Proxy

Published on July 2016 | Categories: Documents | Downloads: 91 | Comments: 0 | Views: 1429
of 64
Download PDF   Embed   Report

Comments

Content

Proxy
Este artículo o sección sobre informática necesita ser wikificado con un formato acorde a las convenciones de estilo.
Por favor, edítalo para que las cumpla. Mientras tanto, no elimines este aviso puesto el 10 de mayo de 2013. También puedes ayudar wikificando otros artículos.

Servidor proxy conectando indirectamente dos ordenadores.

Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.

Índice [ocultar]  1 Características o o  1.1 Ventajas 1.2 Desventajas

2 Aplicaciones o o 2.1 Proxy Caché 2.2 Proxy de Web   o o o o 2.2.1 Posibles usos 2.2.2 Inconvenientes

2.3 Aplicaciones Web Proxy 2.4 Proxy SOCKS 2.5 Proxies transparentes 2.6 Proxy inverso (Reverse Proxy)

o o o  

2.7 Proxy NAT (Network Address Translation) / Enmascaramiento 2.8 Proxy abierto 2.9 Cross-Domain Proxy

3 Referencias 4 Enlaces externos

Características[editar]
La palabra en inglés proxy significa intermediario en español.


El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.


De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.

  

También existen proxy para otros protocolos, como el proxy de FTP. El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.

Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.



Un componente hardware también puede actuar como intermediario para otros.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó. Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:


proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).



proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.

Ventajas[editar]
En general (no sólo en informática), los proxies hacen posible:


Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.



Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).



Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

 

Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

Desventajas[editar]
En general (no sólo en informática), el uso de un intermediario puede provocar:


Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.



Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

 

Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.



Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.



Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

Aplicaciones[editar]
El concepto de proxy es aplicado de muy distintas formas para proporcionar funcionalidades específicas.

Proxy Caché[editar]
Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones de la misma información de la misma máquina u otras. Habitualmente se trata de proxys HTTP/HTTPS accediendo a contenido web.

Proxy de Web[editar]

Se trata de un proxy para una aplicación específica: el acceso a la web con los protocolos HTTP y HTTPS, y accesoriamente FTP. Aparte de la utilidad general de un proxy puede proporcionar una caché compartida para las páginas web y contenidos descargados, actuando entonces como servidor proxy-cache. Esta caché es compartida por múltiples usuarios con la consiguiente mejora en los tiempos de acceso para consultas coincidentes y liberando de carga a los enlaces de acceso a Internet.


Funcionamiento:


El usuario realiza una petición (por ejemplo, en un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL.



Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo en caché la devuelve inmediatamente, ahorrándose mucho tráfico dado que solo envía un paquete por la red para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo solicita al servidor remoto, lo devuelve al cliente que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones.

Posibles usos[editar] Los proxys web pueden aportar una serie de funcionalidades interesantes en distintos ámbitos:


Reducción del tráfico mediante la implementación de caché en el proxy. Las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto se aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones. El caché utiliza normalmente un algoritmo configurable para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché. Como parámetros de configuración utiliza la antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en inglés "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used").


Mejora de la velocidad en tiempo de respuesta mediante la implementación de caché en el proxy. El servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida. Por ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy con caché. Si un cliente de ese ISP manda una petición por ejemplo a Google esta llegará al servidor Proxy que tiene este ISP y no irá directamente a la dirección IP del dominio de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario crea una búsqueda en Google el servidor Proxy ya no es utilizado; el ISP envía su petición y el cliente recibe su respuesta ahora sí desde Google. Los programas P2P se pueden aprovechar de la cache proporcionada por algunos proxys. Es el llamado Webcaché. Por ejemplo es usado en Lphant y algunos Mods delEmule.



El proxy puede servir para implementar funciones de filtrado de contenidos. Para ello es necesaria la configuración de una serie restricciones que indiquen lo que no se permite. Observar que esta funcionalidad puede ser aprovechada no sólo para que ciertos usuarios no accedan a ciertos contenidos sino también para filtrar ciertos ficheros que se pueden considerar como peligrosos como pueden ser virus y otros contenidos hostiles servidos por servidores web remotos.



Un proxy puede permitir esconder al servidor web la identidad del que solicita cierto contenido. El servidor web lo único que detecta es que la ip del proxy solicita cierto contenido. Sin embargo no puede determinar la ip origen de la petición. Además, si se usa una caché, puede darse el caso de que el contenido sea accedido muchas más veces que las detectadas por el servidor web que aloja ese contenido.



Los proxys pueden ser aprovechados para dar un servicio web a una demanda de usuarios superior a la que sería posible sin ellos.



El servidor proxy puede modificar los contenidos que sirven los servidores web originales. Puede haber diferentes motivaciones para hacer esto. Veamos algunos ejemplos:
 Algunos proxys pueden cambiar el formato de las páginas web para un propósito o una audiencia

específicos (Ej. mostrar una página en un teléfono móvil o una PDA)traduciendo los contenidos.
 Hay proxys que modifican el tráfico web para mejorar la privacidad del tráfico web con el servidor. Para

ello se establecen unas reglas que el proxy tiene que cumplir. Por ejemplo el proxy puede ser configurado para bloquear direcciones y Cookies, para modificar cabeceras de las peticiones o quitar javascript que se considere peligroso. Es frecuente el uso de este tipo de proxys en las propias máquinas de los usuarios (proxys locales) para implementar un paso intermedio y que las peticiones no sean liberadas/recibidas a/de la red sin haber sido previamente limpiadas de información o contenido peligroso o privado. Este tipo de proxys es típico en entornos donde hay mucha preocupación sobre la privacidad y se suele usar como paso previo a la petición del contenido a través de una red que persiga el anonimato como puede ser Tor. Los programas más frecuentes para hacer este tipo de funcionalidad son:


Privoxy: Se centra en el contenido web. No presta servicio de cache. Analiza el tráfico basándose en reglas predefinidas que se asocian a direcciones especificadas con expresiones regulares y que aplica a cabeceras, contenido, etc. Es altamente configurable. Tiene extensa documentación.



Polipo: Tiene características que lo hacen más rápido que privoxy (cacheo, pipeline, uso inteligente de rango de peticiones). Su desventaja es que no viene configurado por defecto para proveer anonimicidad a nivel de la capa de aplicación. El servidor proxy proporciona un punto desde el que se puede gestionar de forma centralizada el tráfico web de muchos usuarios. Eso puede aprovecharse para muchas funciones adicionales a las típicas vistas anteriormente. Por ejemplo puede usarse para el establecimiento de controlar el tráfico de web de individuos concretos, establecer cómo se va a llegar a los servidores web de los cuales se quiere

obtener los contenidos (por ejemplo, el proxy puede configurarse para que en lugar de obtener los contenidos directamente, lo haga a través de la red Tor). Inconvenientes[editar]


Si se realiza un servicio de caché, las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché.

Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy.


El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, dificulta (necesario configurar adecuadamente el proxy) realizar operaciones avanzadas a través de algunos puertos o protocolos.



Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas.

Aplicaciones Web Proxy[editar]
Su funcionamiento se basa en el de un proxy HTTP/HTTPS, pero en este caso el usuario accede desde el navegador web a este servicio de forma manual a través una Aplicación Web. Ese servidor HTTP, el intermediario, mediante una URL recibe la petición, accede al servidor de la web solicitada y devuelve el contenido dentro una página propia.

Proxy SOCKS[editar]
1

Los servidores SOCKS se diferencian de otros proxys por utilizar en vez de HTTP un protocolo

específico, el protocolo SOCKS. El programa cliente es a la vez cliente HTTP y cliente SOCKS. El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo SOCKS de nivel 5, capa de sesión, del modelo OSI. Una vez establecida la conexión todas la comunicaciones entre el cliente y proxy se realizan usando el protocolo SOCKS. El cliente le dice al proxy SOCKS qué es lo que quiere y el proxy se comunica con el servidor web externo, obtiene los resultados y se los manda al cliente. De esta forma el servidor externo solo tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar con él. El cliente que se comunica con SOCKS puede estar en la propia aplicación (Ej. Firefox, putty), o bien en la pila de protocolos TCP/IP a donde la aplicación enviará los paquetes a un túnel SOCKS. En el proxy SOCKS es habitual implementar, como en la mayoría de proxys, autenticación y registro de las sesiones. En los orígenes de la web fue un protocolo de acceso a web popular, pero el rápido desarrollo de los proxies HTTP o incluso de NAT y otras opciones de aseguramiento de las comunicaciones TCP/IP lo hizo caer en desuso prácticamente absoluto llegado el siglo XXI.

Proxies transparentes[editar]
Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración. Un proxy transparente combina un servidor proxy con un cortafuegos de manera que las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuración en el cliente, y habitualmente sin que el propio usuario conozca de su existencia. Este tipo de proxy es habitualmente utilizado por las empresas proveedoras de acceso de Internet.

Proxy inverso (Reverse Proxy)[editar]
Un proxy inverso (reverse proxy en inglés) es un servidor proxy situado en el alojamiento de uno o más servidores web. Todo el tráfico procedente de Internet y con destino en alguno de esos servidores web es recibido por el servidor proxy. Hay varias razones para ello:


Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege a los servidores web.



Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado en un equipo ajeno equipado incluso con hardware de aceleración SSL/TLS.



Distribución de Carga: el proxy puede distribuir la carga entre varios servidores web. En ese caso puede ser necesario reescribir la URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).



Caché de contenido estático: Un proxy inverso puede descargar de trabajo a los servidores web almacenando contenido estático como imágenes u otro contenido gráfico. También puede almacenar contenido generado dinámicamente pero que pueda ser en alguna medida reutilizable.

Proxy NAT (Network Address Translation) / Enmascaramiento [editar]
Otro mecanismo para hacer de intermediario en una red es el NAT. La traducción de direcciones de red (NAT, Network Address Translation) también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el "enmascaramiento"). Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet. Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así como de distribuir

las páginas recibidas a aquel usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x Esta situación es muy común en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior. Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy. La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador.

Proxy abierto[editar]
Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, esté o no conectado a su red. En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se convierte en una herramienta para su uso indebido. Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos, deniegan el acceso a estos proxys a sus servicios, usando normalmente listas negras ("BlackList").

Cross-Domain Proxy[editar]
Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios. En el caso de AJAX, por seguridad sólo se permite acceder al mismo dominio origen de la página web que realiza la petición. Si se necesita acceder a otros servicios localizados en otros dominios, se instala un Cross-Domain proxy2 en el dominio origen que recibe las peticiones ajax y las reenvia a los dominios externos. En el caso de flash, también han solucionado creando la revisión de archivos xml de Cross-Domain, que permiten o no el acceso a ese dominio o subdominio.

Referencias[editar]
1. Volver arriba↑

Servidores proxy y servidores de proxy inversos
USESDEFRITBR

Abril 2014

Servidores proxy
Un servidor proxy es en principio un equipo que actúa como intermediario entre los equipos de una red de área local (a veces mediante protocolos, con excepción del protocolo TCP/IP) e Internet. Generalmente el servidor proxy se utiliza para la Web. Se trata entonces de un proxy HTTP. Sin embargo, puede haber servidores proxy para cada protocolo de aplicación (FTP, etc.).

Principio operativo de un servidor proxy
El principio operativo básico de un servidor proxy es bastante sencillo: se trata de un servidor que actúa como "representante" de una aplicación efectuando solicitudes en Internet en su lugar. De esta manera, cuando un usuario se conecta a Internet con una aplicación del cliente configurada para utilizar un servidor proxy, la aplicación primero se conectará con el servidor proxy y le dará la solicitud. El servidor proxy se conecta entonces al servidor al que la aplicación del cliente desea conectarse y le envía la solicitud. Después, el servidor le envía la respuesta al proxy, el cual a su vez la envía a la aplicación del cliente.

Características de un servidor proxy
En los sucesivo, con la utilización de TCP/IP dentro de redes de área local, la función de retransmisión del servidor proxy está directamente asegurada por pasarelas y routers. Sin embargo, los servidores proxy siguen utilizándose ya que cuentan con cierto número de funciones que poseen otras características.

Almacenamiento en caché
La mayoría de los proxys tienen una caché, es decir, la capacidad de guardar en memoria (“en caché”) las páginas que los usuarios de la red de área local visitan comúnmente para poder proporcionarlas lo más rápido posible. De hecho, el término "caché" se utiliza con frecuencia en informática para referirse al espacio de almacenamiento temporal de datos (a veces también denominado "búfer"). Un servidor proxy con la capacidad de tener información en caché (neologismo que significa: poner en memoria oculta) generalmente se denomina servidor "proxy-caché". Esta característica, implementada en algunos servidores proxy, se utiliza para disminuir tanto el uso de ancho de banda en Internet como el tiempo de acceso a los documentos de los usuarios. Sin embargo, para lograr esto, el proxy debe comparar los datos que almacena en la memoria caché con los datos remotos de manera regular para garantizar que los datos en caché sean válidos.

Filtrado
Por otra parte, al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan conexiones a Internet. Gracias a esto, las conexiones de Internet pueden filtrarse al analizar tanto las solicitudes del cliente como las respuestas del servidor. El filtrado que se realiza comparando la solicitud del cliente con una lista de solicitudes autorizadas se denomina lista blanca; y el filtrado que se realiza con una lista de sitios prohibidos se denomina lista negra. Finalmente, el análisis de las respuestas del servidor que cumplen con una lista de criterios (como palabras clave) se denomina filtrado de contenido.

Autenticación
Como el proxy es una herramienta intermediaria indispensable para los usuarios de una red interna que quieren acceder a recursos externos, a veces se lo puede utilizar para autenticar usuarios, es decir, pedirles que se identifiquen con un nombre de usuario y una contraseña. También es fácil otorgarles acceso a recursos externos sólo a las personas autorizadas y registrar cada uso del recurso externo en archivos de registro de los accesos identificados. Este tipo de mecanismo, cuando se implementa, obviamente genera diversos problemas relacionados con las libertades individuales y los derechos personales.

Servidores de proxy inversos
Un proxy inverso es un servidor proxy-caché "al revés". Es un servidor proxy que, en lugar de permitirles el acceso a Internet a usuarios internos, permite a usuarios de Internet acceder indirectamente a determinados servidores internos.

El servidor de proxy inverso es utilizado como un intermediario por los usuarios de Internet que desean acceder a un sitio web interno al enviar sus solicitudes indirectamente. Con un proxy inverso, el servidor web está protegido de ataques externos directos, lo cual fortalece la red interna. Además, la función caché de un proxy inverso puede disminuir la carga de trabajo del servidor asignado, razón por la cual se lo denomina en ocasiones acelerador de servidor. Finalmente, con algoritmos perfeccionados, el proxy inverso puede distribuir la carga de trabajo mediante la redirección de las solicitudes a otros servidores similares. Este proceso se denomina equilibrio de carga .

Configuración de un servidor proxy
Sin duda, el proxy más utilizado es Squid, un software de uso libre y gratuito, disponible para diversas plataformas que incluyen a Windows y Linux. En Windows, existen diferentes programas para configurar un servidor proxy en una red de área local a un bajo costo:

  

Wingate es la solución más común (pero no es gratuito) La configuración de un proxy con un servidor Jana cada vez es más común Windows 2000 incluye Microsoft Proxy Server (MSP), que funciona con Microsoft Proxy Client.

Squid: Optimización de Entrega Web
Squid es un proxy caché para el Web de soporte HTTP, HTTPS, FTP y mucho más. Reduce el ancho de banda y mejora los tiempos de respuesta al almacenar en caché y reutilizar páginas web frecuentemente solicitados.Squid tiene controles de acceso amplios y hace un gran acelerador de servidor. Se ejecuta en la mayoría de los sistemas operativos disponibles, incluyendo Windows y está disponible bajo la GNU GPL.

Aprovechar al máximo la conexión a Internet
Squid es utilizado por cientos de proveedores de Internet en todo el mundo para ofrecer a sus usuarios la mejor manera posible el acceso web. Squid optimiza el flujo de datos entre el cliente y el servidor para mejorar el rendimiento y cachés frecuentemente utiliza contenidos para ahorrar ancho de banda. Squid también puede enviar solicitudes de contenido ruta a los servidores de una gran variedad de maneras de construir jerarquías de servidores de caché que optimizan el rendimiento de la red.

Aceleración Contenido de la web y Distribución

Miles de sitios web de todo el uso de Internet Squid para aumentar drásticamente su entrega de contenido.Squid puede reducir la carga del servidor y mejorar la velocidad de entrega a los clientes. Calamar también pueden ser utilizados para entregar el contenido de todo el mundo copiar sólo el contenido que está siendo utilizado, en lugar de la copia de todo lo ineficiente. Por último, la configuración avanzada de enrutamiento de contenido de Squid permite crear grupos de contenido para la ruta y peticiones de balanceo de carga a través de una variedad de servidores web. [Los sistemas de calamar] se están ejecutando actualmente en una tasa de éxito del 75%, cuadruplicando con eficacia la capacidad de los servidores Apache detrás de ellos. Esto es particularmente notable cuando un gran aumento del tráfico llega dirige a una página en particular a través de un enlace web desde otro sitio, ya que la eficiencia de almacenamiento en caché de esa página será de casi el 100%. - Wikimedia Información sobre la implementación.

Compartir una conexión a Internet
USESDEFRIT

Abril 2014

Ventajas
Si tiene una LAN (dos o más equipos conectados a una red) en la que un equipo se encuentra conectado a Internet (a través de un módem DSL, cable, etc.), puede ser útil que los demás equipos de la LAN obtengan también acceso a Internet mediante la instalación de un software que funcione como un servidor proxy, redireccionando la información. Sin embargo, debe tener en cuenta que a medida que se incrementé el número de usuarios se irá reduciendo el ancho de banda pa ra cada uno de los usuarios ya que estos últimos utilizan el ancho de banda del servidor proxy. De esta forma, si hay 8 usuarios conectados a un módem de 56 Kbps, sólo habrá 7 Kbps por equipo lo cual no es mucho. De hecho, resulta casi imposible que 8 personas puedan navegar por conectado a Internet) y como la web con cliente (en todos los equipos esa LAN que desean conectarse a velocidad. Internet). Existen varios programas que permiten desarrollar esta función. El más conocido es Wingate, que actúa como servidor (en el equipo Wingate es un programa compartido, es decir, un software pago, y su versión no registrada permite compartir la conexión con un equipo de la red local a la vez. Por lo tanto, la versión no registrada es suficiente para una LAN con sólo dos equipos. No obstante, para poder conectar más equipos, deberá obtener la licencia.

Configuración del servidor
El servidor será el equipo LAN que ya se encuentra conectado a Internet. Para poder utilizar el servidor Wingate, debe asegurarse de que el protocolo TCP/IP se encuentra correctamente instalado en el equipo que se usará como servidor. Si está conectado a Internet mediante un módem, deben aparecer los siguientes dos protocolos en la ventana Panel de control/Red.

 

TCP/IP -> Tarjeta compatible con NE2000 (o el nombre de la tarjeta de red conectada a la LAN) TCP/IP -> Tarjeta de acceso remoto

Debe asegurarse de que la dirección IP de la tarjeta es compatible con NE2000 es 192.168.0.1 (puede ser diferente, pero ésta es la dirección que normalmente se le proporciona al proxy). Su proveedor de servicios de Internet le proporcionará las propiedades del protocolo TCP/IP de la tarjeta de acceso remoto. Son datos que no pueden modificarse. Si el servidor está conectado a Internet mediante una tarjeta de red (cable u otro), los dos protocolos detallados a continuación deberán aparecer en la ventana Panel de control/Red:

 

TCP/IP -> Tarjeta compatible con NE2000 (o el nombre de la tarjeta de red conectada a la LAN) TCP/IP -> Tarjeta compatible con NE2000 (o el nombre de la tarjeta de red conectada a Internet)

Modifique la dirección IP de las propiedades TCP/IP de la tarjeta "conectada a la LAN". A continuación, instale Wingate como un servidor en este equipo (la versiones recientes, es decir, la versión 3.0 y la anterior, le permitirán elegir entre cliente y servidor, en tanto que las versiones anteriores sólo podrán instalarse en el servidor). Una vez que se ha instalado Wingate, éste actuará como un servicio, es decir, no como una aplicación normal que puede verse como una tarea al hacer clic en CTRL-ALT-DEL. Por lo tanto, para configurarlo debe utilizar la herramienta "GateKeeper" que se incluye con Wingate. Esta herramienta le permite configurar el acceso para los usuarios que utilizarán el proxy. De esta forma, podrá definir los permisos para cada usuario (es decir, los servicios a los que el usuario puede acceder) y visualizar a todos los usuarios conectados en tiempo real. En la interfaz de GateKeeper, encontrará tres fichas que le permiten configurar:

  

Los permisos de cada usuario (ficha Users) Los servicios disponibles (ficha Services), es decir, los servicios a los que pueden tener acceso los usuarios. La configuración avanzada de Wingate (ficha System)

Wingate le permite agregar aquellos usuarios que pueden "pasar a través" del proxy (evitando así el acceso de usuarios externos a la LAN). También puede agregar los servicios que desee (ICQ, FTP, WWW, etc.) especificando lospuertos asociados a cada servicio. Wingate puede crear un archivo de registro de los eventos que permiten visualizar las acciones de cada usuario conectado a través del proxy. Finalmente, Wingate posee un sistema caché que le permite guardar las páginas que se visitan con frecuencia, de forma que los usuarios de la LAN que se conecten a la Web no necesiten volver a cargar la misma información varias veces.

Configuración del cliente
Los clientes son los equipos que se conectarán al servidor. Para que tengan acceso a Internet, es necesario configurar (con las versiones Wingate anteriores a la versión 3.0) cada aplicación a fin de especificar que la conexión se realizará a través del proxy. Para la versión 3.0 y posteriores, es posible instalar Wingate como un cliente en los equipos y no tener que configurar todas las aplicaciones, aunque también es posible realizar esta configuración. Por lo tanto, todas las aplicaciones recientes relacionadas con Internet (navegadores, clientes FTP, ICQ, etc.) poseen una opción "servidor proxy", a veces denominada firewall (un abuso del término). Esta opción tendrá más o menos el siguiente aspecto:

Como dirección, debe introducir la dirección del equipo que actúa como servidor (por lo general, 192.168.0.1) así como el puerto asociado con la aplicación (de forma predeterminada, 8080).

Configuración del navegador Web
Para configurar el navegador web, debe ir a las preferencias (opciones, configuración, etc.) y buscar la opción "conectar mediante un servidor proxy". En el primer campo, escriba la dirección del proxy (192.168.0.1), y en el segundo, el puerto (80). Algunos navegadores solicitan las direcciones del proxy para cada uno de los servicios. Los dos servicios principales son http y ftp, y debe rellenar el campo correspondiente a cada uno de ellos, tal como se describe a continuación.

Configuración de un cliente FTP
Programas como Cute FTP, WS_FTP, etc. suelen tener una opción en las preferencias que permite especificar la dirección del servidor proxy. Debe especificar la dirección del equipo que está ejecutando Wingate (192.168.0.1) y, a continuación, el puerto 21. Opcionalmente, se puede definir una contraseña si se restringe el acceso al servidor Jana y se asignan contraseñas a los usuarios de la LAN. Este proceso permite que los equipos de la red tengan acceso a los sitios FTP en el puerto 21. Para poder acceder a ellos en otros puertos, debe utilizar clientes FTP que admitan el servicio SOCKS. SOCKS es un servicio que permite abrir dinámicamente puertos en el proxy y es la única forma de utilizar aplicaciones que tienen puertos variables (FTP en puertos que no sean el 21, IRC, etc.).

Configuración de un cliente de mensajería
La mensajería o el correo electrónico es el servicio más utilizado en Internet, por lo que resulta esencial que pueda utilizarse cuando se comparte una conexión en una red de área local (LAN). El servicio de correo electrónico incluye dos funciones principales:

 

Correo saliente Correo entrante

Para el correo de salida, debe especificar en el software de mensajería la dirección del proxy en el campo reservado para la dirección de correo saliente (sea SMTP o POP3). Wingate se encargará de enviar el correo. Para el correo entrante, Wingate debe conocer la ubicación del correo de cada equipo de la red. Por lo tanto, en las opciones, en el campo donde normalmente se escribe el nombre, debe escribir el nombre de usuario seguido del signo numeral (#) y, a continuación, especificar el servidor de mensajería. Por ejemplo, su_nombre#pop.server.com y luego la contraseña normal en el campo de la contraseña.

Anexo
Wingate y otros programas similares gratuitos están disponibles en el área de descargas de esta sección. Los equipos en red se configuran de forma parecida con los otros programas. Para obtener más detalles, consulte los archivos de ayuda de esos programas.

PROXIES Y FIREWALLS -INTRODUCCIÓN

-QUE ES UN PROXY -QUE ES UN FIREWALL -QUE OFRECEN -TECNOLOGIAS -COMPARATIVA DE FIREWALLS -BAJO LINUX MEJOR QUE MEJOR Y GRATUITO -DE QUE NO PROTEGE UN FIREWALL -ATAQUES POR LA PUERTA GRANDE -CONCLUSIÓN INTRODUCCIÓN Todos los dias podemos leer en la prensa noticias relacionadas con incidentes de seguridad en Internet: virus transmitidos a través del correo electrónico, ataques coordinados a sitios web comerciales, intrusión en servidores de comercio electrónico con robo de tarjetas de crédito de sus clientes y otros sucesos parecidos. Los hackers se están convirtiendo en noticia con alarmante frecuencia y todo el mundo los teme. En las páginas underground sobre hacking se ofrecen herramientas gratuitas de inusitada versatilidad y potencia para escaneo de puertos y detección de vulnerabilidades, que permiten localizar agujeros en los sistemas explorados con ellas. En las mejores de estas páginas también se ofrecen explicaciones de cómo explotar estos agujeros para hacerse con el control total de la máquina atacada. Habida cuenta de la facilidad con que se obtienen, instalan y ejecutan estas herramientas, y dada la cantidad de información detallada acerca de agujeros, vulnerabilidades y caminos para explotarlas, resulta que prácticamente cualquiera con un ordenador y una conexión a Internet puede atacar con éxito una extraordinaria cantidad de sistemas en línea. Si bien es verdad que para los que se conectan con un módem de 56 Kbps, los hackers no representan un problema serio, cada vez más ordenadores utilizan conexiones de alta velocidad por RDSI, ADSL o cable con tarifa plana para permanecer en línea 24 horas al día. Cuanto mayor es el tiempo que un usuario pasa conectado, mayor es el riesgo de intrusión. En esta situación, toda precaución que se tome para protegerse es poca. Nadie permanece a salvo, ni siquiera los usuarios domésticos o las pequeñas empresas, sin importar si su ordenador almacena información valiosa o ficheros irrelevantes. Un hacker puede querer penetrar en un ordenador para ejercitarse, para utilizarlo como puente para atacar otros sistemas o, simplemente, por el sádico placer de destruir. Cualquier sistema, desde el momento en que se encuentra conectado a Internet, puede convertirse en blanco. Los cortafuegos (firewalls, en inglés) y los proxies, sin ser la panacea de la seguridad informática, representan un poderoso muro de protección entre su ordenador o su red interna e Internet, barrera que conviene instalar en todo sistema que esté conectado a Internet 24 horas al día, por modesto que sea. A continuación definiremos cada uno de estos elemntos para ser capaces de diferenciarlos y comentar las aplicaciones que cada uno tiene. QUE ES UN PROXY Un proxy es una aplicación o un dispositivo hardware que hace de intermediario entre los usuarios, normalmente de una red local, e Internet. Lo que hace realmente un proxy es recibir peticiones de usuarios y redirigirlas a Internet. La ventaja que presenta es que con una única conexión a Internet podemos conectar varios usuarios. Normalmente, un proxy es a su vez un servidor de caché. La función de la caché es almacenar las páginas web a las que se accede más asiduamente en una memoria. Así cuando un usuario quiere acceder a Internet, accede a través del proxy, que mirará en la caché a ver si tiene la página a la cual quiere acceder el usuario. Si es así le devolverá la página de la caché y si no, será el proxy el que acceda a Internet, obtenga la página y la envíe al usuario. Con la caché se aceleran en gran medida los accesos a Internet, sobre todo si los usuarios suelen acceder a las mismas páginas.

El proxy es "transparente" al usuario, lo pongo entrecomillado porque el usuario tendrá que configurar su navegador diciéndole que accede a Internet a través de un proxy (deberá indicar la dirección IP del proxy y el puerto por el que accede), pero una vez realizado esto, el usuario actuará de la misma manera que si accediera directamente a Internet. Los últimos proxies que han aparecido en el mercado realizan además funciones de filtrado, como por ejemplo, dejar que un usuario determinado acceda a unas determinadas páginas de Internet o que no acceda a ninguna. Con esta función podemos configurar una red local en la que hayan usuarios a los que se les permita salir a Internet, otros a los que se les permita enviar correo, pero no salir a Internet y otros que no tengan acceso a Internet. Esta característica muchas veces hace que se confundan con un cortafuegos. QUE ES UN FIREWALL En su acepción común, un cortafuegos es una vereda ancha que se deja en los sembrados y montes para que no se propaguen los incendios. Su análogo informático persigue el mismo objetivo: aislar su red interna del resto del mundo, como si del foso de una fortaleza medieval se tratara, proporcionando un único punto de entrada y salida. El cortafuegos restringe el acceso de usuarios externos a la red interna y de usuarios internos al exterior, que tiene lugar exclusivamente a través de un punto cuidadosamente controlado (algo así como el puente levadizo); de esta forma se evita que los atacantes alcancen otras defensas interiores y que se produzcan filtraciones de información desde dentro, como las causadas por troyanos. Por este motivo, el cortafuegos se instala en el punto en el que su red interna se conecta con Internet. Dado que todo el tráfico que entra desde Internet o sale desde la red interna lo hace a través del cortafuegos, éste puede examinarlo y posee la potestad de decidir si es aceptable o no y si lo retransmitirá a su destinatario. Ahora bien, es fundamental definir correctamente lo que significa “aceptable”. Para ello se confecciona una política de seguridad en la que se establece clarament e qué tipo de tráfico está permitido, entre qué origen y qué destino, qué servicios se habilitan, qué contenidos se admiten, etc. Dependiendo del caso concreto, existirán políticas altamente restrictivas, en las que prácticamente nada está permitido, y otras muy permisivas, en las que no se habilitan apenas prohibiciones. La clave reside en alcanzar un compromiso entre sus necesidades de seguridad y su comodidad. QUE OFRECEN



Aislamiento de Internet. La misión de un cortafuegos es aislar su red privada de Internet, restringiendo el acceso hacia/desde su red sólo a ciertos servicios, a la vez que analiza todo el tráfico que pasa a través de él. Cuando una red de una empresa se conecta directamente a Internet, entonces todos los ordenadores pueden acceder a direcciones en el exterior y pueden ser igualmente accedidos desde fuera, exponiéndose a todo tipo de ataques, especialmente si la conexión es ininterrumpida. Si cualquiera de los ordenadores de la intranet sucumbe ante un atacante, el resto de la red local queda amenazada. El cortafuegos actúa de pantalla, permitiendo sólo aquellos servicios que se consideren como seguros (por ejemplo, sólo correo electrónico y navegación, o cualquier otra elección definida en la política de seguridad), mientras que se prohiben los superfluos o los potencialmente peligrosos.



Cuello de botella. El cortafuegos se constituye en un cuello de botella, que mantiene a los atacantes y peligros alejados de la red a proteger; prohibe en los dos sentidos servicios susceptibles a ataques; y proporciona protección ante algunos tipos de ataques basados en el enrutamiento de paquetes. El cortafuegos representa el enfoque de seguridad conocido como defensa perimetral, en la que se busca concentrar la administración y monitorización de la seguridad de la red en un solo punto en vez de intentar proteger a fondo cada una de las máquinas de la red, enfoque alternativo conocido como defensa en profundidad. Por supuesto, la mejor estrategia para la seguridad global hará uso de ambos enfoques, perfectamente complementarios. Dado que todo intento de conexión debe pasar por él, un cortafuegos adecuadamente configurado puede alertarle cuando detecta actividades sospechosas que pueden corresponder a intentos de penetración en su red o tentativas de enviar información desde ella, como los que realizarían troyanos que se hubieran colado dentro. Si, careciendo de cortafuegos, las intentonas de intrusión se realizaran sobre máquinas aisladas de la red, podría transcurrir mucho más tiempo antes de que se advirtieran, o incluso llegar a materializarse en un ataque con éxito antes de ser descubiertas.



Auditoría y registro de uso. El cortafuegos constituye un buen lugar donde recopilar información sobre el uso de la red. En su calidad de punto único de acceso, el cortafuegos puede registrar toda la actividad entre la red exterior y la interior. Con todos estos datos, el administrador puede posteriormente estudiar estadísticamente el tipo de tráfico, las horas de mayor carga de trabajo, el ancho de banda consumido y, por supuesto, todos los intentos de intrusión o las pistas dejadas por un atacante.



Seguridad de contenidos. Existen otras amenazas como los virus y el contenido activo malicioso, frente a las cuales los mejores cortafuegos ofrecen una protección limitada. La inspección antivirus del material transmitido a través de servicios como el correo electrónico, la Web o FTP es una característica incorporada por un número cada vez mayor de cortafuegos. Presenta el problema de consumir muchos recursos, ya que se deben descomprimir o decodificar ciertos ficheros (ZIP, MIME, Uuencode), escanearlos y tomar una decisión antes de retransmitirlos dentro de la red. A los virus se une la amenaza de programas en Java, controles ActiveX, guiones en JavaScript o en VisualBasic Script, que pueden ser potencialmente peligrosos, bien formando parte del contenido de un mensaje de correo o de una página web. Algunos cortafuegos bloquean

también este tipo de contenido cuando resulta sospechoso. No obstante, el software de antivirus debería instalarse y ejecutarse regularmente en todas las estaciones de trabajo, ya que el cortafuegos no puede ofrecer una protección 100% segura ante estos peligros.



Autenticación. La determinación de la identidad de las personas o entidades que acceden a la red protegida, a través de servicios como HTTP, FTP o Telnet, resulta crítica en la mayoría de los entornos. Esta autenticación se logra tradicionalmente mediante nombres de usuario y contraseñas. Sin embargo, no puede considerarse una técnica fiable cuando los requisitos de seguridad son severos. En su lugar, algunos cortafuegos permiten autenticarse utilizando métodos más sofisticados, basados en tarjetas inteligentes, contraseñas de un solo uso, llaves hardware, etc. Traducción de direcciones de red (Network Address Translation -NAT-) Otras funciones adicionales que puede realizar el cortafuegos es la de ocultar el rango de direccionamientos internos de la empresa, realizando una traducción de direcciones. De esta manera, resulta posible contar con sólo una dirección válida (o un rango reducido de direcciones válidas en Internet) y disponer de un gran número de direcciones privadas para las máquinas internas no enrutables en Internet. Gracias al NAT, las direcciones de las máquinas internas quedan efectivamente ocultas para el exterior. TECNOLOGIAS:



Filtrado de paquetesLos enrutadores (routers) de filtrado de paquetes sirven para enrutar paquetes entre las máquinas internas y las externas, pero de forma selectiva, ya que permiten o rechazan ciertos paquetes según los criterios reflejados en la política de seguridad de la empresa a proteger. Es decir, trabajan a nivel de red. Dado que los servidores para ciertos servicios particulares de Internet residen en puertos predeterminados (véase recuadro Paquetes en Internet), el enrutador puede bloquear o permitir ciertas conexiones sin más que especificar el número de puerto apropiado en el conjunto de reglas de filtrado. Igualmente, se pueden bloquear todas las conexiones procedentes de sistemas de los que se desconfía, basándose en la dirección IP de la máquina que intenta conectarse. Puntos fuertes:

   

Dado que la mayor parte del software de enrutadores ya incorpora la capacidad de filtrado de paquetes, resulta muy rápido y económico instalar un control basado en esta solución, ya que no se necesitaría comprar software ni hardware adicional. Si el número de reglas creadas no es muy elevado, tampoco llega a imponer una sobrecarga importante de procesamiento en el enrutador, por lo que el rendimiento de la red no se verá afectado. No suelen correr sobre sistemas operativos generales, como Unix o NT, por lo que no son vulnerables a ataques contra ellos. Una ventaja importante es que resultan totalmente transparentes, por lo que las máquinas de la red no necesitan que se les instale software adicional ni que los usuarios tengan que hacer nada especial. Debilidades:



Definir las reglas de filtrado puede convertirse en una tarea muy complicada, ya que existen muchos recovecos en la especificación de los servicios de Internet y de los protocolos que, si no se conocen a fondo para su correcta configuración, pueden dejar abierta la puerta a ataques variados (ataques de falsificación de dirección IP origen, ataques de enrutamiento de origen, ataques de fragmentación, etc.). Además, cuanto mayor sea el número de reglas, menor será el rendimiento del enrutador, que en principio está diseñado únicamente para enrutar paquetes, no para tomar decisiones acerca de si debería o no debería hacerlo. Por último, no debe perderse de vista que el filtrado de paquetes, por operar a un nivel tan bajo, desconoce el contenido de los paquetes. Aunque puede bloquear un servicio, si lo acepta no es capaz de bloquear selectivamente ciertos comandos del servicio o rechazar ciertos contenidos, por lo que son susceptibles a ataques basados en datos. Este tipo de control debe prestarse a más alto nivel, para lo que existen las pasarelas de aplicaciones.

 



Pasarelas de aplicaciones.

La idea básica de un servidor proxy es actuar de pasarela (gateway) entre su máquina o su red e Internet, trabajando a nivel de aplicación. El proxy espera a una petición desde la red interna y la reexpide al servidor remoto en el exterior, lee la respuesta y la envía de vuelta al cliente. Igualmente funcionaría para clientes en el exterior que quisieran conectarse con un servidor en el interior de la red protegida. De esta forma, el cliente y el servidor no se ven uno a otro cara a cara, sino que solamente ven al proxy, que actúa de intermediario entre ambos, de forma más o menos transparente, gestionando toda su comunicación y creando la ilusión de que el cliente está hablando con el servidor. El proxy puede además evaluar las peticiones del cliente y decidir cuáles acepta o ignora, basándose en la política de seguridad de la compañía. Por ejemplo, podría prohibir ciertos comandos de FTP, como el put, mientras que los más sofisticados pueden incluso restringir contenidos, por ejemplo, bloqueando los URL de páginas pornográficas. Las pasarelas de nivel de aplicación a menudo se denominan bastiones, en cuanto que están especialmente protegidas ante ataques, diseñadas con la máxima seguridad posible en mente: ejecutan una versión segura del sistema operativo, normalmente

tipo Unix; sólo permanecen instalados los servicios que se consideran seguros y absolutamente necesarios; antes de que los usuarios accedan a los servicios proxy, pueden requerirles autenticación fuerte, por ejemplo, basada en tarjetas inteligentes y certificados digitales; no tienen por qué soportar todos los comandos y funcionalidades de los servicios que ofrecen, ya que pueden eliminar los más problemáticos; no suelen realizar accesos a disco una vez que han leído su propia configuración; y otras características que los vuelven menos vulnerables que las máquinas convencionales. Puntos fuertes

   

-Proporcionan al administrador de red un control absoluto sobre los servicios a los que los usuarios tienen acceso, ya que sólo pueden utilizar aquellos servicios soportados por el proxy y, dentro de cada servicio, sólo los comandos permitidos Dado que las aplicaciones proxy son componentes software ejecutándose en el bastión, se trata del lugar ideal para realizar registros de actividad (logging), informes de auditoría y controles de acceso. Pueden utilizarse como traductores de direcciones de red (NAT), ya que por ellas pasa todo el tráfico en uno y otro sentido, por lo cual pueden enmascarar la dirección de las máquinas de la red interna. Por último, hay que tener en cuenta que la definición de las reglas de filtrado a nivel de aplicación es mucho más sencilla que a nivel de paquete, pudiendo implementar reglas más conservadoras con mayor flexibilidad. Debilidades



Los más antiguos requieren que el usuario de la red interna instale software de cliente especial para cada servicio proxy al que se conecta, o bien que, utilizando el software de cliente habitual, siga ciertas instrucciones especiales de uso. Nuevas aplicaciones de Internet exigían escribir e instalar nuevos servicios proxy en el cortafuegos y nuevos clientes proxy en los ordenadores de los usuarios. Actualmente, los modernos cortafuegos de nivel de aplicación son completamente transparentes para los usuarios finales. El hecho de tener una aplicación corriendo entre el usuario y el servidor puede redundar en degradación del rendimiento, si son muchos los servicios proxy en la misma máquina y si las reglas de filtrado son muy complejas. Desde el punto de vista de la seguridad, los servicios proxy son útiles sólo si se utilizan junto con un mecanismo que restrinja las comunicaciones directas entre las máquinas de la red interna y las del exterior, como por ejemplo el filtrado de paquetes. De nada sirve un cortafuegos de nivel de aplicación si se puede salir al exterior a través de otro punto.

 



Inspección multinivel de estados

La tecnología Stateful Multi-Layer Inspection (SMLI) busca combinar el buen rendimiento del filtrado de paquetes y la elevada seguridad a nivel de aplicación de los proxies, por lo que muchos cortafuegos actuales la incorporan. SMLI constituye una extensión del filtrado de paquetes, ya que no se limita a examinar los paquetes a nivel de red, sino que los analiza a todos los niveles de la pila de protocolos, extrayendo la información relevante sobre el estado de la comunicación y de la aplicación. Para cada conexión TCP o UDP, el cortafuegos crea una tabla con las direcciones IP de origen y destino, números de puertos, números de secuencia de los paquetes y otros datos adicionales asociados a la conexión en particular (véase recuadro Paquetes en Internet). Gracias a su motor de inspección y la información de estado de la conexión almacenada en las tablas, el cortafuegos puede implantar las políticas de seguridad definidas por la empresa, con una mayor conciencia de la aplicación que se está ejecutando que los filtros de paquetes. Así se asegura que los paquetes que no estén asociados a una conexión no pasarán a través del cortafuegos. Puntos fuertes:

 

El cortafuegos es transparente para las aplicaciones y usuarios, que no necesitan modificar o instalar software adicional. El motor de inspección puede adaptarse a protocolos y aplicaciones nuevamente definidos. Esta característica facilita la escalabilidad. Dado que operan principalmente a los niveles bajos de la pila de protocolos, son más rápidos que las aplicaciones proxy, por lo que el rendimiento de la red no se ve notablemente afectado, aunque aumente el número de usuarios conectados a través del cortafuegos. Debilidades:



En la medida en que en las implantaciones reales el filtrado no inspecciona datos de nivel de aplicación, aunque teóricamente sería posible, SMLI no es capaz de evitar los ataques más sofisticados enmascarados a nivel de aplicación, como desbordamientos de búfer o comandos de aplicación ilegales o inseguros.



A pesar de la propaganda con la que se anuncian, la mayoría de expertos en seguridad convienen en aceptar que la arquitectura de cortafuegos basados en pasarelas de aplicación son más seguros que los sistemas basados en filtrado de paquetes, incluso SMLI. COMPARATIVA DE FIREWALLS

AT GUARD Este agresivo y desfasado cortafuegos es una joya: nos permite definir reglas para todo. Recién instalado, lo primero que llama la atención es la rapidez y la sensación que tenemos el control de cuanto esta sucediendo. Bloquea la publicidad no deseada, con un especial énfasis en toda la que comienza por http://ad, lleva un log de fecha, hora, URL, IP, bytes enviados y recibidos, y tiempo de todas las conexiones web y de red local, así como de fecha y hora de todas las reglas de seguridad definidas, fecha y hora de inicio del sistema, y un historial web de todas las paginas visitadas. Junto a Norton Personal Firewall, Sygate, Tyny y ZoneAlarm, es de los pocos que supera el test leak de grc, consistente en la simulación de lo que haría un troyano o un programa espía, al conectarse saltándose el cortafuegos, a un servidor FTP. No obstante, no supera los ataques simulados vía web ni red local, y consume demasiados recursos del sistema, en comparación con otros cortafuegos. Tampoco llega a la facilidad de uso de ZoneAlarm. Las definición de reglas de seguridad es bastante compleja, aun usando el asistente, y no llegas a tener claro que es lo que estas autorizando o bloqueando, lo cual para alguien que se inicia en este mundo de la seguridad, no es la opción mas recomendable. Muestra estadísticas de las conexiones TCP y UDP tanto entrantes como salientes, bloqueadas y permitidas, de las conexiones de red y las reglas del cortafuegos, la actividad en los últimos 60 segundos. La ayuda es fabulosa: cualquier pregunta que se te ocurra, ya han pensado en ella. Para un acceso rápido a todas las funciones del cortafuegos, esta la función "dashboard", que muestra una barra de acceso directo a las mas importantes funciones del mismo. Esta barra, por defecto aparece en la parte superior de la pantalla, pero basta con arrastrarla para ponerla donde menos estorbe, o incluso ocultarla.

BLACK ICE Está de moda. Es MUY BUENO, y la única pega que le veo es que por defecto deja el puerto 113 abierto, cuando lo correcto seria que estuviese invisible. Tiene como casi todos, la posibilidad de varios niveles de protección y cuando somos escaneados, nos avisa mediante un sonido y un icono parpadeante. Nos ofrece cantidad de información sobre los atacantes, casi tanta como HackTracer, y unas estadísticas muy conseguidas de los ataques, detalladas por horas, días y meses. Ventajas sobre todos los demás: Su detector de intrusiones permite interceptar datos a velocidades superiores a los 10 Mb/s, sin perdida, pudiendo alcanzar incluso los 100 Mb/s. Cierto es que internet no alcanza estas velocidades ni en sueños, pero no hemos de olvidarnos de los ataques a través de red local ni de las líneas T1. Detecta ataques fragmentados, escaneos NMAP, y accedes ON LINE a paginas actualizadas donde te informan

de los ataques recibidos. además de proteger nuestro ordenador de ataques externos, protege a los demás ordenadores de ataques desde el nuestro, para lo cual analiza todo tipo de actividad en nuestro ordenador. Al igual que HackTracer, analiza a los atacantes tratando de conseguir el máximo de información de ellos, tales como su IP, grupo de trabajo, dirección MAC, y guarda pruebas de los ataques por si fuera necesario demostrar su ocurrencia. El consumo de recursos del sistema, es prácticamente despreciable, es muy fácil configurar tanto los permisos como las restricciones de acceso, y el idioma, como de costumbre, es el de los hijos de la gran bretaña. Permite trabajar con recursos compartidos, y es recomendable configurarlo en modo paranoico, el modo recomendado por el fabricante, pues hace tiempo se reporto un fallo de seguridad que decían que lo hace vulnerable al BackOrifice.

CONSEAL PC Es un cortafuegos para quien no tenga experiencia en cortafuegos. Esta un poco desfasado, pues parece ser que ha sido comprado por McAfee, y tiende a su desaparición. Al instalarse, copia varios ficheros antiguos, pero Windows te advierte, y se restauran las versiones antiguas que ha copiado Conseal, por las mas recientes que tengas instaladas en tu ordenador. Atacado desde internet, todos los puertos aparecen por defecto en modo invisible, a excepción del puerto 113. Mismos resultados para un ataque desde red local. En cada uno de los ataques, un cuadro de dialogo te informa de la IP del atacante u ordenador que quiere conectar con el tuyo, con indicación del puerto y el nombre del servicio, dándote la opción de permitirlo, bloquearlo, ignorarlo, permitirlo o bloquearlo solo durante esta sesión (por si quieres que un amigo con IP dinámica se conecte contigo), mostrarte los detalles del ataque, y explicarte los riesgos. Todo esto lo hace por defecto, sin que tengas que preocuparte en configurar nada. Como curiosidad, puedes decirle en el cuadro de dialogo anterior que ya no aceptas mas reglas, atacarte con una herramienta automatizada desde tu red local, y ver como se defiende de los ataques, y a la velocidad que lo hace. Si haces click con el botón derecho sobre cualquiera de los ataques, te dice a que dominio pertenece el atacante, intruso, o servicio que quiera conectarse contigo (imagínate hotmail para mostrarte tu correo).

ESAFE DESKTOP Gratuito, y perteneciente a la firma ALADDIN KNOWLEDGE, lo que mas llama la atención de este producto además del idioma castellano, es que inseparablemente del cortafuegos incluye un antivirus, por lo que no tenemos que completar nuestro sistema defensivo con otro producto, todo ello en una perfecta construcción teórica que no sirve para nada. Y no sirve para nada porque es mentira. Por favor Aladino, ¿un antivirus que solo reconoce 30.000 virus?. Encima, como casi todos los antivirus, impide que tengas otro instalado, por lo que la solución que adopte durante el mes y medio que lo tuve instalado fue la instalación de otro antivirus en otro ordenador de la red, que me escanease toda la red, pues en ese tiempo recibí unos 3 virus diarios, no solicitados, pasando todos ellos tranquilamente por delante del antivirus de Esafe, sin que este dijese "este virus es mío". Otro inconveniente: si se te ocurre instalarlo sin haber desinstalado previamente tu antivirus, tu ordenador se reiniciara

continuamente como si de los trabajos de Sisifo se tratase, hasta que decidas arrancar en modo a prueba de fallos, y desinstales tu anterior antivirus. Seria injusto por mi parte el dejar de reconocer las ventajas del cortafuegos simplemente por un producto no solicitado. Es el unido de la comparativa junto a Terminet, que detecta ataques desde webs maliciosas por el puerto 80 (no olvidemos que somos nosotros quienes hemos abierto la conexión, por lo que el resto de cortafuegos entienden que son los datos que hemos solicitado). Por otra parte, durante el primer mes desde la instalación, se auto configura en modo aprendizaje, por lo que prácticamente nos olvidamos de el, salvo por el excesivo consumo de recursos del sistema. En este primer mes de aprendizaje, NO actúa en modo cortafuegos, sino que las aplicaciones que recibe, las pone en una especie de cuarentena, por lo que recomiendo pasar del modo aprendizaje. Tienes que dedicarle mucho tiempo a aprender su funcionamiento, pero luego serás recompensado, puesto que incluso puedes prohibir el acceso total o parcial a tu ordenador o a determinados directorios, entre otras muchas cosas que no detallo, pues este articulo versa exclusivamente sobre cortafuegos.

FREEDOM Es GRATIS, pero encontrarlo en la red es muy difícil, como todo lo que rodea a su creador Zero Knowledge. Esta empresa ofrece entre otras cosas, navegación anónima a través de cuatro servidores proxy anónimos, ubicados en distintos países no pertenecientes a la Unión Europea, y viajando la información encriptada entre ellos. Si las fuerzas de seguridad de algún estado democrático o no, consiguen una orden judicial, su ejecución es imposible dado que se ignora incluso a que servidor ha sido enviada la información, y por supuesto Zero no colabora voluntariamente con la justicia de ningún país. Si la justicia del Canadá ordenase a Zero que confiese al servidor que remitió la información, las fuerzas de seguridad deberían conseguir otro mandamiento contra otro servidor ubicado en otro país que tampoco colabora voluntariamente, y al final se aburren o prescribe el procedimiento. Su instalación es muy fácil, pero por defecto viene como CASI todos los cortafuegos, con los puertos cerrados y el NETBIOS abierto, pero basta con hacer click en la "llama de personal firewall" y desmarcar un par de casillas en "personal firewall behavior", para que todos nuestros puertos pasen al modo invisible. Entre otras muchas opciones te permite rellenar por ti los formularios, con datos reales o inventados por ti o aleatoriamente, olvidarte de las ventanas de publicidad de unos 300 anunciantes habituales tipo "Doubleclick", pudiendo añadir los que tu quieras, posee un filtro de cookies, puede escanear el correo saliente buscando texto sensible que no quieras enviar, como tu verdadero e-mail, tu nombre, tu teléfono, puedes protegerlo con contraseña para que nadie salvo tu lo utilice, permite el uso de servidores proxy, lleva un registro de conexiones, puede usar múltiples identidades, y en la versión comercial del producto, puedes enviar y recibir correo electrónico encriptado de imposible rastreo (ni siquiera por tu proveedor de acceso a internet), navegación anónima, telnet anónimo y chateo anónimo. Cuando esta activo, no se nota, no da la lata con los intentos de conexión que los cuatro desgraciados de siempre intentan, y no molesta con inoportunas ventanas tratando de explicar lo que estos desgraciados intentan. Inconvenientes: el espectacular consumo de recursos del sistema, y el idioma: el de los hijos de la gran bretaña.

HACKTRACER

Nos encontramos ante el mas espectacular de los cortafuegos. Cuando recibimos un ataque, tenemos la opción de tracear al atacante pues el cortafuegos incorpora el programa neotrace, que muestra un mapa mundi con la ruta que el ordenador del atacante ha seguido hasta llegar al tuyo, resolviendo también los nombres de los servidores por los que ha pasado. En algunos casos, es posible obtener del atacante y de su proveedor de acceso a internet: su nombre, domicilio, teléfono, fax, y si me apuras, hasta el numero de calzado que gasta. Su instalación, desinstalación y uso son de lo mas fácil e intuitivo, e incluso dispone de una base de datos mundial donde puedes enviar información del atacante. El uso que fabricante del cortafuegos de a esa base de datos, no lo tengo muy claro, pero en verdad, sinceramente os digo Escarlata O'Hara, que no me importa lo mas mínimo. Con la instalación por defecto todos los puertos pasan a modo invisible, por lo que no tenemos que preocuparnos de nada, no siendo excesivo el consumo de recursos del sistema.

INTERNET FIREWALL 2000 Al instalarse, te avisa que no funciona en red local. De entrada, por defecto acepta conexiones de la red, no avisa de los escaneos desde ella, y deshabilitar NETBIOS es poco menos que una odisea. Al escanear desde web, responde que los puertos están cerrados, en lugar de invisibles, que seria lo deseable en un cortafuegos, pues para que responda lo mismo que si no tengo cortafuegos, ¿para que lo quiero?. Tiene una opción muy buena, que es la de escaneo gratuito de virus por PC-CILLIN, mientras estas conectado a internet. Nada que objetar, pero esto mismo puede hacerse visitando la pagina de PC-CILLIN, de McAFEE o de PANDA, e incluso agregando estas paginas a favoritos. En la ayuda, te hacen la clásica exención de responsabilidad, pero en vez de hacerla tímidamente en un lugar inapreciable, estos señores no engañan: es lo primero que te dicen: que no garantizan ningún nivel de seguridad. Así me gustan las cosas: claras, el chocolate espeso, las chicas enrolladas, y los zumos de melocotón. Dice que puedes ver las conexiones activas, pero es mentira. No alcanzo a explicarme porque incluyen opciones que no funcionan. Bueno, tal vez no importe mucho, porque para eso ya trae Windows el NETSTAT. Una de las opciones es genial, se han cubierto de gloria. Se llama "Update Windows". No me gusta que me lo pongan tan fácil. No voy a comentarlo. Lo que si funciona es el bloqueo del escritorio mediante contraseña. De hecho, junto al desinstalador (que te deja un par de carpetas en tu directorio raíz), es lo único que funciona. Resumiendo: otro producto malo, que no merece llamarse cortafuegos, pero por el que piden 70$ USA. Eso si, van a la vanguardia en cuanto a la versión shareware, la limitan a 15 días, pero por lo menos no hay que preocuparse, con 15 minutos son suficientes para darse cuenta que no es precisamente lo que necesitamos.

INVATION 2000

Es una burda copia de VIRUS MD (hasta en el icono), y al igual que este, MUY MALO. Para no repetirme, sirva para este simulacro de aspirante a aprendiz de auxiliar de cortafuegos, todo lo que mas adelante diré sobre VIRUS MD, pero exagerándolo, porque este si que es malo, malo de solemnidad. No instalarlo, salvo para pasar un rato agradable viendo como te atacan, porque es para lo único que sirve.

MCAFEE FIREWALL MUY IMPORTANTE: Sin entrar en pormenores pues no quiero líos con McAfee, antes de instalarlo, ten a mano el parche e instálalo también. Insisto: cuando lo descargues, descarga el cortafuegos y el parche, que por cierto están en paginas distintas de su sitio web, supongo que con objeto te molestes un poco y lo visites entero. McAfee me ha defraudado con este producto. Llevo años usando su antivirus, e imaginé su cortafuegos con la misma o parecida calidad. Esperaba me avisase de los controles ActiveX, aplicaciones Java malignas o cookies, pero no ha sido posible. En la instalación inicial, aparentemente queda todo instalado y bien configurado. Le hacemos la prueba con un ataque simulado, y resulta que dice que los puertos están cerrados, y el 139 abierto. Posteriormente, tras una configuración ya en condiciones, los pone en modo invisible. Respecto a la red local, es imposible configurarlo para un no iniciado. No avisa de quien te esta atacando para que tu hagas lo que creas que debes hacer. (Atacarlo tu, que te crees mejor que el, llevar un registro de ataques, denunciarlo). Por defecto, permite que otros equipos entren a nuestro ordenador con NETBIOS sobre TCP/IP desde Internet, pero no desde la red local. Están locos. Debería estar configurado por defecto, justo al revés. También permite que otros equipos puedan conocer nuestra identidad. Puede que sea para evitar problemas con sus clientes, ya que algunos sistemas necesitar identificarnos antes de permitirnos acceder a sus servicios. En la documentación dice que puedes descargar UNA actualización en los 90 días siguientes a la fecha de compra del producto, y que transcurrido este plazo, no tienes ningún derecho a nada (articulo 3 de la licencia). Sin embargo, algunos distribuidores locales de Málaga dicen que basta con comprar el software para que tengas derecho a actualizaciones ilimitadas. Honradamente, yo creo lo que dice la licencia, que miente sin ruborizarse. Quien compre a un distribuidor, el cual no podrá cumplir su palabra, probablemente nos remita o haga el en nuestro nombre, una visita al señor Astalavista. La desinstalación es odiosa. Dado que carece de desinstalador, hemos de usar la opción de "agregar o quitar programas" del panel de control. Como al instalarlo crea ficheros en el directorio temporal de Windows, y al desinstalarlo no los encuentre, no se desinstala, pero tampoco funciona. Es decir: consume recursos gratuitamente, sin ofrecernos nada a cambio. Creo que McAfee Firewall te ofrece una falsa sensación de seguridad, lo que a mi humilde entender es mucho peor que saber que estas totalmente desprotegido, máxime cuando encima, te bloquea tu red local. Es decir, tu antes compartías tus recursos con tus ordenadores y con los desconocidos. Ahora, solo con los desconocidos. ¿El mundo al revés?. Hay otra opción, que sinceramente no he probado: la instalación de otro producto de McAfee también, claro, que se llama GuardDog, y que se supone que complementa al firewall. Otro producto, otra licencia, volver a pagar.

Desde otro punto de vista este cortafuegos es el mejor para nuestros enemigos, pues les permite pasearse por nuestros ordenadores como si tal cosa. No funciona en Windows 2000.

NORTON PERSONAL FIREWALL Al instalarlo, es un detalle el que permita imprimir la hoja de registro. Luego queda a nuestro criterio que ellos sepan o no, que estamos evaluando su software. Lo primero que tenemos que preparar con este cortafuegos, es mucha RAM, porque toda la que encuentra se la come. Con 32 Mb va muy, muy lento, y los recursos bajan escandalosamente. Con 64 Mb la cosa no mejora mucho, por lo que recomiendo 128 Mb o mas. Por defecto, viene configurado con un nivel de seguridad medio, y te explica que es el adecuado para una navegación normal en internet (¿que entenderán ellos por normal?. Para mi es normal visitar las paginas de las legiones del underground o del virus café, y volver cargado de virus y troyanos). Atacado el ordenador vía internet, muestra cerrados los puertos 113 y 139, dejando el resto en modo invisible. No obstante, muestra el nombre de la maquina. Como me va la marcha lo pongo en modo seguridad alta, y al atacar el ordenador desde internet, los puertos siguen como antes, pero la velocidad de navegación es desastrosa. Antes salía un reloj de arena. Ahora, además del reloj, aparece un desierto de arena, un camello, un oasis, una jaima, y así sucesivamente, hasta que el servidor me dice que tururú: que voy muy lento y que me echa. Lo que hemos cambiado en el modo seguridad alta son los applets de Java y los controles ActiveX, algo que podríamos haber hecho tranquilamente desde las opciones de seguridad del navegador. En red, permite trabajar normalmente, sin necesidad de andar configurando reglas especiales (que se pueden hacer, ojo). Las estadísticas son las que esperaba de un producto marca Norton: día, fecha, hora, URL o IP del atacante, puerto atacado, las URL que hemos visitado, y los días y horas en que hemos iniciado sesión. El parecido con las estadísticas que reporta AT GUARD, es sospechoso. De hecho, están las mismas, en el mismo orden, con las mismas opciones y las mismas casillas de verificación. Puestos a elegir, con menos de 32 Mb de RAM, me quedo con AT GUARD, con mas de 64, Norton, aunque también depende de la experiencia de quien lo necesita. Como facilidad, NORTON sobre casi todos los demás. Respecto a la privacidad, tiene un filtro tipo FREEDOM para la información confidencial (que no funciona si lo envías por correo electrónico), y una opción para poner a prueba nuestros nervios aceptando o denegando cookies (para luego tenerlas que aceptar porque caso contrario la web no nos deja continuar).

PROTECT X Este fue el primer simulacro de cortafuegos que probé hace años ya, y le tengo cierto cariño, a pesar de la omnipresencia de RADIATE - AUREATE recolectando mis datos personales y mostrándome publicidad no solicitada. Claro que en esa época, algo parecido a un cortafuegos como es Protect X, me parecía un lujo.

Entre sus principales defectos, nos encontramos con la apertura de los puertos 1, 21, 23, 80, 1080, 12345, 8080 y 31337, además del ya habitual 139. El resto los da como cerrados. Bien es cierto que en el 1080 y en el 8080 responde que están protegidos por Protect X. Lo mismo hace con los puertos troyanos 12345 y 31337. Yo esto lo considero una chulería, una fanfarronada, y un tratar de ponerse medallas. Dime de que presumes y te diré de lo que careces. Desde red local puedes atacar tranquilamente, que el cortafuegos lo único que se limita es a tomar nota de que te has conectado, y el puerto. Te facilita la información de registro de la IP del atacante mediante el "whois" de ripe.net, pero si le das una IP falseada o de red local, los resultados son cuanto menos, pintorescos. No te fíes. Protect X, NO es un cortafuegos, sino un simple programita que se dedica a informarte de quien entra en tu ordenador, y su IP, sin que puedas hacer nada por evitarlo.

SYGATE FIREWALL ¡Que alegría!. Otro cortafuegos gratuito y con una interfaz futurista muy conseguida, que haría seguramente las delicias de mi amigo Zelatul. Por defecto, viene configurado con un nivel de seguridad alto. En este nivel, tanto en ataques a través de internet como en ataques en red local, el cortafuegos no es gran cosa. No quiero ni pensar lo que ocurriría si lo ponemos en nivel medio, o en nivel bajo. Lo ponemos en nivel ULTRA, y repetimos las pruebas, consiguiendo unicamente que nos pase el puerto 80 de cerrado a invisible. El 139-NETBIOS por ejemplo, digo yo que debe pensar que no constituye un agujero de seguridad. Sin embargo, y si contamos con un poquito de experiencia y dominio del idioma de los hijos de la gran bretaña, podemos hacer un montón de cosas con este producto, como permitir acceso a pcAnywhere, a redes privadas virtuales, a determinadas IP, enviar un correo electrónico caso de ataque, permitir o denegar el acceso a internet para determinadas aplicaciones, bloquear el acceso a internet en determinado horario, o incrementar la seguridad cuando esta activo el salva pantallas.

Los logs de actividad brillan por su ausencia y la ayuda te remite a su web, donde te recomiendan su producto, después de demostrarte que su producto es inseguro.

TERMINET Otro cortafuegos en idioma castellano. Al instalarlo, nos pregunta si queremos que los puertos pasen a modo invisible. Un buen detalle. Tras reiniciar el equipo, nos muestra un recordatorio durante 30 días para que nos registremos o compremos el producto. No tantas prisas: primero vamos a evaluarlo. Nos atacamos vía internet, y me llevo una sorpresa: según las herramientas de ataque, con unas aparecen todos los puertos en modo invisible, y con otras, aparecen todos los puertos cerrados, excepto el 139-NETBIOS, que aparece abierto. Intento conectarme y es imposible, por lo que he de entender que ha sido un falso positivo de mis herramientas de ataque. La primera vez que me pasa. Se hace realidad el viejo dicho del "todo pasa y todo llega".

Atacándome desde red local, lo mismo, todo en modo invisible, pero permite continuar trabajando normalmente. Sin embargo, NO supera el leak test de grc, por lo que cualquier troyano que tengamos, podría conectarse tranquilamente con su autor para pedir instrucciones. Durante los ataques, el cortafuegos no nos molesta. Podemos continuar trabajando, jugando o chateando (hay gente pa tó), sin recibir los molestos informes de otros cortafuegos advirtiendo de tal o cual amenaza, salvo que vía web por el puerto 80, nos encontremos con paginas maliciosas que intenten hacer otra cosa, en cuyo caso se nos informa de los motivos por los que no se nos muestra la pagina. La primera vez que accedemos al cortafuegos, hemos de suministrarle una contraseña de al menos 6 caracteres, y a partir de aquí, siempre se la habremos de indicar. Respecto a la configuración por defecto, no es necesario tocarla para estar protegidos, pero si lo deseamos podemos definir reglas normales o avanzadas por URL, direcciones IP, puertos, horas, días, visualizar el trafico, crear listas negras y listas blancas de direcciones web, y perfiles individuales o de grupos. La ayuda, en castellano, es muy completa, e incluso disponemos de un manual en formato *.pdf Desinstalarlo ya es otra cosa, pues no aparece en "agregar o quitar programas" del panel de control, ni tiene ningún desinstalador en su directorio, por lo que habremos de usar el mismo archivo de instalación para desinstalarlo. Es un cortafuegos muy bueno, muy fácil de utilizar, y en castellano. Recomendado.

TINY Instalándose, es un liante. Me lo acabo de descargar de su pagina, y al instalarlo me dice que hay una versión nueva (¿y como lo sabe si lo acabo de bajar?). Le digo que no, y me muestra un nuevo cuadro de dialogo al mas puro estilo Windows recordándome que para actualizarlo tendré que desinstalar esta versión. Casi pico. Al reiniciar, se mete el solito en el registro, como un servicio. Ideal, porque con eso carga antes incluso que accedamos al sistema. No obstante, te permite la ejecución de forma manual (solo Dios y tu sabréis los motivos). La configuración por defecto, es un nivel medio de seguridad, con lo que pone todos los puertos en modo invisible, y resistió todos los ataques que le hice desde internet y desde red local, incluyendo el leak test de grc. Permitió seguir trabajando con mi red local. Puede ser configurado mediante contraseña, y permite la administración remota, incluso para los logs y estadísticas. Apenas consume recursos del sistema, y es de lo mas fácil que me he echado a mi monitor TFT. Parece muy simple en comparación con otros, y lo es. Lo que le tenemos que pedir a un cortafuegos es precisamente eso: facilidad de uso y efectividad ocultándonos en la red. Este producto lo cumple a la perfección.

Encima, es GRATIS, para su uso personal. Ocupa menos de 1 Mb, algo irrisorio en comparación con los 10 Mb de Esafe, McAffe o Norton. Si no fuera por el idioma, seria completo.

Producto recomendado.

VIRUS MD

Como dirían los amigos del Criptonomicon, nos encontramos con "aceite de serpiente". Te lo anuncian como la solución definitiva, un programa, y cito textualmente: QUE TE DA EL PODER DE COMBATIR A LOS HACKERS ( ¡a saber lo que entienden ellos por hackers, y a saber lo que entienden ellos por poder ! ). Me parece que han visto muchas películas. Aceite de serpiente era lo que vendían los vociferantes pregoneros-vendedores ambulantes de las películas del oeste, algo parecido a la piedra filosofal, el bálsamo de Jericó o la panacea universal. Todo lo solucionaba el aceite de serpiente. Al día siguiente, el pregonero ya se había marchado del pueblo, claro.

Te lo anuncian como el presunto cortafuegos mas fácil de utilizar, y están en lo cierto. No hace falta que hagas nada. Inconvenientes: el programa tampoco hace nada. Eso si, guarda un fichero de texto con los ataques que recibes (y que se sobrescribe cuando intentas guardar los nuevos). Mejor dicho, con los ataques que el presunto cortafuegos detecta, porque el 90% de ellos ni los huele. Para proteger el puerto 139-NETBIOS, lo mejor que puedes hacer con este presunto cortafuegos, es tener fe, y recitar con vehemencia el "jesusito de mi vida", porque es la única forma de hacerlo. Ya se que no es muy eficaz, por lo que te propongo otra: girarte, apoyarte contra la pared y llorar amargamente. Tiene una opción denominada "kill applications" que muestra y permite cerrar los procesos actualmente en ejecución. Hombre, no estaría mal si mostrara la realidad (no coinciden sus resultados con los del Dr. Watson), por ejemplo. En cuanto a cerrar, efectivamente, los cierra. Es algo que me sorprendió: una opción de este presunto cortafuegos que realmente hace lo que dice hacer. Otra de las opciones es un escáner de puertos propios, y que tampoco coincide con los que muestran mis escáneres favoritos. también dispone de un listado con los puertos habituales de los troyanos. Digo yo, y digo bien: Si lo único que hace es mostrar el listado, ¿no seria mejor un simple fichero de texto? Como nota curiosa, escaneas tu maquina antes y después de instalar este presunto cortafuegos, y resulta que después tienes mas puertos abiertos. El examen de este presunto cortafuegos fue un autentico desastre. No oculto los puertos habituales, ni siquiera el NETBIOS, e incluso acepto conexiones en alguno de ellos. En cuanto a los ataques en red (a l0 Mb/s), se colgaba inexplicablemente. El mensaje al atacante solo se envió una vez, y a partir de ahí fue imposible conseguir que volviera a enviar otro.

WIN ROUTE PRO EL MEJOR, con mucha diferencia sobre todos los demás. Si bien estrictamente NO es un cortafuegos, sino un servidor proxy que permite que otros ordenadores se conecten a internet a través del nuestro, incluye indirectamente un cortafuegos que cierra todos los puertos a internet (salvo que le digamos lo contrario), y permite conexiones de nuestra red interna, pudiendo filtrar las conexiones de origen y de destino, tanto entrantes como salientes. Por supuesto, lo podemos y debemos proteger con contraseña, permite administración remota, y podemos y debemos cambiarle el puerto por defecto, por obvios motivos de seguridad. No consume apenas recursos del sistema, y como proxy, no es necesaria la instalación de software alguno en los ordenadores que accederán a internet a través del nuestro. Tal y como se instala, NO hace falta hacer nada para tener el ordenador inmediatamente protegido y todos sus puertos en modo invisible salvo que nos ataquen con otro WinRoute, pero no esta diseñado ni preparado para ello. Habría que hacer un ataque manual de fuerza bruta.

Recomendado. ZONE ALARM Gratuito. Todo un clásico en el mundo de los cortafuegos, que no solo permite detectar todos los accesos desde internet permitiendo solo el trafico que hayas iniciado o estés esperando, sino que además te da el control de los programas que intentan acceder a internet, como por ejemplo un programa tipo Spyware que bien podría ser un visor de imágenes, y lo hace para enviar información tuya, y a la vez mostrarte publicidad adecuada a tus gustos o preferencias de navegación por internet. Lástima que este en el idioma de los hijos de la gran bretaña, pues es un gran producto totalmente personalizable: puedes seleccionar los niveles de protección tanto en red local como para internet, bloquear o permitir acceso a internet a las aplicaciones, bloquear el acceso a internet tras un determinado tiempo con o sin actividad en tu ordenador. Es fabuloso contra los troyanos, pues impide su acceso a internet, aun cuando no intenten conectarse por sus puertos habituales.

BAJO LINUX MEJOR QUE MEJOR Y GRATUITO Con una pequeña maquina de solo 32 megas de RAM y 133 Mhz podemos acernos nuestro propio firewall baja linux, bastaria con compilar el siguiente script. Se trata de un sencillo pero efectivo programa, la mayor ventaja es la economia ya que tanto el SO como el programa son gratuitos.

#!/bin/sh # Definimos las variables export ROUTER=194.100.xxx.1

export WEBSERVER=194.100.xxx.66 export DNS=194.100.xxx.67 export CORREO=194.100.xxx.68 export FTP=194.100.xxx.69 export PROXY=192.168.xxx.2 export MIRED=192.168.xxx.0/255.255.255.0 export ALL=0/0 # levantamos las interfaces ifconfig eth0 194.100.xxx.2 netmask 255.255.255.192 ifconfig eth1 194.100.xxx.65 netmask 255.255.255.192 ifconfig eth2 192.168.xxx.1 netmask 255.255.255.0 # añadimos las rutas route add -net 194.100.xxx.64 netmask 255.255.255.192 dev eth1 route add -net 192.168.xxx.0 netmask 255.255.255.0 dev eth2 route add -host $ROUTER dev eth0 route add default gw $ROUTER # Empezamos con la política # Denegamos el forwarding por defecto # ipfwadm --> comando de firewall, -F forwarding , -p politica ipfwadm -F -p rej # aceptamos entrada y salida de correo ipfwadm -F -a acc -S $ALL -D $CORREO 25 -P tcp ipfwadm -F -a acc -D $ALL -S $CORREO 25 -P tcp -k ipfwadm -F -a acc -S $CORREO -D $ALL 25 -P tcp ipfwadm -F -a acc -D $CORREO -S $ALL 25 -P tcp -k # aceptamos la recogida de correo desde la red interna ipfwadm -F -a acc -S $MIRED -D $CORREO 110 -P tcp ipfwadm -F -a acc -D $MIRED -S $CORREO 110 -P tcp -k # aceptamos petición y consultas de DNS ipfwadm -F -a acc -S $ALL -D $DNS 53 -P tcp -b ipfwadm -F -a acc -S $ALL -D $DNS 53 -P udp -b # aceptamos peticiones de FTP ipfwadm -F -a acc -S $ALL -D $FTP 21 -P tcp ipfwadm -F -a acc -D $ALL -S $FTP 21 -P tcp -k ipfwadm -F -a acc -S $FTP -D $ALL 20 -P tcp ipfwadm -F -a acc -D $FTP -S $ALL 20 -P tcp -k # aceptamos hacer masquerade desde el proxy ipfwadm -F -a acc -S $PROXY -D $ALL -m # Para loguear el resto de peticiones. Los logs se guardan en /var/log/messages # Si no se desea loguear comentar la siguiente línea. ipfwadm -F -a rej $ALL -D $ALL -o

# Fin del fichero de configuración. DE QUE NO PROTEGE UN FIREWALL A pesar de todas sus virtudes y ventajas, los cortafuegos no suponen la solución definitiva a todos los problemas de seguridad. Existen amenazas fuera del alcance del cortafuegos, contra las cuales deben buscarse otros caminos de protección. Veamos los tipos de ataques. Ataques desde el interior. El mayor número de ataques informáticos y de robos de información es perpetrado por gente de la propia organización, empleados desleales o espías infiltrados. Sería absurdo creer que el cortafuegos le protegerá frente a filtraciones de información. Resulta mucho más sencillo y práctico copiar la información confidencial de interés a un disquete o a un CD-ROM y salir con él en el bolsillo. La filtración de información no tiene por qué ser deliberada: a menudo los usuarios más ingenuos caen víctimas de ataques de ingeniería social y revelan confiadamente contraseñas de acceso y otros secretos. Ataques que no pasan por el cortafuegos. Los accesos vía módem a ordenadores de la red no son filtrados por el cortafuegos, por lo que nada puede hacer en estas situaciones. Se los conoce como puertas traseras a la red, ya que permiten entrar sin pasar por la puerta principal (el cortafuegos). Representan una de las formas favoritas de intrusión de hackers en redes fuertemente protegidas. La política de seguridad debería recoger claramente este punto, ya que se trata en muchos casos de un problema de educación del personal. Infección de virus sofisticados. A pesar de la protección antivirus y de contenido malicioso que proporcionan algunos cortafuegos, la variedad de plataformas y redes, la diversidad de codificaciones de ficheros binarios y la mutabilidad de los virus, vuelven esta labor extraordinariamente difícil. Por este motivo, la defensa antivirus nunca se debería concentrar exclusivamente en el cortafuegos (defensa perimetral), sino que debería extenderse a todas las máquinas de la red (defensa en profundidad), que deberán contar con su software antivirus debidamente actualizado. En materia de virus, el cortafuegos debe considerarse solamente como una primera línea de defensa, nunca como la barrera absoluta. Ataques basados en datos. Existen ataques basados en fallos en programas que se ejecutan en el servidor, como sendmail o ghostscript, o programas en CGI diseñados para comercio electrónico o gestión de datos. Dado que muchos de ellos se acceden a través de protocolos permitidos por el cortafuegos, éste se ve impotente a la hora de impedir que se lleven a efecto. Para una descripción más detallada (véase el recuadro Ataques por la puerta grande). Ataques completamente nuevos. El ingenio de los hackers siempre corre un paso por delante de los diseñadores de aplicaciones de protección. Con el tiempo, descubren nuevas formas de ataque utilizando servicios considerados seguros o inventando ataques que no se le habían ocurrido a nadie antes. Aunque los buenos cortafuegos protegen de los ataques conocidos y otros aún por descubrir, no son un pasaporte de seguridad total para siempre. ATAQUES POR LA PUERTA GRANDE Aunque parezca mentira, muchos ataques se producen por la puerta grande, explotando errores tan obvios que ni los expertos en seguridad sospechaban de su existencia. Se trata de olvidos o descuidos en la programación en HTML, JavaScript, CGI o ASP. Muchos autores de programas CGI no son conscientes de que el programa que escriben se ejecutará en un servidor Web, al que accederá cualquier persona, introduciendo cualquier entrada, incluso las insospechadas, para las que el programa no está preparado. El no tener la seguridad en mente a la hora de escribir un programa CGI puede tener consecuencias desastrosas, pero ¿cuántos programadores están preparados para el reto? Un descuido puede permitir a un atacante desde husmear el contenido de archivos del servidor, hasta ganar acceso de administrador al sistema. Dentro del capítulo de CGI, se puede incluir a los Server Side Includes (SSI), que permiten toda clase de trucos para llegar a ejecutar comandos arbitrarios o listar el contenido de ficheros seleccionados. Por otro lado, los formularios en páginas web, tal vez debido a su sencillez de programación en HTML, resultan muy descuidados. Es común que no se comprueben las longitudes de las entradas de los usuarios, que a veces, deliberadamente o no, serán inusualmente largas, provocando un fallo del programa que debe procesarlas. En el caso peor, se podría producir una caída del servicio o un desbordamiento de pila utilizable para ejecutar comandos arbitrarios en el servidor, mientras que en otros casos se puede revelar indeseadamente el nombre de algún programa o fichero de datos, información sobre la estructura de directorio del servidor, software utilizado, y otros datos parecidos, valiosos en manos de un atacante. Otros errores comunes consisten en la

utilización de campos ocultos en formularios para asignar el valor a ciertas variables, como por ejemplo el precio de un producto. La manipulación del formulario y de dicha etiqueta resulta trivial usando cualquier editor de texto, permitiendo que cualquier atacante pueda modificar a voluntad el valor de estos campos. Si no existe una programación en el servidor que contraste los datos enviados desde el formulario, el comercio virtual puede experimentar grandes pérdidas. Los URL también pueden explotarse para obtener información acerca de otros usuarios. A menudo, los programadores creen que una página sólo será accedida desde otra página anterior o un formulario. Pero un atacante podría crear un URL, escribiéndolo directamente en la ventana de dirección, e intentar acceder a algún recurso protegido, como los datos de clientes o bases de datos confidenciales, saltándose los filtros del programador, que se encontraban en la página anterior. Nuevos ataques están proviniendo de la utilización de etiquetas en JavaScript, que se incluyen en ventanas que se presentan al cliente en un formulario para que introduzca un texto, como su opinión acerca de un producto o la descripción de las características de un cierto artículo. El usuario medio introducirá texto sencillo, mientras que el avezado intentará introducir incluso programas en JavaScript, que a veces pueden llegar a ejecutarse en la página web del comercio cuando la visite el siguiente cliente. Un truco común en este caso es la petición al siguiente usuario de su nombre y contraseña, que confiado los introduce sin reservas, pasando así a ser conocidos por el atacante. En resumen, existe toda una serie de ataques ingeniosos basados exclusivamente en la Web, que no hacen uso de sofisticadas herramientas de hacking para saltarse el cortafuegos, ni requieren grandes recursos computacionales, ni explotan características de protocolos de difícil conocimiento. Utilizan la puerta grande. Se llevan a cabo rellenando formularios y escribiendo los URL de manera ingeniosa. La única herramienta que precisan es un navegador. Por lo tanto, pasan a través de todos los controles estándar de filtrado de paquetes y de control de contenido del cortafuegos, al ser ataques disfrazados tras el tráfico Web permitido. CONCLUSIÓN La configuración operación y mantenimiento de las políticas de seguridad de un firewall y la compartición de conexión a internet debe considerarse un asunto crítico dentro de la política de seguridad de red de una organización. Su adecuada gestión puede ser la clave de la reducción y el control del riesgo en el uso de los servicios de red. Administrar una red puede ser un trabajo tedioso si el sistema operativo que utilizamos tiene grandes problemas de seguridad. La red además de software se compone de hardware y cablería. Administrar una red con Linux es fácil. Hay que tener en cuenta los objetivos de la red. Una red con Linux es seguridad, robusta, costo-eficiente.

Qué es un servidor y cuáles son los principales tipos de servidores (proxy,dns, web,ftp,smtp...).
Escrito por Manuel Sierra

Resumen: ¿Qué

es un servidor? En este artículo explicaremos qué es un servidor y algunos términos relacionados con los servidores. También explicaremos brevemente cuáles son los distintos tipos de servidores.
Codificación aprenderaprogramar.com: DV00408A

DEFINICIÓN DE SERVIDOR

Un servidor, como la misma palabra indica, es un ordenador o máquina informática que está al “servicio” de otras máquinas, or denadores o personas llamadas clientes y que le suministran a estos, todo tipo de información. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos.

Así en nuestro ejemplo, nuestra máquina servidor sería la despensa, y los clientes somos nosotros como personas que necesitamos unos ingredientes del servidor o despensa. Pues bien con este ejemplo podemos entender ahora un poco mejor qué es un servidor.

Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que suministra una información requerida por unos clientes (que pueden ser personas, o también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).

Por tanto básicamente tendremos el siguiente esquema general, en el denominado esquema “cliente -servidor” que es uno de los más usados ya que en él se basa gran parte de internet.

Como vemos, tenemos una máquina servidora que se comunica con variados clientes, todos demandando algún tipo de información. Esta información puede ser desde archivos de texto, video, audio, imágenes, emails, aplicaciones, programas, consultas a base de datos, etc.

Por regla general, las máquinas servidoras suelen ser algo más potentes que un ordenador normal. Sobre todo suelen tener más capacidad tanto de almacenamiento de información como de memoria principal, ya que tienen que dar servicio a muchos clientes. Pero como todo, también depende de las necesidades, ya que podemos tener un servidor de menores prestaciones si vamos a tener pocos clientes conectados, o si los servicios que queramos en el servidor no requieren una gran capacidad servidora. A modo de ejemplo, podríamos hacer funcionar un ordenador en nuestra casa como si fuera un servidor, aunque esto no es lo más habitual. Por general, los servidores suelen estar situados en centros de datos de empresas (edificios con grandes salas dedicadas a alojar a los servidores).

TERMINOS

Vamos ahora a introducir algunos términos que son muy usados cuando nos referimos a servidores. Estos términos suelen usarse para definir lo que hace un servidor. Por ejemplo, se suele llamar servidor web a aquél cuya actividad principal es enviar páginas web a los usuarios que las solicitan cuando se conectan a internet. Veamos los términos usados habitualmente cuando se habla de servidores:

Proxy: Es un programa u ordenador que hace de intermediario entre dos ordenadores. Supongamos que nosotros nos identificamos como “juanito” y queremos hacer una petición al servidor llamado “pepito”. Si la petición la hacemos directamente, “pepito” sabe que “juanito” le hizo una petición. En cambio, si usamos un proxy que sería un intermediario que por ejemplo podemos llamar “manolito”, la petición se la haríamo s a manolito y éste se la haría a pepito. De esta manera, pepito no sabe que quien realmente ha hecho la petición es juanito. A su vez, el intermediario puede bloquear determinadas peticiones. Por ejemplo, si pedimos a un proxy que tiene bloqueadas las extensiones .xxx, que nos muestre la página web “amanecer.xxx”, dicha página web no se nos mostrará porque el proxy actúa bloqueándola.

DNS: son las siglas de Domain Name System. Es un sistema por el que se asocia una información con un nombre de dominio. El ejemplo más claro es cuando introducimos una ruta url en nuestro navegador de internet del tipohttp://www.aprenderaprogramar.com. Una vez hemos introducido esta ruta, dicha información es enviada a un servidor DNS que lo que hace es determinar en qué lugar se encuentra esa página web alojada y nos conecta con ella.

WEB: el término web va asociado a internet, donde los usuarios utilizan sus navegadores web para visitar sitios web, que básicamente se componen de páginas web donde los usuarios pueden acceder a informaciones con texto, videos, imágenes, etc y navegan a través de enlaces o hipervínculos a otras webs.

FTP: acrónimo de File Transfer Protocol o Protocolo de transferencia de archivos. Es un protocolo utilizado para la transferencia de archivos entre un cliente y un servidor, permitiendo al cliente descargar el archivo desde el servidor o al servidor recibir un archivo enviado desde un cliente. Por defecto FTP no lleva ningún tipo de encriptación permitiendo la máxima velocidad en la transferencia de los archivos, pero puede presentar problemas de seguridad, por lo que muchas veces se utiliza SFTP que permite un servicio de seguridad encriptada.

Dedicación: normalmente al ser los servidores equipos más potentes y por tanto más caros, se suelen compartir entre varias personas o empresas, permitiéndoles a todos tener un servicio de gran calidad y a un mínimo precio. En este caso se dice que se trata de un servidor compartido. Pero en otros casos puede haber servidores dedicados exclusivamente a una sola persona o empresa si esta puede hacer frente al gasto económico que supone. En este caso se dice que el servidor es “dedicado”.

POP3 y SMTP: hay servidores especializados en correos electrónicos o e-mails. Estos utilizan los protocolos POP3 y SMTP para recibir los correos de nuestro servidor en nuestro cliente, o para enviar desde nuestro cliente un correo al servidor de otro cliente. Aunque hay diversos tipos de protocolos estos son los más utilizados. Un protocolo no es otra cosa que “una forma de hacer algo”.

DHCP y TCP/IP: cuando un cliente se conecta a un servidor, éste tiene que identificar a cada cliente y lo hace con una dirección IP. Es decir, cuando desde casa entramos en una página web estamos identificados por una serie de dígitos que son nuestra IP. Esta direcció n ip son 4 pares de números y es única para cada cliente. Así el protocolo TCP/IP permite que cuando nos conectamos a internet se nos asigne una dirección IP que nos identifica. Cada ordenador conectado a internet tiene su dirección IP, aunque en el caso de usuarios de una empresa que da ac ceso a internet como “Telefónica”, varios usuarios de la empresa pueden tener la misma IP porque utilizan un mismo servidor para canalizar sus peticiones en internet. Por otro lado, DHCP es un protocolo de asignación dinámica de host que permite asignar una ip dinámicamente a cada cliente cuando este se conecta con el servidor que le da acceso a internet. Esto significa que si nos conectamos el lunes a internet, nuestra IP, que nos asigna Telefónica, puede ser 82.78.12.52. En cambio, si nos conectamos el jueves nuestra IP podría ser 212.15.23.88. ¿Por qué cambia nuestra IP? Porque la empresa

que nos da conexión nos asigna una de sus IPs disponibles. En cambio, los servidores al ser máquinas más potentes e importantes suelen tener una IP fija.

Una vez introducido estos conceptos, vamos a ver los tipos de servidores, que básicamente se basan en el uso de estos términos.

TIPOS DE SERVIDORES

En esta tabla podemos ver los tipos de servidores más habituales.

DENOMINACIÓN DEL SERVIDOR

DESCRIPCIÓN

Servidor de Correo

Es el servidor que almacena, envía, recibe y realiza todas las operaciones relacionadas con el e-mail de sus clientes. Es el servidor que actúa de intermediario de forma que el servidor que recibe una petición no conoce quién es el cliente que verdaderamente está detrás de esa petición. Almacena principalmente documentos HTML (son documentos a modo de archivos con un formato especial para la visualización de páginas web en los navegadores de los clientes), imágenes, videos, texto, presentaciones, y en general todo tipo de información. Además se encarga de enviar estas informaciones a los clientes. Da servicios de almacenamiento y gestión de bases de datos a sus clientes. Una base de datos es un sistema que nos permite almacenar grandes cantidades de información. Por ejemplo, todos los datos de los clientes de un banco y sus movimientos en las cuentas.

Servidor Proxy

Servidor Web

Servidor de Base de Datos

Son servidores especializados en el almacenamiento de la Servidores Clúster información teniendo grandes capacidades de almacenamiento y permitiendo evitar la pérdida de la información por problemas en otros servidores. Como ya expresamos anteriormente, hay servidores compartidos si hay varias personas o empresas usando un mismo servidor, o dedicados que son exclusivos para una sola persona o empresa. Recientemente también se han popularizado servidores especializados en imágenes, permitiendo alojar gran cantidad de Servidores de imágenes imágenes sin consumir recursos de nuestro servidor web en almacenamiento o para almacenar fotografías personales, profesionales, etc. Algunos gratuitos pueden ser: www.imageshack.us, www.theimagehosting.com,www.flickr.com de Yahoo, o picasaweb.google.com de Google.

Servidores Dedicados

A modo de resumen, un servidor es un ordenador de gran capacidad que atiende las peticiones de cientos o miles de ordenadores a los que envía información u ofrece un servicio. El mundo de los servidores es muy complejo. No te preocupes si algunos términos no te resultan del todo claros pues hay profesionales que llevan muchos años trabajando con servidores y realmente es difícil conocer la gran variedad de tipos y nomenclatura que se utiliza para referirse a todos ellos.

-----------------------------------UYFKUTFKUTFVKUYVFGKUYVKU-------------------------------------------

Proxys
Después de hacer diversas pruebas y moverme a través de diversos servidores proxy en la web, les puedo asegurar que éstos son los mejores que existen, dénles una probada a ver que tan buenos les resultan: 1.-Calyphrox, The Xenode Systems WebProxy: Pongo éste en primer lugar por varias razones: Primero, porque al navegar a través de él, la velocidad aumenta en comparación a la navegación normal. Segundo, porque tiene el soporte de Xenode Systems y si lo llegaran a bloquear en algún lugar, basta con escribirles para obtener una solución. Tercero, porque está hecho con Google App Engine y por tanto, funciona con la IP de Google, eso me da confianza y me ayuda con rapidshare. Cuarto, porque NO está lleno de molestos anuncios que te acompañen al momento de navegar o que

salten mientras navegas en comparación con otros proxys. Quinto, porque realmente es anónimo y tiene una opción para navegar en modo https, en pocas palabras, les puedo asegurar que Calyphrox, The Xenode Systems WebProxy: ¡ES EL MEJOR DE TODA LA RED! 2.-NinjaCloak: Lo pongo en segundo lugar por simple gusto, ya que es el primer proxy que conocí y me sirvió muy bien en ese entonces, la navegación se vuelve más lenta, pero cada que lo usas es como usar una IP distinta, si bien no engaña a rapidshare, tiene pocos anuncios al momento de navegar, pero si saltan a veces en forma de pop-ups. 3.-Free Proxy Server: Se encuentra en tercer lugar porque la navegación se vuelve aún más lenta que con otros proxys, pero los anuncios pŕacticamente no aparecen en forma de pop ups, el diseño del proxy es agradable y te dan la opción de CGI y PH P 4.-Proxology: La navegación se vuelve lenta, pero igual que en otros proxys, a veces funciona con rapidshare y por lo demás es un proxy normal, lo pongo en cuarto lugar porque tiene molestos pop-ups que aparecen incluso antes de empezar a navegar a través de él. 5.-Proxy.org: Este último es un pilón, una web donde encontrarán miles y miles de proxys normales disponibles, en particular, no le encuentro nada de especial.

-------------------------------------------------------------------IÑIUHLIYGVKUJYVGKYHGBLIYF--------------------------------------

Seleccione idioma
Id. de artículo: 164088 - Ver los productos a los que se aplica este artículo

Ver renuncia de traducción automática Traducción automática en páginas de Microsoft Renuncia a responsabilidad de los contenidos de la KB sobre productos a los que ya no se ofrece asistencia alguna Expandir todo | Contraer todo

En esta página Resumen
Este artículo contiene información importante acerca de los requisitos de instalación de Microsoft Proxy Server. Para obtener más información,  Proxy Server. consulte el capítulo 2 de la documentación en línea de Microsoft

Requisitos de hardware
Microsoft Proxy Server tiene los mismos requisitos de hardware que Microsoft Windows NT Server versión 4.0. Para obtener más información, consulte la documentación de Windows NT Server versión 4.0.

Requisitos de hardware
Los siguientes programas ya deben instalarse en el equipo servidor para poder instalar Microsoft Proxy Server:

Microsoft Internet Information Server versión 2.0 Microsoft Windows NT Server versión 4.0 Microsoft Windows NT Server 4.0 Service Pack 1 (proporcionada en el CD de Microsoft Proxy Server) El equipo de servidor puede configurarse como un servidor independiente, un controlador de dominio principal (PDC) o un controlador de dominio de reserva (BDC). Sin embargo, para el nivel más alto de seguridad y el mejor rendimiento, se recomienda que instale a Microsoft Proxy Server en un equipo configurado como servidor independiente. Para obtener más información acerca de los servidores miembro, PDC y BDC, consulte la documentación de Windows NT Server. Para un mejor rendimiento de la caché, se recomienda que al menos un disco en el equipo servidor esté configurado como un volumen de sistema de archivos de Windows NT (NTFS). Volver arriba | Enviar comentarios

  

Más información
Antes de instalar a Microsoft Proxy Server, realice las siguientes tareas: Compruebe la configuración del software:



1. Compruebe que está instalado Microsoft Windows NT Server 4.0 Service Pack 1. 2. Compruebe que está instalado Microsoft Internet Information Server 2.0. 3. Compruebe que TCP/IP está instalado en el servidor. Compruebe la configuración de hardware:

1.

Configuración de las unidades de disco Microsoft Proxy Server puede instalarse en equipos que tienen su disco duro configurado como tabla de asignación de archivos (FAT) o en los volúmenes NTFS. Sin embargo, para la seguridad y el rendimiento, se recomienda que al menos uno de los discos duros del servidor esté configurado como un volumen NTFS. Las características que proporcionan volúmenes NTFS (y no los volúmenes FAT) incluyen:

Un tamaño máximo de archivo de hasta 64 gigabytes (GB), dependiendo del tamaño de los clústeres del disco. Integración con la seguridad de Windows NT Server a un archivo de control y auditoría, recurso compartido y acceso al directorio. Un registro de actividad que puede utilizar para restaurar el disco en caso de un corte de alimentación u otro problema. Soporte para compresión de archivos flexible. El servicio Proxy Web de Microsoft Proxy Server almacena en caché los objetos de Internet en uno o más de las unidades de disco del servidor. Si el volumen de disco de servidor actual tiene formato para utilizar particiones FAT, puede convertir las particiones a NTFS (antes o después de instalar Microsoft Proxy Server) con el programa de conversión incluido con Windows NT Server. 2. Configuración de las tarjetas de adaptador de red Antes de instalar a Microsoft Proxy Server, compruebe que las tarjetas de adaptador de red están instaladas y configuradas correctamente. Debe instalar las tarjetas de adaptador de red en el servidor antes de instalar Microsoft Proxy Server. Para configurar las tarjetas de adaptador de red adicional, siga estos pasos:

o o o o

1. 2. 3.

Abra el Panel de Control Haga doble clic en el icono de red y, a continuación, haga clic en la ficha adaptadores. Haga clic en el botón Agregar para agregar la tarjeta adaptadora de red adicionales.

Para configurar TCP/IP para tarjetas adaptadoras de red internos y externos, realice los pasos siguientes:

4. Establecer enlaces de protocolo TCP/IP de la tarjeta adaptadora de red externa. Establecer el enlace a TCP/IP, por lo que se puede comunicar a través de Internet. Si la tarjeta adaptadora de red externa se utilizará para conectarse a Internet, debe estar enlazado sólo para el protocolo TCP/IP. Establecer los enlaces de protocolo de la tarjeta adaptadora de red interna. Si el servidor se ejecutará el servicio Proxy Web, la tarjeta de adaptador de red conectada a la red privada debe estar enlazada a TCP/IP. Nota: Puede elegir implementar Microsoft Proxy Server en un servidor que sólo tiene una tarjeta de adaptador de red.

5.

6.

Servicio de almacenamiento en caché para los clientes de Proxy Web internos. n aplicación puerta de enlace IP para admitir a clientes IPX internos que utilizan el servicio WinSock Proxy. Utilice una puerta de enlace IP. Un equipo con Microsoft Proxy Server debería tener sólo una puerta de enlace IP. Deshabilitar el protocolo de configuración dinámica de host (DHCP) para las tarjetas adaptadoras.

 

7.

Utilizar direcciones IP estáticas en las tarjetas adaptadoras. Configuración de un módem o un adaptador ISDN (RDSI)

Requisitos de software
Con Microsoft Proxy Server, puede utilizar al cliente de acceso telefónico de salida del servicio de acceso remoto (RAS) de Windows NT Server para conectarse a un ISP.

Módem: puede instalar uno o más módems. Adaptador ISDN (RDSI) si va a utilizar una línea ISDN (RDSI) y han firmado por la opción de servicio ISDN (RDSI) con un ISP, instale a un adaptador ISDN (RDSI). Al seleccionar el hardware para su uso con una conexión de acceso telefónico a red, compruebe la lista de compatibilidad de Hardware de Windows NT para confirmar que el módem o el adaptador que está adquiriendo es compatible. Además, intente seleccionar un módem o un adaptador ISDN (RDSI) que es el mismo o muy cerca de la que se utiliza por el ISP está utilizando. Esto ayuda a garantizar un rendimiento óptimo y las tasas más altas de conexión posibles. Para obtener información acerca de seleccionar e instalar un módem o un adaptador ISDN (RDSI), consulte la documentación de Windows NT Server 4.0 o la documentación proporcionada con su módem o adaptador ISDN (RDSI).

o o

RAS y Microsoft Proxy Server
Para configurar un módem en el equipo servidor, siga estos pasos:

2. Instale el módem e inicie el equipo servidor. 3. En el Panel de Control, haga doble clic en el icono de la aplicación de módems. 4. Siga la pantalla las instrucciones para instalar un nuevo módem. Para obtener información acerca de cómo instalar un módem, consulte la documentación de Windows NT Server 4.0 y la documentación suministrada con el módem.

Configuración de un módem
ISDN (RDSI) ofrece una velocidad de comunicación mayor que el servicio de teléfono ordinario que utiliza el equipo analógico. ISDN (RDSI) puede funcionar a velocidades de 64 ó 128 Kb por segundo. A diferencia de los módems de mayor disponibilidad, no todo el hardware ISDN (RDSI) utiliza la misma tecnología de señalización. Esto puede presentar problemas de conexión entre el proveedor de ISDN (RDSI) (la compañía telefónica local) y el adaptador de hardware. En algunos casos, el adaptador no funcionen en absoluto con el servicio en su área.Por este motivo es importante consultar con el teléfono y proveedores de servicios de Internet que trabajará con en su área local antes de realizar una selección final en los adaptadores ISDN (RDSI). Como con los módems, obteniendo un adaptador que es compatible con Microsoft y en la lista de compatibilidad de Hardware es también muy recomendable. Para instalar a un adaptador ISDN (RDSI), realice los pasos siguientes:

5. Instale una tarjeta ISDN (RDSI) e inicie el equipo servidor. 6. En el Panel de Control, haga doble clic en el icono de la aplicación de red, haga clic en la ficha adaptadores y haga clic en Agregar. 7. Siga la pantalla instrucciones para seleccionar o instalar un controlador para el adaptador ISDN (RDSI). Debe reiniciar el equipo después de haber instalado a los controladores ISDN (RDSI). De lo contrario, no todos los puertos ISDN (RDSI) disponibles pueden aparecer en la pantalla al configurar el acceso remoto para ISDN (RDSI).

Configuración de un adaptador ISDN (RDSI)
Puede instalar RAS durante o después de la instalación inicial de servidor de Windows NT. Para instalar y configurar RAS después de haber instalado Windows NT Server, utilice el Panel de Control de red. Debes iniciar sesión como miembro del grupo Administradores. Además, dado que se conecta a un ISP, debes tener el protocolo TCP/IP instalado antes de instalar RAS. Para instalar al cliente RAS con Microsoft Proxy Server, siga estos pasos:

8. En el Panel de Control, haga doble clic en red, haga clic en la ficha Servicios y haga clic en Agregar. 9. En el cuadro servicio de red, seleccione servicio de acceso remoto y, a continuación, haga clic en Aceptar. 10. Siga la pantalla instrucciones para completar la instalación del servicio de acceso remoto. Seleccione Marcar sólo para uso del puerto para configurar RAS para la conexión de acceso telefónico sólo a un ISP.Uso del puerto se puede establecer haciendo clic en configurar en el cuadro de diálogo Configuración de servicio de acceso remoto. Configuración de protocolo de red debe incluir TCP/IP sólo (IPX/SPX y NetBEUI comprobar deben estar desactivadas).Puede establecer los protocolos de red, haga clic en red en el cuadro de diálogo Configuración de servicio de acceso remoto. Volver arriba | Enviar comentarios

Propiedades
Id. de artículo: 164088 - Última revisión: martes, 10 de agosto de 1999 - Versión: 1.0 La información de este artículo se refiere a:



Microsoft Proxy Server 1.0 Standard Edition

Palabras clave:

kbmt kbenv kbhowto kbsetup KB164088 KbMtes

Traducción automática
IMPORTANTE: Este artículo ha sido traducido por un software de traducción automática de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artículos traducidos por un traductor humano y artículos traducidos automáticamente para que tenga acceso en su propio idioma a todos los artículos de nuestra

base de conocimientos (Knowledge Base). Sin embargo, los artículos traducidos automáticamente pueden contener errores en el vocabulario, la sintaxis o la gramática, como los que un extranjero podría cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisión, error o daño ocasionado por una mala traducción del contenido o como consecuencia de su utilización por nuestros clientes. Microsoft suele actualizar el software de traducción frecuentemente. Haga clic aquí para ver el artículo original (en inglés): 164088

Renuncia a responsabilidad de los contenidos de la KB sobre productos a los que ya no se ofrece asistencia alguna
El presente artículo se escribió para productos para los que Microsoft ya no ofrece soporte técnico. Por tanto, el presente artículo se ofrece "tal cual" y no será actualizado.

Volver arriba | Enviar comentarios

Enviar comentarios

¿Fue útil esta información?


No

Algo

¿Cuánto esfuerzo ha dedicado personalmente para usar este artículo?
Muy poco

Poco

Moderado

Mucho

Muchísimo

Díganos las razones y qué podemos hacer para mejorar esta información

Volver arriba

Hace referencia a un programa o dispositivo que realiza una acción en representación deotro. Su finalidad más habitual es el de servidor proxy, que sirve para permitir el acceso aInternet a todos los equipos de una organización cuando sólo se puede disponer de un únicoequipo conectado, esto es, una única dirección IP.

Ventajas
En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas: Control : sólo el intermediario hace el trabajo real, por tanto se pueden limitar y Restringir los derechos de los usuarios, y dar permisos sólo al proxy. Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para Hacer el trabajo real. Velocidad . Si varios clientes van a pedir el mismo recurso, el proxy puede hacer Caché: guardar la respuesta de una petición para darla directamente cuando otro Usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. Filtrado . El proxy puede negarse a responder algunas peticiones si detecta que están Prohibidas. Modificación . Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. Anonimato . Si todos los usuarios se identifican como uno sólo, es difícil que elrecurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuandohay que hacer necesariamente la identificación.

-

Desventajas
En general (no sólo en informática), el uso de un intermediario puede provocar: Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tieneacceso y quién no a sus servicios, cosa que normalmente es muy difícil. Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisión . Es un paso más entre origen y destino, y algunos usuarios pueden noquerer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos. Incoherencia . Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.

-

-

Irregularidad . El hecho de que el proxy represente a más de un usuario daproblemas en muchos escenarios, en concreto los que presuponen una comunicacióndirecta entre 1 emisor y 1 receptor (como TCP/ IP).

Red de computadoras
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y softwareconectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modeloTCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares. 3
Índice [ocultar]

  

1 Historia 2 Descripción básica 3 Componentes básicos de las redes

o o

3.1 Software 3.2 Hardware

 o

3.2.1 Tarjeta de red

3.3 Dispositivos de usuario final

 

3.3.1 Servidores 3.3.2 Almacenamiento en red

o o

3.4 Dispositivos de red 3.5 Protocolos de redes

   

3.5.1 Modelo OSI 3.5.2 Modelo TCP/IP 3.5.3 Otros estándares

4 Clasificación de las redes

o o

4.1 Por alcance 4.2 Por tipo de conexión

  o o o o o o o  

4.2.1 Medios guiados 4.2.2 Medios no guiados

4.3 Por relación funcional 4.4 Por tecnología 4.5 Por topología física 4.6 Por la direccionalidad de los datos 4.7 Por grado de autentificación 4.8 Por grado de difusión 4.9 Por servicio o función

5 Véase también 6 Referencias

o 

6.1 Bibliografía

7 Enlaces externos

Historia
El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, aNueva York. A finales de la década de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981, IBM introduce su primera PC. A mitad de la década de 1980 las PC comienzan a usar los módems para compartir archivos con otras computadoras, en un rango de velocidades que comenzó en 1200 bps y llegó a los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL.

Descripción básica
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías: la capa física y la capa lógica. La capa física incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las antenas, etc.

La comunicación a través de la capa física se rige por normas muy rudimentarias que por sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de comunicación más complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan útiles. Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas. La razón más importante (quizá la única) sobre por qué existe diferenciación entre la capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización y migración entre distintas tecnologías.

Componentes básicos de las redes
Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc.)

Software
Sistema operativo de red: permite la interconexión de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes, por ejemplo en Linux y Microsoft Windows. Software de aplicación: en última instancia, todos los elementos se utilizan para que el usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas afines, sistemas especializados, correos electrónico, etc. El software adecuado en el sistema operativo de red elegido y con los protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten.

Hardware
Tarjeta de red
Artículo principal: Tarjeta de red

Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para

su comunicación y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuado. El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wi-Fi) en una señal que pueda interpretar el ordenador. Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formatoPCMCIA o similares. En los ordenadores del siglo XXI, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base. Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet, como wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100, 1000 Mbps o 10000, y en los inalámbricos, principalmente, de 11, 54, 300 Mbps.

Dispositivos de usuario final

Computadoras personales: son los puestos de trabajo habituales de las redes. Dentro de la categoría de computadoras, y más concretamente computadoras personales, se engloban todos los que se utilizan para distintas funciones, según el trabajo que realizan. Se incluyen desde las potentes estaciones de trabajo para la edición de vídeo, por ejemplo, hasta los ligeros equipos portátiles, conocidos como netbooks, cuya función principal es la de navegar por Internet. Las tabletas se popularizaron al final de la primera década del siglo XXI, especialmente por el éxito del iPad de Apple.



Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.



Electrónica del hogar: las tarjetas de red empezaron a integrarse, de forma habitual, desde la primera década del siglo XXI, en muchos elementos habituales de los hogares: televisores, equipos multimedia, proyectores, videoconsolas, teléfonos celulares, libros electrónicos, etc. e incluso en electrodomésticos, como frigoríficos, convirtiéndolos en partes de las redes junto a los tradiciones ordenadores.



Impresoras: muchos de estos dispositivos son capaces de actuar como parte de una red de ordenadores sin ningún otro elemento, tal como un print server, actuando como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.

Los medios de conectividad de estos dispositivos pueden ser alambricos o inalámbricos, dentro de este último puede ser mediante: ethernet, Wi-Fi, infrarrojo o bluetooth. En algunos casos se integran dentro de la impresora y en otros por medio de convertidores externos.


Servidores
Artículo principal: Servidor

Otros elementos: escáneres, lectores de CD-ROM,

Son los equipos que ponen a disposición de los clientes los distintos servicios. En la siguiente lista hay algunos tipos comunes de servidores y sus propósitos:



Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red. Pueden ser servidos en distinto formato según el servicio que presten y el medio: FTP, SMB, etc.



Servidor de impresión: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.



Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el e-mail para los clientes de la red.



Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax, con origen y/o destino una computadora o un dispositivo físico de telefax.



Servidor de telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o Internet, etc. Pueden operan con telefonía IP o analógica.



Servidor proxy: realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También «sirve» seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web, basándose en contenidos, origen/destino, usuario, horario, etc.



Servidor de acceso remoto (RAS, del inglés Remote Access Service): controla las líneas de módems u otros canales de comunicación de la red para que las peticiones conecten una posición remota con la red, responden las llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas para establecer la redes virtuales privadas, VPN.



Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material web compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red.



Servidor de streaming: servidores que distribuyen multimedia de forma continua evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo real y sin demoras.



Servidor de reserva, o standby server: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. El servidor de reserva lo puede ser de cualquiera de los otros tipos de servidor, siendo muy habituales en los servidores de aplicaciones y bases de datos.



Servidor de autenticación: es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basándose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.



Servidores para los servicios de red: estos equipos gestionan aquellos servicios necesarios propios de la red y sin los cuales no se podrían interconectar, al menos de forma sencilla. Algunos de esos servicios son: servicio de directorio para la gestión d elos usuarios y los recursos compartidos, Dynamic Host Configuration Protocol (DHCP) para la asignación de las direcciones IP en redes TCP/IP, Domain Name System (DNS) para poder nombrar los equipos sin tener que recurrir a su dirección IP numérica, etc.



Servidor de base de datos: permite almacenar la información que utilizan las aplicaciones de todo tipo, guardándola ordenada y clasificada y que puede ser recuperada en cualquier momento y en base a una consulta concreta. Estos servidores suelen utilizar lenguajes estandarízados para hacer más fácil y reutilizable la programación de aplicaciones, uno de los más populares es SQL.



Servidor de aplicaciones: ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicación a las computadoras cliente. Un servidor de aplicaciones gestiona la mayor parte (o la totalidad) de las funciones de lógica de negocio y de acceso a los datos de la aplicación. Los principales beneficios de la aplicación de la tecnología de servidores de aplicación son la centralización y la disminución de la complejidad en el desarrollo de aplicaciones.



Servidores de monitorización y gestión: ayudan a simplificar las tareas de control, monitorización, búsqueda de averías, resolución de incidencias, etc. Permiten, por ejemplo, centralizar la recepción de mensajes de aviso, alarma e información que emiten los distintos elementos de red (no solo los propios servidores). El SNMP es un de los protocolos más difundidos y que permite comunicar elementos de distintos fabricantes y de distinta naturaleza.


Almacenamiento en red

Y otros muchos dedicados a múltiples tareas, desde muy generales a aquellos de una especifidad enorme.

En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se utilizan dispositivos externos, conocidos como disk arrays (matrices de discos) interconectados, normalmente por redes tipo SAN, o NAS. Estos medios permiten centralizar la información, una mejor gestión del espacio, sistemas redundantes y de alta disponibilidad. Los medios de copia de seguridad suelen incluirse en la misma red donde se alojan los medios de almacenamiento mencionados más arriba, de esta forma el traslado de datos entre ambos, tanto al hacer la copia como las posibles restauraciones, se producen dentro de esta red sin afectar al tráfico de los clientes con los servidores o entre ellos.

Dispositivos de red
Los equipos informáticos descritos necesitan de una determinada tecnología que forme la red en cuestión. Según las necesidades se deben seleccionar los elementos adecuados para poder completar el sistema. Por ejemplo, si queremos unir los equipos de una oficina entre ellos debemos conectarlos por medio de un conmutador o unconcentrador, si además hay un varios portátiles con tarjetas de red Wi-Fi debemos conectar un punto de acceso inalámbrico para que recoja sus señales y pueda enviarles las que les correspondan, a su vez el punto de acceso estará conectado al conmutador por un cable. Si todos ellos deben disponer de acceso a Internet, se interconectaran por medio de un router, que podría ser ADSL, ethernet sobre fibra óptica, broadband, etc. Los elementos de la electrónica de red más habituales son:

    

Conmutador, o switch, Enrutador, o router, Puente de red, o bridge, Puente de red y enrutador, o brouter, Punto de acceso inalámbrico, o WAP (Wireless Access Point),

Protocolos de redes
Artículo principal: Protocolo de red

Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones existentes en las siete capas del modelo OSI.4 Los protocolos están repartidos por las diferentes capas pero no están definidos como parte del modelo en sí sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI no puede ser considerado una arquitectura de red.5 Modelo OSI
Artículo principal: Modelo OSI

El modelo OSI (Open Systems Interconnection) fue creado por la ISO y se encarga de la conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros sistemas. Los principios en los que basó su creación eran: una mayor definición de las funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificación en el funcionamiento del modelo en general.4 Este modelo divide las funciones de red en siete capas diferenciadas: # Capa Unidad de intercambio

7. Aplicación

APDU

6. Presentación

PPDU

5.

Sesión

SPDU

4. Transporte

TPDU

3.

Red

Paquete

2.

Enlace

Marco / Trama

1. Modelo TCP/IP
Artículo principal: TCP/IP

Física

Bit

Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. Su nombre deriva de la unión del los nombres de los dos principales protocolos que lo conforman: TCP en la capa de transporte e IP en la capa de red.6 Se compone de cuatro capas: # Capa Unidad de intercambio

4.

Aplicación

no definido

3.

Transporte

Paquete

2.

Red / Interred

no definido (Datagrama)

1. Enlace / nodo a red Otros estándares

??

Existen otros estándares, más concretos, que definen el modo de funcionamiento de diversas tecnologías de transmisión de datos:
Esta lista muestra algunos ejemplos, no es completa.

Tecnología

Estándar

Año de primera publicación

Otros detalles

Ethernet

IEEE 802.3

1983

-

Token Ring IEEE 802.5

1970s7

-

WLAN

IEEE 802.11

19978

-

Bluetooth IEEE 802.15

20029

-

FDDI

ISO 9314-x

1987

Reúne un conjunto de estándares.

PPP

RFC 1661

199410

-

Clasificación de las redes

Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías: alcance, tipo de conexión, tecnología, etc.

Por alcance

Red de área personal, o PAN (Personal Area Network) en inglés, es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.



Red inalámbrica de área personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalámbricas pero las que reciben esta denominación son habituales en Bluetooth.



Red de área local, o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.



Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.



Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.



Red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.



Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.



Red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.



Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física. Este tipo surgió como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software,11 permitiendo dividir un conmutador en varios virtuales.

Por tipo de conexión
Medios guiados
Véase también: Cableado estructurado



El cable coaxial se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes; los cuales están separados por un material dieléctrico que, en realidad, transporta la señal de información.



El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Dependiento de la red se pueden utilizar, uno, dos, cuatro o más pares.



La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Medios no guiados
Véanse también: Red inalámbrica y 802.11.



Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red.



Red por infrarrojos, permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala. No disponen de gran alcacen y necesitan de visibilidad entre los dispositivos.



Red por microondas, es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. Los protocolos más frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz,

alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc.

Por relación funcional

Cliente-servidor es la arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.



Peer-to-peer, o red entre iguales, es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.

Por tecnología

Red Point-To-Point es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrónico habitual para la interconexión es el conmutador, o switch.



Red broadcast se caracteriza por transmitir datos por un sólo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por todas las máquinas de la red pero únicamente la destinataria puede procesarlo. Las equipos unidos por un concentrador, o hub, forman redes de este tipo.

Por topología física

Topologías físicas de red. Véase también: Topología de red



La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.



En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.



En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.

 

En una red en malla cada nodo está conectado a todos los otros. En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.



En una red mixta se da cualquier combinación de las anteriores.[cita requerida]

Por la direccionalidad de los datos
 
Simplex o unidireccional: un equipo terminal de datos transmite y otro recibe. Half-duplex, en castellano semidúplex: el método o protocolo de envío de información es bidireccional pero no simultáneobidireccional, sólo un equipo transmite a la vez.



Full-duplex, o dúplex,: los dos equipos involucrados en la comunicación lo pueden hacer de forma simultánea, transmitir y recibir.

Por grado de autentificación

Red privada: es una red que solo puede ser usada por algunas personas y que está configurada con clave de acceso personal.[cita requerida]



Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.[cita requerida]

Por grado de difusión

Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.



Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

Por servicio o función

Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro.



Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje.



Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta.[cita requerida]

Véase también
         
Dirección IP Dirección MAC Hardware de red Historia de Internet Internet Intranet Modelo OSI Red heterogénea Modelo TCP/IP Topología de red

Referencias
1. 2. 3. 4. 5. 6. 7. Volver arriba↑ Tanenbaum, 2003, p. 3 Volver arriba↑ Tanenbaum, 2003, pp. 3-4 Volver arriba↑ Tanenbaum, 2003, pp. 38-39 ↑ Saltar a:
a b

Tanenbaum, 2003, p. 28

Volver arriba↑ Tanenbaum, 2003, p. 29 Volver arriba↑ Tanenbaum, 2003, p. 35 Volver arriba↑ «Token Ring/IEEE 802.5» (en inglés). «The Token Ring network was originally developed by IBM in the 1970s.».

8.

Volver arriba↑ «OFFICIAL IEEE 802.11 WORKING GROUP PROJECT TIMELINES - 2010-1112» (en inglés).

9.

Volver arriba↑ «IEEE 802.15.1 CURRENT STATUS» (en inglés). «The IEEE Std 802.15.1™-2002 was published 14Jun02.».

10. Volver arriba↑ «RFC 1661 - The Point-to-Point Protocol (PPP)» (en inglés). 11. Volver arriba↑ Tanembaun, 2003, pp. 330-1

Bibliografía

Zacker Craig. Redes. Manual de Referencia. Mc Graw Hill.



Groth, David; Skandier, Toby (2005). Guía del estudio de redes, (4ª edición). Sybex, Inc.. ISBN 07821-4406-3.

     

Simon Haykin (en inglés). Introduction to Signals and Systems. Wiley. William Stallings (en inglés). Local Networks, An Introduction. MacMillan. William Stallings (en inglés). Data and Computer Communications. MacMillan. William Stallings (en inglés). Local and Metropolitan Area Networks. MacMillan. William Stallings, Richard van Slyke; Prentice Hall (en inglés). Bussiness Data Communications. Tanenbaum, Andrew S. (2003) (Google Books). Redes de computadoras (4ª edición). Pearson Educación. ISBN 9789702601623. Consultado el 26 de enero de 2012. (la versión online solo ofrece una vista
parcial del contenido).

Enlaces externos

Categoría: Wikimedia Commons alberga contenido multimedia sobre Red de computadoras.



Redes informáticas

Menú de navegación
 
Crear una cuenta Iniciar sesión

    
Leer Ver código Ver historial
Ir

Artículo Discusión

         

Portada Portal de la comunidad Actualidad Cambios recientes Páginas nuevas Página aleatoria Ayuda Donaciones Notificar un error

Imprimir/exportar Crear un libro

 

Descargar como PDF Versión para imprimir

Herramientas Otros proyectos En otros idiomas

                                          

Afrikaans አማርኛ ‫ال عرب ية‬ অসমীয়া Azərbaycanca Беларуская Беларуская тара ке Български ব়াাংল়া Brezhoneg Bosanski Català ‫ک وردی‬ Čeština Dansk Deutsch Ελληνικά English Esperanto Eesti Euskara ‫ف ار سی‬ Suomi Français Gaeilge Galego ગુજરાતી ‫עברית‬ हिन्दी Hrvatski Magyar Հայերեն Interlingua Bahasa Indonesia Íslenska Italiano 日本語 ქართული Қазақ а 한국어 Kurdî Кыргызча Lëtzebuergesch а

                                            

Limburgs Lietuvių Latviešu Олык марий Македонски മലയാളം Монгол Bahasa Melayu Mirandés မမမမမမမမမမ Plattdüütsch Nederlands Norsk nynorsk Norsk bokmål Occitan Polski ‫پ ښ تو‬ Português Runa Simi Română Русский Scots Srpskohrvatski / српскохр атски Simple English Slovenčina Slovenščina Shqip Српски / srpski Svenska Kiswahili தமிழ் తెలుగు Тоҷикӣ ไทย Tagalog Türkçe Українська ‫اردو‬ Oʻzbekcha მარგალური ‫יי י‬ 中文 Bân-lâm-gú

Tiếng Việt

 
Esta página fue modificada por última vez el 20 nov 2013, a las 17:04.

Editar los enlaces



El texto está disponible bajo la Licencia Creative Commons Atribución Compartir Igual 3.0; podrían ser aplicables cláusulas adicionales. Léanse los términos de uso para más información. Wikipedia® es una marca re

Squid (programa)
Squid

Desarrollador

Todos http://www.squid-cache.org/

Información general

Modelo de desarrollo

Software libre

Última versión estable

3.1.20 (info)
8 de enero de 2012; hace 2 años

Última versión en pruebas

3.2.0.18 (info)
28 de junio de 2012; hace 1 año

Género

Caché web, proxy

Sistema operativo

Multiplataforma

Licencia

GNU General Public License

En español



Squid es un servidor proxy para web con caché. Es una de las aplicaciones más populares y de referencia para esta función,software libre publicado bajo licencia GPL. Entre sus utilidades está la de mejorar el rendimiento de las conexiones de empresas y particulares a Internet guardando en caché peticiones recurrentes a servidores web y DNS, acelerar el acceso a un servidor webdeterminado o añadir seguridad realizando filtrados de tráfico. Aunque orientado principalmente a HTTP y HTTPS soporta también otros protocolos como FTP e incluso Gopher. Implementa cifrado SSL/TLS tanto en la conexión al servidor web como a los navegadores y cualquier cliente web que lo soporte. Squid es una aplicación muy consolidada en Internet. En desarrollo desde los años 1990, se le considera muy completo y robusto y es el software de referencia como servidor proxy-caché de web. Como muchas aplicaciones de software libre está incluido en distribuciones GNU/Linux pero se puede ejecutar también en entornos tipo Unix y hay algunas versiones para MS Windows.
Índice [ocultar]

    

1 Características 2 Proxy Web 3 Compatibilidad 4 Véase también 5 Enlaces externos

Características[editar]
Squid posee las siguientes características: Proxy con caché de HTTP, FTP, y otros protocolos de Internet Squid proporciona un servicio de proxy que soporta peticiones HTTP, HTTPS y FTP a equipos que necesitan acceder a Internet y a su vez provee la funcionalidad de caché especializado en el cual almacena de forma local

las páginas consultadas recientemente por los usuarios. De esta forma, incrementa la rapidez de acceso a los servidores de información Web y FTP que se encuentran fuera de la red interna. Proxy para SSL Squid también es compatible con SSL (Secure Socket Layer) con lo que también acelera las transacciones cifradas, y es capaz de ser configurado con amplios controles de acceso sobre las peticiones de usuarios. Jerarquías de caché Squid puede formar parte de una jerarquía de cachés. Diversos servidores trabajan conjuntamente atendiendo las peticiones. Un navegador solicita siempre las páginas a un solo proxy y si este no tiene la página en su caché consulta a sus hermanos, que a su vez también podrían consultar con sus padres antes de finalmente ir al servidor web si fuera necesario. Estas peticiones entre cachés se pueden hacer mediante dos protocolos: ICP y HTCP. ICP, HTCP, CARP, caché digests Squid sigue los protocolos ICP, HTCP, CARP y caché digests que tienen como objetivo permitir a un proxy «preguntarle» a otros cachés si tienen almacenado un recurso determinado. Caché transparente Squid se puede configurar para ser usado como proxy transparente empleando un cortafuegos que intercepte y redirija las conexiones sin configuración por parte del cliente, e incluso sin que el propio usuario conozca de su existencia. Puerto 3128 De modo predefinido Squid utiliza el puerto 3128 para atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro puerto disponible o bien que lo haga en varios puertos disponibles a la vez. WCCP A partir de la versión 2.3 Squid implementa WCCP (Web Cache Control Protocol). Permite interceptar y redirigir el trafico que recibe un router hacia uno o más proxys caché, haciendo control de la conectividad de los mismos. Además permite que uno de los proxys caché designado pueda determinar cómo distribuir el tráfico redirigido a lo largo de todo el array de proxys caché. Control de acceso Ofrece la posibilidad de establecer reglas de control de acceso. Esto permite establecer políticas de acceso en forma centralizada, simplificando la administración de una red. Gestión de tráfico Permite categorizar el tráfico y limitarlo de manera individual o agrupada para conseguir un mejor aprovechamiento del ancho de banda disponible en la conexión a Internet. Aceleración de servidores HTTP Se puede asociar Squid a servidores HTTP determinados. Publicando la dirección y puerto del caché, que en este caso puede ser el propio puerto 80, desde el exterior Squid se percibe como si él fuera el propio servidor

web y así se reduce la carga soportada por el servidor web. Esto es especialmente rentable cuando se trata de contenido generado de forma dinámica. Este modo de funcionamiento se conoce también como proxy inverso. Este es el sistema de acceso a los servidores de la fundación Wikimedia. SNMP Squid permite activar el protocolo SNMP que proporciona un método simple de administración de red permitiendo supervisar, analizar y comunicar información de estado entre una gran variedad de máquinas; permite detectar problemas y proporcionar mensajes de estado. Caché de resolución DNS Squid incorpora el programa dnsserver, que se encarga de las búsquedas de nombres de dominio. Cuando Squid se ejecuta, produce un número configurable de procesosdnsserver, y cada uno de ellos realiza su propia búsqueda en DNS. De este modo, se reduce la cantidad de tiempo que la caché debe esperar a estas búsquedas DNS.

Proxy Web[editar]
El proxy caché es una manera de guardar los objetos solicitados de Internet (por ejemplo, datos como páginas web) disponibles vía protocolos HTTP, FTP y Gopher en un sistema más cercano al lugar donde se piden. Los navegadores web pueden usar la caché local Squid como un servidor proxy HTTP, reduciendo el tiempo de acceso así como el consumo de ancho de banda. Esto es muchas veces útil para los proveedores de servicios de Internet para incrementar la velocidad de sus consumidores y para las redes de área local que comparten la conexión a Internet. Debido a que también es un proxy (es decir, se comporta como un cliente en lugar del cliente real), puede proporcionar un cierto grado de anonimato y seguridad. Sin embargo, también puede introducir problemas significativos de privacidad ya que puede registrar mucha información, incluyendo las URL solicitadas junto con otra información adicional como la fecha de la petición, versión del navegador y del sistema operativo, etc. Un programa cliente (por ejemplo, un navegador) o bien tiene que especificar explícitamente el servidor proxy que quiere utilizar (típico para consumidores de ISP) o bien podría estar usando un proxy sin ninguna configuración extra. A este hecho se le denomina caché transparente, en el cual todas las peticiones HTTP son interceptadas por squid y todas las respuestas guardadas en caché. Esto último es

típico en redes corporativas dentro de una red de acceso local y normalmente incluye los problemas de privacidad mencionados previamente. Squid tiene algunas características que pueden facilitar establecer conexiones anónimas. Características tales como eliminar o modificar campos determinados de la cabecera de peticiones HTTP de los clientes. Esta política de eliminación y alteración de cabeceras se establece en la configuración de Squid. El usuario que solicita páginas a través de una red que utiliza Squid de forma transparente, normalmente no es consciente de este proceso o del registro de información relacionada con el proceso.

Compatibilidad[editar]
Squid puede ejecutarse en los siguientes Sistemas Operativos:
             

AIX BSDI Digital Unix FreeBSD HP-UX IRIX GNU/Linux Mac OS X NetBSD NeXTStep OpenBSD SCO Unix SunOS/Solaris Windows NT

Para Windows se utilizan los paquetes Cygwin/GnuWin32. Obs.: Existen, actualmente, paquetes que corren squid en W32 sin necesidad de Cygwin. Para analizar sus logs se puede usar Sarg

Sponsor Documents

Or use your account on DocShare.tips

Hide

Forgot your password?

Or register your new account on DocShare.tips

Hide

Lost your password? Please enter your email address. You will receive a link to create a new password.

Back to log-in

Close