Conociendo los Proxy Cache y Squid

En esta oportunidad vamos a ver el concepto de un servicio muy importante en las redes informáticas de nuestras oficinas, los servidores Proxy y en segundo lugar vamos a conocer uno de los más conocidos servidores Proxy Caché llamado Squid.

Mara de red con Proxy

En este artículo vamos a ver en en primer lugar el concepto relacionado de Proxy para más adelante conocer uno de los servidores Proxy más conocidos en el mundo del software libre como es Squid.

Bueno, en el contexto de nuestras redes informáticas de nuestra empresa, proxy hace referencia a un programa o un dispositivo que realiza de alguna manera una acción en representación de otro. Estos significa que un servidor Proxy sirve para permitir el acceso a internet a todos los equipos de nuestra red, sobretodo cuando contamos con una sola IP pública para poder navegar en la web.

El concepto de proxy posee un significado muy general, pero siempre apunta a un concepto de intermediario de alguna acción.

Algunas de las ventajas que podemos llegar a implementar en los proxys son las siguientes:

  • En primer lugar un proxy nos permite agregarle un CONTROL, en cuanto a la navegación y la utilización de internet, debido a que tenemos la posibilidad de limitar y restringir recursos a los usuarios.
  • Utiliza una arquitectura muy definida de cliente/servidor en donde sería posible adaptarlo e incorporarlo a nuestro sistema de red sin ningún problema.
  • Por otro lado podemos contar con algo de VELOCIDAD, si por ejemplo varios usuarios realizan las mismas peticiones al servidor proxy, el mismo puede contar con o hacer como cache, en donde guarda las respuestas a esas peticiones para brindarlas a otros usuarios de manera más rápida. Lo cual de este modo se ahorra de buscar esas peticiones en internet y brindarlas a los clientes.
  • Como otra ventaja que encontramos es el de FILTRADO, ya que es posible negar algunas peticiones realizadas al servidor, si es que el mismo detecta que son prohibidas o que puedan existir reglas que indiquen que son inaccesibles.



Así como enumeramos algunas ventajas que encontramos en los proxy, sería bueno también conocer algunas desventajas que encontramos. Por ejemplo

  • Debemos tener muy en claro que el servidor debe contestar todas las peticiones de todos los usuarios, esto obviamente va a depender de la cantidad de puestos u ordenadores que cuenta nuestra red. Además debemos conocer cuales son los servicios configurado, las respuestas deberían de ser casi instantáneas para que el rendimiento de nuestra red no disminuya.
  • Implementar un proxy puede que no sea del agrado de muchos de los usuarios que navegan, esto es por la intromisión que tiene el proxy como intermediario entre el origen y el destino de cada una de las peticiones.
  • Almacenar información en el cache del proxy, hace que muchas veces los sitios en lo que acceden los usuarios no siempre este actualizada debido a este almacenamiento temporal.

Otro concepto que se asocia a los proxys es el de Proxy Transparente, esto significa que el usuario en realidad no conoce que esta accediendo y realizando peticiones a un proxy, de lo contrario el usuario cambiando algunas configuraciones podría llegar a evadir y saltar al servidor Proxy.

Logo de Squid

Ahora que ya entendimos que es un proxy, conocimos algunas ventajas y desventajas que se le asocian, conozcamos al servidor cache-proxy más conocido en el software libre como es el servidor Squid.

Squid es una aplicaciones multiplataforma que se encuentra en si versión 3.0 y bajo la licencia GNU/GPL (GNU General Public Licence), Squid llego a la cima de la popularidad entre tantas aplicaciones similares debido a las grandes caracteristicas que cuenta y los servicios que podemos incorporarle o activarlos, por ejemplo la implementación de un cache de URL, o el filtrado de tráfico entre los clientes, de hecho este tipo de servidores fue en un principio diseñado y adaptado para los entornos basados en los sistemas Unix.

Squid fue ideado, programado y diseñado durante varios años y como dijimos anteriormente es considerado uno de los mejores debido a que presenta muchas cualidades entre las cuales muy completo, robusto y seguro.

Para comprender en profundidad veamos algunas características que nos brinda Squid para nuestras redes de ordenadores.

Proxy cache para los protocolos HTTP, FTP y otras peticiones o URL, de este modo vemos que implementa el uso del cache almacenando las peticiones más reciente por los usuarios, brindando de alguna manera una cuota de rapidez a la navegación.

Proxy para SSL, Squid también es compatible con SSL (Secure Socket Layer) con lo que también podemos ver como se aceleran las transmisiones cifradas.

Una característica que es muy propia de Squid es su jerarquía de Cache, esto significa que podemos tener diferentes rangos entre los cache, tanto de padres, hijos y hermanos, en la cual por ejemplo podrían ir preguntando la existencia de laguna petición antes de salir a buscarla a internet y luego almacenarla en el cache.

ICP, HTCP, CARP y otros cache digitales, lo cual permite a un proxy “preguntarle” a otros proxy cache si es que poseen algún recurso solicitado.

Así como vimos el concepto de cache transparente, en Squid es posible llevarlo a cabo en la practica configurando algunas opciones dentro de los archivos de configuración, de esta manera los usuarios de la red no podrán saltar el servicio de Squid.

Implementa el Control de Acceso, por medio de reglas, permite establecer políticas de acceso en forma centralizada, de este modo se simplifica notablemente la administración de la red, sobre todo cuando la misma posee muchas terminales.

Como dijimos anteriormente Squid es compatible con los siguientes sistemas operativos:
Digital Unix, FreeBSD, HP-UX, IRIX, GNU/Linux, Mac OS X, NetBSD, OpenSolarios, Windows NT entre los más populares que encontramos.

Por último vimos de alguna manera un concepto que no puede dejar de estar presente en los ambientes de red, sobretodo el de nuestras oficinas. De hecho al igual que cada servicio implementado hay que llevar un riguroso análisis antes de implementarlo. Tenemos que contemplar las ventajas que nos va a proveer y tratar de disminuir al máximo las desventajas que trae la misma. De todas maneras para los administradores de las redes siempre es aconsejable llevar a la práctica este tipo de servicios y de controles asociados.

Nota: Las imagenes e ilustraciones fueron extraídos de diferentes web a fines de ilustrar y acompañar este articulo.

Valora esta noticia: 1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (0 votos, media: 0,00 de 5)
Loading ... Loading ...