Saltar la navegación

5.1.- Funcionamiento del Proxy-Caché.

Funcionamiento de Squid..
Alicia Galán Gutiérrez. (Uso educativo nc)

En primer lugar, tendrás que tener configurados los ordenadores clientes para acceder a Internet a través de un servidor Proxy-caché. El funcionamiento es el siguiente:

  • El navegador Web (cliente) solicita una página HTML a un servidor Web pero en realidad lo que está haciendo es acceder al Proxy-caché.
  • El Proxy-caché recibe la petición y busca en la caché (disco duro del Proxy) la página solicitada.
  • Si es la primera vez que se accede a la página Web, el Proxy-caché no la tiene almacenada y reenvía la petición al servidor Web el cual se la proporciona. El Proxy la guarda en la caché y se la envía al cliente que la había solicitado.
  • Si el Proxy-caché la tiene almacenada, solicita al servidor Web que le envíe la cabecera de la página. En la cabecera tiene: fecha de creación y fecha de modificación. El Proxy-caché la compara con la copia de la página HTML almacenada en la caché. Si la página no ha sido modificada se la envía al navegador del cliente. Si por el contrario, la página ha sido modificada se la envía el servidor Web.

Por otra parte, al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet.

Gracias a esto, las conexiones de Internet pueden filtrarse al analizar tanto las solicitudes del cliente como las respuestas del servidor. El filtrado que se realiza comparando la solicitud del cliente con una lista de solicitudes autorizadas se denomina lista blanca; y el filtrado que se realiza con una lista de sitios prohibidos se denomina lista negra. Finalmente, el análisis de las respuestas del servidor que cumplen con una lista de criterios (como palabras clave) se denomina filtrado de contenido.

Como el proxy es una herramienta intermediaria indispensable para los usuarios de una red interna que quieren acceder a recursos externos, a veces se le puede utilizar para autenticar usuarios, es decir, pedirles que se identifiquen con un nombre de usuario y una contraseña. También es fácil otorgarles acceso a recursos externos sólo a las personas autorizadas y registrar cada uso del recurso externo en archivos de registro de los accesos identificados.

Este tipo de mecanismo, cuando se implementa, obviamente genera diversos problemas relacionados con las libertades individuales y los derechos personales.

Autoevaluación

Rellena los huecos con los conceptos adecuados.
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como…

Habilitar JavaScript