Un servidor proxy es en principio un equipo que actúa como intermediario entre los equipos de una red de área local (a veces mediante protocolos, con excepción del protocolo TCP/IP) e Internet.
Generalmente el servidor proxy se utiliza para la Web. Se trata entonces de un proxy HTTP. Sin embargo, puede haber servidores proxy para cada protocolo de aplicación (FTP, etc.).
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. De esta manera, cuando un usuario se conecta a Internet con una aplicación del cliente configurada para utilizar un servidor proxy, la aplicación primero se conectará con el servidor proxy y le dará la solicitud.
El servidor proxy se conecta entonces al servidor al que la aplicación del cliente desea conectarse y le envía la solicitud. Después, el servidor le envía la respuesta al proxy, el cual a su vez la envía a la aplicación del cliente.
CARACTERÍSTICAS DE UN SERVIDOR PROXY
En lo sucesivo, con la utilización de TCP/IP dentro de redes de área local, la función de retransmisión del servidor proxy está directamente asegurada por pasarelas y routers. Sin embargo, los servidores proxy siguen utilizándose ya que cuentan con cierto número de funciones que poseen otras características.
Entre estas están:
1. Almacenamiento en Caché :Guardan en la memoria caché las páginas Web a las que acceden los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web.
Esta característica, implementada en algunos servidores proxy, se utiliza para disminuir tanto el uso de ancho de banda en Internet como el tiempo de acceso a los documentos de los usuarios.
Sin embargo, para lograr esto, el proxy debe comparar los datos que almacena en la memoria caché con los datos remotos de manera regular para garantizar que los datos en caché sean válidos.
Como consecuencia esta opcion permite mejorar el rendimiento de carga de una pagina web.
2. Filtrado: Por otra parte, al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet.
Gracias a esto, las conexiones de Internet pueden filtrarse al analizar tanto las solicitudes del cliente como las respuestas del servidor. El filtrado que se realiza comparando la solicitud del cliente con una lista de solicitudes autorizadas se denomina lista blanca; y el filtrado que se realiza con una lista de sitios prohibidos se denomina lista negra. Finalmente, el análisis de las respuestas del servidor que cumplen con una lista de criterios (como palabras clave) se denomina filtrado de contenido.
3. Autenticacion: Como el proxy es una herramienta intermediaria indispensable para los usuarios de una red interna que quieren acceder a recursos externos, a veces se lo puede utilizar para autenticar usuarios, es decir, pedirles que se identifiquen con un nombre de usuario y una contraseña. También es fácil otorgarles acceso a recursos externos sólo a las personas autorizadas y registrar cada uso del recurso externo en archivos de registro de los accesos identificados.
Este tipo de mecanismo, cuando se implementa, obviamente genera diversos problemas relacionados con las libertades individuales y los derechos personales.
4. Función de proxy inversos: Un proxy inverso es un servidor proxy-caché "al revés". Es un servidor proxy que, en lugar de permitirles el acceso a Internet a usuarios internos, permite a usuarios de Internet acceder indirectamente a determinados servidores internos.
El servidor de proxy inverso es utilizado como un intermediario por los usuarios de Internet que desean acceder a un sitio web interno al enviar sus solicitudes indirectamente. Con un proxy inverso, el servidor web está protegido de ataques externos directos, lo cual fortalece la red interna. Además, la función caché de un proxy inverso puede disminuir la carga de trabajo del servidor asignado, razón por la cual se lo denomina en ocasiones acelerador de servidor.
Finalmente, con algoritmos perfeccionados, el proxy inverso puede distribuir la carga de trabajo mediante la redirección de las solicitudes a otros servidores similares. Este proceso se denomina equilibrio de carga.
5: Proporcionan Seguridad: Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedes Web consideradas ofensivas o dañinas para la red y los usuarios.
6. Funcion de proxy Web: Un proxy web es utilizado para interceptar la navegación de páginas web por motivos de seguridad, anonimato, rendimiento, etc.
Un proxy web se puede acceder por una dirección IP, gratuito o de pago, que es agregada a un navegador (también existen programas proxy para evitar el proceso de configuración). Cuando alguien utiliza el navegador, todo lo que se haga en el mismo pasa primero por el proxy primero (el servidor proxy). O sea, si se pide una página web el proxy remoto se encarga de buscarla y enviarla a nuestra computadora. En este paso intermedio el proxy puede servir para:
7. Navegación Anónima: Si el proxy está configurado de esta manera, todo aquel que navegue a través de ese proxy lo hará de forma anónima, las páginas destino no podrán saber la dirección IP (la identificación) de la computadora que navega; sólo verán la dirección IP del proxy. Si un proxy no está configurado para ser anónimo se dice que es de navegación transparente.
8. Navegacion Segura: Un proxy se encarga de filtrar o alertar sobre aquellas páginas web inseguras o filtran el contenido indeseado (como contenido adulto).
9. Control de Trafico: Existen programas espías y otros malwares que configuran la computadora para que todo el tráfico web pase primero por un proxy. Este proxy se encarga de espiar el tráfico, pudiendo sacar todo tipo de información del usuario. Si los datos (como claves y tarjetas de crédito) no están cifrados, cualquiera puede leerlos. Este tipo de proxy también puede enviar publicidad a las computadoras infectadas (publicidad que no existe en las páginas web originales).
Actividad
1. Instalar servidor JANA en Windows según instrucciones. VER INSTRUCCIONES
2. Busca un servidor proxy WEB que te permita navegar por alguna pagina que este restringida en el CETEM. Ejemplos de Servidores Proxy Web: www.anonymouse.org,
www.hidemyass.com
Enlaces de interés
Mas información:
Fuente:
http://es.kioskea.net/contents/297-servidores-proxy-y-servidores-de-proxy-inversos
http://latiguillo01.pbworks.com/f/BASICO-Procedimiento-Para-La-Instalacion-de-Squid-Proxy-en-Ubuntu.pdf