidor remoto
para comprobar que la versin que tiene en cach
sigue siendo la misma que la existente en el servidor
remoto.
Irregularidad. El hecho de que el proxy represente
a ms de un usuario da problemas en muchos esce-
narios, en concreto los que presuponen una comu-
nicacin directa entre 1 emisor y 1 receptor (como
TCP/IP).
2 Aplicaciones
El concepto de proxy es aplicado de muy distintas formas
para proporcionar funcionalidades especcas.
2.1 Proxy Cach
Conserva el contenido solicitado por el usuario para ace-
lerar la respuesta en futuras peticiones de la misma in-
formacin de la misma mquina u otras. Habitualmente
se trata de proxys HTTP/HTTPS accediendo a contenido
web.
2.2 Proxy de Web
Se trata de un proxy para una aplicacin especca: el
acceso a la web con los protocolos HTTP y HTTPS, y
accesoriamente FTP. Aparte de la utilidad general de un
proxy puede proporcionar una cach compartida para las
pginas web y contenidos descargados, actuando enton-
ces como servidor proxy-cache. Esta cach es comparti-
da por mltiples usuarios con la consiguiente mejora en
los tiempos de acceso para consultas coincidentes y libe-
rando de carga a los enlaces de acceso a Internet.
Funcionamiento:
--- El usuario realiza una peticin (por ejemplo,
en un navegador web) de un recurso de Internet
(una pgina web o cualquier otro archivo) es-
pecicado por una URL.
--- Cuando el proxy cach recibe la peticin, bus-
ca la URL resultante en su cach local. Si la
encuentra, contrasta la fecha y hora de la ver-
sin de la pgina demanda con el servidor re-
moto. Si la pgina no ha cambiado desde que
se cargo en cach la devuelve inmediatamen-
te, ahorrndose mucho trco dado que solo
enva un paquete por la red para comprobar la
versin. Si la versin es antigua o simplemente
no se encuentra en la cach, lo solicita al servi-
dor remoto, lo devuelve al cliente que lo pidi
y guarda o actualiza una copia en su cach para
futuras peticiones.
2.2.1 Posibles usos
Los proxys web pueden aportar una serie de funcionali-
dades interesantes en distintos mbitos:
Reduccin del trco mediante la implementacin
de cach en el proxy. Las peticiones de pginas Web
se hacen al servidor Proxy y no a Internet directa-
mente. Por lo tanto se aligera el trco en la red y
descarga los servidores destino, a los que llegan me-
nos peticiones.
El cach utiliza normalmente un algoritmo
congurable para determinar cundo un docu-
mento est obsoleto y debe ser eliminado de la
cach. Como parmetros de conguracin uti-
liza la antigedad, tamao e histrico de ac-
ceso. Dos de esos algoritmos bsicos son el
LRU (el usado menos recientemente, en ingls
Least Recently Used) y el LFU(el usado me-
nos frecuentemente, Least Frequently Used).
Mejora de la velocidad en tiempo de respuesta me-
diante la implementacin de cach en el proxy. El
servidor Proxy crea un cach que evita transferen-
cias idnticas de la informacin entre servidores du-
rante un tiempo (congurado por el administrador)
as que el usuario recibe una respuesta ms rpida.
Por ejemplo supongamos que tenemos un ISP que
2.2 Proxy de Web 3
tiene un servidor Proxy con cach. Si un cliente de
ese ISP manda una peticin por ejemplo a Google
esta llegar al servidor Proxy que tiene este ISP y
no ir directamente a la direccin IP del dominio de
Google. Esta pgina concreta suele ser muy solici-
tada por un alto porcentaje de usuarios, por lo tanto
el ISP la retiene en su Proxy por un cierto tiempo y
crea una respuesta en mucho menor tiempo. Cuando
el usuario crea una bsqueda en Google el servidor
Proxy ya no es utilizado; el ISP enva su peticin y
el cliente recibe su respuesta ahora s desde Google.
Los programas P2P se pueden
aprovechar de la cache proporcio-
nada por algunos proxys. Es el lla-
mado Webcach. Por ejemplo es
usado en Lphant y algunos Mods
del Emule.
El proxy puede servir para implementar funciones
de ltrado de contenidos. Para ello es necesaria la
conguracin de una serie de restricciones que in-
diquen lo que no se permite. Observar que esta fun-
cionalidad puede ser aprovechada no slo para que
ciertos usuarios no accedan a ciertos contenidos sino
tambin para ltrar ciertos cheros que se pueden
considerar como peligrosos como pueden ser virus
y otros contenidos hostiles servidos por servidores
web remotos.
Un proxy puede permitir esconder al servidor web
la identidad del que solicita cierto contenido. El
servidor web lo nico que detecta es que la ip del
proxy solicita cierto contenido. Sin embargo no pue-
de determinar la ip origen de la peticin. Adems,
si se usa una cach, puede darse el caso de que el
contenido sea accedido muchas ms veces que las
detectadas por el servidor web que aloja ese conte-
nido.
Los proxys pueden ser aprovechados para dar un
servicio web a una demanda de usuarios superior
a la que sera posible sin ellos.
El servidor proxy puede modicar los contenidos
que sirven los servidores web originales. Puede ha-
ber diferentes motivaciones para hacer esto. Vea-
mos algunos ejemplos:
--- Algunos proxys pueden cambiar el formato de
las pginas web para un propsito o una au-
diencia especcos (Ej. mostrar una pgina en
un telfono mvil o una PDA) traduciendo los
contenidos.
--- Hay proxys que modican el trco web pa-
ra mejorar la privacidad del trco web con
el servidor. Para ello se establecen unas reglas
que el proxy tiene que cumplir. Por ejemplo
el proxy puede ser congurado para bloquear
direcciones y Cookies, para modicar cabece-
ras de las peticiones o quitar javascript que se
considere peligroso.
Es frecuente el uso de es-
te tipo de proxys en las
propias mquinas de los
usuarios (proxys locales)
para implementar un pa-
so intermedio y que las
peticiones no sean libera-
das/recibidas a/de la red
sin haber sido previamen-
te limpiadas de informa-
cin o contenido peligro-
so o privado. Este tipo
de proxys es tpico en
entornos donde hay mu-
cha preocupacin sobre la
privacidad y se suele usar
como paso previo a la pe-
ticin del contenido a tra-
vs de una red que persiga
el anonimato como pue-
de ser Tor. Los programas
ms frecuentes para hacer
este tipo de funcionalidad
son:
Privoxy: Se centra en
el contenido web. No
presta servicio de ca-
che. Analiza el tr-
co basndose en re-
glas predenidas que
se asocian a direccio-
nes especicadas con
expresiones regulares
y que aplica a cabe-
ceras, contenido, etc.
Es altamente con-
gurable. Tiene exten-
sa documentacin.
Polipo: Tiene carac-
tersticas que lo ha-
cen ms rpido que
privoxy (cacheo, pi-
peline, uso inteligen-
te de rango de pe-
ticiones). Su desven-
taja es que no vie-
ne congurado por
defecto para proveer
anonimicidad a nivel
de la capa de aplica-
cin.
El servidor proxy proporciona un punto desde el que se
puede gestionar de forma centralizada el trco web de
4 2 APLICACIONES
muchos usuarios. Eso puede aprovecharse para muchas
funciones adicionales a las tpicas vistas anteriormente.
Por ejemplo puede usarse para el establecimiento de con-
trolar el trco de web de individuos concretos, esta-
blecer cmo se va a llegar a los servidores web de los
cuales se quiere obtener los contenidos (por ejemplo, el
proxy puede congurarse para que en lugar de obtener los
contenidos directamente, lo haga a travs de la red Tor).
2.2.2 Inconvenientes
Si se realiza un servicio de cach, las pginas mos-
tradas pueden no estar actualizadas si stas han si-
do modicadas desde la ltima carga que realiz el
proxy cach.
Un diseador de pginas web puede indicar en
el contenido de su web que los navegadores no
hagan una cach de sus pginas, pero este m-
todo no funciona habitualmente para un proxy.
El hecho de acceder a Internet a travs de un Proxy,
en vez de mediante conexin directa, diculta (ne-
cesario congurar adecuadamente el proxy) realizar
operaciones avanzadas a travs de algunos puertos o
protocolos.
Almacenar las pginas y objetos que los usuarios so-
licitan puede suponer una violacin de la intimidad
para algunas personas.
2.3 Aplicaciones Web Proxy
Su funcionamiento se basa en el de un proxy
HTTP/HTTPS, pero en este caso el usuario accede
desde el navegador web a este servicio de forma manual
a travs una Aplicacin Web. Ese servidor HTTP, el
intermediario, mediante una URL recibe la peticin,
accede al servidor de la web solicitada y devuelve el
contenido dentro una pgina propia.
Proxy SOCKS
[1]
Los servidores SOCKS se diferencian de otros proxys
por utilizar en vez de HTTP un protocolo especco, el
protocolo SOCKS. El programa cliente es a la vez clien-
te HTTP y cliente SOCKS. El cliente negocia una cone-
xin con el servidor proxy SOCKS usando el protocolo
SOCKS de nivel 5, capa de sesin, del modelo OSI. Una
vez establecida la conexin todas la comunicaciones entre
el cliente y proxy se realizan usando el protocolo SOCKS.
El cliente le dice al proxy SOCKS qu es lo que quiere y
el proxy se comunica con el servidor web externo, obtie-
ne los resultados y se los manda al cliente. De esta forma
el servidor externo solo tiene que estar accesible desde el
proxy SOCKS que es el que se va a comunicar con l.
El cliente que se comunica con SOCKS puede estar en
la propia aplicacin (Ej. Firefox, putty), o bien en la pi-
la de protocolos TCP/IP a donde la aplicacin enviar
los paquetes a un tnel SOCKS. En el proxy SOCKS es
habitual implementar, como en la mayora de proxys, au-
tenticacin y registro de las sesiones.
En los orgenes de la web fue un protocolo de acceso
a web popular, pero el rpido desarrollo de los proxies
HTTP o incluso de NAT y otras opciones de asegura-
miento de las comunicaciones TCP/IP lo hizo caer en
desuso prcticamente absoluto llegado el siglo XXI.
2.4 Proxies transparentes
Muchas organizaciones (incluyendo empresas, colegios y
familias) usan los proxies para reforzar las polticas de
uso de la red o para proporcionar seguridad y servicios de
cach. Normalmente, un proxy Web o NAT no es trans-
parente a la aplicacin cliente: debe ser congurada para
usar el proxy, manualmente. Por lo tanto, el usuario puede
evadir el proxy cambiando simplemente la conguracin.
Un proxy transparente combina un servidor proxy con
un cortafuegos de manera que las conexiones son inter-
ceptadas y desviadas hacia el proxy sin necesidad de con-
guracin en el cliente, y habitualmente sin que el propio
usuario conozca de su existencia. Este tipo de proxy es
habitualmente utilizado por las empresas proveedoras de
acceso de Internet.
2.5 Proxy inverso (Reverse Proxy)
Un proxy inverso (reverse proxy en ingls) es un servidor
proxy situado en el alojamiento de uno o ms servidores
web. Todo el trco procedente de Internet y con destino
en alguno de esos servidores web es recibido por el ser-
vidor proxy. Hay varias razones para ello:
Seguridad: el servidor proxy es una capa adicional
de defensa y por lo tanto protege a los servidores
web.
Cifrado / Aceleracin SSL: cuando se crea un sitio
web seguro, habitualmente el cifrado SSL no lo ha-
ce el mismo servidor web, sino que es realizado en
un equipo ajeno equipado incluso con hardware de
aceleracin SSL/TLS.
Distribucin de Carga: el proxy puede distribuir la
carga entre varios servidores web. En ese caso puede
ser necesario reescribir la URL de cada pgina web
(traduccin de la URL externa a la URL interna co-
rrespondiente, segn en qu servidor se encuentre la
informacin solicitada).
Cach de contenido esttico: Un proxy inverso pue-
de descargar de trabajo a los servidores web alma-
cenando contenido esttico como imgenes u otro
contenido grco. Tambin puede almacenar con-
tenido generado dinmicamente pero que pueda ser
en alguna medida reutilizable.
2.8 Cross-Domain Proxy 5
2.6 Proxy NAT (Network Address Trans-
lation) / Enmascaramiento
Otro mecanismo para hacer de intermediario en una red
es el NAT.
La traduccin de direcciones de red (NAT, Network Ad-
dress Translation) tambin es conocida como enmascara-
miento de IPs. Es una tcnica mediante la cual las direc-
ciones fuente o destino de los paquetes IP son reescritas,
sustituidas por otras (de ah el enmascaramiento).
Esto es lo que ocurre cuando varios usuarios comparten
una nica conexin a Internet. Se dispone de una nica
direccin IP pblica, que tiene que ser compartida. Den-
tro de la red de rea local (LAN) los equipos emplean di-
recciones IP reservadas para uso privado y ser el proxy
el encargado de traducir las direcciones privadas a esa
nica direccin pblica para realizar las peticiones, as
como de distribuir las pginas recibidas a aquel usuario
interno que la solicit. Estas direcciones privadas se sue-
len elegir en rangos prohibidos para su uso en Internet
como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x
Esta situacin es muy comn en empresas y domicilios
con varios ordenadores en red y un acceso externo a
Internet. El acceso a Internet mediante NAT proporcio-
na una cierta seguridad, puesto que en realidad no hay
conexin directa entre el exterior y la red privada, y as
nuestros equipos no estn expuestos a ataques directos
desde el exterior.
Mediante NAT tambin se puede permitir un acceso li-
mitado desde el exterior, y hacer que las peticiones que
llegan al proxy sean dirigidas a una mquina concreta que
haya sido determinada para tal n en el propio proxy.
La funcin de NAT reside en los Cortafuegos y resul-
ta muy cmoda porque no necesita de ninguna con-
guracin especial en los equipos de la red privada que
pueden acceder a travs de l como si fuera un mero
encaminador.
2.7 Proxy abierto
Este tipo de proxy es el que acepta peticiones desde cual-
quier ordenador, est o no conectado a su red.
En esta conguracin el proxy ejecutar cualquier peti-
cin de cualquier ordenador que pueda conectarse a l,
realizndola como si fuera una peticin del proxy. Por lo
que permite que este tipo de proxy se use como pasarela
para el envo masivo de correos de spam. Un proxy se usa,
normalmente, para almacenar y redirigir servicios como
el DNS o la navegacin Web, mediante el cacheo de pe-
ticiones en el servidor proxy, lo que mejora la velocidad
general de los usuarios. Este uso es muy benecioso, pero
al aplicarle una conguracin abierta a todo internet, se
convierte en una herramienta para su uso indebido.
Debido a lo anterior, muchos servidores, como los de
IRC, o correo electrnicos, deniegan el acceso a estos
proxys a sus servicios, usando normalmente listas negras
(BlackList).
2.8 Cross-Domain Proxy
Tpicamente usado por Tecnologas web asncronas
(ash, ajax, comet, etc) que tienen restricciones para esta-
blecer una comunicacin entre elementos localizados en
distintos dominios.
En el caso de AJAX, por seguridad slo se permite acce-
der al mismo dominio origen de la pgina web que realiza
la peticin. Si se necesita acceder a otros servicios loca-
lizados en otros dominios, se instala un Cross-Domain
proxy
[2]
en el dominio origen que recibe las peticiones
ajax y las reenvia a los dominios externos.
En el caso de ash, tambin han solucionado creando la
revisin de archivos xml de Cross-Domain, que permiten
o no el acceso a ese dominio o subdominio.
3 Referencias
[1] Greg Ferro, Fast Introduction to SOCKS Proxy
[2] Tutorial con esquemas sobre el Cross-Domain Proxy (en
ingls).
4 Enlaces externos
Tutorial de Proxy (en ingls)
6 5 TEXT AND IMAGE SOURCES, CONTRIBUTORS, AND LICENSES
5 Text and image sources, contributors, and licenses
5.1 Text
Proxy Fuente: http://es.wikipedia.org/wiki/Proxy?oldid=77599705 Colaboradores: Zuirdj, SpeedyGonzalez, ManuelGR, Carlos Castaeda
Girn, Sanbec, Mbarousse, Dodo, Murphy era un optimista, Barcex, LadyInGrey, 142857, MatiasBellone, Txuspe, Elsenyor, Caos, Taichi,
Rembiapo pohyiete (bot), Magister Mathematicae, Alpertron, RobotQuistnix, Byj2000, Alhen, Chobot, Yrbot, Baito, FlaBot, Vitamine,
Dangarcia, Echani, Mriosriquelme, Eskimbot, Maldoror, Ciencia Al Poder, Leonardocaballero, Touareg, Chlewbot, Tomatejc, Jcarlos77,
Jorgechp, Zalovitch, Fercufer, Aleator, l, Gizmo II, CEM-bot, Gabriel Acquistapace, Laura Fiorucci, Randion, Dicai, -jem-, Efeg,
Pacostein, Baiji, Rosarinagazo, Paradise2, Thijs!bot, Tab3r, Bot que revierte, Escarbot, Yeza, RoyFocker, Will vm, Cratn, Isha, JAnD-
bot, Jugones55, Death Master, TXiKiBoT, Xosema, Mercenario97, Juckar, Gacq, Humberto, Netito777, Plux, AlnoktaBOT, Cinevoro,
VolkovBot, Technopat, Queninosta, Jcheca, Matdrodes, BlackBeast, Shooke, Lucien leGrey, Luis1970, Muro Bot, Numbo3, SieBot, Paint-
Bot, Ensada, A. B. 10, Lmayala, Dark, Inuyasha1111, SPZ, Belb, DorganBot, XalD, Jarisleif, HUB, DragonBot, Eduardosalg, Alecs.bot,
LordT, Petruss, Poco a poco, Apj, Aliuk, BodhisattvaBot, Camilo, AVBOT, David0811, JzG, LucienBOT, Louperibot, MastiBot, ViB,
Diegusjaimes, Teles, Carpeher, Andreasmperu, Luckas-bot, Boto a Boto, Gginer, SuperBraulio13, Xqbot, Jkbw, Serolillo, Igna, Cm001,
BOTirithel, Halfdrag, WikiTerror, PatruBOT, Arox, Mister Roboto, Humbefa, Edslov, EmausBot, Savh, AVIADOR, Bonaparte2000,
Sergio Andres Segovia, J. A. Glvez, Grillitus, Emiduronte, Waka Waka, WikitanvirBot, Wikipedista-perfeccionista, BryG, Antonorsi,
Mortes1133, Sebrev, Travelour, Maquedasahag, Agamer, Harpagornis, HombreCaminante, DLeandroc, Helmy oved, Vajiko232, Edboa,
YFdyh-bot, Zerabat, MaKiNeoH, Leitoxx, Lautaro 97, Erick Arce, Addbot, Proxy9696 y Annimos: 370
5.2 Images
5.3 Content license
Creative Commons Attribution-Share Alike 3.0

Vous aimerez peut-être aussi