Está en la página 1de 6

El proxy

Tema 7

Seguridad y Alta Disponibilidad – 2º ASIR

Javier Alonso
Introducción

● Sistema que gestiona las conexiones de red

● Sirve de intermediario entre las peticiones de servicios que requieren los clientes

● Crea una memoria caché de las peticiones, permitiendo servir más rápidamente las solicitudes
respondidas previamente

● Evalúa las peticiones de los clientes basándose en unas reglas que definen la acción a realizar

● Pueden incluir funciones de control y autenticación de usuarios, reglas de filtrado de contenidos


solicitados y funciones de registro de logs

● Para evitar contenidos desactualizados, se conectan al servidor remoto para comprobar que la
versión que tienen en caché sigue siendo la misma que la del servidor
Tipos de proxy
● Un proxy directo (fordward) actúa como servidor para el cliente, que se comunica con el proxy,
que será quien realice las peticiones al servidor destino.
- Controla los accesos al exterior, permitiendo unos e impidiendo otros
- Optimiza la salida a internet, repartiendo equitativamente ancho de banda o usando caché
- Registra la actividad de los usuarios
- Protege a los clientes: es más fácil mantener un proxy actualizado y protegido que hacerlo
en todos los clientes de la red

● Un proxy inverso se coloca frente a otro servidor, al que “suplanta” sin el conocimiento del cliente.
Se suelen utilizar para acceder a varios servidores ubicados en la misma red, consiguiendo:
- Seguridad previa a los servidores que protege
- Cifrado de la comunicación cliente-proxy, mientras que la interna no es necesario
- Velocidad gracias a la caché
- Balanceo de carga: se pueden replicar los servidores para una alta disponibilidad

● Un proxy anónimo no da a conocer la IP del cliente


Configuración del cliente

● Desde el punto de vista de la seguridad, el verdadero objetivo de un proxy es controlar las peticiones
de los usuarios, estableciendo políticas que pueden incluir acciones como:

- No permitir acceso a webs peligrosas por su contenido


- No permitir acceso a webmails distintos del corporativo
- No permitir acceso a servidores con IP en listas negras
- Restringir el acceso a ciertas webs solo durante determinados momentos del día
- Restringir el acceso a ciertas webs dependiendo del usuario
- Registrar qué usuarios acceden a qué webs y en qué momentos

● El cliente debe ser configurado expresamente para realizar sus conexiones a través del proxy. Esta
configuración suele hacerse a nivel de sistema operativo

● Algunas aplicaciones incluyen su propia configuración de proxy


Configuración del proxy

● Es necesario indicar la IP del proxy y el puerto utilizado (8080 por defecto)

● Es posible usar diferentes proxy para cada protocolo contemplado

● El protocolo Socks permite usar un proxy para cualquier tipo de comunicación con el exterior

● Existen ficheros PAC para una autoconfiguración Estos ficheros tienen la ventaja adicional
de poder ejecutar programas JavaScript

● Se puede utilizar el llamado proxy transparente. Los equipos clientes no necesitan ser
configurados de ninguna manera. En el router, el tráfico saliente se intercepta y se reenvía al
proxy, que es quien lo gestiona
Tema 7
Fin
Seguridad y Alta Disponibilidad – 2º ASIR

Javier Alonso

También podría gustarte