Sei sulla pagina 1di 11

“MADRE DE DIOS CAPITAL DE LA BIODIVERSIDAD DEL PERÚ”

UNIVERSIDAD ANDINA DEL CUSCO

FILIAL PUERTO MALDONADO

Estudiante:

 Armando Samil Condori Mosqueira

Tema :
 Servidores Proxy

Docente :
 Ing. Edwin Ángeles

CICLO: IX
MADRE DE DIOS – PERU

2014

Página | 1
INDICE

1. Definición de Servidor
2. Algunos Términos usados
2.1. Proxy
2.2. DNS
2.3. WEB
2.4. FTP
2.5. Dedicación
2.6. POP3 y SMTP
2.7. DHCP y TCP/IP
3. Tipos de Servidores
4. Servidores Proxy
5. Principio Operativo de un Servidor Proxy
6. Características de un Servidor Proxy
6.1. Almacenamiento en caché
6.2. Filtrado
6.3. Autenticación
7. Servidores de Proxy Inversos
8. Ventajas & desventajas de un proxy
9. Para qué configurar un Proxy
10. Tipos de Servidores Proxy
11. Precauciones al usarlo

Página | 2
1. Definición de Servidor
Un servidor, como la misma palabra indica, es un ordenador o máquina
informática que está al “servicio” de otras máquinas, ordenadores o
personas llamadas clientes y que le suministran a estos, todo tipo de
información.

Por tanto un servidor en informática será un ordenador u otro tipo de


dispositivo que suministra una información requerida por unos clientes (que
pueden ser personas, o también pueden ser otros dispositivos como
ordenadores, móviles, impresoras, etc.).

Por tanto básicamente tendremos el siguiente esquema general, en el


denominado esquema “cliente-servidor” que es uno de los más usados ya
que en él se basa gran parte de internet.

Por regla general, las máquinas servidoras suelen ser algo más potentes
que un ordenador normal. Sobre todo suelen tener más capacidad tanto de
almacenamiento de información como de memoria principal, ya que tienen
que dar servicio a muchos clientes.

Página | 3
2. Algunos Términos usados
2.1. Proxy
Es un programa u ordenador que hace de intermediario entre dos
ordenadores.
A su vez, el intermediario puede bloquear determinadas peticiones.
Por ejemplo, si pedimos a un proxy que tiene bloqueadas las
extensiones .xxx, que nos muestre la página web “amanecer.xxx”,
dicha página web no se nos mostrará porque el proxy actúa
bloqueándola.

2.2. DNS
Son las siglas de Domain Name System. Es un sistema por el que se
asocia una información con un nombre de dominio. El ejemplo más
claro es cuando introducimos una ruta url en nuestro navegador de
internet del tipo http://www.aprenderaprogramar.com. Una vez hemos
introducido esta ruta, dicha información es enviada a un servidor
DNS que lo que hace es determinar en qué lugar se encuentra esa
página web alojada y nos conecta con ella.

2.3. WEB
El término web va asociado a internet, donde los usuarios utilizan sus
navegadores web para visitar sitios web, que básicamente se
componen de páginas web donde los usuarios pueden acceder a
informaciones con texto, videos, imágenes, etc. y navegan a través
de enlaces o hipervínculos a otras webs.

2.4. FTP
Acrónimo de File Transfer Protocol o Protocolo de transferencia de
archivos. Es un protocolo utilizado para la transferencia de archivos
entre un cliente y un servidor, permitiendo al cliente descargar el
archivo desde el servidor o al servidor recibir un archivo enviado
desde un cliente. Por defecto FTP no lleva ningún tipo de
encriptación permitiendo la máxima velocidad en la transferencia de
los archivos, pero puede presentar problemas de seguridad, por lo
que muchas veces se utiliza SFTP que permite un servicio de
seguridad encriptado.

2.5. Dedicación

Página | 4
Normalmente al ser los servidores equipos más potentes y por tanto
más caros, se suelen compartir entre varias personas o empresas,
permitiéndoles a todos tener un servicio de gran calidad y a un
mínimo precio. En este caso se dice que se trata de un servidor
compartido. Pero en otros casos puede haber servidores dedicados
exclusivamente a una sola persona o empresa si esta puede hacer
frente al gasto económico que supone. En este caso se dice que el
servidor es “dedicado”.

2.6. POP3 y SMTP


Hay servidores especializados en correos electrónicos o e-mails.
Estos utilizan los protocolos POP3 y SMTP para recibir los correos
de nuestro servidor en nuestro cliente, o para enviar desde nuestro
cliente un correo al servidor de otro cliente. Aunque hay diversos
tipos de protocolos estos son los más utilizados. Un protocolo no es
otra cosa que “una forma de hacer algo”.

2.7. DHCP y TCP/IP


Cuando un cliente se conecta a un servidor, éste tiene que identificar
a cada cliente y lo hace con una dirección IP. Es decir, cuando desde
casa entramos en una página web estamos identificados por una
serie de dígitos que son nuestra IP. Esta dirección IP son 4 pares de
números y es única para cada cliente. Así el protocolo TCP/IP
permite que cuando nos conectamos a internet se nos asigne una
dirección IP que nos identifica.
Por otro lado, DHCP es un protocolo de asignación dinámica de host
que permite asignar una IP dinámicamente a cada cliente cuando
este se conecta con el servidor que le da acceso a internet.

3. Tipos de Servidores

DENOMINACIÓN
DESCRIPCIÓN
DEL SERVIDOR

Servidor de Es el servidor que almacena, envía, recibe y realiza todas las


Correo operaciones relacionadas con el e-mail de sus clientes.

Servidor Proxy Es el servidor que actúa de intermediario de forma que el servidor

Página | 5
que recibe una petición no conoce quién es el cliente que
verdaderamente está detrás de esa petición.

Almacena principalmente documentos HTML (son documentos a


modo de archivos con un formato especial para la visualización de
páginas web en los navegadores de los clientes), imágenes,
Servidor Web
videos, texto, presentaciones, y en general todo tipo de
información. Además se encarga de enviar estas informaciones a
los clientes.

Da servicios de almacenamiento y gestión de bases de datos a sus


clientes. Una base de datos es un sistema que nos permite
Servidor de
almacenar grandes cantidades de información. Por ejemplo, todos
Base de Datos
los datos de los clientes de un banco y sus movimientos en las
cuentas.

Son servidores especializados en el almacenamiento de la


Servidores información teniendo grandes capacidades de almacenamiento y
Clúster permitiendo evitar la pérdida de la información por problemas en
otros servidores.

Como ya expresamos anteriormente, hay servidores compartidos


Servidores
si hay varias personas o empresas usando un mismo servidor, o
Dedicados
dedicados que son exclusivos para una sola persona o empresa.

Recientemente también se han popularizado servidores


especializados en imágenes, permitiendo alojar gran cantidad de
imágenes sin consumir recursos de nuestro servidor web en
Servidores de
almacenamiento o para almacenar fotografías personales,
imágenes
profesionales, etc. Algunos gratuitos pueden ser:
www.imageshack.us, www.theimagehosting.com,www.flickr.com de
Yahoo, o picasaweb.google.com de Google.

Página | 6
4. Servidores Proxy
Un servidor proxy es en principio un equipo que actúa como intermediario
entre los equipos de una red de área local (a veces mediante protocolos,
con excepción del protocolo TCP/IP) e Internet.

5. Principio Operativo de un Servidor Proxy


El principio operativo básico de un servidor proxy es bastante sencillo: se
trata de un servidor que actúa como "representante" de una aplicación
efectuando solicitudes en Internet en su lugar. De esta manera, cuando un
usuario se conecta a Internet con una aplicación del cliente configurada
para utilizar un servidor proxy, la aplicación primero se conectará con el
servidor proxy y le dará la solicitud. El servidor proxy se conecta entonces
al servidor al que la aplicación del cliente desea conectarse y le envía la
solicitud. Después, el servidor le envía la respuesta al proxy, el cual a su
vez la envía a la aplicación del cliente.

Página | 7
6. Características de un Servidor Proxy
En lo sucesivo, con la utilización de TCP/IP dentro de redes de área local,
la función de retransmisión del servidor proxy está directamente asegurada
por pasarelas y routers. Sin embargo, los servidores proxy siguen
utilizándose ya que cuentan con cierto número de funciones que poseen
otras características.

6.1. Almacenamiento en caché


La mayoría de los proxy tienen una caché, es decir, la capacidad de
guardar en memoria (“en caché”) las páginas que los usuarios de la
red de área local visitan comúnmente para poder proporcionarlas lo
más rápido posible. De hecho, el término "caché" se utiliza con
frecuencia en informática para referirse al espacio de
almacenamiento temporal de datos (a veces también denominado
"búfer").

Un servidor proxy con la capacidad de tener información en caché


(neologismo que significa: poner en memoria oculta) generalmente
se denomina servidor "proxy-caché".

6.2. Filtrado
Por otra parte, al utilizar un servidor proxy, las conexiones pueden
rastrearse al crear registros de actividad para guardar
sistemáticamente las peticiones de los usuarios cuando solicitan
conexiones a Internet.

Gracias a esto, las conexiones de Internet pueden filtrarse al analizar


tanto las solicitudes del cliente como las respuestas del servidor.

6.3. Autenticación
Como el proxy es una herramienta intermediaria indispensable para
los usuarios de una red interna que quieren acceder a recursos
externos, a veces se lo puede utilizar para autenticar usuarios, es
decir, pedirles que se identifiquen con un nombre de usuario y una
contraseña.

7. Servidores de Proxy Inversos


Un proxy inverso es un servidor proxy-caché "al revés". Es un servidor
proxy que, en lugar de permitirles el acceso a Internet a usuarios internos,

Página | 8
permite a usuarios de Internet acceder indirectamente a determinados
servidores internos.

El servidor de proxy inverso es utilizado como un intermediario por los


usuarios de Internet que desean acceder a un sitio web interno al enviar sus
solicitudes indirectamente. Con un proxy inverso, el servidor web está
protegido de ataques externos directos, lo cual fortalece la red interna.
Además, la función caché de un proxy inverso puede disminuir la carga de
trabajo del servidor asignado, razón por la cual se lo denomina en
ocasiones acelerador de servidor.

8. Ventajas & desventajas de un proxy


11.1. Ventajas
En general, los proxies hacen posibles varias cosas nuevas:

 Control: sólo el intermediario hace el trabajo real, por tanto se


pueden limitar y restringir los derechos de los usuarios, y dar
permisos sólo al proxy.
 Ahorro: sólo uno de los usuarios (el proxy) ha de estar
equipado para hacer el trabajo real.
 Velocidad: Si varios clientes van a pedir el mismo recurso, el
proxy puede hacer caché: guardar la respuesta de una
petición para darla directamente cuando otro usuario la pida.
Así no tiene que volver a contactar con el destino, y acaba
más rápido.
 Filtrado: El proxy puede negarse a responder algunas
peticiones si detecta que están prohibidas.
 Modificación: Como intermediario que es, un proxy puede
falsificar información, o modificarla siguiendo un algoritmo.
 Anonimato: Si todos los usuarios se identifican como uno
sólo, es difícil que el recurso accedido pueda diferenciarlos.

Página | 9
Pero esto puede ser malo, por ejemplo cuando hay que hacer
necesariamente la identificación.

11.2. Desventajas
En general, el uso de un intermediario puede provocar:

 Abuso: Al estar dispuesto a recibir peticiones de muchos


usuarios y responderlas, es posible que haga algún trabajo
que no toque. Por tanto, ha de controlar quién tiene acceso y
quién no a sus servicios, cosa que normalmente es muy difícil.
 Carga: Un proxy ha de hacer el trabajo de muchos usuarios.
 Intromisión: Es un paso más entre origen y destino, y
algunos usuarios pueden no querer pasar por el proxy. Y
menos si hace de caché y guarda copias de los datos.
 Incoherencia: Si hace de caché, es posible que se equivoque
y dé una respuesta antigua cuando hay una más reciente en el
recurso de destino. En realidad este problema no existe con
los servidores proxy actuales, ya que se conectan con el
servidor remoto para comprobar que la versión que tiene en
cache sigue siendo la misma que la existente en el servidor
remoto.
 Irregularidad: El hecho de que el proxy represente a más de
un usuario da problemas en muchos escenarios, en concreto
los que presuponen una comunicación directa entre 1 emisor y
1 receptor (como TCP/IP).

9. Para qué configurar un proxy


Los servidores proxy están presentes en muchas redes particulares y sobre
todo empresariales. Hacen de intermediarios. El cliente y el servidor (tú y un
sitio web, por ejemplo) no se conectan de forma directa, sino a través del
proxy.

 Servir como sistema de seguridad y filtrado. Un servidor proxy


puede actuar como un firewall, capaz de filtrar ataques o contenidos
indeseados desde el servidor.
 Permitir compartir recursos. En especial la conexión a Internet.
Con un proxy pueden conectarse varios Pc sin necesidad de tener
cada uno su propio acceso directo a Internet.
 Mejorar la experiencia del usuario. Por ejemplo guardando una
copia (caché) de sitios web visitados. Eso hace más rápido el acceso

Página | 10
a sus páginas, las disponibiliza aunque la conexión no funcione y
ahorra ancho de banda.

10. Tipos de servidores proxy


Hay diferencias importantes entre unos y otros. Sobre todo en lo que
respecta al anonimato que ofrece utilizarlos.
 Abiertos
Permiten conectarse a cualquiera y le deja acceder a cualquier
servicio de Internet (sitios web, e-mail, chat, etc.). Un proxy
abierto transparente se identifica a sí mismo como tal y revela la
IP de quien lo use (la tuya, en este caso).
 De enmascaramiento
Cambian tu IP por otra (la enmascaran) pero dejan ver que son
proxys. Alguien que quiera rastrear tu IP sabrá que esa puede no
ser la tuya.
 Anónimos
Son los que debes usar si pretendes esconder tu IP al navegar y
usar Internet. Ocultan tu verdadera IP y también que estás
conectándote a través de ellos.

Hay quien distingue entre "anónimos" y "de alto anonimato" (o


muy anónimos). Los diferencia que se identifiquen o no como
proxys (ambos ocultan tu IP).

11. Precauciones al usarlos


Los servidores proxy tienen algunos inconvenientes y riesgos
además de ventajas. Debes tener ciertos cuidados al usarlos:
 No utilices un servidor proxy si no estás seguro de su fiabilidad.
Algunos son un anzuelo que usan los hackers en tu contra
haciéndote creer que estás seguro.
 Hay sitios web y servidores de e-mail (u otros servicios de
Internet) que vetan el acceso a quien usa proxys abiertos. Lo
hacen porque muchos spammers los utilizan con fines ilícitos.
 No reveles datos personales o confidenciales en sitios web que
no sean reconocidos y seguros. Ni siquiera cuando uses un proxy
anónimo fiable.
 Hay proxys abiertos en apariencia que lo están sólo por error o
porque se ha aprovechado alguna vulnerabilidad suya. No es
legal usar ese tipo de proxys. Y además es arriesgado.

Página | 11

Potrebbero piacerti anche