Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tema 7
Javier Alonso
Introducción
● Sirve de intermediario entre las peticiones de servicios que requieren los clientes
● Crea una memoria caché de las peticiones, permitiendo servir más rápidamente las solicitudes
respondidas previamente
● Evalúa las peticiones de los clientes basándose en unas reglas que definen la acción a realizar
● Para evitar contenidos desactualizados, se conectan al servidor remoto para comprobar que la
versión que tienen en caché sigue siendo la misma que la del servidor
Tipos de proxy
● Un proxy directo (fordward) actúa como servidor para el cliente, que se comunica con el proxy,
que será quien realice las peticiones al servidor destino.
- Controla los accesos al exterior, permitiendo unos e impidiendo otros
- Optimiza la salida a internet, repartiendo equitativamente ancho de banda o usando caché
- Registra la actividad de los usuarios
- Protege a los clientes: es más fácil mantener un proxy actualizado y protegido que hacerlo
en todos los clientes de la red
● Un proxy inverso se coloca frente a otro servidor, al que “suplanta” sin el conocimiento del cliente.
Se suelen utilizar para acceder a varios servidores ubicados en la misma red, consiguiendo:
- Seguridad previa a los servidores que protege
- Cifrado de la comunicación cliente-proxy, mientras que la interna no es necesario
- Velocidad gracias a la caché
- Balanceo de carga: se pueden replicar los servidores para una alta disponibilidad
● Desde el punto de vista de la seguridad, el verdadero objetivo de un proxy es controlar las peticiones
de los usuarios, estableciendo políticas que pueden incluir acciones como:
● El cliente debe ser configurado expresamente para realizar sus conexiones a través del proxy. Esta
configuración suele hacerse a nivel de sistema operativo
● El protocolo Socks permite usar un proxy para cualquier tipo de comunicación con el exterior
● Existen ficheros PAC para una autoconfiguración Estos ficheros tienen la ventaja adicional
de poder ejecutar programas JavaScript
● Se puede utilizar el llamado proxy transparente. Los equipos clientes no necesitan ser
configurados de ninguna manera. En el router, el tráfico saliente se intercepta y se reenvía al
proxy, que es quien lo gestiona
Tema 7
Fin
Seguridad y Alta Disponibilidad – 2º ASIR
Javier Alonso