Firewalls y proxys

Páginas: 10 (2415 palabras) Publicado: 23 de junio de 2010
.REDES Y
CONECTIVIDAD.
“PROXYS Y FIREWALLS”
INTEGRANTES: DEL EQUIPO - GOMEZ JARAMILLO JUAN CARLOS - MONDRAGON CRUZ ARIEL ALEJANDRO - OSORIO SILVERIO OSCAR

- REYES GIL NESTOR -RODRIGUEZ ESCALONA FERNANDO OSWALDO - SANCHEZ PELCASTRE HAZEL

6CM2
SERVIDORES PROXY Los servidores Proxy son ordenadores, que son capaces de controlar el tipo de tráfico que fluye a través de la red (es decir,correo electrónico, páginas web, archivos de ftp, etc) y supervisan la seguridad en la red. Pero lo más importante, de cara al usuario del servicio Internet, es que actúan como una cache de páginas web. OBJETIVO El objetivo de los servidores proxy es actuar como una especie de ‘intermediario’ entre dos redes interconectadas, TIPOS DE SERVIDORES Existen dos tipos de servidores proxy 1. ServidoresProxy de Aplicación Son los que hacen el trabajo por usted. Con un servidor proxy de aplicación el proceso se automatiza. Cuando usted se comunica con el mundo exterior el cliente le envía primero al servidor proxy. El servidor proxy establece la comunicación con el servidor que ha solicitado (el mundo exterior) y le devuelve los datos. Los servidores proxy de aplicación pueden autenticar a losusuarios. Antes de establecer una conexión con el exterior, el servidor le puede pedir que se identifique primero. 2. Servidores Proxy SOCKS Establecen conexiones entre puertos. Un servidor proxy SOCKS se parece bastante a un panel de conmutación. Tan sólo establece la conexión entre su sistema y otro sistema externo. La mayoría de los servidores SOCKS presentan el inconveniente de que sólo trabajan conconexiones del tipo TCP y como cortafuegos no suministran autenticación para los usuarios. Sin embargo, su ventaja es que registran los sitios a los que cada usuario se ha conectado.

VENTAJAS Ocultamiento de información: La información propia de los host de una red (en particular su nombre) no debe darse a conocer al exterior (a través del uso de un servidor DNS) para que los host externospuedan comunicarse con dichos host. Es decir, los host externos solo deben conocer la identidad del servidor proxy para poder comunicarse indirectamente con los host internos a través del proxy.

 Mecanismos de autenticación y login robustos:

El proxy puede implementar un mecanismo de autenticación y login para que los host externos tengan acceso a la red que está siendo protegida por elservidor proxy.  Menor complejidad en las reglas de filtrado: Las reglas de filtrado de paquetes que utiliza un router se tornan menos complejas, debido a que el router no tiene que controlar si los paquetes están dirigidos a los host individuales, simplemente controla que los paquetes estén dirigidos al servidor proxy. SERVIDOR PROXY MÁS FAMOSO Y EMPLEADO Proxy de web / Proxy cache de web: Se tratade un proxy para una aplicación específica; el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una caché para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet. FUNCIONAMIENTO El clienterealiza una petición (p. ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL. Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo en caché ladevuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones. El caché utiliza normalmente un algoritmo para determinar cuándo un documento...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proxys
  • Proxys
  • firewalls
  • firewalls
  • Los Firewalls
  • Linux Firewalls
  • Hackers Y Firewalls
  • proxys

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS