La mayoría de los internautas seguro que han oído alguna vez el término«servidor proxy«. Se trata de un «intermediario» que reenvía las peticiones de los clientes a un servidor web en Internet. En el caso contrario, se habla de un «proxy inverso». Este suele estar oculto tras el cortafuegos y reenvía las peticiones del exterior a los servidores backend de la red interna. En este artículo explicamos qué es exactamente un proxy inverso y cómo funciona. También veremos algunas áreas típicas de aplicación del mismo.
- Un proxy inverso puede utilizarse para regular las peticiones externas en función del control de acceso.
- El proxy inverso es la contrapartida del proxy directo, pero no difiere significativamente de su modo de funcionamiento.
- El uso de un proxy suele ser una cuestión de costes y esfuerzo.
Índice de contenidos
¿Qué es un proxy inverso y cómo funciona?
La adición del nombre podría sugerir que el proxy de reserva es un servidor proxy inverso, pero eso es sólo la mitad de la explicación. Las dos variantes sólo difieren en la dirección del tráfico de datos, pero el modo de funcionamiento es básicamente el mismo.
.
En las grandes empresas, los servidores proxy se utilizan para regular el acceso a Internet de los empleados, ahorrar volumen de datos y ancho de banda e impedir el acceso incontrolado a la Red. En concreto, esto significa que si un empleado quiere acceder a Internet desde la red de la empresa, primero tiene que pasar por el servidor proxy. Éste toma las peticiones de los clientes internos y las reenvía bidireccionalmente a un destinatario (por ejemplo, un sitio web). De este modo, la identidad del remitente real permanece oculta, ya que el destinatario sólo se comunica con el servidor proxy.
El proxy inverso lo hace al revés: reenvía las peticiones de Internet al servidor web interno. Sin embargo, sólo se contacta con él si el proxy inverso no puede responder a la petición desde su propia caché. Esto protege al servidor web de ataques directos desde el exterior.
Mientras que un proxy directo protege a los clientes de una red de influencias peligrosas procedentes de Internet, la idea que subyace tras un proxy inverso es la de un único punto de entrada (seguro) a la red, para el que no se requiere necesariamente una VPN. Acepta solicitudes de servidores como proxy ylas reenvíaa los clientes correspondientes con su propia dirección de remitente. A cambio, concede a uno o varios clientes externos acceso a la red interna.
¿Para qué se utilizan los proxies inversos?
Normalmente, un proxy inverso se utiliza siempre para aumentar la seguridad. Los ámbitos clásicos de aplicación son, por ejemplo
- Seguridad y control: En un proxy inverso se pueden instalar antivirus, cortafuegos o filtros de paquetes, que proporcionan una pantalla de protección adicional para los servidores y clientes de la red interna.
- Cifrado: para algunos sitios web seguros, no es el servidor web el que genera el cifrado (SSL), sino un proxy inverso. La externalización de los certificados libera al servidor web, y también pueden utilizarse ACL («Access Control Lists») en las páginas cifradas.
.
- Equilibrio de la carga: un proxy inverso puede garantizar que la carga de trabajo se distribuya uniformemente entre varios servidores. Para ello, enlaza una URL con varios servidores de la red interna. Por un lado, así se evitan sobrecargas y, por otro, se consigue una alta disponibilidad, ya que en caso de fallo, las peticiones se redirigen a una de las máquinas restantes. Al mismo tiempo, también se reduce el número de direcciones IP (externas) necesarias, ya que el acceso puede realizarse a través de una sola dirección.
- Inicio de sesión único: el proxy inverso puede hacerse cargo de la autenticación de usuarios para varios servidores web. Esto significa que sólo hay que conectarse una vez para utilizar los servicios de varias máquinas.
- Almacenamiento en caché deDNS: el proxy inverso puede almacenar en cachécontenidos estáticos, como imágenes. Esto aumenta el rendimiento, ya que se pueden gestionar más peticiones en paralelo y el servidor web se alivia al mismo tiempo.
- Anonimato: El proxy inverso representa el único acceso a la red interna e intercepta todas las peticiones a los servidores que tiene detrás. Se comporta ante los clientes como si la comunicación tuviera lugar con el sistema de destino real. Para ello, recibe las peticiones al sistema de destino y las reenvía al cliente dentro de la red. A continuación, transmite la respuesta del sistema de destino al cliente solicitante. El servidor real, sin embargo, permanece completamente anónimo.
- Compresión: Si el proxy está equipado con software de empaquetado como gzip, también puede utilizarse para comprimir los datos entrantes y salientes . Esto ahorra tiempo y, a su vez, beneficia la velocidad.
Es bueno saberlo: Las soluciones de código abierto más populares para proxies inversos son Squid y Nginx, ambas adecuadas tanto para redes pequeñas como para grandes redes de proxies. Suelen funcionar junto con un servidor HTTP Apache.
3. desventajas de los proxies inversos
Además de todas las ventajas mencionadas, los proxies inversos también tienen algunas desventajas, que no queremos dejar fuera de este artículo.
Por un lado, cada nueva interfaz de comunicación crea automáticamente una nueva fuente de errores, lo que puede provocar problemas en el tráfico de red en caso de fallo o debido a una configuración incorrecta. Además, está el hecho de que no todas las aplicaciones soportan servidores proxy. Por ejemplo, incluso algunos juegos en línea muy conocidos tiran la toalla en cuanto entra en juego un proxy.
Si desea gestionar todo el tráfico de datos a través del proxy inverso, deberá instalar un proxy distinto para cada protocolo de Internet utilizado. Por tanto, el programa utilizado debe ser capaz de gestionar todos los protocolos de Internet existentes. Esto aumenta el esfuerzo de configuración ya durante la instalación.
Además, siempre hay que vigilar los costes, ya que el proxy inverso, como cualquier otra interfaz de comunicación de la red, debe diseñarse para ser lo más redundante posible .