miércoles, 23 de mayo de 2012
PROXY
Proxy
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.
Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etcétera.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
Es un software que realiza tareas de servidor intermediario. El caso más común es utilizarlo para compartir internet en ´ámbitos donde se posee una única conexión a internet y varias computadoras. El servidor proxy se conecta directamente a internet y por otra interfaz a la red interna, de modo que todos los pedidos a internet de las computadoras pertenecientes a la LAN pasan a través del proxy y es este en realidad el que hace las conexiones hacia la web y luego entrega las respuestas a los hosts correspondientes.
Características
La palabra proxy significa intermediario en inglés.
El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
También existen proxies para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.
Un componente hardware también puede actuar como intermediario para otros.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial
Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:
Proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).
Proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
SQUID es un software de libre distribución para realizar la tarea de un servidor proxy con prestaciones muy profesionales. Suele acompañar a las distribuciones más habituales, aunque también puede obtenerse de su sitio oficial (http://www.squid-cache.org/). No se recomiendan versiones previas a la 2.4, ya que presentan fallas de seguridad, actualmente la versión estable es la 2.6 STABLE.
SQUID puede funcionar como Servidor Intermediario (Proxy) y cache de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, cache transparente, cache de consultas DNS y otras muchas más como filtración de dominios y control de acceso por IP y por usuario. Provee potentes opciones para tener un completo control sobre los sitios que se visitan, así como para filtrar, permitir o bloquear el acceso de determinados equipos, ip’s, dominios, etc.
Funcionamiento
SQUID realiza el almacenamiento de objetos utilizando diferentes algoritmos:
LRU (política por defecto): Se eliminan de la cache los objetos que no han sido accedidos en mucho tiempo, manteniendo en la cache los que han sido utilizado más recientemente.
LFUDA: Los objetos más solicitados permanecen en el cache sin importar su tamaño, de modo que un objeto grande que se solicite con mayor frecuencia impedirá que se pueda hacer cache de objetos pequeños que se soliciten con menor frecuencia. GDSF: Optimiza la eficiencia por objeto, manteniendo en el cache los objetos pequeños más frecuentemente solicitados; descarta del cache objetos grandes que sean solicitado con frecuencia.
GDSF: Optimiza la eficiencia por objeto, manteniendo en el cache los objetos pequeños más
Frecuentemente solicitados; descarta del cache objetos grandes que sean solicitado con frecuencia.
Suscribirse a:
Enviar comentarios (Atom)
el proxy se sabe que es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.
ResponderEliminarun proxy intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. También existen proxies para otros protocolos, como el proxy de FTP y otros.
ResponderEliminarEn algunas ocasiones se abusa de este tipo de software, para entrar de manera anonima en muchas paginas, lo cual no deberia hacerse.
ResponderEliminarDeberias separar los parrafos de la informacion, para que tenga estructura y pueda entenderse mejor, asi no da ganas de leerlo la verdad.
un proxy te va servir de muxa ayuda se deseas limitar la red de una escuela o trabajo azi que yo kreo k ez una buena opcion el uso de un proxy
ResponderEliminar