0 évaluation0% ont trouvé ce document utile (0 vote)
275 vues6 pages
El documento habla sobre los proxies y sus características. Un proxy actúa como intermediario entre un cliente y un servidor, permitiendo funciones como control de acceso, registro de tráfico, mejora de rendimiento y anonimato. Los proxies de web específicamente interceptan la navegación web y pueden implementar caché para acelerar las respuestas a las solicitudes repetidas de páginas.
El documento habla sobre los proxies y sus características. Un proxy actúa como intermediario entre un cliente y un servidor, permitiendo funciones como control de acceso, registro de tráfico, mejora de rendimiento y anonimato. Los proxies de web específicamente interceptan la navegación web y pueden implementar caché para acelerar las respuestas a las solicitudes repetidas de páginas.
El documento habla sobre los proxies y sus características. Un proxy actúa como intermediario entre un cliente y un servidor, permitiendo funciones como control de acceso, registro de tráfico, mejora de rendimiento y anonimato. Los proxies de web específicamente interceptan la navegación web y pueden implementar caché para acelerar las respuestas a las solicitudes repetidas de páginas.
Un proxy, o servidor proxy, en una red informtica, es
un servidor (un programa o sistema informtico), que sir- ve de intermediario en las peticiones de recursos que rea- liza un cliente (A) u otro servidor (C). Por ejemplo, si una hipottica mquina A solicita un recurso a C, lo har me- diante una peticin a B, que a su vez trasladar la peticin a C; de esta forma C no sabr que la peticin procedi originalmente de A. Esta situacin estratgica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: control de acceso, registro del tr- co, prohibir cierto tipo de trco, mejorar el rendimiento, mantener el anonimato, proporcionar cacheCache web, etc; este ultimo sirve para acelerar y mejorar la experien- cia del usuario mediante permisos que guardar la web, esto se debe a que la prxima vez que se visiten las pagi- nas web no se extraer informacin de la web si no que se recuperara informacin de la cache. 1 Caractersticas La palabra inglesa proxy signica procurador en espaol. El uso ms comn es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. --- De ellos, el ms famoso es el servidor proxy web (comnmente conocido solamente co- mo proxy). Intercepta la navegacin de los clientes por pginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. --- Tambin existen proxy para otros protocolos, como el proxy de FTP. --- El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre or- denadores. Proxy (patrn de diseo) tambin es un patrn de diseo (programacin) con el mismo esquema que el proxy de red. Un componente hardware tambin puede actuar co- mo intermediario para otros. Como se ve, proxy tiene un signicado muy general, aun- que siempre es sinnimo de intermediario. Cuando un equipo de la red desea acceder a una informacin o recur- so, es realmente el proxy quien realiza la comunicacin y a continuacin traslada el resultado al equipo que la soli- cit. Hay dos tipos de proxys atendiendo a quien es el que quie- re implementar la poltica del proxy: proxy local: En este caso el que quiere implementar la poltica es el mismo que hace la peticin. Por eso se le llama local. Suelen estar en la misma mquina que el cliente que hace las peticiones. Son muy usa- dos para que el cliente pueda controlar el trco y pueda establecer reglas de ltrado que por ejemplo pueden asegurar que no se revela informacin priva- da (Proxys de ltrado para mejora de la privacidad). proxy externo: El que quiere implementar la pol- tica del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar ca- cheos, bloquear contenidos, control del trco, com- partir IP, etc. 1.1 Ventajas En general (no slo en informtica), los proxies hacen po- sible: Control: slo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos slo al proxy. Ahorro. Slo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el nico que ne- cesita los recursos necesarios para hacer esa funcio- nalidad. Ejemplos de recursos necesarios para ha- cer la funcin pueden ser la capacidad y lgica de cmputo o la direccin de red externa (IP). Velocidad. Si varios clientes van a pedir el mis- mo recurso, el proxy puede hacer cach: guardar la respuesta de una peticin para darla directamente cuando otro usuario la pida. As no tiene que volver a contactar con el destino, y acaba ms rpido. Filtrado. El proxy puede negarse a responder algu- nas peticiones si detecta que estn prohibidas. Modicacin. Como intermediario que es, un proxy puede falsicar informacin, o modicarla si- guiendo un algoritmo. 1 2 2 APLICACIONES 1.2 Desventajas En general (no slo en informtica), el uso de un inter- mediario puede provocar: Anonimato. Si todos los usuarios se identican co- mo uno slo, es difcil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejem- plo cuando hay que hacer necesariamente la identi- cacin. Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algn trabajo que no toque. Por tanto, ha de contro- lar quin tiene acceso y quin no a sus servicios, cosa que normalmente es muy difcil. Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisin. Es un paso ms entre origen y des- tino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de cach y guarda copias de los datos. Incoherencia. Si hace de cach, es posible que se equivoque y d una respuesta antigua cuando hay una ms reciente en el recurso de destino. En reali- dad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versin que tiene en cach sigue siendo la misma que la existente en el servidor remoto. Irregularidad. El hecho de que el proxy represente a ms de un usuario da problemas en muchos esce- narios, en concreto los que presuponen una comu- nicacin directa entre 1 emisor y 1 receptor (como TCP/IP). 2 Aplicaciones El concepto de proxy es aplicado de muy distintas formas para proporcionar funcionalidades especcas. 2.1 Proxy Cach Conserva el contenido solicitado por el usuario para ace- lerar la respuesta en futuras peticiones de la misma in- formacin de la misma mquina u otras. Habitualmente se trata de proxys HTTP/HTTPS accediendo a contenido web. 2.2 Proxy de Web Se trata de un proxy para una aplicacin especca: el acceso a la web con los protocolos HTTP y HTTPS, y accesoriamente FTP. Aparte de la utilidad general de un proxy puede proporcionar una cach compartida para las pginas web y contenidos descargados, actuando enton- ces como servidor proxy-cache. Esta cach es comparti- da por mltiples usuarios con la consiguiente mejora en los tiempos de acceso para consultas coincidentes y libe- rando de carga a los enlaces de acceso a Internet. Funcionamiento: --- El usuario realiza una peticin (por ejemplo, en un navegador web) de un recurso de Internet (una pgina web o cualquier otro archivo) es- pecicado por una URL. --- Cuando el proxy cach recibe la peticin, bus- ca la URL resultante en su cach local. Si la encuentra, contrasta la fecha y hora de la ver- sin de la pgina demanda con el servidor re- moto. Si la pgina no ha cambiado desde que se cargo en cach la devuelve inmediatamen- te, ahorrndose mucho trco dado que solo enva un paquete por la red para comprobar la versin. Si la versin es antigua o simplemente no se encuentra en la cach, lo solicita al servi- dor remoto, lo devuelve al cliente que lo pidi y guarda o actualiza una copia en su cach para futuras peticiones. 2.2.1 Posibles usos Los proxys web pueden aportar una serie de funcionali- dades interesantes en distintos mbitos: Reduccin del trco mediante la implementacin de cach en el proxy. Las peticiones de pginas Web se hacen al servidor Proxy y no a Internet directa- mente. Por lo tanto se aligera el trco en la red y descarga los servidores destino, a los que llegan me- nos peticiones. El cach utiliza normalmente un algoritmo congurable para determinar cundo un docu- mento est obsoleto y debe ser eliminado de la cach. Como parmetros de conguracin uti- liza la antigedad, tamao e histrico de ac- ceso. Dos de esos algoritmos bsicos son el LRU (el usado menos recientemente, en ingls Least Recently Used) y el LFU(el usado me- nos frecuentemente, Least Frequently Used). Mejora de la velocidad en tiempo de respuesta me- diante la implementacin de cach en el proxy. El servidor Proxy crea un cach que evita transferen- cias idnticas de la informacin entre servidores du- rante un tiempo (congurado por el administrador) as que el usuario recibe una respuesta ms rpida. Por ejemplo supongamos que tenemos un ISP que 2.2 Proxy de Web 3 tiene un servidor Proxy con cach. Si un cliente de ese ISP manda una peticin por ejemplo a Google esta llegar al servidor Proxy que tiene este ISP y no ir directamente a la direccin IP del dominio de Google. Esta pgina concreta suele ser muy solici- tada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario crea una bsqueda en Google el servidor Proxy ya no es utilizado; el ISP enva su peticin y el cliente recibe su respuesta ahora s desde Google. Los programas P2P se pueden aprovechar de la cache proporcio- nada por algunos proxys. Es el lla- mado Webcach. Por ejemplo es usado en Lphant y algunos Mods del Emule. El proxy puede servir para implementar funciones de ltrado de contenidos. Para ello es necesaria la conguracin de una serie de restricciones que in- diquen lo que no se permite. Observar que esta fun- cionalidad puede ser aprovechada no slo para que ciertos usuarios no accedan a ciertos contenidos sino tambin para ltrar ciertos cheros que se pueden considerar como peligrosos como pueden ser virus y otros contenidos hostiles servidos por servidores web remotos. Un proxy puede permitir esconder al servidor web la identidad del que solicita cierto contenido. El servidor web lo nico que detecta es que la ip del proxy solicita cierto contenido. Sin embargo no pue- de determinar la ip origen de la peticin. Adems, si se usa una cach, puede darse el caso de que el contenido sea accedido muchas ms veces que las detectadas por el servidor web que aloja ese conte- nido. Los proxys pueden ser aprovechados para dar un servicio web a una demanda de usuarios superior a la que sera posible sin ellos. El servidor proxy puede modicar los contenidos que sirven los servidores web originales. Puede ha- ber diferentes motivaciones para hacer esto. Vea- mos algunos ejemplos: --- Algunos proxys pueden cambiar el formato de las pginas web para un propsito o una au- diencia especcos (Ej. mostrar una pgina en un telfono mvil o una PDA) traduciendo los contenidos. --- Hay proxys que modican el trco web pa- ra mejorar la privacidad del trco web con el servidor. Para ello se establecen unas reglas que el proxy tiene que cumplir. Por ejemplo el proxy puede ser congurado para bloquear direcciones y Cookies, para modicar cabece- ras de las peticiones o quitar javascript que se considere peligroso. Es frecuente el uso de es- te tipo de proxys en las propias mquinas de los usuarios (proxys locales) para implementar un pa- so intermedio y que las peticiones no sean libera- das/recibidas a/de la red sin haber sido previamen- te limpiadas de informa- cin o contenido peligro- so o privado. Este tipo de proxys es tpico en entornos donde hay mu- cha preocupacin sobre la privacidad y se suele usar como paso previo a la pe- ticin del contenido a tra- vs de una red que persiga el anonimato como pue- de ser Tor. Los programas ms frecuentes para hacer este tipo de funcionalidad son: Privoxy: Se centra en el contenido web. No presta servicio de ca- che. Analiza el tr- co basndose en re- glas predenidas que se asocian a direccio- nes especicadas con expresiones regulares y que aplica a cabe- ceras, contenido, etc. Es altamente con- gurable. Tiene exten- sa documentacin. Polipo: Tiene carac- tersticas que lo ha- cen ms rpido que privoxy (cacheo, pi- peline, uso inteligen- te de rango de pe- ticiones). Su desven- taja es que no vie- ne congurado por defecto para proveer anonimicidad a nivel de la capa de aplica- cin. El servidor proxy proporciona un punto desde el que se puede gestionar de forma centralizada el trco web de 4 2 APLICACIONES muchos usuarios. Eso puede aprovecharse para muchas funciones adicionales a las tpicas vistas anteriormente. Por ejemplo puede usarse para el establecimiento de con- trolar el trco de web de individuos concretos, esta- blecer cmo se va a llegar a los servidores web de los cuales se quiere obtener los contenidos (por ejemplo, el proxy puede congurarse para que en lugar de obtener los contenidos directamente, lo haga a travs de la red Tor). 2.2.2 Inconvenientes Si se realiza un servicio de cach, las pginas mos- tradas pueden no estar actualizadas si stas han si- do modicadas desde la ltima carga que realiz el proxy cach. Un diseador de pginas web puede indicar en el contenido de su web que los navegadores no hagan una cach de sus pginas, pero este m- todo no funciona habitualmente para un proxy. El hecho de acceder a Internet a travs de un Proxy, en vez de mediante conexin directa, diculta (ne- cesario congurar adecuadamente el proxy) realizar operaciones avanzadas a travs de algunos puertos o protocolos. Almacenar las pginas y objetos que los usuarios so- licitan puede suponer una violacin de la intimidad para algunas personas. 2.3 Aplicaciones Web Proxy Su funcionamiento se basa en el de un proxy HTTP/HTTPS, pero en este caso el usuario accede desde el navegador web a este servicio de forma manual a travs una Aplicacin Web. Ese servidor HTTP, el intermediario, mediante una URL recibe la peticin, accede al servidor de la web solicitada y devuelve el contenido dentro una pgina propia. Proxy SOCKS [1] Los servidores SOCKS se diferencian de otros proxys por utilizar en vez de HTTP un protocolo especco, el protocolo SOCKS. El programa cliente es a la vez clien- te HTTP y cliente SOCKS. El cliente negocia una cone- xin con el servidor proxy SOCKS usando el protocolo SOCKS de nivel 5, capa de sesin, del modelo OSI. Una vez establecida la conexin todas la comunicaciones entre el cliente y proxy se realizan usando el protocolo SOCKS. El cliente le dice al proxy SOCKS qu es lo que quiere y el proxy se comunica con el servidor web externo, obtie- ne los resultados y se los manda al cliente. De esta forma el servidor externo solo tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar con l. El cliente que se comunica con SOCKS puede estar en la propia aplicacin (Ej. Firefox, putty), o bien en la pi- la de protocolos TCP/IP a donde la aplicacin enviar los paquetes a un tnel SOCKS. En el proxy SOCKS es habitual implementar, como en la mayora de proxys, au- tenticacin y registro de las sesiones. En los orgenes de la web fue un protocolo de acceso a web popular, pero el rpido desarrollo de los proxies HTTP o incluso de NAT y otras opciones de asegura- miento de las comunicaciones TCP/IP lo hizo caer en desuso prcticamente absoluto llegado el siglo XXI. 2.4 Proxies transparentes Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las polticas de uso de la red o para proporcionar seguridad y servicios de cach. Normalmente, un proxy Web o NAT no es trans- parente a la aplicacin cliente: debe ser congurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la conguracin. Un proxy transparente combina un servidor proxy con un cortafuegos de manera que las conexiones son inter- ceptadas y desviadas hacia el proxy sin necesidad de con- guracin en el cliente, y habitualmente sin que el propio usuario conozca de su existencia. Este tipo de proxy es habitualmente utilizado por las empresas proveedoras de acceso de Internet. 2.5 Proxy inverso (Reverse Proxy) Un proxy inverso (reverse proxy en ingls) es un servidor proxy situado en el alojamiento de uno o ms servidores web. Todo el trco procedente de Internet y con destino en alguno de esos servidores web es recibido por el ser- vidor proxy. Hay varias razones para ello: Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege a los servidores web. Cifrado / Aceleracin SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo ha- ce el mismo servidor web, sino que es realizado en un equipo ajeno equipado incluso con hardware de aceleracin SSL/TLS. Distribucin de Carga: el proxy puede distribuir la carga entre varios servidores web. En ese caso puede ser necesario reescribir la URL de cada pgina web (traduccin de la URL externa a la URL interna co- rrespondiente, segn en qu servidor se encuentre la informacin solicitada). Cach de contenido esttico: Un proxy inverso pue- de descargar de trabajo a los servidores web alma- cenando contenido esttico como imgenes u otro contenido grco. Tambin puede almacenar con- tenido generado dinmicamente pero que pueda ser en alguna medida reutilizable. 2.8 Cross-Domain Proxy 5 2.6 Proxy NAT (Network Address Trans- lation) / Enmascaramiento Otro mecanismo para hacer de intermediario en una red es el NAT. La traduccin de direcciones de red (NAT, Network Ad- dress Translation) tambin es conocida como enmascara- miento de IPs. Es una tcnica mediante la cual las direc- ciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ah el enmascaramiento). Esto es lo que ocurre cuando varios usuarios comparten una nica conexin a Internet. Se dispone de una nica direccin IP pblica, que tiene que ser compartida. Den- tro de la red de rea local (LAN) los equipos emplean di- recciones IP reservadas para uso privado y ser el proxy el encargado de traducir las direcciones privadas a esa nica direccin pblica para realizar las peticiones, as como de distribuir las pginas recibidas a aquel usuario interno que la solicit. Estas direcciones privadas se sue- len elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x Esta situacin es muy comn en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporcio- na una cierta seguridad, puesto que en realidad no hay conexin directa entre el exterior y la red privada, y as nuestros equipos no estn expuestos a ataques directos desde el exterior. Mediante NAT tambin se puede permitir un acceso li- mitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una mquina concreta que haya sido determinada para tal n en el propio proxy. La funcin de NAT reside en los Cortafuegos y resul- ta muy cmoda porque no necesita de ninguna con- guracin especial en los equipos de la red privada que pueden acceder a travs de l como si fuera un mero encaminador. 2.7 Proxy abierto Este tipo de proxy es el que acepta peticiones desde cual- quier ordenador, est o no conectado a su red. En esta conguracin el proxy ejecutar cualquier peti- cin de cualquier ordenador que pueda conectarse a l, realizndola como si fuera una peticin del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envo masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegacin Web, mediante el cacheo de pe- ticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy benecioso, pero al aplicarle una conguracin abierta a todo internet, se convierte en una herramienta para su uso indebido. Debido a lo anterior, muchos servidores, como los de IRC, o correo electrnicos, deniegan el acceso a estos proxys a sus servicios, usando normalmente listas negras (BlackList). 2.8 Cross-Domain Proxy Tpicamente usado por Tecnologas web asncronas (ash, ajax, comet, etc) que tienen restricciones para esta- blecer una comunicacin entre elementos localizados en distintos dominios. En el caso de AJAX, por seguridad slo se permite acce- der al mismo dominio origen de la pgina web que realiza la peticin. Si se necesita acceder a otros servicios loca- lizados en otros dominios, se instala un Cross-Domain proxy [2] en el dominio origen que recibe las peticiones ajax y las reenvia a los dominios externos. En el caso de ash, tambin han solucionado creando la revisin de archivos xml de Cross-Domain, que permiten o no el acceso a ese dominio o subdominio. 3 Referencias [1] Greg Ferro, Fast Introduction to SOCKS Proxy [2] Tutorial con esquemas sobre el Cross-Domain Proxy (en ingls). 4 Enlaces externos Tutorial de Proxy (en ingls) 6 5 TEXT AND IMAGE SOURCES, CONTRIBUTORS, AND LICENSES 5 Text and image sources, contributors, and licenses 5.1 Text Proxy Fuente: http://es.wikipedia.org/wiki/Proxy?oldid=77599705 Colaboradores: Zuirdj, SpeedyGonzalez, ManuelGR, Carlos Castaeda Girn, Sanbec, Mbarousse, Dodo, Murphy era un optimista, Barcex, LadyInGrey, 142857, MatiasBellone, Txuspe, Elsenyor, Caos, Taichi, Rembiapo pohyiete (bot), Magister Mathematicae, Alpertron, RobotQuistnix, Byj2000, Alhen, Chobot, Yrbot, Baito, FlaBot, Vitamine, Dangarcia, Echani, Mriosriquelme, Eskimbot, Maldoror, Ciencia Al Poder, Leonardocaballero, Touareg, Chlewbot, Tomatejc, Jcarlos77, Jorgechp, Zalovitch, Fercufer, Aleator, l, Gizmo II, CEM-bot, Gabriel Acquistapace, Laura Fiorucci, Randion, Dicai, -jem-, Efeg, Pacostein, Baiji, Rosarinagazo, Paradise2, Thijs!bot, Tab3r, Bot que revierte, Escarbot, Yeza, RoyFocker, Will vm, Cratn, Isha, JAnD- bot, Jugones55, Death Master, TXiKiBoT, Xosema, Mercenario97, Juckar, Gacq, Humberto, Netito777, Plux, AlnoktaBOT, Cinevoro, VolkovBot, Technopat, Queninosta, Jcheca, Matdrodes, BlackBeast, Shooke, Lucien leGrey, Luis1970, Muro Bot, Numbo3, SieBot, Paint- Bot, Ensada, A. B. 10, Lmayala, Dark, Inuyasha1111, SPZ, Belb, DorganBot, XalD, Jarisleif, HUB, DragonBot, Eduardosalg, Alecs.bot, LordT, Petruss, Poco a poco, Apj, Aliuk, BodhisattvaBot, Camilo, AVBOT, David0811, JzG, LucienBOT, Louperibot, MastiBot, ViB, Diegusjaimes, Teles, Carpeher, Andreasmperu, Luckas-bot, Boto a Boto, Gginer, SuperBraulio13, Xqbot, Jkbw, Serolillo, Igna, Cm001, BOTirithel, Halfdrag, WikiTerror, PatruBOT, Arox, Mister Roboto, Humbefa, Edslov, EmausBot, Savh, AVIADOR, Bonaparte2000, Sergio Andres Segovia, J. A. Glvez, Grillitus, Emiduronte, Waka Waka, WikitanvirBot, Wikipedista-perfeccionista, BryG, Antonorsi, Mortes1133, Sebrev, Travelour, Maquedasahag, Agamer, Harpagornis, HombreCaminante, DLeandroc, Helmy oved, Vajiko232, Edboa, YFdyh-bot, Zerabat, MaKiNeoH, Leitoxx, Lautaro 97, Erick Arce, Addbot, Proxy9696 y Annimos: 370 5.2 Images 5.3 Content license Creative Commons Attribution-Share Alike 3.0