Tema 5 – Servidores Proxy

Click here to load reader

  • date post

    06-Jan-2016
  • Category

    Documents

  • view

    38
  • download

    2

Embed Size (px)

description

Tema 5 – Servidores Proxy. Punto 1 – «Proxy». Juan Luis Cano. Servicio Proxy. - PowerPoint PPT Presentation

Transcript of Tema 5 – Servidores Proxy

Tema X Texto

Tema 5 Servidores ProxyPunto 1 ProxyJuan Luis Cano

Un Proxy es un programa o dispositivo que realiza una accin en representacin de otro. Esta situacin estratgica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar cach, control de acceso, registro del trfico, prohibir cierto tipo de trfico, etc.Su finalidad ms habitual es la deinterceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Servicio ProxyHay varios tipos de Proxy atendiendo a varias opciones sobre el bloqueo de trfico en la red. Algunos de ellos son:

Tipos de Proxy

Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las polticas de uso de la red o para proporcionar seguridad y servicios de cach. Normalmente, un proxy Web o NAT no es transparente a la aplicacin cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuracin. Proxy Transparente

Un reverse proxy es un servidor proxy instalado en el domicilio de uno o ms servidores web. Todo el trfico entrante de Internet y con el destino de uno de esos servidores web pasa a travs del servidor proxy. Proxy Inverso

La traduccin de direcciones de red (NAT, Network Address Translation) tambin es conocida como enmascaramiento de IPs. Es una tcnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ah el "enmascaramiento"). Proxy NAT/Enmascaramiento

Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, est o no conectado a su red.En esta configuracin el proxy ejecutar cualquier peticin de cualquier ordenador que pueda conectarse a l, realizndola como si fuera una peticin del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envo masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegacin Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuracin "abierta" a todo Internet, se convierte en una herramienta para su uso indebido.Proxy AbiertoTpicamente usado por Tecnologas web asncronas (flash, ajax, comet, etc) que tienen restricciones para establecer una comunicacin entre elementos localizados en distintos dominios.

Cross-Domain Proxy

El uso ms comn del trmino proxy es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el ms famoso es el servidor proxy web (comnmente conocido solamente como proxy). Intercepta la navegacin de los clientes por pginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.Tambin existen proxies para otros protocolos, como el proxy de FTP.El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.Proxy (patrn de diseo) tambin es un patrn de diseo con el mismo esquema que el proxy de red.Un componente hardware tambin puede actuar como intermediario para otros.Como se ve, proxy tiene un significado muy general, aunque siempre es sinnimo de intermediario.CaractersticasEn general los proxies hacen posible:Control: slo el intermediario hace el trabajo real, por tanto se pueden limitar los derechos de los usuarios y dar permisos slo al proxy.Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer cach: guardar la respuesta de una peticin para darla directamente cuando otro usuario la pida. As no tiene que volver a contactar con el destino, y acaba ms rpido.Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que estn prohibidas.Modificacin: Como intermediario que es, un proxy puede falsificar informacin, o modificarla siguiendo un algoritmo.Anonimato: Si todos lo usuarios se identifican como uno slo, es difcil que el recurso accedido pueda diferenciarlos. VentajasEl uso de un intermediario puede provocar:Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algn trabajo que no toque. Por tanto, ha de controlar quin tiene acceso y quin no a sus servicios.Carga. Un proxy ha de hacer el trabajo de muchos usuarios.Intromisin. Es un paso ms entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Incoherencia. Si hace de cach, es posible que se equivoque y d una respuesta antigua cuando hay una ms reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar la versin de su cach.Irregularidad. El hecho de que el proxy represente a ms de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicacin directa entre 1 emisor y 1 receptor (como TCP/IP).

InvonvenientesSu funcionamiento consta de tres pasos bsicos: El cliente realiza una peticin de un recurso de Internet especificado por una URL. Cuando el proxy cach recibe la peticin, busca la URL resultante en su cach local. Si la encuentra, contrasta la fecha y hora de la versin de la pgina demanda con el servidor remoto. Si la pgina no ha cambiado desde que se cargo en cach la devuelve inmediatamente, ahorrndose de esta manera mucho trfico pues slo intercambia un paquete para comprobar la versin. Si la versin es antigua o simplemente no se encuentra en la cach, lo captura del servidor remoto, lo devuelve al que lo pidi y guarda o actualiza una copia en su cach para futuras peticiones.

FuncionamientoEl servidor Proxy cach utiliza normalmente un algoritmo para determinar cundo un documento est obsoleto y debe ser eliminado de la cach, dependiendo de su antigedad, tamao e histrico de acceso. Dos de esos algoritmos bsicos son el LRU (el usado menos recientemente, en ingls "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used").Proxy cach

Hay varios servidores proxy, entre ellos se encuentra el ms utilizado llamado Squid.

Servidores y clientes Proxy

Para actuar de cliente, se ha de configurar el navegador de tal manera que acceda siempre al servidor, hay varias maneras de realizarlo dependiendo del navegador utilizado pero hay parmetros comunes como la IP del servidor proxy y el puerto a utilizar.

Clientes Proxy

Su mtodo de funcionamiento es similar al de un proxy HTTP o HTTPs. Su funcin es precargar el contenido web solicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la misma informacin de la misma mquina u otras. La mayora de los navegadores permiten entre sus opciones especificar el servidor proxy-cach o alterno mediante el cual acceder a Internet por tanto slo hay que indicarles como acceder a la mquina que actuar de servidor proxy-cach. Se explica a continuacin cmo realizar la configuracin automtica (recomendada) de los navegadores ms usados. Almacenamiento en la cachAlgunas de las herramientas grficas para comprobar su funcionamiento son: PerProxy, se ejecuta a travs de un archivo java fcil de usar y configurar, pero es muy bsico y no cumple con la caracterstica de principal utilidad en un colegio, que es el web cach. AnalogX Proxy, se basa en activar o desactivar el servicio por medio de botones, no permite mayor configuracin, muy bsico y sencillo. No posee la funcionalidad de web cach. DDProxy, tiene una interfaz similar a FreeProxy sencilla y ordenada, pero no cuenta con web cach. Filtra contenido pero slo mediante sitios web y no por palabras. FreeProxy, se presenta como la alternativa ms completa. Posee una interfaz grfica amigable, de fcil uso, instalacin y configuracin. Posee filtro de contenido, web-cach, utiliza mtodos de seguridad como nombre de usuario y contrasea, es capaz de segmentar la red en grupos.

Pruebas de FuncionamientoTema 6 Alta Disponibilidad