SERVIDORES+PROXY

1. **INTRODUCCIÓN**
 * {$page} **

**¿Qué es un proxy? ** Si hablamos de una red informática, un proxy es un programa o dispositivo que realiza una acción en representación de otro, supongamos un ejemplo hipotético de que una maquina **//A//** solicita un recurso a una maquina **//C//**, lo hará mediante una petición a **//B//**; **//C//** entonces no sabrá que la petición procedió originalmente de **//A//**. Este intermediario suele ser aprovechado para soportar una serie de funcionalidades como proporcionar caché, controlar accesos, registro del tráfico, prohibir cierto tipo de tráfico etc. La finalidad del proxy es el servidor proxy. **¿Qué es un servidor proxy? ** Consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, los motivos pueden ser muchos, como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.


 * 2. DESARROLLO**

Un servidor Proxy, denominado también pasarela de aplicación, es un elemento de seguridad adicional en las Intranets conectadas a internet. Este servidor suele residir en el host bastión y su objetivo principal es permitir que los usuarios de la intranet puedan utilizar los servicios de internet (principalmente el servicio web y el correo electrónico), pero no de forma directa sino a través de él. El procedimiento que sigue para poder cumplir con su objetivo es el siguiente: - El cliente no se comunica directamente con internet, sino que lo hace con el servidor Proxy. - El servidor Proxy evalúa la petición del usuario y la deniega o acepta según las atribuciones y autorizaciones del mismo. Un servidor proxy se encarga de realizar una petición en nombre de un cliente a otro servidor mediante un protocolo determinado. El término español para proxy es también “intermediario”, el servidor hace de intermediario para realizar una acción en nombre del cliente. Se dice que un servidor proxy trabaja en rotura de flujo. La mayoría de los proxys trabajan con el protocolo HTTP. Si se habla de proxy sin concretar el protocolo aplicado, se trata de un proxy web (HTTP). ** a. ** **Protección de clientes ** Los servidores proxy son el único camino valido para ir a internet (en principio, en cualquier cliente tiene que pasar por el proxy para obtener contenido proveniente de internet). Están en la primera línea en caso de que se produzca un ataque desde el exterior. Un servidor proxy correctamente configurado proporcionara, por tanto, una protección natural a los navegadores web en la red. ** b. ** **Servidores de caché ** Todas las peticiones pasan por los proxy, el proxy obtiene los datos del servidor y los retransmite al cliente. En la mayoría de los casos, el servidor conserva en su disco una copia de estos datos para responder directamente a los sucesivos clientes que hagan las mismas peticiones. Por tanto, la navegación de los clientes se acelera porque no es necesario desviar continuamente las solicitudes a los servidores web. La generalización de la banda ancha ha hecho que los beneficios de los servidores proxy de caché sean menos espectaculares. ** c. ** **<span style="font-family: Arial,sans-serif; font-size: 10pt;">Filtrado ** <span style="font-family: Arial,sans-serif; font-size: 10pt;">Los servidores proxy ofrecen la posibilidad de rechazar parte o la totalidad de sus peticiones a algunos clientes. Entonces se puede rechazar en bloque cualquier navegación o filtrar algunas url para impedir que se navegue en sitios no profesionales, por ejemplo. El servidor proxy es mejor que los cortafuegos para este tipo de tareas, ya que el proxy “entiende” que es lo que se está solicitando (una URL), mientras que el cortafuegos se limita a autorizar o prohibir cualquier tráfico en un puerto (80 en el caso de http) sin diferenciar las páginas web visitadas. **<span style="font-family: Arial,sans-serif; font-size: 10pt;"> d. ** **<span style="font-family: Arial,sans-serif; font-size: 10pt;">Inconvenientes ** <span style="font-family: Arial,sans-serif; font-size: 10pt;">Los servidores proxy no están libres de inconvenientes. Requieren una configuración especifica de los clientes (hay que informar la dirección IP del proxy en el navegador) y se limitan a un protocolo de aplicación. Por tanto, se necesitan otros mecanismos de protección o de optimización para cada uno de los protocolos. Por ellos, para cada despliegue planeado de un proxy, habrá que sopesar de forma precisa sus ventajas e inconvenientes.


 * 3. REFERENCIAS** **BIBLIOGRÁFICAS**

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Jorge Lázaro Laporta, Marcel Tiralles Aguiñiga (2005). Fundamentos de telemática España: Ed. Universidad Politécnica de Valencia

<span style="font-family: Arial,sans-serif; font-size: 10pt;">Sebastián Bobillier (2011). Certificaciones LINUX - Preparación para la certificación <span style="font-family: Arial,sans-serif; font-size: 10pt;">LPIC-2. España: Ed. Eni. Edición original.


 * <span style="font-family: Arial,sans-serif; font-size: 10pt;">Autor: **<span style="font-family: Arial,sans-serif; font-size: 10pt;">Raúl Cabrera G.

(Estudiante: Raúl Abel Cabrera Gómez) en fecha 22 de Septiembre del 2012
 * Seguimiento de aportes: (*) Esto es para hacer un seguimiento de los aportes, copiar la linea siguiente cada ves que se edite, no borrar las existentes.**


 * AUTOR:** {$creator}

//Esta pagina fue editada {$pagerevisions} veces. La ultima modificación fue realizada por//

//user:{$revisioneditor} el {$revisiondate}//