Saltar la navegación

Funcionamiento y Características.

Como ya sabes un PROXY permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el PROXY quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el PROXY añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página web) en una CACHÉ que permita acelerar sucesivas consultas coincidentes.

Reflexiona

PROXY significa intermediario. ¿Es ese su cometido cuando se instala en una red?
Privilegios.

Las características más importantes de un PROXY son:

  • Permite definir los permisos que tienen los usuarios de la red interna sobre los servicios, dominios, IP externas.
  • Todos los usuarios de la red interna comparten una única dirección IP de forma que desde el exterior no se puede diferenciar a unos de otros.
  • Puesto que todo el tráfico que circula de la red interna hacia internet y viceversa pasa por el PROXY, se puede auditar el uso que se hace de internet.
  • Permite almacenar las páginas recientemente consultadas en una CACHÉ para aumentar el rendimiento de la red. Por ejemplo, la página que se almacena en la CACHÉ de un PROXY para que al recibir la petición cargue más rápido.

Ventajas.

  • Control de usuarios: sólo el intermediario hace el trabajo real, por tanto, se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al PROXY.
  • Menos equipamiento. Por tanto, sólo uno de los usuarios (el PROXY) ha de estar equipado para hacer el trabajo real.
  • Mejor respuesta. Si varios clientes van a pedir el mismo recurso, el PROXY puede hacer CACHÉ: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
  • Selección de la información. El PROXY puede negarse a responder algunas peticiones si detecta que están prohibidas.
  • Pérdida de identidad. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo, cuando hay que hacer necesariamente la identificación.

Desventajas.

  • Sobrecarga. Un PROXY ha de hacer el trabajo de muchos usuarios.
  • Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el PROXY. Y menos si hace de CACHÉ y guarda copias de los datos.
  • Falta de actualidad. Si hace de CACHÉ, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores PROXY actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en CACHÉ sigue siendo la misma que la existente en el servidor remoto.
  • Problemas. El hecho de que el PROXY represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre un emisor y un receptor (como TCP/IP).

Autoevaluación

Pregunta

Un PROXY puede proporcionar información no actualizada, ¿Verdadero o falso?

Respuestas

Verdadero.

Falso.

Retroalimentación