fbpx
Wikipedia

Servidor proxy

El anglicismo proxy (plural proxies) o servidor proxy, adaptado al español como proxi en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico, mejora de rendimiento, anonimato de la comunicación, caché web, etc. Dependiendo del contexto, la intermediación que realiza el proxy puede ser considerada por los usuarios, administradores o proveedores como legítima o delictiva y su uso es frecuentemente discutido.[1]

proxy
Parte de software servidor

Características

La palabra inglesa proxy significa apoderado en español.

  • Comúnmente un servidor proxy es un equipo informático que intercepta conexiones de red hechas desde un cliente a un servidor de destino.
    • El más popular es el servidor proxy de web. Interviene en la navegación por la web, con distintos fines: seguridad, rendimiento, anonimato, etc.
    • Existen proxys específicos para otros protocolos, como el proxy de FTP.
    • El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
  • Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
  • Un componente hardware también puede actuar como intermediario para otros.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó.

Hay dos tipos de proxies atendiendo a quién es el que quiere implementar la política del proxy:

  • proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (proxies de filtrado para mejora de la privacidad).
  • proxy de red o proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.

Ventajas

En general, no solamente en informática, los proxies hacen posible:

  • Control: solamente el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos únicamente al servidor proxy.
  • Ahorro: solamente uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado se entiende que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de la dirección de red externa (IP).
  • Velocidad: si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
  • Filtrado: el proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
  • Modificación: como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
  • Anonimato: conectarse de forma anónima a un recurso externo sin revelar nuestra IP, pues es la IP pública del Proxy la que es usada para la obtención del recurso.

Desventajas

En general, el uso de un intermediario puede provocar:

  • Anonimato: si todos los usuarios se identifican como uno solo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
  • Abuso: al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
  • Carga: un proxy tiene que hacer el trabajo de muchos usuarios.
  • Intromisión: es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
  • Incoherencia: si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.
  • Irregularidad: el hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

Aplicaciones

El concepto de proxy es aplicado de muy distintas formas para proporcionar funcionalidades específicas.

Proxy caché

Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones de la misma información de la misma máquina u otras. Habitualmente se trata de proxys HTTP/HTTPS accediendo a contenido web. Esta función es especialmente necesaria en redes con acceso precario a Internet, aunque los usuarios lo perciban a menudo como una intromisión que limita su privacidad frente a conexiones individuales directas.

Proxy de Web

Se trata de un proxy para una aplicación específica: el acceso a la web con los protocolos HTTP y HTTPS, y accesoriamente FTP. Aparte de la utilidad general de un proxy puede proporcionar una caché compartida para las páginas web y contenidos descargados, actuando entonces como servidor proxy-caché. Esta caché es compartida por múltiples usuarios con la consiguiente mejora en los tiempos de acceso para consultas coincidentes y liberando de carga a los enlaces de acceso a Internet.

  • Funcionamiento:
    • El usuario realiza una petición (por ejemplo, en un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL.
    • Cuando el proxy-caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargó en caché la devuelve inmediatamente, ahorrándose mucho tráfico dado que solo envía un paquete por la red para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo solicita al servidor remoto, lo devuelve al cliente que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones.

Posibles usos

Los proxies web pueden aportar una serie de funcionalidades interesantes en distintos ámbitos:

  • Reducción del tráfico mediante la implementación de caché en el proxy. Las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto se aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones.
El caché utiliza normalmente un algoritmo configurable para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché. Como parámetros de configuración utiliza la antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en inglés "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used").
  • Mejora de la velocidad en tiempo de respuesta mediante la implementación de caché en el proxy. El servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida. Por ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy con caché. Si un cliente de ese ISP manda una petición por ejemplo a Google esta llegará al servidor Proxy que tiene este ISP y no irá directamente a la dirección IP del dominio de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario crea una búsqueda en Google el servidor Proxy ya no es utilizado; el ISP envía su petición y el cliente recibe su respuesta ahora sí desde Google.
Los programas P2P se pueden aprovechar de la caché proporcionada por algunos proxies. Es el llamado Webcaché. Por ejemplo es usado en Lphant y algunos Mods del Emule.
  • El proxy puede servir para implementar funciones de filtrado de contenidos. Para ello es necesaria la configuración de una serie de restricciones que indiquen lo que no se permite. Observar que esta funcionalidad puede ser aprovechada no solamente para que ciertos usuarios no accedan a ciertos contenidos sino también para filtrar ciertos ficheros que se pueden considerar como peligrosos como pueden ser virus y otros contenidos hostiles servidos por servidores web remotos.
  • Un proxy puede permitir esconder al servidor web la identidad del que solicita cierto contenido. El servidor web lo único que detecta es que la ip del proxy solicita cierto contenido. Sin embargo no puede determinar la ip origen de la petición. Además, si se usa una caché, puede darse el caso de que el contenido sea accedido muchas más veces que las detectadas por el servidor web que aloja ese contenido.
  • Los proxies pueden ser aprovechados para dar un servicio web a una demanda de usuarios superior a la que sería posible sin ellos.
  • El servidor proxy puede modificar los contenidos que sirven los servidores web originales. Puede haber diferentes motivaciones para hacer esto. Veamos algunos ejemplos:
    • Algunos proxies pueden cambiar el formato de las páginas web para un propósito o una audiencia específicos (p. ej. mostrar una página en un teléfono móvil o una PDA) traduciendo los contenidos.
    • Hay proxies que modifican el tráfico web para mejorar la privacidad del tráfico web con el servidor. Para ello se establecen unas reglas que el proxy tiene que cumplir. Por ejemplo el proxy puede ser configurado para bloquear direcciones y Cookies, para modificar cabeceras de las peticiones o quitar javascript que se considere peligroso.
Es frecuente el uso de este tipo de proxies en las propias máquinas de los usuarios (proxies locales) para implementar un paso intermedio y que las peticiones no sean liberadas/recibidas a/de la red sin haber sido previamente limpiadas de información o contenido peligroso o privado. Este tipo de proxies es típico en entornos donde hay mucha preocupación sobre la privacidad y se suele usar como paso previo a la petición del contenido a través de una red que persiga el anonimato como puede ser Tor. Los programas más frecuentes para hacer este tipo de funcionalidad son:
  • Privoxy: se centra en el contenido web. No presta servicio de caché. Analiza el tráfico basándose en reglas predefinidas que se asocian a direcciones especificadas con expresiones regulares y que aplica a cabeceras, contenido, etc. Es altamente configurable. tiene extensa documentación.
  • Pólipo: tiene características que lo hacen más rápido que Privoxy (cacheo, tubería, uso inteligente de rango de peticiones). Su desventaja es que no viene configurado por defecto para proveer anonimato a nivel de la capa de aplicación.

El servidor proxy proporciona un punto desde el que se puede gestionar de forma centralizada el tráfico web de muchos usuarios. Esto puede aprovecharse para muchas funciones adicionales a las típicas vistas anteriormente. Por ejemplo, puede usarse para controlar el tráfico de web de individuos concretos y establecer cómo se va a llegar a los servidores web de los cuales se quiere obtener los contenidos (por ejemplo, el proxy puede configurarse para que en lugar de obtener los contenidos directamente, lo haga a través de la red Tor).

Inconvenientes

  • Si se realiza un servicio de caché, las páginas mostradas pueden no estar actualizadas si estas han sido modificadas desde la última carga que realizó el proxy caché.
Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy.
  • El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, dificulta (necesario configurar adecuadamente el proxy) realizar operaciones avanzadas a través de algunos puertos o protocolos.
  • Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas.

Aplicaciones web proxy

Su funcionamiento se basa en el de un proxy HTTP/HTTPS, pero en este caso el usuario accede desde el navegador web a este servicio de forma manual a través una aplicación web. Ese servidor HTTP, el intermediario, mediante una URL recibe la petición, accede al servidor de la web solicitada y devuelve el contenido dentro una página propia.

Proxy SOCKS[2]

Los servidores SOCKS se diferencian de otros proxies por utilizar en vez de HTTP un protocolo específico, el protocolo SOCKS. El programa cliente es a la vez cliente HTTP y cliente SOCKS. El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo SOCKS de nivel 5, capa de sesión, del modelo OSI. Una vez establecida la conexión todas la comunicaciones entre el cliente y proxy se realizan usando el protocolo SOCKS. El cliente le dice al proxy SOCKS qué es lo que quiere y el proxy se comunica con el servidor web externo, obtiene los resultados y se los manda al cliente. De esta forma el servidor externo solo tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar con él.

El cliente que se comunica con SOCKS puede estar en la propia aplicación (Ej. Firefox, putty), o bien en la pila de protocolos TCP/IP a donde la aplicación enviará los paquetes a un túnel SOCKS. En el proxy SOCKS es habitual implementar, como en la mayoría de proxies, autenticación y registro de las sesiones.

En los orígenes de la web fue un protocolo de acceso a web popular, pero el rápido desarrollo de los proxies HTTP o incluso de NAT y otras opciones de aseguramiento de las comunicaciones TCP/IP lo hizo caer en desuso, siendo prácticamente obsoleto llegado el siglo XXI.

Proxies transparentes

Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración.

Un proxy transparente combina un servidor proxy con un cortafuegos de manera que las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuración en el cliente, y habitualmente sin que el propio usuario conozca de su existencia. Este tipo de proxy es habitualmente utilizado por las empresas proveedoras de acceso de Internet.

Proxy inverso

artículo principal: Proxy inverso

Un proxy inverso es un servidor proxy situado en el alojamiento de uno o más servidores web. Todo el tráfico procedente de Internet y con destino en alguno de esos servidores web es recibido por el servidor proxy. Hay varias razones para ello:

  • Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege a los servidores web.
  • Cifrado/aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado en un equipo ajeno equipado incluso con hardware de aceleración SSL/TLS.
  • Distribución de Carga: el proxy puede distribuir la carga entre varios servidores web. En ese caso puede ser necesario reescribir la URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).
  • Caché de contenido estático: un proxy inverso puede descargar de trabajo a los servidores web almacenando contenido estático como imágenes u otro contenido gráfico. También puede almacenar contenido generado dinámicamente pero que pueda ser en alguna medida reutilizable.

Proxy NAT o enmascaramiento

Otro mecanismo para hacer de intermediario en una red es el NAT.

La traducción de direcciones de red o NAT también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el "enmascaramiento").

Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet. Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x

Esta situación es muy común en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior.

Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy.

La función de NAT reside en los cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador.

Proxy abierto

Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, esté o no conectado a su red.

En esta configuración, el proxy ejecutará cualquier petición de cualquier ordenador que pueda conectarse a él, realizándose como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se convierte en una herramienta para su uso indebido.

Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos, deniegan el acceso a estos proxies a sus servicios, usando normalmente listas negras. Teniendo esta usa seguridad más fiable.

Proxy interdominio

Típicamente usado por tecnologías web asíncronas (Flash, AJAX, comet, etc.) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios.

En el caso de AJAX, por seguridad solamente se permite acceder al mismo dominio origen de la página web que realiza la petición. Si se necesita acceder a otros servicios localizados en otros dominios, se instala un proxy interdominio[3]​ en el dominio origen que recibe las peticiones AJAX y las reenvía a los dominios externos.

En el caso de flash, también han solucionado creando la revisión de archivos XML de interdominio, que permiten o no el acceso a ese dominio o subdominio.

Referencias

  1. A, Jordana (8 de junio de 2021). «Is this Website Down? How to Check if Your Site is Working Worldwide». Hostinger Tutorials (en inglés británico). Consultado el 9 de septiembre de 2022. 
  2. Greg Ferro, Fast Introduction to SOCKS Proxy
  3. Tutorial con esquemas sobre el Cross-Domain Proxy (en inglés).

Enlaces externos

  • Tutorial de Proxy (en inglés)
  • Lista de HTTP y web proxies (en inglés)
  • (en inglés)
  • Servidor Proxy (en inglés)
  •   Datos: Q11189
  •   Multimedia: Proxy servers / Q11189

servidor, proxy, anglicismo, proxy, plural, proxies, servidor, proxy, adaptado, español, como, proxi, informática, servidor, programa, dispositivo, hace, intermediario, peticiones, recursos, realiza, cliente, otro, servidor, ejemplo, hipotética, máquina, solic. El anglicismo proxy plural proxies o servidor proxy adaptado al espanol como proxi en una red informatica es un servidor programa o dispositivo que hace de intermediario en las peticiones de recursos que realiza un cliente A a otro servidor C Por ejemplo si una hipotetica maquina A solicita un recurso a C lo hara mediante una peticion a B que a su vez trasladara la peticion a C de esta forma C no sabra que la peticion procedio originalmente de A Esta situacion estrategica de punto intermedio le permite ofrecer diversas funcionalidades control de acceso registro del trafico restriccion a determinados tipos de trafico mejora de rendimiento anonimato de la comunicacion cache web etc Dependiendo del contexto la intermediacion que realiza el proxy puede ser considerada por los usuarios administradores o proveedores como legitima o delictiva y su uso es frecuentemente discutido 1 proxyParte de software servidor editar datos en Wikidata Indice 1 Caracteristicas 1 1 Ventajas 1 2 Desventajas 2 Aplicaciones 2 1 Proxy cache 2 2 Proxy de Web 2 2 1 Posibles usos 2 2 2 Inconvenientes 2 3 Aplicaciones web proxy 2 4 Proxies transparentes 2 5 Proxy inverso 2 6 Proxy NAT o enmascaramiento 2 7 Proxy abierto 2 8 Proxy interdominio 3 Referencias 4 Enlaces externosCaracteristicas EditarLa palabra inglesa proxy significa apoderado en espanol Comunmente un servidor proxy es un equipo informatico que intercepta conexiones de red hechas desde un cliente a un servidor de destino El mas popular es el servidor proxy de web Interviene en la navegacion por la web con distintos fines seguridad rendimiento anonimato etc Existen proxys especificos para otros protocolos como el proxy de FTP El proxy ARP puede hacer de enrutador en una red ya que hace de intermediario entre ordenadores Proxy patron de diseno tambien es un patron de diseno programacion con el mismo esquema que el proxy de red Un componente hardware tambien puede actuar como intermediario para otros Como se ve proxy tiene un significado muy general aunque siempre es sinonimo de intermediario Cuando un equipo de la red desea acceder a una informacion o recurso es realmente el proxy quien realiza la comunicacion y a continuacion traslada el resultado al equipo que la solicito Hay dos tipos de proxies atendiendo a quien es el que quiere implementar la politica del proxy proxy local En este caso el que quiere implementar la politica es el mismo que hace la peticion Por eso se le llama local Suelen estar en la misma maquina que el cliente que hace las peticiones Son muy usados para que el cliente pueda controlar el trafico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela informacion privada proxies de filtrado para mejora de la privacidad proxy de red o proxy externo El que quiere implementar la politica del proxy es una entidad externa Por eso se le llama externo Se suelen usar para implementar cacheos bloquear contenidos control del trafico compartir IP etc Ventajas Editar En general no solamente en informatica los proxies hacen posible Control solamente el intermediario hace el trabajo real por tanto se pueden limitar y restringir los derechos de los usuarios y dar permisos unicamente al servidor proxy Ahorro solamente uno de los usuarios el proxy ha de estar preparado para hacer el trabajo real Con estar preparado se entiende que es el unico que necesita los recursos necesarios para hacer esa funcionalidad Ejemplos de recursos necesarios para hacer la funcion pueden ser la capacidad y logica de la direccion de red externa IP Velocidad si varios clientes van a pedir el mismo recurso el proxy puede hacer cache guardar la respuesta de una peticion para darla directamente cuando otro usuario la pida Asi no tiene que volver a contactar con el destino y acaba mas rapido Filtrado el proxy puede negarse a responder algunas peticiones si detecta que estan prohibidas Modificacion como intermediario que es un proxy puede falsificar informacion o modificarla siguiendo un algoritmo Anonimato conectarse de forma anonima a un recurso externo sin revelar nuestra IP pues es la IP publica del Proxy la que es usada para la obtencion del recurso Desventajas Editar En general el uso de un intermediario puede provocar Anonimato si todos los usuarios se identifican como uno solo es dificil que el recurso accedido pueda diferenciarlos Pero esto puede ser malo por ejemplo cuando hay que hacer necesariamente la identificacion Abuso al estar dispuesto a recibir peticiones de muchos usuarios y responderlas es posible que haga algun trabajo que no toque Por tanto ha de controlar quien tiene acceso y quien no a sus servicios cosa que normalmente es muy dificil Carga un proxy tiene que hacer el trabajo de muchos usuarios Intromision es un paso mas entre origen y destino y algunos usuarios pueden no querer pasar por el proxy Y menos si hace de cache y guarda copias de los datos Incoherencia si hace de cache es posible que se equivoque y de una respuesta antigua cuando hay una mas reciente en el recurso de destino En realidad este problema no existe con los servidores proxy actuales ya que se conectan con el servidor remoto para comprobar que la version que tiene en cache sigue siendo la misma que la existente en el servidor remoto Irregularidad el hecho de que el proxy represente a mas de un usuario da problemas en muchos escenarios en concreto los que presuponen una comunicacion directa entre 1 emisor y 1 receptor como TCP IP Aplicaciones EditarEl concepto de proxy es aplicado de muy distintas formas para proporcionar funcionalidades especificas Proxy cache Editar Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones de la misma informacion de la misma maquina u otras Habitualmente se trata de proxys HTTP HTTPS accediendo a contenido web Esta funcion es especialmente necesaria en redes con acceso precario a Internet aunque los usuarios lo perciban a menudo como una intromision que limita su privacidad frente a conexiones individuales directas Proxy de Web Editar Se trata de un proxy para una aplicacion especifica el acceso a la web con los protocolos HTTP y HTTPS y accesoriamente FTP Aparte de la utilidad general de un proxy puede proporcionar una cache compartida para las paginas web y contenidos descargados actuando entonces como servidor proxy cache Esta cache es compartida por multiples usuarios con la consiguiente mejora en los tiempos de acceso para consultas coincidentes y liberando de carga a los enlaces de acceso a Internet Funcionamiento El usuario realiza una peticion por ejemplo en un navegador web de un recurso de Internet una pagina web o cualquier otro archivo especificado por una URL Cuando el proxy cache recibe la peticion busca la URL resultante en su cache local Si la encuentra contrasta la fecha y hora de la version de la pagina demanda con el servidor remoto Si la pagina no ha cambiado desde que se cargo en cache la devuelve inmediatamente ahorrandose mucho trafico dado que solo envia un paquete por la red para comprobar la version Si la version es antigua o simplemente no se encuentra en la cache lo solicita al servidor remoto lo devuelve al cliente que lo pidio y guarda o actualiza una copia en su cache para futuras peticiones Posibles usos Editar Los proxies web pueden aportar una serie de funcionalidades interesantes en distintos ambitos Reduccion del trafico mediante la implementacion de cache en el proxy Las peticiones de paginas Web se hacen al servidor Proxy y no a Internet directamente Por lo tanto se aligera el trafico en la red y descarga los servidores destino a los que llegan menos peticiones El cache utiliza normalmente un algoritmo configurable para determinar cuando un documento esta obsoleto y debe ser eliminado de la cache Como parametros de configuracion utiliza la antiguedad tamano e historico de acceso Dos de esos algoritmos basicos son el LRU el usado menos recientemente en ingles Least Recently Used y el LFU el usado menos frecuentemente Least Frequently Used Mejora de la velocidad en tiempo de respuesta mediante la implementacion de cache en el proxy El servidor Proxy crea un cache que evita transferencias identicas de la informacion entre servidores durante un tiempo configurado por el administrador asi que el usuario recibe una respuesta mas rapida Por ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy con cache Si un cliente de ese ISP manda una peticion por ejemplo a Google esta llegara al servidor Proxy que tiene este ISP y no ira directamente a la direccion IP del dominio de Google Esta pagina concreta suele ser muy solicitada por un alto porcentaje de usuarios por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo Cuando el usuario crea una busqueda en Google el servidor Proxy ya no es utilizado el ISP envia su peticion y el cliente recibe su respuesta ahora si desde Google Los programas P2P se pueden aprovechar de la cache proporcionada por algunos proxies Es el llamado Webcache Por ejemplo es usado en Lphant y algunos Mods del Emule dd El proxy puede servir para implementar funciones de filtrado de contenidos Para ello es necesaria la configuracion de una serie de restricciones que indiquen lo que no se permite Observar que esta funcionalidad puede ser aprovechada no solamente para que ciertos usuarios no accedan a ciertos contenidos sino tambien para filtrar ciertos ficheros que se pueden considerar como peligrosos como pueden ser virus y otros contenidos hostiles servidos por servidores web remotos Un proxy puede permitir esconder al servidor web la identidad del que solicita cierto contenido El servidor web lo unico que detecta es que la ip del proxy solicita cierto contenido Sin embargo no puede determinar la ip origen de la peticion Ademas si se usa una cache puede darse el caso de que el contenido sea accedido muchas mas veces que las detectadas por el servidor web que aloja ese contenido Los proxies pueden ser aprovechados para dar un servicio web a una demanda de usuarios superior a la que seria posible sin ellos El servidor proxy puede modificar los contenidos que sirven los servidores web originales Puede haber diferentes motivaciones para hacer esto Veamos algunos ejemplos Algunos proxies pueden cambiar el formato de las paginas web para un proposito o una audiencia especificos p ej mostrar una pagina en un telefono movil o una PDA traduciendo los contenidos Hay proxies que modifican el trafico web para mejorar la privacidad del trafico web con el servidor Para ello se establecen unas reglas que el proxy tiene que cumplir Por ejemplo el proxy puede ser configurado para bloquear direcciones y Cookies para modificar cabeceras de las peticiones o quitar javascript que se considere peligroso Es frecuente el uso de este tipo de proxies en las propias maquinas de los usuarios proxies locales para implementar un paso intermedio y que las peticiones no sean liberadas recibidas a de la red sin haber sido previamente limpiadas de informacion o contenido peligroso o privado Este tipo de proxies es tipico en entornos donde hay mucha preocupacion sobre la privacidad y se suele usar como paso previo a la peticion del contenido a traves de una red que persiga el anonimato como puede ser Tor Los programas mas frecuentes para hacer este tipo de funcionalidad son Privoxy se centra en el contenido web No presta servicio de cache Analiza el trafico basandose en reglas predefinidas que se asocian a direcciones especificadas con expresiones regulares y que aplica a cabeceras contenido etc Es altamente configurable tiene extensa documentacion Polipo tiene caracteristicas que lo hacen mas rapido que Privoxy cacheo tuberia uso inteligente de rango de peticiones Su desventaja es que no viene configurado por defecto para proveer anonimato a nivel de la capa de aplicacion dd dd El servidor proxy proporciona un punto desde el que se puede gestionar de forma centralizada el trafico web de muchos usuarios Esto puede aprovecharse para muchas funciones adicionales a las tipicas vistas anteriormente Por ejemplo puede usarse para controlar el trafico de web de individuos concretos y establecer como se va a llegar a los servidores web de los cuales se quiere obtener los contenidos por ejemplo el proxy puede configurarse para que en lugar de obtener los contenidos directamente lo haga a traves de la red Tor Inconvenientes Editar Si se realiza un servicio de cache las paginas mostradas pueden no estar actualizadas si estas han sido modificadas desde la ultima carga que realizo el proxy cache Un disenador de paginas web puede indicar en el contenido de su web que los navegadores no hagan una cache de sus paginas pero este metodo no funciona habitualmente para un proxy El hecho de acceder a Internet a traves de un Proxy en vez de mediante conexion directa dificulta necesario configurar adecuadamente el proxy realizar operaciones avanzadas a traves de algunos puertos o protocolos Almacenar las paginas y objetos que los usuarios solicitan puede suponer una violacion de la intimidad para algunas personas Aplicaciones web proxy Editar Su funcionamiento se basa en el de un proxy HTTP HTTPS pero en este caso el usuario accede desde el navegador web a este servicio de forma manual a traves una aplicacion web Ese servidor HTTP el intermediario mediante una URL recibe la peticion accede al servidor de la web solicitada y devuelve el contenido dentro una pagina propia Proxy SOCKS 2 Los servidores SOCKS se diferencian de otros proxies por utilizar en vez de HTTP un protocolo especifico el protocolo SOCKS El programa cliente es a la vez cliente HTTP y cliente SOCKS El cliente negocia una conexion con el servidor proxy SOCKS usando el protocolo SOCKS de nivel 5 capa de sesion del modelo OSI Una vez establecida la conexion todas la comunicaciones entre el cliente y proxy se realizan usando el protocolo SOCKS El cliente le dice al proxy SOCKS que es lo que quiere y el proxy se comunica con el servidor web externo obtiene los resultados y se los manda al cliente De esta forma el servidor externo solo tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar con el El cliente que se comunica con SOCKS puede estar en la propia aplicacion Ej Firefox putty o bien en la pila de protocolos TCP IP a donde la aplicacion enviara los paquetes a un tunel SOCKS En el proxy SOCKS es habitual implementar como en la mayoria de proxies autenticacion y registro de las sesiones En los origenes de la web fue un protocolo de acceso a web popular pero el rapido desarrollo de los proxies HTTP o incluso de NAT y otras opciones de aseguramiento de las comunicaciones TCP IP lo hizo caer en desuso siendo practicamente obsoleto llegado el siglo XXI Proxies transparentes Editar Muchas organizaciones incluyendo empresas colegios y familias usan los proxies para reforzar las politicas de uso de la red o para proporcionar seguridad y servicios de cache Normalmente un proxy Web o NAT no es transparente a la aplicacion cliente debe ser configurada para usar el proxy manualmente Por lo tanto el usuario puede evadir el proxy cambiando simplemente la configuracion Un proxy transparente combina un servidor proxy con un cortafuegos de manera que las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuracion en el cliente y habitualmente sin que el propio usuario conozca de su existencia Este tipo de proxy es habitualmente utilizado por las empresas proveedoras de acceso de Internet Proxy inverso Editar articulo principal Proxy inversoUn proxy inverso es un servidor proxy situado en el alojamiento de uno o mas servidores web Todo el trafico procedente de Internet y con destino en alguno de esos servidores web es recibido por el servidor proxy Hay varias razones para ello Seguridad el servidor proxy es una capa adicional de defensa y por lo tanto protege a los servidores web Cifrado aceleracion SSL cuando se crea un sitio web seguro habitualmente el cifrado SSL no lo hace el mismo servidor web sino que es realizado en un equipo ajeno equipado incluso con hardware de aceleracion SSL TLS Distribucion de Carga el proxy puede distribuir la carga entre varios servidores web En ese caso puede ser necesario reescribir la URL de cada pagina web traduccion de la URL externa a la URL interna correspondiente segun en que servidor se encuentre la informacion solicitada Cache de contenido estatico un proxy inverso puede descargar de trabajo a los servidores web almacenando contenido estatico como imagenes u otro contenido grafico Tambien puede almacenar contenido generado dinamicamente pero que pueda ser en alguna medida reutilizable Proxy NAT o enmascaramiento Editar Otro mecanismo para hacer de intermediario en una red es el NAT La traduccion de direcciones de red o NAT tambien es conocida como enmascaramiento de IPs Es una tecnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas sustituidas por otras de ahi el enmascaramiento Esto es lo que ocurre cuando varios usuarios comparten una unica conexion a Internet Se dispone de una unica direccion IP publica que tiene que ser compartida Dentro de la red de area local LAN los equipos emplean direcciones IP reservadas para uso privado y sera el proxy el encargado de traducir las direcciones privadas a esa unica direccion publica para realizar las peticiones asi como de distribuir las paginas recibidas a aquel usuario interno que la solicito Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192 168 x x 10 x x x 172 16 x x y 172 31 x xEsta situacion es muy comun en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet El acceso a Internet mediante NAT proporciona una cierta seguridad puesto que en realidad no hay conexion directa entre el exterior y la red privada y asi nuestros equipos no estan expuestos a ataques directos desde el exterior Mediante NAT tambien se puede permitir un acceso limitado desde el exterior y hacer que las peticiones que llegan al proxy sean dirigidas a una maquina concreta que haya sido determinada para tal fin en el propio proxy La funcion de NAT reside en los cortafuegos y resulta muy comoda porque no necesita de ninguna configuracion especial en los equipos de la red privada que pueden acceder a traves de el como si fuera un mero encaminador Proxy abierto Editar Este tipo de proxy es el que acepta peticiones desde cualquier ordenador este o no conectado a su red En esta configuracion el proxy ejecutara cualquier peticion de cualquier ordenador que pueda conectarse a el realizandose como si fuera una peticion del proxy Por lo que permite que este tipo de proxy se use como pasarela para el envio masivo de correos de spam Un proxy se usa normalmente para almacenar y redirigir servicios como el DNS o la navegacion Web mediante el cacheo de peticiones en el servidor proxy lo que mejora la velocidad general de los usuarios Este uso es muy beneficioso pero al aplicarle una configuracion abierta a todo internet se convierte en una herramienta para su uso indebido Debido a lo anterior muchos servidores como los de IRC o correo electronicos deniegan el acceso a estos proxies a sus servicios usando normalmente listas negras Teniendo esta usa seguridad mas fiable Proxy interdominio Editar Tipicamente usado por tecnologias web asincronas Flash AJAX comet etc que tienen restricciones para establecer una comunicacion entre elementos localizados en distintos dominios En el caso de AJAX por seguridad solamente se permite acceder al mismo dominio origen de la pagina web que realiza la peticion Si se necesita acceder a otros servicios localizados en otros dominios se instala un proxy interdominio 3 en el dominio origen que recibe las peticiones AJAX y las reenvia a los dominios externos En el caso de flash tambien han solucionado creando la revision de archivos XML de interdominio que permiten o no el acceso a ese dominio o subdominio Referencias Editar A Jordana 8 de junio de 2021 Is this Website Down How to Check if Your Site is Working Worldwide Hostinger Tutorials en ingles britanico Consultado el 9 de septiembre de 2022 Greg Ferro Fast Introduction to SOCKS Proxy Tutorial con esquemas sobre el Cross Domain Proxy en ingles Enlaces externos EditarTutorial de Proxy en ingles Lista de HTTP y web proxies en ingles Lista de Proxies en ingles Proxy test en linea Servidor Proxy en ingles Datos Q11189 Multimedia Proxy servers Q11189 Obtenido de https es wikipedia org w index php title Servidor proxy amp oldid 145870072, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos