Servidores wed

Solo disponible en BuenasTareas
  • Páginas : 10 (2314 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de diciembre de 2010
Leer documento completo
Vista previa del texto
-------------------------------------------------
Características
La palabra proxy se usa en situaciones en donde tiene sentido un intermediario.
* El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.
* De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como«proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
* También existen proxies para otros protocolos, como el proxy de FTP.
* El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.
* Proxy (patrón de diseño) también es un patrón de diseño (programación) con elmismo esquema que el proxy de red.
* Un componente hardware también puede actuar como intermediario para otros.
* Fuera de la informática, un proxy puede ser una persona autorizada para actuar en representación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto.
* Una guerra proxy es una en la que las dos potencias usan a terceros para el enfrentamientodirecto.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. También se puede traducir por delegado o apoderado (el que tiene el poder).
Ventajas
En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas:
* Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de losusuarios, y dar permisos sólo al proxy.
* Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.
* Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.* Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
* Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
* Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hayque hacer necesariamente la identificación.
Desventajas
En general (no sólo en informática), el uso de un intermediario puede provocar:
* Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
* Carga.Un proxy ha de hacer el trabajo de muchos usuarios.
* Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
* Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema noexiste con losservidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.
* Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).-------------------------------------------------
Funcionamiento
Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la...
tracking img