Configuracion de proxy

Solo disponible en BuenasTareas
  • Páginas : 10 (2431 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de enero de 2012
Leer documento completo
Vista previa del texto
1.) Configuración de proxy
Un Proxy es un sistema de software que permite la conexión de una LAN entera al exterior con sólo una dirección IP de salida, es decir, si montamos en el servidor principal de la Red un modem, tarjeta de Red, adaptador RDSI, etc, e instalamos el Proxy (Configurando también las aplicaciones cliente en los terminales), tendremos acceso al exterior de todos y cadauno de los terminales con una sola cuenta de acceso a internet.
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Su finalidad más habitual es la de servidor proxy, quesirve para interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc.
Servidor Proxy Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor al que está accediendo.Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud.
Se trata de un proxy para una aplicación específica; el acceso a la web. Aparte de la utilidad general de un proxy, proporcionauna caché para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.
Proxy: Es básicamente un Software equivalente a un Router.

2.) Configuración del Firewall
El acceso a la configuración del Firewalltambién es directamente accesible desde el panel de control, donde podremos encontrar un icono ocn el literal 'Firewall de  Windows' El primer cambio consiste en el modo en el que queremos configurar el Firewall, activado, desactivado o activado sin excepciones, este último modo resulta de gran utilidad para equipos con movilidad ya que si nos encontramos en un lugar publico podemos, simplementemarcando esta opción, cerrar completamente el acceso al PC en cuestión.
Cuando alguien en Internet o en una red intenta conectarse a un equipo, ese intento se conoce como "solicitud no solicitada". Cuando el equipo recibe una solicitud no solicitada, Firewall de Windows bloquea la conexión. Si utiliza un programa, por ejemplo, de mensajería instantánea o un juego de red con varios jugadores, quetiene que recibir información desde Internet o de una red, el servidor de seguridad le pregunta si desea bloquear o desbloquear (permitir) la conexión. Verá una ventana como la que se muestra a continuación.
El sistema operativo Windows XP con Service Pack 2 (SP2), incluye un Firewall, llamado hasta ahora Servidor de seguridad de conexión a Internet o ICF, que está activado de formapredeterminada. Esto significa que la mayor parte de los programas no podrán aceptar comunicaciones de Internet que no hayan solicitado a menos que decida catalogarlos como excepciones. Hay dos programas que, de manera predeterminada, se agregan a la lista de excepciones y pueden aceptar comunicaciones no solicitadas de Internet: Asistente para transferencia de archivos y configuraciones (en inglés) yCompartir impresoras y archivos (en inglés).
Puesto que los servidores de seguridad restringen la comunicación entre el equipo e Internet, es posible que tenga que ajustar la configuración de algunos programas que funcionan mejor con una conexión abierta. Puede hacer una excepción con estos programas, de modo que se puedan comunicar a través de Firewall de Windows.
Firewall: elemento basado...
tracking img