martes, 4 de septiembre de 2012

EL SERVIDOR PROXY

CATEDRATICO: ING. y MTRO. JOSE DAVID CASANOVA BALLINAS
MATERIA: REDES I
CONCEPTO DE PROXY


CONSISTE EN INTERCEPTAR LAS CONEXIONES  DE RED QUE UN CLIENTE HACE A UN SERVIDOR DE DESTINO, POR VARIOS MOTIVOS POSIBLES COMO SEGURIDAD, RENDIMIENTO,ANONIMATO, ETC. ESTA FUNCION DE SERVIDOR PROXY PUEDE SER REALIZADA POR UN PROGRAMA O DISPOSITIVO.

LA PALABRA PROXY SIGNIFICA INTERMEDIARIO EN INGLES

VENTAJAS
EN GENERAL (NO SÓLO EN INFORMÁTICA), LOS PROXIES HACEN POSIBLE:
CONTROL: SÓLO EL INTERMEDIARIO HACE EL TRABAJO REAL, POR TANTO SE PUEDEN LIMITAR Y RESTRINGIR LOS DERECHOS DE LOS USUARIOS, Y DAR PERMISOS SÓLO AL PROXY.
AHORRO: SÓLO UNO DE LOS USUARIOS (EL PROXY) HA DE ESTAR PREPARADO PARA HACER EL TRABAJO REAL. CON ESTAR PREPARADO QUEREMOS DECIR QUE ES EL ÚNICO QUE NECESITA LOS RECURSOS NECESARIOS PARA HACER ESA FUNCIONALIDAD. EJEMPLOS DE RECURSOS NECESARIOS PARA HACER LA FUNCIÓN PUEDEN SER LA CAPACIDAD Y LÓGICA DE CÓMPUTO O LA DIRECCIÓN DE RED EXTERNA (IP).
VELOCIDAD: SI VARIOS CLIENTES VAN A PEDIR EL MISMO RECURSO, EL PROXY PUEDE HACER CACHÉ: GUARDAR LA RESPUESTA DE UNA PETICIÓN PARA DARLA DIRECTAMENTE CUANDO OTRO USUARIO LA PIDA. ASÍ NO TIENE QUE VOLVER A CONTACTAR CON EL DESTINO, Y ACABA MÁS RÁPIDO.
FILTRADO: EL PROXY PUEDE NEGARSE A RESPONDER ALGUNAS PETICIONES SI DETECTA QUE ESTÁN PROHIBIDAS.
MODIFICACIÓN: COMO INTERMEDIARIO QUE ES, UN PROXY PUEDE FALSIFICAR INFORMACIÓN, O MODIFICARLA SIGUIENDO UN ALGORITMO.
DESVENTAJAS
EN GENERAL (NO SÓLO EN INFORMÁTICA), EL USO DE UN INTERMEDIARIO PUEDE PROVOCAR:
ANONIMATO: SI TODOS LOS USUARIOS SE IDENTIFICAN COMO UNO SÓLO, ES DIFÍCIL QUE EL RECURSO ACCEDIDO PUEDA DIFERENCIARLOS. PERO ESTO PUEDE SER MALO, POR EJEMPLO CUANDO HAY QUE HACER NECESARIAMENTE LA IDENTIFICACIÓN.
ABUSO: AL ESTAR DISPUESTO A RECIBIR PETICIONES DE MUCHOS USUARIOS Y RESPONDERLAS, ES POSIBLE QUE HAGA ALGÚN TRABAJO QUE NO TOQUE. POR TANTO, HA DE CONTROLAR QUIÉN TIENE ACCESO Y QUIÉN NO A SUS SERVICIOS, COSA QUE NORMALMENTE ES MUY DIFÍCIL.
CARGA: UN PROXY HA DE HACER EL TRABAJO DE MUCHOS USUARIOS.
INTROMISIÓN: ES UN PASO MÁS ENTRE ORIGEN Y DESTINO, Y ALGUNOS USUARIOS PUEDEN NO QUERER PASAR POR EL PROXY. Y MENOS SI HACE DE CACHÉ Y GUARDA COPIAS DE LOS DATOS.
INCOHERENCIA: SI HACE DE CACHÉ, ES POSIBLE QUE SE EQUIVOQUE Y DÉ UNA RESPUESTA ANTIGUA CUANDO HAY UNA MÁS RECIENTE EN EL RECURSO DE DESTINO. EN REALIDAD ESTE PROBLEMA NO EXISTE CON LOS SERVIDORES PROXY ACTUALES, YA QUE SE CONECTAN CON EL SERVIDOR REMOTO PARA COMPROBAR QUE LA VERSIÓN QUE TIENE EN CACHE SIGUE SIENDO LA MISMA QUE LA EXISTENTE EN EL SERVIDOR REMOTO.
IRREGULARIDAD: EL HECHO DE QUE EL PROXY REPRESENTE A MÁS DE UN USUARIO DA PROBLEMAS EN MUCHOS ESCENARIOS, EN CONCRETO LOS QUE PRESUPONEN UNA COMUNICACIÓN DIRECTA ENTRE 1 EMISOR Y 1 RECEPTOR (COMO TCP/IP).

No hay comentarios:

Publicar un comentario