Sunteți pe pagina 1din 64

Proxy

Este artculo o seccin sobre informtica necesita ser wikificado con un formato acorde a las convenciones de estilo.
Por favor, edtalo para que las cumpla. Mientras tanto, no elimines este aviso puesto el 10 de mayo de 2013. Tambin puedes ayudar wikificando otros artculos.

Servidor proxy conectando indirectamente dos ordenadores.

Un proxy, en una red informtica, es un programa o dispositivo que realiza una accin en representacin de otro, esto es, si una hipottica mquina A solicita un recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la peticin procedi originalmente de A. Esta situacin estratgica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar cach, control de acceso, registro del trfico, prohibir cierto tipo de trfico, etc. Su finalidad ms habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta funcin de servidor proxy puede ser realizada por un programa o dispositivo.

ndice [ocultar] 1 Caractersticas o o 1.1 Ventajas 1.2 Desventajas

2 Aplicaciones o o 2.1 Proxy Cach 2.2 Proxy de Web o o o o 2.2.1 Posibles usos 2.2.2 Inconvenientes

2.3 Aplicaciones Web Proxy 2.4 Proxy SOCKS 2.5 Proxies transparentes 2.6 Proxy inverso (Reverse Proxy)

o o o

2.7 Proxy NAT (Network Address Translation) / Enmascaramiento 2.8 Proxy abierto 2.9 Cross-Domain Proxy

3 Referencias 4 Enlaces externos

Caractersticas[editar]
La palabra en ingls proxy significa intermediario en espaol.

El uso ms comn es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.

De ellos, el ms famoso es el servidor proxy web (comnmente conocido solamente como proxy). Intercepta la navegacin de los clientes por pginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.

Tambin existen proxy para otros protocolos, como el proxy de FTP. El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.

Proxy (patrn de diseo) tambin es un patrn de diseo (programacin) con el mismo esquema que el proxy de red.

Un componente hardware tambin puede actuar como intermediario para otros.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinnimo de intermediario. Cuando un equipo de la red desea acceder a una informacin o recurso, es realmente el proxy quien realiza la comunicacin y a continuacin traslada el resultado al equipo que la solicit. Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la poltica del proxy:

proxy local: En este caso el que quiere implementar la poltica es el mismo que hace la peticin. Por eso se le llama local. Suelen estar en la misma mquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el trfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela informacin privada (Proxys de filtrado para mejora de la privacidad).

proxy externo: El que quiere implementar la poltica del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del trfico, compartir IP, etc.

Ventajas[editar]
En general (no slo en informtica), los proxies hacen posible:

Control: slo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos slo al proxy.

Ahorro. Slo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el nico que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la funcin pueden ser la capacidad y lgica de cmputo o la direccin de red externa (IP).

Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer cach: guardar la respuesta de una peticin para darla directamente cuando otro usuario la pida. As no tiene que volver a contactar con el destino, y acaba ms rpido.

Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que estn prohibidas. Modificacin. Como intermediario que es, un proxy puede falsificar informacin, o modificarla siguiendo un algoritmo.

Desventajas[editar]
En general (no slo en informtica), el uso de un intermediario puede provocar:

Anonimato. Si todos los usuarios se identifican como uno slo, es difcil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificacin.

Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algn trabajo que no toque. Por tanto, ha de controlar quin tiene acceso y quin no a sus servicios, cosa que normalmente es muy difcil.

Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisin. Es un paso ms entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de cach y guarda copias de los datos.

Incoherencia. Si hace de cach, es posible que se equivoque y d una respuesta antigua cuando hay una ms reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versin que tiene en cach sigue siendo la misma que la existente en el servidor remoto.

Irregularidad. El hecho de que el proxy represente a ms de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicacin directa entre 1 emisor y 1 receptor (como TCP/IP).

Aplicaciones[editar]
El concepto de proxy es aplicado de muy distintas formas para proporcionar funcionalidades especficas.

Proxy Cach[editar]
Conserva el contenido solicitado por el usuario para acelerar la respuesta en futuras peticiones de la misma informacin de la misma mquina u otras. Habitualmente se trata de proxys HTTP/HTTPS accediendo a contenido web.

Proxy de Web[editar]

Se trata de un proxy para una aplicacin especfica: el acceso a la web con los protocolos HTTP y HTTPS, y accesoriamente FTP. Aparte de la utilidad general de un proxy puede proporcionar una cach compartida para las pginas web y contenidos descargados, actuando entonces como servidor proxy-cache. Esta cach es compartida por mltiples usuarios con la consiguiente mejora en los tiempos de acceso para consultas coincidentes y liberando de carga a los enlaces de acceso a Internet.

Funcionamiento:

El usuario realiza una peticin (por ejemplo, en un navegador web) de un recurso de Internet (una pgina web o cualquier otro archivo) especificado por una URL.

Cuando el proxy cach recibe la peticin, busca la URL resultante en su cach local. Si la encuentra, contrasta la fecha y hora de la versin de la pgina demanda con el servidor remoto. Si la pgina no ha cambiado desde que se cargo en cach la devuelve inmediatamente, ahorrndose mucho trfico dado que solo enva un paquete por la red para comprobar la versin. Si la versin es antigua o simplemente no se encuentra en la cach, lo solicita al servidor remoto, lo devuelve al cliente que lo pidi y guarda o actualiza una copia en su cach para futuras peticiones.

Posibles usos[editar] Los proxys web pueden aportar una serie de funcionalidades interesantes en distintos mbitos:

Reduccin del trfico mediante la implementacin de cach en el proxy. Las peticiones de pginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto se aligera el trfico en la red y descarga los servidores destino, a los que llegan menos peticiones. El cach utiliza normalmente un algoritmo configurable para determinar cundo un documento est obsoleto y debe ser eliminado de la cach. Como parmetros de configuracin utiliza la antigedad, tamao e histrico de acceso. Dos de esos algoritmos bsicos son el LRU (el usado menos recientemente, en ingls "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used").

Mejora de la velocidad en tiempo de respuesta mediante la implementacin de cach en el proxy. El servidor Proxy crea un cach que evita transferencias idnticas de la informacin entre servidores durante un tiempo (configurado por el administrador) as que el usuario recibe una respuesta ms rpida. Por ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy con cach. Si un cliente de ese ISP manda una peticin por ejemplo a Google esta llegar al servidor Proxy que tiene este ISP y no ir directamente a la direccin IP del dominio de Google. Esta pgina concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario crea una bsqueda en Google el servidor Proxy ya no es utilizado; el ISP enva su peticin y el cliente recibe su respuesta ahora s desde Google. Los programas P2P se pueden aprovechar de la cache proporcionada por algunos proxys. Es el llamado Webcach. Por ejemplo es usado en Lphant y algunos Mods delEmule.

El proxy puede servir para implementar funciones de filtrado de contenidos. Para ello es necesaria la configuracin de una serie restricciones que indiquen lo que no se permite. Observar que esta funcionalidad puede ser aprovechada no slo para que ciertos usuarios no accedan a ciertos contenidos sino tambin para filtrar ciertos ficheros que se pueden considerar como peligrosos como pueden ser virus y otros contenidos hostiles servidos por servidores web remotos.

Un proxy puede permitir esconder al servidor web la identidad del que solicita cierto contenido. El servidor web lo nico que detecta es que la ip del proxy solicita cierto contenido. Sin embargo no puede determinar la ip origen de la peticin. Adems, si se usa una cach, puede darse el caso de que el contenido sea accedido muchas ms veces que las detectadas por el servidor web que aloja ese contenido.

Los proxys pueden ser aprovechados para dar un servicio web a una demanda de usuarios superior a la que sera posible sin ellos.

El servidor proxy puede modificar los contenidos que sirven los servidores web originales. Puede haber diferentes motivaciones para hacer esto. Veamos algunos ejemplos:
Algunos proxys pueden cambiar el formato de las pginas web para un propsito o una audiencia

especficos (Ej. mostrar una pgina en un telfono mvil o una PDA)traduciendo los contenidos.
Hay proxys que modifican el trfico web para mejorar la privacidad del trfico web con el servidor. Para

ello se establecen unas reglas que el proxy tiene que cumplir. Por ejemplo el proxy puede ser configurado para bloquear direcciones y Cookies, para modificar cabeceras de las peticiones o quitar javascript que se considere peligroso. Es frecuente el uso de este tipo de proxys en las propias mquinas de los usuarios (proxys locales) para implementar un paso intermedio y que las peticiones no sean liberadas/recibidas a/de la red sin haber sido previamente limpiadas de informacin o contenido peligroso o privado. Este tipo de proxys es tpico en entornos donde hay mucha preocupacin sobre la privacidad y se suele usar como paso previo a la peticin del contenido a travs de una red que persiga el anonimato como puede ser Tor. Los programas ms frecuentes para hacer este tipo de funcionalidad son:

Privoxy: Se centra en el contenido web. No presta servicio de cache. Analiza el trfico basndose en reglas predefinidas que se asocian a direcciones especificadas con expresiones regulares y que aplica a cabeceras, contenido, etc. Es altamente configurable. Tiene extensa documentacin.

Polipo: Tiene caractersticas que lo hacen ms rpido que privoxy (cacheo, pipeline, uso inteligente de rango de peticiones). Su desventaja es que no viene configurado por defecto para proveer anonimicidad a nivel de la capa de aplicacin. El servidor proxy proporciona un punto desde el que se puede gestionar de forma centralizada el trfico web de muchos usuarios. Eso puede aprovecharse para muchas funciones adicionales a las tpicas vistas anteriormente. Por ejemplo puede usarse para el establecimiento de controlar el trfico de web de individuos concretos, establecer cmo se va a llegar a los servidores web de los cuales se quiere

obtener los contenidos (por ejemplo, el proxy puede configurarse para que en lugar de obtener los contenidos directamente, lo haga a travs de la red Tor). Inconvenientes[editar]

Si se realiza un servicio de cach, las pginas mostradas pueden no estar actualizadas si stas han sido modificadas desde la ltima carga que realiz el proxy cach.

Un diseador de pginas web puede indicar en el contenido de su web que los navegadores no hagan una cach de sus pginas, pero este mtodo no funciona habitualmente para un proxy.

El hecho de acceder a Internet a travs de un Proxy, en vez de mediante conexin directa, dificulta (necesario configurar adecuadamente el proxy) realizar operaciones avanzadas a travs de algunos puertos o protocolos.

Almacenar las pginas y objetos que los usuarios solicitan puede suponer una violacin de la intimidad para algunas personas.

Aplicaciones Web Proxy[editar]


Su funcionamiento se basa en el de un proxy HTTP/HTTPS, pero en este caso el usuario accede desde el navegador web a este servicio de forma manual a travs una Aplicacin Web. Ese servidor HTTP, el intermediario, mediante una URL recibe la peticin, accede al servidor de la web solicitada y devuelve el contenido dentro una pgina propia.

Proxy SOCKS[editar]
1

Los servidores SOCKS se diferencian de otros proxys por utilizar en vez de HTTP un protocolo

especfico, el protocolo SOCKS. El programa cliente es a la vez cliente HTTP y cliente SOCKS. El cliente negocia una conexin con el servidor proxy SOCKS usando el protocolo SOCKS de nivel 5, capa de sesin, del modelo OSI. Una vez establecida la conexin todas la comunicaciones entre el cliente y proxy se realizan usando el protocolo SOCKS. El cliente le dice al proxy SOCKS qu es lo que quiere y el proxy se comunica con el servidor web externo, obtiene los resultados y se los manda al cliente. De esta forma el servidor externo solo tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar con l. El cliente que se comunica con SOCKS puede estar en la propia aplicacin (Ej. Firefox, putty), o bien en la pila de protocolos TCP/IP a donde la aplicacin enviar los paquetes a un tnel SOCKS. En el proxy SOCKS es habitual implementar, como en la mayora de proxys, autenticacin y registro de las sesiones. En los orgenes de la web fue un protocolo de acceso a web popular, pero el rpido desarrollo de los proxies HTTP o incluso de NAT y otras opciones de aseguramiento de las comunicaciones TCP/IP lo hizo caer en desuso prcticamente absoluto llegado el siglo XXI.

Proxies transparentes[editar]
Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las polticas de uso de la red o para proporcionar seguridad y servicios de cach. Normalmente, un proxy Web o NAT no es transparente a la aplicacin cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuracin. Un proxy transparente combina un servidor proxy con un cortafuegos de manera que las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuracin en el cliente, y habitualmente sin que el propio usuario conozca de su existencia. Este tipo de proxy es habitualmente utilizado por las empresas proveedoras de acceso de Internet.

Proxy inverso (Reverse Proxy)[editar]


Un proxy inverso (reverse proxy en ingls) es un servidor proxy situado en el alojamiento de uno o ms servidores web. Todo el trfico procedente de Internet y con destino en alguno de esos servidores web es recibido por el servidor proxy. Hay varias razones para ello:

Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege a los servidores web.

Cifrado / Aceleracin SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado en un equipo ajeno equipado incluso con hardware de aceleracin SSL/TLS.

Distribucin de Carga: el proxy puede distribuir la carga entre varios servidores web. En ese caso puede ser necesario reescribir la URL de cada pgina web (traduccin de la URL externa a la URL interna correspondiente, segn en qu servidor se encuentre la informacin solicitada).

Cach de contenido esttico: Un proxy inverso puede descargar de trabajo a los servidores web almacenando contenido esttico como imgenes u otro contenido grfico. Tambin puede almacenar contenido generado dinmicamente pero que pueda ser en alguna medida reutilizable.

Proxy NAT (Network Address Translation) / Enmascaramiento [editar]


Otro mecanismo para hacer de intermediario en una red es el NAT. La traduccin de direcciones de red (NAT, Network Address Translation) tambin es conocida como enmascaramiento de IPs. Es una tcnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ah el "enmascaramiento"). Esto es lo que ocurre cuando varios usuarios comparten una nica conexin a Internet. Se dispone de una nica direccin IP pblica, que tiene que ser compartida. Dentro de la red de rea local (LAN) los equipos emplean direcciones IP reservadas para uso privado y ser el proxy el encargado de traducir las direcciones privadas a esa nica direccin pblica para realizar las peticiones, as como de distribuir

las pginas recibidas a aquel usuario interno que la solicit. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x Esta situacin es muy comn en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexin directa entre el exterior y la red privada, y as nuestros equipos no estn expuestos a ataques directos desde el exterior. Mediante NAT tambin se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una mquina concreta que haya sido determinada para tal fin en el propio proxy. La funcin de NAT reside en los Cortafuegos y resulta muy cmoda porque no necesita de ninguna configuracin especial en los equipos de la red privada que pueden acceder a travs de l como si fuera un mero encaminador.

Proxy abierto[editar]
Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, est o no conectado a su red. En esta configuracin el proxy ejecutar cualquier peticin de cualquier ordenador que pueda conectarse a l, realizndola como si fuera una peticin del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envo masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegacin Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuracin "abierta" a todo internet, se convierte en una herramienta para su uso indebido. Debido a lo anterior, muchos servidores, como los de IRC, o correo electrnicos, deniegan el acceso a estos proxys a sus servicios, usando normalmente listas negras ("BlackList").

Cross-Domain Proxy[editar]
Tpicamente usado por Tecnologas web asncronas (flash, ajax, comet, etc) que tienen restricciones para establecer una comunicacin entre elementos localizados en distintos dominios. En el caso de AJAX, por seguridad slo se permite acceder al mismo dominio origen de la pgina web que realiza la peticin. Si se necesita acceder a otros servicios localizados en otros dominios, se instala un Cross-Domain proxy2 en el dominio origen que recibe las peticiones ajax y las reenvia a los dominios externos. En el caso de flash, tambin han solucionado creando la revisin de archivos xml de Cross-Domain, que permiten o no el acceso a ese dominio o subdominio.

Referencias[editar]
1. Volver arriba

Servidores proxy y servidores de proxy inversos


USESDEFRITBR

Abril 2014

Servidores proxy
Un servidor proxy es en principio un equipo que acta como intermediario entre los equipos de una red de rea local (a veces mediante protocolos, con excepcin del protocolo TCP/IP) e Internet. Generalmente el servidor proxy se utiliza para la Web. Se trata entonces de un proxy HTTP. Sin embargo, puede haber servidores proxy para cada protocolo de aplicacin (FTP, etc.).

Principio operativo de un servidor proxy


El principio operativo bsico de un servidor proxy es bastante sencillo: se trata de un servidor que acta como "representante" de una aplicacin efectuando solicitudes en Internet en su lugar. De esta manera, cuando un usuario se conecta a Internet con una aplicacin del cliente configurada para utilizar un servidor proxy, la aplicacin primero se conectar con el servidor proxy y le dar la solicitud. El servidor proxy se conecta entonces al servidor al que la aplicacin del cliente desea conectarse y le enva la solicitud. Despus, el servidor le enva la respuesta al proxy, el cual a su vez la enva a la aplicacin del cliente.

Caractersticas de un servidor proxy


En los sucesivo, con la utilizacin de TCP/IP dentro de redes de rea local, la funcin de retransmisin del servidor proxy est directamente asegurada por pasarelas y routers. Sin embargo, los servidores proxy siguen utilizndose ya que cuentan con cierto nmero de funciones que poseen otras caractersticas.

Almacenamiento en cach
La mayora de los proxys tienen una cach, es decir, la capacidad de guardar en memoria (en cach) las pginas que los usuarios de la red de rea local visitan comnmente para poder proporcionarlas lo ms rpido posible. De hecho, el trmino "cach" se utiliza con frecuencia en informtica para referirse al espacio de almacenamiento temporal de datos (a veces tambin denominado "bfer"). Un servidor proxy con la capacidad de tener informacin en cach (neologismo que significa: poner en memoria oculta) generalmente se denomina servidor "proxy-cach". Esta caracterstica, implementada en algunos servidores proxy, se utiliza para disminuir tanto el uso de ancho de banda en Internet como el tiempo de acceso a los documentos de los usuarios. Sin embargo, para lograr esto, el proxy debe comparar los datos que almacena en la memoria cach con los datos remotos de manera regular para garantizar que los datos en cach sean vlidos.

Filtrado
Por otra parte, al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de actividad (logs) para guardar sistemticamente las peticiones de los usuarios cuando solicitan conexiones a Internet. Gracias a esto, las conexiones de Internet pueden filtrarse al analizar tanto las solicitudes del cliente como las respuestas del servidor. El filtrado que se realiza comparando la solicitud del cliente con una lista de solicitudes autorizadas se denomina lista blanca; y el filtrado que se realiza con una lista de sitios prohibidos se denomina lista negra. Finalmente, el anlisis de las respuestas del servidor que cumplen con una lista de criterios (como palabras clave) se denomina filtrado de contenido.

Autenticacin
Como el proxy es una herramienta intermediaria indispensable para los usuarios de una red interna que quieren acceder a recursos externos, a veces se lo puede utilizar para autenticar usuarios, es decir, pedirles que se identifiquen con un nombre de usuario y una contrasea. Tambin es fcil otorgarles acceso a recursos externos slo a las personas autorizadas y registrar cada uso del recurso externo en archivos de registro de los accesos identificados. Este tipo de mecanismo, cuando se implementa, obviamente genera diversos problemas relacionados con las libertades individuales y los derechos personales.

Servidores de proxy inversos


Un proxy inverso es un servidor proxy-cach "al revs". Es un servidor proxy que, en lugar de permitirles el acceso a Internet a usuarios internos, permite a usuarios de Internet acceder indirectamente a determinados servidores internos.

El servidor de proxy inverso es utilizado como un intermediario por los usuarios de Internet que desean acceder a un sitio web interno al enviar sus solicitudes indirectamente. Con un proxy inverso, el servidor web est protegido de ataques externos directos, lo cual fortalece la red interna. Adems, la funcin cach de un proxy inverso puede disminuir la carga de trabajo del servidor asignado, razn por la cual se lo denomina en ocasiones acelerador de servidor. Finalmente, con algoritmos perfeccionados, el proxy inverso puede distribuir la carga de trabajo mediante la redireccin de las solicitudes a otros servidores similares. Este proceso se denomina equilibrio de carga .

Configuracin de un servidor proxy


Sin duda, el proxy ms utilizado es Squid, un software de uso libre y gratuito, disponible para diversas plataformas que incluyen a Windows y Linux. En Windows, existen diferentes programas para configurar un servidor proxy en una red de rea local a un bajo costo:

Wingate es la solucin ms comn (pero no es gratuito) La configuracin de un proxy con un servidor Jana cada vez es ms comn Windows 2000 incluye Microsoft Proxy Server (MSP), que funciona con Microsoft Proxy Client.

Squid: Optimizacin de Entrega Web


Squid es un proxy cach para el Web de soporte HTTP, HTTPS, FTP y mucho ms. Reduce el ancho de banda y mejora los tiempos de respuesta al almacenar en cach y reutilizar pginas web frecuentemente solicitados.Squid tiene controles de acceso amplios y hace un gran acelerador de servidor. Se ejecuta en la mayora de los sistemas operativos disponibles, incluyendo Windows y est disponible bajo la GNU GPL.

Aprovechar al mximo la conexin a Internet


Squid es utilizado por cientos de proveedores de Internet en todo el mundo para ofrecer a sus usuarios la mejor manera posible el acceso web. Squid optimiza el flujo de datos entre el cliente y el servidor para mejorar el rendimiento y cachs frecuentemente utiliza contenidos para ahorrar ancho de banda. Squid tambin puede enviar solicitudes de contenido ruta a los servidores de una gran variedad de maneras de construir jerarquas de servidores de cach que optimizan el rendimiento de la red.

Aceleracin Contenido de la web y Distribucin

Miles de sitios web de todo el uso de Internet Squid para aumentar drsticamente su entrega de contenido.Squid puede reducir la carga del servidor y mejorar la velocidad de entrega a los clientes. Calamar tambin pueden ser utilizados para entregar el contenido de todo el mundo copiar slo el contenido que est siendo utilizado, en lugar de la copia de todo lo ineficiente. Por ltimo, la configuracin avanzada de enrutamiento de contenido de Squid permite crear grupos de contenido para la ruta y peticiones de balanceo de carga a travs de una variedad de servidores web. [Los sistemas de calamar] se estn ejecutando actualmente en una tasa de xito del 75%, cuadruplicando con eficacia la capacidad de los servidores Apache detrs de ellos. Esto es particularmente notable cuando un gran aumento del trfico llega dirige a una pgina en particular a travs de un enlace web desde otro sitio, ya que la eficiencia de almacenamiento en cach de esa pgina ser de casi el 100%. - Wikimedia Informacin sobre la implementacin.

Compartir una conexin a Internet


USESDEFRIT

Abril 2014

Ventajas
Si tiene una LAN (dos o ms equipos conectados a una red) en la que un equipo se encuentra conectado a Internet (a travs de un mdem DSL, cable, etc.), puede ser til que los dems equipos de la LAN obtengan tambin acceso a Internet mediante la instalacin de un software que funcione como un servidor proxy, redireccionando la informacin. Sin embargo, debe tener en cuenta que a medida que se increment el nmero de usuarios se ir reduciendo el ancho de banda pa ra cada uno de los usuarios ya que estos ltimos utilizan el ancho de banda del servidor proxy. De esta forma, si hay 8 usuarios conectados a un mdem de 56 Kbps, slo habr 7 Kbps por equipo lo cual no es mucho. De hecho, resulta casi imposible que 8 personas puedan navegar por conectado a Internet) y como la web con cliente (en todos los equipos esa LAN que desean conectarse a velocidad. Internet). Existen varios programas que permiten desarrollar esta funcin. El ms conocido es Wingate, que acta como servidor (en el equipo Wingate es un programa compartido, es decir, un software pago, y su versin no registrada permite compartir la conexin con un equipo de la red local a la vez. Por lo tanto, la versin no registrada es suficiente para una LAN con slo dos equipos. No obstante, para poder conectar ms equipos, deber obtener la licencia.

Configuracin del servidor


El servidor ser el equipo LAN que ya se encuentra conectado a Internet. Para poder utilizar el servidor Wingate, debe asegurarse de que el protocolo TCP/IP se encuentra correctamente instalado en el equipo que se usar como servidor. Si est conectado a Internet mediante un mdem, deben aparecer los siguientes dos protocolos en la ventana Panel de control/Red.

TCP/IP -> Tarjeta compatible con NE2000 (o el nombre de la tarjeta de red conectada a la LAN) TCP/IP -> Tarjeta de acceso remoto

Debe asegurarse de que la direccin IP de la tarjeta es compatible con NE2000 es 192.168.0.1 (puede ser diferente, pero sta es la direccin que normalmente se le proporciona al proxy). Su proveedor de servicios de Internet le proporcionar las propiedades del protocolo TCP/IP de la tarjeta de acceso remoto. Son datos que no pueden modificarse. Si el servidor est conectado a Internet mediante una tarjeta de red (cable u otro), los dos protocolos detallados a continuacin debern aparecer en la ventana Panel de control/Red:

TCP/IP -> Tarjeta compatible con NE2000 (o el nombre de la tarjeta de red conectada a la LAN) TCP/IP -> Tarjeta compatible con NE2000 (o el nombre de la tarjeta de red conectada a Internet)

Modifique la direccin IP de las propiedades TCP/IP de la tarjeta "conectada a la LAN". A continuacin, instale Wingate como un servidor en este equipo (la versiones recientes, es decir, la versin 3.0 y la anterior, le permitirn elegir entre cliente y servidor, en tanto que las versiones anteriores slo podrn instalarse en el servidor). Una vez que se ha instalado Wingate, ste actuar como un servicio, es decir, no como una aplicacin normal que puede verse como una tarea al hacer clic en CTRL-ALT-DEL. Por lo tanto, para configurarlo debe utilizar la herramienta "GateKeeper" que se incluye con Wingate. Esta herramienta le permite configurar el acceso para los usuarios que utilizarn el proxy. De esta forma, podr definir los permisos para cada usuario (es decir, los servicios a los que el usuario puede acceder) y visualizar a todos los usuarios conectados en tiempo real. En la interfaz de GateKeeper, encontrar tres fichas que le permiten configurar:

Los permisos de cada usuario (ficha Users) Los servicios disponibles (ficha Services), es decir, los servicios a los que pueden tener acceso los usuarios. La configuracin avanzada de Wingate (ficha System)

Wingate le permite agregar aquellos usuarios que pueden "pasar a travs" del proxy (evitando as el acceso de usuarios externos a la LAN). Tambin puede agregar los servicios que desee (ICQ, FTP, WWW, etc.) especificando lospuertos asociados a cada servicio. Wingate puede crear un archivo de registro de los eventos que permiten visualizar las acciones de cada usuario conectado a travs del proxy. Finalmente, Wingate posee un sistema cach que le permite guardar las pginas que se visitan con frecuencia, de forma que los usuarios de la LAN que se conecten a la Web no necesiten volver a cargar la misma informacin varias veces.

Configuracin del cliente


Los clientes son los equipos que se conectarn al servidor. Para que tengan acceso a Internet, es necesario configurar (con las versiones Wingate anteriores a la versin 3.0) cada aplicacin a fin de especificar que la conexin se realizar a travs del proxy. Para la versin 3.0 y posteriores, es posible instalar Wingate como un cliente en los equipos y no tener que configurar todas las aplicaciones, aunque tambin es posible realizar esta configuracin. Por lo tanto, todas las aplicaciones recientes relacionadas con Internet (navegadores, clientes FTP, ICQ, etc.) poseen una opcin "servidor proxy", a veces denominada firewall (un abuso del trmino). Esta opcin tendr ms o menos el siguiente aspecto:

Como direccin, debe introducir la direccin del equipo que acta como servidor (por lo general, 192.168.0.1) as como el puerto asociado con la aplicacin (de forma predeterminada, 8080).

Configuracin del navegador Web


Para configurar el navegador web, debe ir a las preferencias (opciones, configuracin, etc.) y buscar la opcin "conectar mediante un servidor proxy". En el primer campo, escriba la direccin del proxy (192.168.0.1), y en el segundo, el puerto (80). Algunos navegadores solicitan las direcciones del proxy para cada uno de los servicios. Los dos servicios principales son http y ftp, y debe rellenar el campo correspondiente a cada uno de ellos, tal como se describe a continuacin.

Configuracin de un cliente FTP


Programas como Cute FTP, WS_FTP, etc. suelen tener una opcin en las preferencias que permite especificar la direccin del servidor proxy. Debe especificar la direccin del equipo que est ejecutando Wingate (192.168.0.1) y, a continuacin, el puerto 21. Opcionalmente, se puede definir una contrasea si se restringe el acceso al servidor Jana y se asignan contraseas a los usuarios de la LAN. Este proceso permite que los equipos de la red tengan acceso a los sitios FTP en el puerto 21. Para poder acceder a ellos en otros puertos, debe utilizar clientes FTP que admitan el servicio SOCKS. SOCKS es un servicio que permite abrir dinmicamente puertos en el proxy y es la nica forma de utilizar aplicaciones que tienen puertos variables (FTP en puertos que no sean el 21, IRC, etc.).

Configuracin de un cliente de mensajera


La mensajera o el correo electrnico es el servicio ms utilizado en Internet, por lo que resulta esencial que pueda utilizarse cuando se comparte una conexin en una red de rea local (LAN). El servicio de correo electrnico incluye dos funciones principales:

Correo saliente Correo entrante

Para el correo de salida, debe especificar en el software de mensajera la direccin del proxy en el campo reservado para la direccin de correo saliente (sea SMTP o POP3). Wingate se encargar de enviar el correo. Para el correo entrante, Wingate debe conocer la ubicacin del correo de cada equipo de la red. Por lo tanto, en las opciones, en el campo donde normalmente se escribe el nombre, debe escribir el nombre de usuario seguido del signo numeral (#) y, a continuacin, especificar el servidor de mensajera. Por ejemplo, su_nombre#pop.server.com y luego la contrasea normal en el campo de la contrasea.

Anexo
Wingate y otros programas similares gratuitos estn disponibles en el rea de descargas de esta seccin. Los equipos en red se configuran de forma parecida con los otros programas. Para obtener ms detalles, consulte los archivos de ayuda de esos programas.

PROXIES Y FIREWALLS -INTRODUCCIN

-QUE ES UN PROXY -QUE ES UN FIREWALL -QUE OFRECEN -TECNOLOGIAS -COMPARATIVA DE FIREWALLS -BAJO LINUX MEJOR QUE MEJOR Y GRATUITO -DE QUE NO PROTEGE UN FIREWALL -ATAQUES POR LA PUERTA GRANDE -CONCLUSIN INTRODUCCIN Todos los dias podemos leer en la prensa noticias relacionadas con incidentes de seguridad en Internet: virus transmitidos a travs del correo electrnico, ataques coordinados a sitios web comerciales, intrusin en servidores de comercio electrnico con robo de tarjetas de crdito de sus clientes y otros sucesos parecidos. Los hackers se estn convirtiendo en noticia con alarmante frecuencia y todo el mundo los teme. En las pginas underground sobre hacking se ofrecen herramientas gratuitas de inusitada versatilidad y potencia para escaneo de puertos y deteccin de vulnerabilidades, que permiten localizar agujeros en los sistemas explorados con ellas. En las mejores de estas pginas tambin se ofrecen explicaciones de cmo explotar estos agujeros para hacerse con el control total de la mquina atacada. Habida cuenta de la facilidad con que se obtienen, instalan y ejecutan estas herramientas, y dada la cantidad de informacin detallada acerca de agujeros, vulnerabilidades y caminos para explotarlas, resulta que prcticamente cualquiera con un ordenador y una conexin a Internet puede atacar con xito una extraordinaria cantidad de sistemas en lnea. Si bien es verdad que para los que se conectan con un mdem de 56 Kbps, los hackers no representan un problema serio, cada vez ms ordenadores utilizan conexiones de alta velocidad por RDSI, ADSL o cable con tarifa plana para permanecer en lnea 24 horas al da. Cuanto mayor es el tiempo que un usuario pasa conectado, mayor es el riesgo de intrusin. En esta situacin, toda precaucin que se tome para protegerse es poca. Nadie permanece a salvo, ni siquiera los usuarios domsticos o las pequeas empresas, sin importar si su ordenador almacena informacin valiosa o ficheros irrelevantes. Un hacker puede querer penetrar en un ordenador para ejercitarse, para utilizarlo como puente para atacar otros sistemas o, simplemente, por el sdico placer de destruir. Cualquier sistema, desde el momento en que se encuentra conectado a Internet, puede convertirse en blanco. Los cortafuegos (firewalls, en ingls) y los proxies, sin ser la panacea de la seguridad informtica, representan un poderoso muro de proteccin entre su ordenador o su red interna e Internet, barrera que conviene instalar en todo sistema que est conectado a Internet 24 horas al da, por modesto que sea. A continuacin definiremos cada uno de estos elemntos para ser capaces de diferenciarlos y comentar las aplicaciones que cada uno tiene. QUE ES UN PROXY Un proxy es una aplicacin o un dispositivo hardware que hace de intermediario entre los usuarios, normalmente de una red local, e Internet. Lo que hace realmente un proxy es recibir peticiones de usuarios y redirigirlas a Internet. La ventaja que presenta es que con una nica conexin a Internet podemos conectar varios usuarios. Normalmente, un proxy es a su vez un servidor de cach. La funcin de la cach es almacenar las pginas web a las que se accede ms asiduamente en una memoria. As cuando un usuario quiere acceder a Internet, accede a travs del proxy, que mirar en la cach a ver si tiene la pgina a la cual quiere acceder el usuario. Si es as le devolver la pgina de la cach y si no, ser el proxy el que acceda a Internet, obtenga la pgina y la enve al usuario. Con la cach se aceleran en gran medida los accesos a Internet, sobre todo si los usuarios suelen acceder a las mismas pginas.

El proxy es "transparente" al usuario, lo pongo entrecomillado porque el usuario tendr que configurar su navegador dicindole que accede a Internet a travs de un proxy (deber indicar la direccin IP del proxy y el puerto por el que accede), pero una vez realizado esto, el usuario actuar de la misma manera que si accediera directamente a Internet. Los ltimos proxies que han aparecido en el mercado realizan adems funciones de filtrado, como por ejemplo, dejar que un usuario determinado acceda a unas determinadas pginas de Internet o que no acceda a ninguna. Con esta funcin podemos configurar una red local en la que hayan usuarios a los que se les permita salir a Internet, otros a los que se les permita enviar correo, pero no salir a Internet y otros que no tengan acceso a Internet. Esta caracterstica muchas veces hace que se confundan con un cortafuegos. QUE ES UN FIREWALL En su acepcin comn, un cortafuegos es una vereda ancha que se deja en los sembrados y montes para que no se propaguen los incendios. Su anlogo informtico persigue el mismo objetivo: aislar su red interna del resto del mundo, como si del foso de una fortaleza medieval se tratara, proporcionando un nico punto de entrada y salida. El cortafuegos restringe el acceso de usuarios externos a la red interna y de usuarios internos al exterior, que tiene lugar exclusivamente a travs de un punto cuidadosamente controlado (algo as como el puente levadizo); de esta forma se evita que los atacantes alcancen otras defensas interiores y que se produzcan filtraciones de informacin desde dentro, como las causadas por troyanos. Por este motivo, el cortafuegos se instala en el punto en el que su red interna se conecta con Internet. Dado que todo el trfico que entra desde Internet o sale desde la red interna lo hace a travs del cortafuegos, ste puede examinarlo y posee la potestad de decidir si es aceptable o no y si lo retransmitir a su destinatario. Ahora bien, es fundamental definir correctamente lo que significa aceptable. Para ello se confecciona una poltica de seguridad en la que se establece clarament e qu tipo de trfico est permitido, entre qu origen y qu destino, qu servicios se habilitan, qu contenidos se admiten, etc. Dependiendo del caso concreto, existirn polticas altamente restrictivas, en las que prcticamente nada est permitido, y otras muy permisivas, en las que no se habilitan apenas prohibiciones. La clave reside en alcanzar un compromiso entre sus necesidades de seguridad y su comodidad. QUE OFRECEN

Aislamiento de Internet. La misin de un cortafuegos es aislar su red privada de Internet, restringiendo el acceso hacia/desde su red slo a ciertos servicios, a la vez que analiza todo el trfico que pasa a travs de l. Cuando una red de una empresa se conecta directamente a Internet, entonces todos los ordenadores pueden acceder a direcciones en el exterior y pueden ser igualmente accedidos desde fuera, exponindose a todo tipo de ataques, especialmente si la conexin es ininterrumpida. Si cualquiera de los ordenadores de la intranet sucumbe ante un atacante, el resto de la red local queda amenazada. El cortafuegos acta de pantalla, permitiendo slo aquellos servicios que se consideren como seguros (por ejemplo, slo correo electrnico y navegacin, o cualquier otra eleccin definida en la poltica de seguridad), mientras que se prohiben los superfluos o los potencialmente peligrosos.

Cuello de botella. El cortafuegos se constituye en un cuello de botella, que mantiene a los atacantes y peligros alejados de la red a proteger; prohibe en los dos sentidos servicios susceptibles a ataques; y proporciona proteccin ante algunos tipos de ataques basados en el enrutamiento de paquetes. El cortafuegos representa el enfoque de seguridad conocido como defensa perimetral, en la que se busca concentrar la administracin y monitorizacin de la seguridad de la red en un solo punto en vez de intentar proteger a fondo cada una de las mquinas de la red, enfoque alternativo conocido como defensa en profundidad. Por supuesto, la mejor estrategia para la seguridad global har uso de ambos enfoques, perfectamente complementarios. Dado que todo intento de conexin debe pasar por l, un cortafuegos adecuadamente configurado puede alertarle cuando detecta actividades sospechosas que pueden corresponder a intentos de penetracin en su red o tentativas de enviar informacin desde ella, como los que realizaran troyanos que se hubieran colado dentro. Si, careciendo de cortafuegos, las intentonas de intrusin se realizaran sobre mquinas aisladas de la red, podra transcurrir mucho ms tiempo antes de que se advirtieran, o incluso llegar a materializarse en un ataque con xito antes de ser descubiertas.

Auditora y registro de uso. El cortafuegos constituye un buen lugar donde recopilar informacin sobre el uso de la red. En su calidad de punto nico de acceso, el cortafuegos puede registrar toda la actividad entre la red exterior y la interior. Con todos estos datos, el administrador puede posteriormente estudiar estadsticamente el tipo de trfico, las horas de mayor carga de trabajo, el ancho de banda consumido y, por supuesto, todos los intentos de intrusin o las pistas dejadas por un atacante.

Seguridad de contenidos. Existen otras amenazas como los virus y el contenido activo malicioso, frente a las cuales los mejores cortafuegos ofrecen una proteccin limitada. La inspeccin antivirus del material transmitido a travs de servicios como el correo electrnico, la Web o FTP es una caracterstica incorporada por un nmero cada vez mayor de cortafuegos. Presenta el problema de consumir muchos recursos, ya que se deben descomprimir o decodificar ciertos ficheros (ZIP, MIME, Uuencode), escanearlos y tomar una decisin antes de retransmitirlos dentro de la red. A los virus se une la amenaza de programas en Java, controles ActiveX, guiones en JavaScript o en VisualBasic Script, que pueden ser potencialmente peligrosos, bien formando parte del contenido de un mensaje de correo o de una pgina web. Algunos cortafuegos bloquean

tambin este tipo de contenido cuando resulta sospechoso. No obstante, el software de antivirus debera instalarse y ejecutarse regularmente en todas las estaciones de trabajo, ya que el cortafuegos no puede ofrecer una proteccin 100% segura ante estos peligros.

Autenticacin. La determinacin de la identidad de las personas o entidades que acceden a la red protegida, a travs de servicios como HTTP, FTP o Telnet, resulta crtica en la mayora de los entornos. Esta autenticacin se logra tradicionalmente mediante nombres de usuario y contraseas. Sin embargo, no puede considerarse una tcnica fiable cuando los requisitos de seguridad son severos. En su lugar, algunos cortafuegos permiten autenticarse utilizando mtodos ms sofisticados, basados en tarjetas inteligentes, contraseas de un solo uso, llaves hardware, etc. Traduccin de direcciones de red (Network Address Translation -NAT-) Otras funciones adicionales que puede realizar el cortafuegos es la de ocultar el rango de direccionamientos internos de la empresa, realizando una traduccin de direcciones. De esta manera, resulta posible contar con slo una direccin vlida (o un rango reducido de direcciones vlidas en Internet) y disponer de un gran nmero de direcciones privadas para las mquinas internas no enrutables en Internet. Gracias al NAT, las direcciones de las mquinas internas quedan efectivamente ocultas para el exterior. TECNOLOGIAS:

Filtrado de paquetesLos enrutadores (routers) de filtrado de paquetes sirven para enrutar paquetes entre las mquinas internas y las externas, pero de forma selectiva, ya que permiten o rechazan ciertos paquetes segn los criterios reflejados en la poltica de seguridad de la empresa a proteger. Es decir, trabajan a nivel de red. Dado que los servidores para ciertos servicios particulares de Internet residen en puertos predeterminados (vase recuadro Paquetes en Internet), el enrutador puede bloquear o permitir ciertas conexiones sin ms que especificar el nmero de puerto apropiado en el conjunto de reglas de filtrado. Igualmente, se pueden bloquear todas las conexiones procedentes de sistemas de los que se desconfa, basndose en la direccin IP de la mquina que intenta conectarse. Puntos fuertes:

Dado que la mayor parte del software de enrutadores ya incorpora la capacidad de filtrado de paquetes, resulta muy rpido y econmico instalar un control basado en esta solucin, ya que no se necesitara comprar software ni hardware adicional. Si el nmero de reglas creadas no es muy elevado, tampoco llega a imponer una sobrecarga importante de procesamiento en el enrutador, por lo que el rendimiento de la red no se ver afectado. No suelen correr sobre sistemas operativos generales, como Unix o NT, por lo que no son vulnerables a ataques contra ellos. Una ventaja importante es que resultan totalmente transparentes, por lo que las mquinas de la red no necesitan que se les instale software adicional ni que los usuarios tengan que hacer nada especial. Debilidades:

Definir las reglas de filtrado puede convertirse en una tarea muy complicada, ya que existen muchos recovecos en la especificacin de los servicios de Internet y de los protocolos que, si no se conocen a fondo para su correcta configuracin, pueden dejar abierta la puerta a ataques variados (ataques de falsificacin de direccin IP origen, ataques de enrutamiento de origen, ataques de fragmentacin, etc.). Adems, cuanto mayor sea el nmero de reglas, menor ser el rendimiento del enrutador, que en principio est diseado nicamente para enrutar paquetes, no para tomar decisiones acerca de si debera o no debera hacerlo. Por ltimo, no debe perderse de vista que el filtrado de paquetes, por operar a un nivel tan bajo, desconoce el contenido de los paquetes. Aunque puede bloquear un servicio, si lo acepta no es capaz de bloquear selectivamente ciertos comandos del servicio o rechazar ciertos contenidos, por lo que son susceptibles a ataques basados en datos. Este tipo de control debe prestarse a ms alto nivel, para lo que existen las pasarelas de aplicaciones.

Pasarelas de aplicaciones.

La idea bsica de un servidor proxy es actuar de pasarela (gateway) entre su mquina o su red e Internet, trabajando a nivel de aplicacin. El proxy espera a una peticin desde la red interna y la reexpide al servidor remoto en el exterior, lee la respuesta y la enva de vuelta al cliente. Igualmente funcionara para clientes en el exterior que quisieran conectarse con un servidor en el interior de la red protegida. De esta forma, el cliente y el servidor no se ven uno a otro cara a cara, sino que solamente ven al proxy, que acta de intermediario entre ambos, de forma ms o menos transparente, gestionando toda su comunicacin y creando la ilusin de que el cliente est hablando con el servidor. El proxy puede adems evaluar las peticiones del cliente y decidir cules acepta o ignora, basndose en la poltica de seguridad de la compaa. Por ejemplo, podra prohibir ciertos comandos de FTP, como el put, mientras que los ms sofisticados pueden incluso restringir contenidos, por ejemplo, bloqueando los URL de pginas pornogrficas. Las pasarelas de nivel de aplicacin a menudo se denominan bastiones, en cuanto que estn especialmente protegidas ante ataques, diseadas con la mxima seguridad posible en mente: ejecutan una versin segura del sistema operativo, normalmente

tipo Unix; slo permanecen instalados los servicios que se consideran seguros y absolutamente necesarios; antes de que los usuarios accedan a los servicios proxy, pueden requerirles autenticacin fuerte, por ejemplo, basada en tarjetas inteligentes y certificados digitales; no tienen por qu soportar todos los comandos y funcionalidades de los servicios que ofrecen, ya que pueden eliminar los ms problemticos; no suelen realizar accesos a disco una vez que han ledo su propia configuracin; y otras caractersticas que los vuelven menos vulnerables que las mquinas convencionales. Puntos fuertes

-Proporcionan al administrador de red un control absoluto sobre los servicios a los que los usuarios tienen acceso, ya que slo pueden utilizar aquellos servicios soportados por el proxy y, dentro de cada servicio, slo los comandos permitidos Dado que las aplicaciones proxy son componentes software ejecutndose en el bastin, se trata del lugar ideal para realizar registros de actividad (logging), informes de auditora y controles de acceso. Pueden utilizarse como traductores de direcciones de red (NAT), ya que por ellas pasa todo el trfico en uno y otro sentido, por lo cual pueden enmascarar la direccin de las mquinas de la red interna. Por ltimo, hay que tener en cuenta que la definicin de las reglas de filtrado a nivel de aplicacin es mucho ms sencilla que a nivel de paquete, pudiendo implementar reglas ms conservadoras con mayor flexibilidad. Debilidades

Los ms antiguos requieren que el usuario de la red interna instale software de cliente especial para cada servicio proxy al que se conecta, o bien que, utilizando el software de cliente habitual, siga ciertas instrucciones especiales de uso. Nuevas aplicaciones de Internet exigan escribir e instalar nuevos servicios proxy en el cortafuegos y nuevos clientes proxy en los ordenadores de los usuarios. Actualmente, los modernos cortafuegos de nivel de aplicacin son completamente transparentes para los usuarios finales. El hecho de tener una aplicacin corriendo entre el usuario y el servidor puede redundar en degradacin del rendimiento, si son muchos los servicios proxy en la misma mquina y si las reglas de filtrado son muy complejas. Desde el punto de vista de la seguridad, los servicios proxy son tiles slo si se utilizan junto con un mecanismo que restrinja las comunicaciones directas entre las mquinas de la red interna y las del exterior, como por ejemplo el filtrado de paquetes. De nada sirve un cortafuegos de nivel de aplicacin si se puede salir al exterior a travs de otro punto.

Inspeccin multinivel de estados

La tecnologa Stateful Multi-Layer Inspection (SMLI) busca combinar el buen rendimiento del filtrado de paquetes y la elevada seguridad a nivel de aplicacin de los proxies, por lo que muchos cortafuegos actuales la incorporan. SMLI constituye una extensin del filtrado de paquetes, ya que no se limita a examinar los paquetes a nivel de red, sino que los analiza a todos los niveles de la pila de protocolos, extrayendo la informacin relevante sobre el estado de la comunicacin y de la aplicacin. Para cada conexin TCP o UDP, el cortafuegos crea una tabla con las direcciones IP de origen y destino, nmeros de puertos, nmeros de secuencia de los paquetes y otros datos adicionales asociados a la conexin en particular (vase recuadro Paquetes en Internet). Gracias a su motor de inspeccin y la informacin de estado de la conexin almacenada en las tablas, el cortafuegos puede implantar las polticas de seguridad definidas por la empresa, con una mayor conciencia de la aplicacin que se est ejecutando que los filtros de paquetes. As se asegura que los paquetes que no estn asociados a una conexin no pasarn a travs del cortafuegos. Puntos fuertes:

El cortafuegos es transparente para las aplicaciones y usuarios, que no necesitan modificar o instalar software adicional. El motor de inspeccin puede adaptarse a protocolos y aplicaciones nuevamente definidos. Esta caracterstica facilita la escalabilidad. Dado que operan principalmente a los niveles bajos de la pila de protocolos, son ms rpidos que las aplicaciones proxy, por lo que el rendimiento de la red no se ve notablemente afectado, aunque aumente el nmero de usuarios conectados a travs del cortafuegos. Debilidades:

En la medida en que en las implantaciones reales el filtrado no inspecciona datos de nivel de aplicacin, aunque tericamente sera posible, SMLI no es capaz de evitar los ataques ms sofisticados enmascarados a nivel de aplicacin, como desbordamientos de bfer o comandos de aplicacin ilegales o inseguros.

A pesar de la propaganda con la que se anuncian, la mayora de expertos en seguridad convienen en aceptar que la arquitectura de cortafuegos basados en pasarelas de aplicacin son ms seguros que los sistemas basados en filtrado de paquetes, incluso SMLI. COMPARATIVA DE FIREWALLS

AT GUARD Este agresivo y desfasado cortafuegos es una joya: nos permite definir reglas para todo. Recin instalado, lo primero que llama la atencin es la rapidez y la sensacin que tenemos el control de cuanto esta sucediendo. Bloquea la publicidad no deseada, con un especial nfasis en toda la que comienza por http://ad, lleva un log de fecha, hora, URL, IP, bytes enviados y recibidos, y tiempo de todas las conexiones web y de red local, as como de fecha y hora de todas las reglas de seguridad definidas, fecha y hora de inicio del sistema, y un historial web de todas las paginas visitadas. Junto a Norton Personal Firewall, Sygate, Tyny y ZoneAlarm, es de los pocos que supera el test leak de grc, consistente en la simulacin de lo que hara un troyano o un programa espa, al conectarse saltndose el cortafuegos, a un servidor FTP. No obstante, no supera los ataques simulados va web ni red local, y consume demasiados recursos del sistema, en comparacin con otros cortafuegos. Tampoco llega a la facilidad de uso de ZoneAlarm. Las definicin de reglas de seguridad es bastante compleja, aun usando el asistente, y no llegas a tener claro que es lo que estas autorizando o bloqueando, lo cual para alguien que se inicia en este mundo de la seguridad, no es la opcin mas recomendable. Muestra estadsticas de las conexiones TCP y UDP tanto entrantes como salientes, bloqueadas y permitidas, de las conexiones de red y las reglas del cortafuegos, la actividad en los ltimos 60 segundos. La ayuda es fabulosa: cualquier pregunta que se te ocurra, ya han pensado en ella. Para un acceso rpido a todas las funciones del cortafuegos, esta la funcin "dashboard", que muestra una barra de acceso directo a las mas importantes funciones del mismo. Esta barra, por defecto aparece en la parte superior de la pantalla, pero basta con arrastrarla para ponerla donde menos estorbe, o incluso ocultarla.

BLACK ICE Est de moda. Es MUY BUENO, y la nica pega que le veo es que por defecto deja el puerto 113 abierto, cuando lo correcto seria que estuviese invisible. Tiene como casi todos, la posibilidad de varios niveles de proteccin y cuando somos escaneados, nos avisa mediante un sonido y un icono parpadeante. Nos ofrece cantidad de informacin sobre los atacantes, casi tanta como HackTracer, y unas estadsticas muy conseguidas de los ataques, detalladas por horas, das y meses. Ventajas sobre todos los dems: Su detector de intrusiones permite interceptar datos a velocidades superiores a los 10 Mb/s, sin perdida, pudiendo alcanzar incluso los 100 Mb/s. Cierto es que internet no alcanza estas velocidades ni en sueos, pero no hemos de olvidarnos de los ataques a travs de red local ni de las lneas T1. Detecta ataques fragmentados, escaneos NMAP, y accedes ON LINE a paginas actualizadas donde te informan

de los ataques recibidos. adems de proteger nuestro ordenador de ataques externos, protege a los dems ordenadores de ataques desde el nuestro, para lo cual analiza todo tipo de actividad en nuestro ordenador. Al igual que HackTracer, analiza a los atacantes tratando de conseguir el mximo de informacin de ellos, tales como su IP, grupo de trabajo, direccin MAC, y guarda pruebas de los ataques por si fuera necesario demostrar su ocurrencia. El consumo de recursos del sistema, es prcticamente despreciable, es muy fcil configurar tanto los permisos como las restricciones de acceso, y el idioma, como de costumbre, es el de los hijos de la gran bretaa. Permite trabajar con recursos compartidos, y es recomendable configurarlo en modo paranoico, el modo recomendado por el fabricante, pues hace tiempo se reporto un fallo de seguridad que decan que lo hace vulnerable al BackOrifice.

CONSEAL PC Es un cortafuegos para quien no tenga experiencia en cortafuegos. Esta un poco desfasado, pues parece ser que ha sido comprado por McAfee, y tiende a su desaparicin. Al instalarse, copia varios ficheros antiguos, pero Windows te advierte, y se restauran las versiones antiguas que ha copiado Conseal, por las mas recientes que tengas instaladas en tu ordenador. Atacado desde internet, todos los puertos aparecen por defecto en modo invisible, a excepcin del puerto 113. Mismos resultados para un ataque desde red local. En cada uno de los ataques, un cuadro de dialogo te informa de la IP del atacante u ordenador que quiere conectar con el tuyo, con indicacin del puerto y el nombre del servicio, dndote la opcin de permitirlo, bloquearlo, ignorarlo, permitirlo o bloquearlo solo durante esta sesin (por si quieres que un amigo con IP dinmica se conecte contigo), mostrarte los detalles del ataque, y explicarte los riesgos. Todo esto lo hace por defecto, sin que tengas que preocuparte en configurar nada. Como curiosidad, puedes decirle en el cuadro de dialogo anterior que ya no aceptas mas reglas, atacarte con una herramienta automatizada desde tu red local, y ver como se defiende de los ataques, y a la velocidad que lo hace. Si haces click con el botn derecho sobre cualquiera de los ataques, te dice a que dominio pertenece el atacante, intruso, o servicio que quiera conectarse contigo (imagnate hotmail para mostrarte tu correo).

ESAFE DESKTOP Gratuito, y perteneciente a la firma ALADDIN KNOWLEDGE, lo que mas llama la atencin de este producto adems del idioma castellano, es que inseparablemente del cortafuegos incluye un antivirus, por lo que no tenemos que completar nuestro sistema defensivo con otro producto, todo ello en una perfecta construccin terica que no sirve para nada. Y no sirve para nada porque es mentira. Por favor Aladino, un antivirus que solo reconoce 30.000 virus?. Encima, como casi todos los antivirus, impide que tengas otro instalado, por lo que la solucin que adopte durante el mes y medio que lo tuve instalado fue la instalacin de otro antivirus en otro ordenador de la red, que me escanease toda la red, pues en ese tiempo recib unos 3 virus diarios, no solicitados, pasando todos ellos tranquilamente por delante del antivirus de Esafe, sin que este dijese "este virus es mo". Otro inconveniente: si se te ocurre instalarlo sin haber desinstalado previamente tu antivirus, tu ordenador se reiniciara

continuamente como si de los trabajos de Sisifo se tratase, hasta que decidas arrancar en modo a prueba de fallos, y desinstales tu anterior antivirus. Seria injusto por mi parte el dejar de reconocer las ventajas del cortafuegos simplemente por un producto no solicitado. Es el unido de la comparativa junto a Terminet, que detecta ataques desde webs maliciosas por el puerto 80 (no olvidemos que somos nosotros quienes hemos abierto la conexin, por lo que el resto de cortafuegos entienden que son los datos que hemos solicitado). Por otra parte, durante el primer mes desde la instalacin, se auto configura en modo aprendizaje, por lo que prcticamente nos olvidamos de el, salvo por el excesivo consumo de recursos del sistema. En este primer mes de aprendizaje, NO acta en modo cortafuegos, sino que las aplicaciones que recibe, las pone en una especie de cuarentena, por lo que recomiendo pasar del modo aprendizaje. Tienes que dedicarle mucho tiempo a aprender su funcionamiento, pero luego sers recompensado, puesto que incluso puedes prohibir el acceso total o parcial a tu ordenador o a determinados directorios, entre otras muchas cosas que no detallo, pues este articulo versa exclusivamente sobre cortafuegos.

FREEDOM Es GRATIS, pero encontrarlo en la red es muy difcil, como todo lo que rodea a su creador Zero Knowledge. Esta empresa ofrece entre otras cosas, navegacin annima a travs de cuatro servidores proxy annimos, ubicados en distintos pases no pertenecientes a la Unin Europea, y viajando la informacin encriptada entre ellos. Si las fuerzas de seguridad de algn estado democrtico o no, consiguen una orden judicial, su ejecucin es imposible dado que se ignora incluso a que servidor ha sido enviada la informacin, y por supuesto Zero no colabora voluntariamente con la justicia de ningn pas. Si la justicia del Canad ordenase a Zero que confiese al servidor que remiti la informacin, las fuerzas de seguridad deberan conseguir otro mandamiento contra otro servidor ubicado en otro pas que tampoco colabora voluntariamente, y al final se aburren o prescribe el procedimiento. Su instalacin es muy fcil, pero por defecto viene como CASI todos los cortafuegos, con los puertos cerrados y el NETBIOS abierto, pero basta con hacer click en la "llama de personal firewall" y desmarcar un par de casillas en "personal firewall behavior", para que todos nuestros puertos pasen al modo invisible. Entre otras muchas opciones te permite rellenar por ti los formularios, con datos reales o inventados por ti o aleatoriamente, olvidarte de las ventanas de publicidad de unos 300 anunciantes habituales tipo "Doubleclick", pudiendo aadir los que tu quieras, posee un filtro de cookies, puede escanear el correo saliente buscando texto sensible que no quieras enviar, como tu verdadero e-mail, tu nombre, tu telfono, puedes protegerlo con contrasea para que nadie salvo tu lo utilice, permite el uso de servidores proxy, lleva un registro de conexiones, puede usar mltiples identidades, y en la versin comercial del producto, puedes enviar y recibir correo electrnico encriptado de imposible rastreo (ni siquiera por tu proveedor de acceso a internet), navegacin annima, telnet annimo y chateo annimo. Cuando esta activo, no se nota, no da la lata con los intentos de conexin que los cuatro desgraciados de siempre intentan, y no molesta con inoportunas ventanas tratando de explicar lo que estos desgraciados intentan. Inconvenientes: el espectacular consumo de recursos del sistema, y el idioma: el de los hijos de la gran bretaa.

HACKTRACER

Nos encontramos ante el mas espectacular de los cortafuegos. Cuando recibimos un ataque, tenemos la opcin de tracear al atacante pues el cortafuegos incorpora el programa neotrace, que muestra un mapa mundi con la ruta que el ordenador del atacante ha seguido hasta llegar al tuyo, resolviendo tambin los nombres de los servidores por los que ha pasado. En algunos casos, es posible obtener del atacante y de su proveedor de acceso a internet: su nombre, domicilio, telfono, fax, y si me apuras, hasta el numero de calzado que gasta. Su instalacin, desinstalacin y uso son de lo mas fcil e intuitivo, e incluso dispone de una base de datos mundial donde puedes enviar informacin del atacante. El uso que fabricante del cortafuegos de a esa base de datos, no lo tengo muy claro, pero en verdad, sinceramente os digo Escarlata O'Hara, que no me importa lo mas mnimo. Con la instalacin por defecto todos los puertos pasan a modo invisible, por lo que no tenemos que preocuparnos de nada, no siendo excesivo el consumo de recursos del sistema.

INTERNET FIREWALL 2000 Al instalarse, te avisa que no funciona en red local. De entrada, por defecto acepta conexiones de la red, no avisa de los escaneos desde ella, y deshabilitar NETBIOS es poco menos que una odisea. Al escanear desde web, responde que los puertos estn cerrados, en lugar de invisibles, que seria lo deseable en un cortafuegos, pues para que responda lo mismo que si no tengo cortafuegos, para que lo quiero?. Tiene una opcin muy buena, que es la de escaneo gratuito de virus por PC-CILLIN, mientras estas conectado a internet. Nada que objetar, pero esto mismo puede hacerse visitando la pagina de PC-CILLIN, de McAFEE o de PANDA, e incluso agregando estas paginas a favoritos. En la ayuda, te hacen la clsica exencin de responsabilidad, pero en vez de hacerla tmidamente en un lugar inapreciable, estos seores no engaan: es lo primero que te dicen: que no garantizan ningn nivel de seguridad. As me gustan las cosas: claras, el chocolate espeso, las chicas enrolladas, y los zumos de melocotn. Dice que puedes ver las conexiones activas, pero es mentira. No alcanzo a explicarme porque incluyen opciones que no funcionan. Bueno, tal vez no importe mucho, porque para eso ya trae Windows el NETSTAT. Una de las opciones es genial, se han cubierto de gloria. Se llama "Update Windows". No me gusta que me lo pongan tan fcil. No voy a comentarlo. Lo que si funciona es el bloqueo del escritorio mediante contrasea. De hecho, junto al desinstalador (que te deja un par de carpetas en tu directorio raz), es lo nico que funciona. Resumiendo: otro producto malo, que no merece llamarse cortafuegos, pero por el que piden 70$ USA. Eso si, van a la vanguardia en cuanto a la versin shareware, la limitan a 15 das, pero por lo menos no hay que preocuparse, con 15 minutos son suficientes para darse cuenta que no es precisamente lo que necesitamos.

INVATION 2000

Es una burda copia de VIRUS MD (hasta en el icono), y al igual que este, MUY MALO. Para no repetirme, sirva para este simulacro de aspirante a aprendiz de auxiliar de cortafuegos, todo lo que mas adelante dir sobre VIRUS MD, pero exagerndolo, porque este si que es malo, malo de solemnidad. No instalarlo, salvo para pasar un rato agradable viendo como te atacan, porque es para lo nico que sirve.

MCAFEE FIREWALL MUY IMPORTANTE: Sin entrar en pormenores pues no quiero los con McAfee, antes de instalarlo, ten a mano el parche e instlalo tambin. Insisto: cuando lo descargues, descarga el cortafuegos y el parche, que por cierto estn en paginas distintas de su sitio web, supongo que con objeto te molestes un poco y lo visites entero. McAfee me ha defraudado con este producto. Llevo aos usando su antivirus, e imagin su cortafuegos con la misma o parecida calidad. Esperaba me avisase de los controles ActiveX, aplicaciones Java malignas o cookies, pero no ha sido posible. En la instalacin inicial, aparentemente queda todo instalado y bien configurado. Le hacemos la prueba con un ataque simulado, y resulta que dice que los puertos estn cerrados, y el 139 abierto. Posteriormente, tras una configuracin ya en condiciones, los pone en modo invisible. Respecto a la red local, es imposible configurarlo para un no iniciado. No avisa de quien te esta atacando para que tu hagas lo que creas que debes hacer. (Atacarlo tu, que te crees mejor que el, llevar un registro de ataques, denunciarlo). Por defecto, permite que otros equipos entren a nuestro ordenador con NETBIOS sobre TCP/IP desde Internet, pero no desde la red local. Estn locos. Debera estar configurado por defecto, justo al revs. Tambin permite que otros equipos puedan conocer nuestra identidad. Puede que sea para evitar problemas con sus clientes, ya que algunos sistemas necesitar identificarnos antes de permitirnos acceder a sus servicios. En la documentacin dice que puedes descargar UNA actualizacin en los 90 das siguientes a la fecha de compra del producto, y que transcurrido este plazo, no tienes ningn derecho a nada (articulo 3 de la licencia). Sin embargo, algunos distribuidores locales de Mlaga dicen que basta con comprar el software para que tengas derecho a actualizaciones ilimitadas. Honradamente, yo creo lo que dice la licencia, que miente sin ruborizarse. Quien compre a un distribuidor, el cual no podr cumplir su palabra, probablemente nos remita o haga el en nuestro nombre, una visita al seor Astalavista. La desinstalacin es odiosa. Dado que carece de desinstalador, hemos de usar la opcin de "agregar o quitar programas" del panel de control. Como al instalarlo crea ficheros en el directorio temporal de Windows, y al desinstalarlo no los encuentre, no se desinstala, pero tampoco funciona. Es decir: consume recursos gratuitamente, sin ofrecernos nada a cambio. Creo que McAfee Firewall te ofrece una falsa sensacin de seguridad, lo que a mi humilde entender es mucho peor que saber que estas totalmente desprotegido, mxime cuando encima, te bloquea tu red local. Es decir, tu antes compartas tus recursos con tus ordenadores y con los desconocidos. Ahora, solo con los desconocidos. El mundo al revs?. Hay otra opcin, que sinceramente no he probado: la instalacin de otro producto de McAfee tambin, claro, que se llama GuardDog, y que se supone que complementa al firewall. Otro producto, otra licencia, volver a pagar.

Desde otro punto de vista este cortafuegos es el mejor para nuestros enemigos, pues les permite pasearse por nuestros ordenadores como si tal cosa. No funciona en Windows 2000.

NORTON PERSONAL FIREWALL Al instalarlo, es un detalle el que permita imprimir la hoja de registro. Luego queda a nuestro criterio que ellos sepan o no, que estamos evaluando su software. Lo primero que tenemos que preparar con este cortafuegos, es mucha RAM, porque toda la que encuentra se la come. Con 32 Mb va muy, muy lento, y los recursos bajan escandalosamente. Con 64 Mb la cosa no mejora mucho, por lo que recomiendo 128 Mb o mas. Por defecto, viene configurado con un nivel de seguridad medio, y te explica que es el adecuado para una navegacin normal en internet (que entendern ellos por normal?. Para mi es normal visitar las paginas de las legiones del underground o del virus caf, y volver cargado de virus y troyanos). Atacado el ordenador va internet, muestra cerrados los puertos 113 y 139, dejando el resto en modo invisible. No obstante, muestra el nombre de la maquina. Como me va la marcha lo pongo en modo seguridad alta, y al atacar el ordenador desde internet, los puertos siguen como antes, pero la velocidad de navegacin es desastrosa. Antes sala un reloj de arena. Ahora, adems del reloj, aparece un desierto de arena, un camello, un oasis, una jaima, y as sucesivamente, hasta que el servidor me dice que turur: que voy muy lento y que me echa. Lo que hemos cambiado en el modo seguridad alta son los applets de Java y los controles ActiveX, algo que podramos haber hecho tranquilamente desde las opciones de seguridad del navegador. En red, permite trabajar normalmente, sin necesidad de andar configurando reglas especiales (que se pueden hacer, ojo). Las estadsticas son las que esperaba de un producto marca Norton: da, fecha, hora, URL o IP del atacante, puerto atacado, las URL que hemos visitado, y los das y horas en que hemos iniciado sesin. El parecido con las estadsticas que reporta AT GUARD, es sospechoso. De hecho, estn las mismas, en el mismo orden, con las mismas opciones y las mismas casillas de verificacin. Puestos a elegir, con menos de 32 Mb de RAM, me quedo con AT GUARD, con mas de 64, Norton, aunque tambin depende de la experiencia de quien lo necesita. Como facilidad, NORTON sobre casi todos los dems. Respecto a la privacidad, tiene un filtro tipo FREEDOM para la informacin confidencial (que no funciona si lo envas por correo electrnico), y una opcin para poner a prueba nuestros nervios aceptando o denegando cookies (para luego tenerlas que aceptar porque caso contrario la web no nos deja continuar).

PROTECT X Este fue el primer simulacro de cortafuegos que prob hace aos ya, y le tengo cierto cario, a pesar de la omnipresencia de RADIATE - AUREATE recolectando mis datos personales y mostrndome publicidad no solicitada. Claro que en esa poca, algo parecido a un cortafuegos como es Protect X, me pareca un lujo.

Entre sus principales defectos, nos encontramos con la apertura de los puertos 1, 21, 23, 80, 1080, 12345, 8080 y 31337, adems del ya habitual 139. El resto los da como cerrados. Bien es cierto que en el 1080 y en el 8080 responde que estn protegidos por Protect X. Lo mismo hace con los puertos troyanos 12345 y 31337. Yo esto lo considero una chulera, una fanfarronada, y un tratar de ponerse medallas. Dime de que presumes y te dir de lo que careces. Desde red local puedes atacar tranquilamente, que el cortafuegos lo nico que se limita es a tomar nota de que te has conectado, y el puerto. Te facilita la informacin de registro de la IP del atacante mediante el "whois" de ripe.net, pero si le das una IP falseada o de red local, los resultados son cuanto menos, pintorescos. No te fes. Protect X, NO es un cortafuegos, sino un simple programita que se dedica a informarte de quien entra en tu ordenador, y su IP, sin que puedas hacer nada por evitarlo.

SYGATE FIREWALL Que alegra!. Otro cortafuegos gratuito y con una interfaz futurista muy conseguida, que hara seguramente las delicias de mi amigo Zelatul. Por defecto, viene configurado con un nivel de seguridad alto. En este nivel, tanto en ataques a travs de internet como en ataques en red local, el cortafuegos no es gran cosa. No quiero ni pensar lo que ocurrira si lo ponemos en nivel medio, o en nivel bajo. Lo ponemos en nivel ULTRA, y repetimos las pruebas, consiguiendo unicamente que nos pase el puerto 80 de cerrado a invisible. El 139-NETBIOS por ejemplo, digo yo que debe pensar que no constituye un agujero de seguridad. Sin embargo, y si contamos con un poquito de experiencia y dominio del idioma de los hijos de la gran bretaa, podemos hacer un montn de cosas con este producto, como permitir acceso a pcAnywhere, a redes privadas virtuales, a determinadas IP, enviar un correo electrnico caso de ataque, permitir o denegar el acceso a internet para determinadas aplicaciones, bloquear el acceso a internet en determinado horario, o incrementar la seguridad cuando esta activo el salva pantallas.

Los logs de actividad brillan por su ausencia y la ayuda te remite a su web, donde te recomiendan su producto, despus de demostrarte que su producto es inseguro.

TERMINET Otro cortafuegos en idioma castellano. Al instalarlo, nos pregunta si queremos que los puertos pasen a modo invisible. Un buen detalle. Tras reiniciar el equipo, nos muestra un recordatorio durante 30 das para que nos registremos o compremos el producto. No tantas prisas: primero vamos a evaluarlo. Nos atacamos va internet, y me llevo una sorpresa: segn las herramientas de ataque, con unas aparecen todos los puertos en modo invisible, y con otras, aparecen todos los puertos cerrados, excepto el 139-NETBIOS, que aparece abierto. Intento conectarme y es imposible, por lo que he de entender que ha sido un falso positivo de mis herramientas de ataque. La primera vez que me pasa. Se hace realidad el viejo dicho del "todo pasa y todo llega".

Atacndome desde red local, lo mismo, todo en modo invisible, pero permite continuar trabajando normalmente. Sin embargo, NO supera el leak test de grc, por lo que cualquier troyano que tengamos, podra conectarse tranquilamente con su autor para pedir instrucciones. Durante los ataques, el cortafuegos no nos molesta. Podemos continuar trabajando, jugando o chateando (hay gente pa t), sin recibir los molestos informes de otros cortafuegos advirtiendo de tal o cual amenaza, salvo que va web por el puerto 80, nos encontremos con paginas maliciosas que intenten hacer otra cosa, en cuyo caso se nos informa de los motivos por los que no se nos muestra la pagina. La primera vez que accedemos al cortafuegos, hemos de suministrarle una contrasea de al menos 6 caracteres, y a partir de aqu, siempre se la habremos de indicar. Respecto a la configuracin por defecto, no es necesario tocarla para estar protegidos, pero si lo deseamos podemos definir reglas normales o avanzadas por URL, direcciones IP, puertos, horas, das, visualizar el trafico, crear listas negras y listas blancas de direcciones web, y perfiles individuales o de grupos. La ayuda, en castellano, es muy completa, e incluso disponemos de un manual en formato *.pdf Desinstalarlo ya es otra cosa, pues no aparece en "agregar o quitar programas" del panel de control, ni tiene ningn desinstalador en su directorio, por lo que habremos de usar el mismo archivo de instalacin para desinstalarlo. Es un cortafuegos muy bueno, muy fcil de utilizar, y en castellano. Recomendado.

TINY Instalndose, es un liante. Me lo acabo de descargar de su pagina, y al instalarlo me dice que hay una versin nueva (y como lo sabe si lo acabo de bajar?). Le digo que no, y me muestra un nuevo cuadro de dialogo al mas puro estilo Windows recordndome que para actualizarlo tendr que desinstalar esta versin. Casi pico. Al reiniciar, se mete el solito en el registro, como un servicio. Ideal, porque con eso carga antes incluso que accedamos al sistema. No obstante, te permite la ejecucin de forma manual (solo Dios y tu sabris los motivos). La configuracin por defecto, es un nivel medio de seguridad, con lo que pone todos los puertos en modo invisible, y resisti todos los ataques que le hice desde internet y desde red local, incluyendo el leak test de grc. Permiti seguir trabajando con mi red local. Puede ser configurado mediante contrasea, y permite la administracin remota, incluso para los logs y estadsticas. Apenas consume recursos del sistema, y es de lo mas fcil que me he echado a mi monitor TFT. Parece muy simple en comparacin con otros, y lo es. Lo que le tenemos que pedir a un cortafuegos es precisamente eso: facilidad de uso y efectividad ocultndonos en la red. Este producto lo cumple a la perfeccin.

Encima, es GRATIS, para su uso personal. Ocupa menos de 1 Mb, algo irrisorio en comparacin con los 10 Mb de Esafe, McAffe o Norton. Si no fuera por el idioma, seria completo.

Producto recomendado.

VIRUS MD

Como diran los amigos del Criptonomicon, nos encontramos con "aceite de serpiente". Te lo anuncian como la solucin definitiva, un programa, y cito textualmente: QUE TE DA EL PODER DE COMBATIR A LOS HACKERS ( a saber lo que entienden ellos por hackers, y a saber lo que entienden ellos por poder ! ). Me parece que han visto muchas pelculas. Aceite de serpiente era lo que vendan los vociferantes pregoneros-vendedores ambulantes de las pelculas del oeste, algo parecido a la piedra filosofal, el blsamo de Jeric o la panacea universal. Todo lo solucionaba el aceite de serpiente. Al da siguiente, el pregonero ya se haba marchado del pueblo, claro.

Te lo anuncian como el presunto cortafuegos mas fcil de utilizar, y estn en lo cierto. No hace falta que hagas nada. Inconvenientes: el programa tampoco hace nada. Eso si, guarda un fichero de texto con los ataques que recibes (y que se sobrescribe cuando intentas guardar los nuevos). Mejor dicho, con los ataques que el presunto cortafuegos detecta, porque el 90% de ellos ni los huele. Para proteger el puerto 139-NETBIOS, lo mejor que puedes hacer con este presunto cortafuegos, es tener fe, y recitar con vehemencia el "jesusito de mi vida", porque es la nica forma de hacerlo. Ya se que no es muy eficaz, por lo que te propongo otra: girarte, apoyarte contra la pared y llorar amargamente. Tiene una opcin denominada "kill applications" que muestra y permite cerrar los procesos actualmente en ejecucin. Hombre, no estara mal si mostrara la realidad (no coinciden sus resultados con los del Dr. Watson), por ejemplo. En cuanto a cerrar, efectivamente, los cierra. Es algo que me sorprendi: una opcin de este presunto cortafuegos que realmente hace lo que dice hacer. Otra de las opciones es un escner de puertos propios, y que tampoco coincide con los que muestran mis escneres favoritos. tambin dispone de un listado con los puertos habituales de los troyanos. Digo yo, y digo bien: Si lo nico que hace es mostrar el listado, no seria mejor un simple fichero de texto? Como nota curiosa, escaneas tu maquina antes y despus de instalar este presunto cortafuegos, y resulta que despus tienes mas puertos abiertos. El examen de este presunto cortafuegos fue un autentico desastre. No oculto los puertos habituales, ni siquiera el NETBIOS, e incluso acepto conexiones en alguno de ellos. En cuanto a los ataques en red (a l0 Mb/s), se colgaba inexplicablemente. El mensaje al atacante solo se envi una vez, y a partir de ah fue imposible conseguir que volviera a enviar otro.

WIN ROUTE PRO EL MEJOR, con mucha diferencia sobre todos los dems. Si bien estrictamente NO es un cortafuegos, sino un servidor proxy que permite que otros ordenadores se conecten a internet a travs del nuestro, incluye indirectamente un cortafuegos que cierra todos los puertos a internet (salvo que le digamos lo contrario), y permite conexiones de nuestra red interna, pudiendo filtrar las conexiones de origen y de destino, tanto entrantes como salientes. Por supuesto, lo podemos y debemos proteger con contrasea, permite administracin remota, y podemos y debemos cambiarle el puerto por defecto, por obvios motivos de seguridad. No consume apenas recursos del sistema, y como proxy, no es necesaria la instalacin de software alguno en los ordenadores que accedern a internet a travs del nuestro. Tal y como se instala, NO hace falta hacer nada para tener el ordenador inmediatamente protegido y todos sus puertos en modo invisible salvo que nos ataquen con otro WinRoute, pero no esta diseado ni preparado para ello. Habra que hacer un ataque manual de fuerza bruta.

Recomendado. ZONE ALARM Gratuito. Todo un clsico en el mundo de los cortafuegos, que no solo permite detectar todos los accesos desde internet permitiendo solo el trafico que hayas iniciado o ests esperando, sino que adems te da el control de los programas que intentan acceder a internet, como por ejemplo un programa tipo Spyware que bien podra ser un visor de imgenes, y lo hace para enviar informacin tuya, y a la vez mostrarte publicidad adecuada a tus gustos o preferencias de navegacin por internet. Lstima que este en el idioma de los hijos de la gran bretaa, pues es un gran producto totalmente personalizable: puedes seleccionar los niveles de proteccin tanto en red local como para internet, bloquear o permitir acceso a internet a las aplicaciones, bloquear el acceso a internet tras un determinado tiempo con o sin actividad en tu ordenador. Es fabuloso contra los troyanos, pues impide su acceso a internet, aun cuando no intenten conectarse por sus puertos habituales.

BAJO LINUX MEJOR QUE MEJOR Y GRATUITO Con una pequea maquina de solo 32 megas de RAM y 133 Mhz podemos acernos nuestro propio firewall baja linux, bastaria con compilar el siguiente script. Se trata de un sencillo pero efectivo programa, la mayor ventaja es la economia ya que tanto el SO como el programa son gratuitos.

#!/bin/sh # Definimos las variables export ROUTER=194.100.xxx.1

export WEBSERVER=194.100.xxx.66 export DNS=194.100.xxx.67 export CORREO=194.100.xxx.68 export FTP=194.100.xxx.69 export PROXY=192.168.xxx.2 export MIRED=192.168.xxx.0/255.255.255.0 export ALL=0/0 # levantamos las interfaces ifconfig eth0 194.100.xxx.2 netmask 255.255.255.192 ifconfig eth1 194.100.xxx.65 netmask 255.255.255.192 ifconfig eth2 192.168.xxx.1 netmask 255.255.255.0 # aadimos las rutas route add -net 194.100.xxx.64 netmask 255.255.255.192 dev eth1 route add -net 192.168.xxx.0 netmask 255.255.255.0 dev eth2 route add -host $ROUTER dev eth0 route add default gw $ROUTER # Empezamos con la poltica # Denegamos el forwarding por defecto # ipfwadm --> comando de firewall, -F forwarding , -p politica ipfwadm -F -p rej # aceptamos entrada y salida de correo ipfwadm -F -a acc -S $ALL -D $CORREO 25 -P tcp ipfwadm -F -a acc -D $ALL -S $CORREO 25 -P tcp -k ipfwadm -F -a acc -S $CORREO -D $ALL 25 -P tcp ipfwadm -F -a acc -D $CORREO -S $ALL 25 -P tcp -k # aceptamos la recogida de correo desde la red interna ipfwadm -F -a acc -S $MIRED -D $CORREO 110 -P tcp ipfwadm -F -a acc -D $MIRED -S $CORREO 110 -P tcp -k # aceptamos peticin y consultas de DNS ipfwadm -F -a acc -S $ALL -D $DNS 53 -P tcp -b ipfwadm -F -a acc -S $ALL -D $DNS 53 -P udp -b # aceptamos peticiones de FTP ipfwadm -F -a acc -S $ALL -D $FTP 21 -P tcp ipfwadm -F -a acc -D $ALL -S $FTP 21 -P tcp -k ipfwadm -F -a acc -S $FTP -D $ALL 20 -P tcp ipfwadm -F -a acc -D $FTP -S $ALL 20 -P tcp -k # aceptamos hacer masquerade desde el proxy ipfwadm -F -a acc -S $PROXY -D $ALL -m # Para loguear el resto de peticiones. Los logs se guardan en /var/log/messages # Si no se desea loguear comentar la siguiente lnea. ipfwadm -F -a rej $ALL -D $ALL -o

# Fin del fichero de configuracin. DE QUE NO PROTEGE UN FIREWALL A pesar de todas sus virtudes y ventajas, los cortafuegos no suponen la solucin definitiva a todos los problemas de seguridad. Existen amenazas fuera del alcance del cortafuegos, contra las cuales deben buscarse otros caminos de proteccin. Veamos los tipos de ataques. Ataques desde el interior. El mayor nmero de ataques informticos y de robos de informacin es perpetrado por gente de la propia organizacin, empleados desleales o espas infiltrados. Sera absurdo creer que el cortafuegos le proteger frente a filtraciones de informacin. Resulta mucho ms sencillo y prctico copiar la informacin confidencial de inters a un disquete o a un CD-ROM y salir con l en el bolsillo. La filtracin de informacin no tiene por qu ser deliberada: a menudo los usuarios ms ingenuos caen vctimas de ataques de ingeniera social y revelan confiadamente contraseas de acceso y otros secretos. Ataques que no pasan por el cortafuegos. Los accesos va mdem a ordenadores de la red no son filtrados por el cortafuegos, por lo que nada puede hacer en estas situaciones. Se los conoce como puertas traseras a la red, ya que permiten entrar sin pasar por la puerta principal (el cortafuegos). Representan una de las formas favoritas de intrusin de hackers en redes fuertemente protegidas. La poltica de seguridad debera recoger claramente este punto, ya que se trata en muchos casos de un problema de educacin del personal. Infeccin de virus sofisticados. A pesar de la proteccin antivirus y de contenido malicioso que proporcionan algunos cortafuegos, la variedad de plataformas y redes, la diversidad de codificaciones de ficheros binarios y la mutabilidad de los virus, vuelven esta labor extraordinariamente difcil. Por este motivo, la defensa antivirus nunca se debera concentrar exclusivamente en el cortafuegos (defensa perimetral), sino que debera extenderse a todas las mquinas de la red (defensa en profundidad), que debern contar con su software antivirus debidamente actualizado. En materia de virus, el cortafuegos debe considerarse solamente como una primera lnea de defensa, nunca como la barrera absoluta. Ataques basados en datos. Existen ataques basados en fallos en programas que se ejecutan en el servidor, como sendmail o ghostscript, o programas en CGI diseados para comercio electrnico o gestin de datos. Dado que muchos de ellos se acceden a travs de protocolos permitidos por el cortafuegos, ste se ve impotente a la hora de impedir que se lleven a efecto. Para una descripcin ms detallada (vase el recuadro Ataques por la puerta grande). Ataques completamente nuevos. El ingenio de los hackers siempre corre un paso por delante de los diseadores de aplicaciones de proteccin. Con el tiempo, descubren nuevas formas de ataque utilizando servicios considerados seguros o inventando ataques que no se le haban ocurrido a nadie antes. Aunque los buenos cortafuegos protegen de los ataques conocidos y otros an por descubrir, no son un pasaporte de seguridad total para siempre. ATAQUES POR LA PUERTA GRANDE Aunque parezca mentira, muchos ataques se producen por la puerta grande, explotando errores tan obvios que ni los expertos en seguridad sospechaban de su existencia. Se trata de olvidos o descuidos en la programacin en HTML, JavaScript, CGI o ASP. Muchos autores de programas CGI no son conscientes de que el programa que escriben se ejecutar en un servidor Web, al que acceder cualquier persona, introduciendo cualquier entrada, incluso las insospechadas, para las que el programa no est preparado. El no tener la seguridad en mente a la hora de escribir un programa CGI puede tener consecuencias desastrosas, pero cuntos programadores estn preparados para el reto? Un descuido puede permitir a un atacante desde husmear el contenido de archivos del servidor, hasta ganar acceso de administrador al sistema. Dentro del captulo de CGI, se puede incluir a los Server Side Includes (SSI), que permiten toda clase de trucos para llegar a ejecutar comandos arbitrarios o listar el contenido de ficheros seleccionados. Por otro lado, los formularios en pginas web, tal vez debido a su sencillez de programacin en HTML, resultan muy descuidados. Es comn que no se comprueben las longitudes de las entradas de los usuarios, que a veces, deliberadamente o no, sern inusualmente largas, provocando un fallo del programa que debe procesarlas. En el caso peor, se podra producir una cada del servicio o un desbordamiento de pila utilizable para ejecutar comandos arbitrarios en el servidor, mientras que en otros casos se puede revelar indeseadamente el nombre de algn programa o fichero de datos, informacin sobre la estructura de directorio del servidor, software utilizado, y otros datos parecidos, valiosos en manos de un atacante. Otros errores comunes consisten en la

utilizacin de campos ocultos en formularios para asignar el valor a ciertas variables, como por ejemplo el precio de un producto. La manipulacin del formulario y de dicha etiqueta resulta trivial usando cualquier editor de texto, permitiendo que cualquier atacante pueda modificar a voluntad el valor de estos campos. Si no existe una programacin en el servidor que contraste los datos enviados desde el formulario, el comercio virtual puede experimentar grandes prdidas. Los URL tambin pueden explotarse para obtener informacin acerca de otros usuarios. A menudo, los programadores creen que una pgina slo ser accedida desde otra pgina anterior o un formulario. Pero un atacante podra crear un URL, escribindolo directamente en la ventana de direccin, e intentar acceder a algn recurso protegido, como los datos de clientes o bases de datos confidenciales, saltndose los filtros del programador, que se encontraban en la pgina anterior. Nuevos ataques estn proviniendo de la utilizacin de etiquetas en JavaScript, que se incluyen en ventanas que se presentan al cliente en un formulario para que introduzca un texto, como su opinin acerca de un producto o la descripcin de las caractersticas de un cierto artculo. El usuario medio introducir texto sencillo, mientras que el avezado intentar introducir incluso programas en JavaScript, que a veces pueden llegar a ejecutarse en la pgina web del comercio cuando la visite el siguiente cliente. Un truco comn en este caso es la peticin al siguiente usuario de su nombre y contrasea, que confiado los introduce sin reservas, pasando as a ser conocidos por el atacante. En resumen, existe toda una serie de ataques ingeniosos basados exclusivamente en la Web, que no hacen uso de sofisticadas herramientas de hacking para saltarse el cortafuegos, ni requieren grandes recursos computacionales, ni explotan caractersticas de protocolos de difcil conocimiento. Utilizan la puerta grande. Se llevan a cabo rellenando formularios y escribiendo los URL de manera ingeniosa. La nica herramienta que precisan es un navegador. Por lo tanto, pasan a travs de todos los controles estndar de filtrado de paquetes y de control de contenido del cortafuegos, al ser ataques disfrazados tras el trfico Web permitido. CONCLUSIN La configuracin operacin y mantenimiento de las polticas de seguridad de un firewall y la comparticin de conexin a internet debe considerarse un asunto crtico dentro de la poltica de seguridad de red de una organizacin. Su adecuada gestin puede ser la clave de la reduccin y el control del riesgo en el uso de los servicios de red. Administrar una red puede ser un trabajo tedioso si el sistema operativo que utilizamos tiene grandes problemas de seguridad. La red adems de software se compone de hardware y cablera. Administrar una red con Linux es fcil. Hay que tener en cuenta los objetivos de la red. Una red con Linux es seguridad, robusta, costo-eficiente.

Qu es un servidor y cules son los principales tipos de servidores (proxy,dns, web,ftp,smtp...).


Escrito por Manuel Sierra

Resumen: Qu

es un servidor? En este artculo explicaremos qu es un servidor y algunos trminos relacionados con los servidores. Tambin explicaremos brevemente cules son los distintos tipos de servidores.
Codificacin aprenderaprogramar.com: DV00408A

DEFINICIN DE SERVIDOR

Un servidor, como la misma palabra indica, es un ordenador o mquina informtica que est al servicio de otras mquinas, or denadores o personas llamadas clientes y que le suministran a estos, todo tipo de informacin. A modo de ejemplo, imaginemos que estamos en nuestra casa, y tenemos una despensa. Pues bien a la hora de comer necesitamos unos ingredientes por lo cual vamos a la despensa, los cogemos y nos lo llevamos a la cocina para cocinarlos.

As en nuestro ejemplo, nuestra mquina servidor sera la despensa, y los clientes somos nosotros como personas que necesitamos unos ingredientes del servidor o despensa. Pues bien con este ejemplo podemos entender ahora un poco mejor qu es un servidor.

Por tanto un servidor en informtica ser un ordenador u otro tipo de dispositivo que suministra una informacin requerida por unos clientes (que pueden ser personas, o tambin pueden ser otros dispositivos como ordenadores, mviles, impresoras, etc.).

Por tanto bsicamente tendremos el siguiente esquema general, en el denominado esquema cliente -servidor que es uno de los ms usados ya que en l se basa gran parte de internet.

Como vemos, tenemos una mquina servidora que se comunica con variados clientes, todos demandando algn tipo de informacin. Esta informacin puede ser desde archivos de texto, video, audio, imgenes, emails, aplicaciones, programas, consultas a base de datos, etc.

Por regla general, las mquinas servidoras suelen ser algo ms potentes que un ordenador normal. Sobre todo suelen tener ms capacidad tanto de almacenamiento de informacin como de memoria principal, ya que tienen que dar servicio a muchos clientes. Pero como todo, tambin depende de las necesidades, ya que podemos tener un servidor de menores prestaciones si vamos a tener pocos clientes conectados, o si los servicios que queramos en el servidor no requieren una gran capacidad servidora. A modo de ejemplo, podramos hacer funcionar un ordenador en nuestra casa como si fuera un servidor, aunque esto no es lo ms habitual. Por general, los servidores suelen estar situados en centros de datos de empresas (edificios con grandes salas dedicadas a alojar a los servidores).

TERMINOS

Vamos ahora a introducir algunos trminos que son muy usados cuando nos referimos a servidores. Estos trminos suelen usarse para definir lo que hace un servidor. Por ejemplo, se suele llamar servidor web a aqul cuya actividad principal es enviar pginas web a los usuarios que las solicitan cuando se conectan a internet. Veamos los trminos usados habitualmente cuando se habla de servidores:

Proxy: Es un programa u ordenador que hace de intermediario entre dos ordenadores. Supongamos que nosotros nos identificamos como juanito y queremos hacer una peticin al servidor llamado pepito. Si la peticin la hacemos directamente, pepito sabe que juanito le hizo una peticin. En cambio, si usamos un proxy que sera un intermediario que por ejemplo podemos llamar manolito, la peticin se la haramo s a manolito y ste se la hara a pepito. De esta manera, pepito no sabe que quien realmente ha hecho la peticin es juanito. A su vez, el intermediario puede bloquear determinadas peticiones. Por ejemplo, si pedimos a un proxy que tiene bloqueadas las extensiones .xxx, que nos muestre la pgina web amanecer.xxx, dicha pgina web no se nos mostrar porque el proxy acta bloquendola.

DNS: son las siglas de Domain Name System. Es un sistema por el que se asocia una informacin con un nombre de dominio. El ejemplo ms claro es cuando introducimos una ruta url en nuestro navegador de internet del tipohttp://www.aprenderaprogramar.com. Una vez hemos introducido esta ruta, dicha informacin es enviada a un servidor DNS que lo que hace es determinar en qu lugar se encuentra esa pgina web alojada y nos conecta con ella.

WEB: el trmino web va asociado a internet, donde los usuarios utilizan sus navegadores web para visitar sitios web, que bsicamente se componen de pginas web donde los usuarios pueden acceder a informaciones con texto, videos, imgenes, etc y navegan a travs de enlaces o hipervnculos a otras webs.

FTP: acrnimo de File Transfer Protocol o Protocolo de transferencia de archivos. Es un protocolo utilizado para la transferencia de archivos entre un cliente y un servidor, permitiendo al cliente descargar el archivo desde el servidor o al servidor recibir un archivo enviado desde un cliente. Por defecto FTP no lleva ningn tipo de encriptacin permitiendo la mxima velocidad en la transferencia de los archivos, pero puede presentar problemas de seguridad, por lo que muchas veces se utiliza SFTP que permite un servicio de seguridad encriptada.

Dedicacin: normalmente al ser los servidores equipos ms potentes y por tanto ms caros, se suelen compartir entre varias personas o empresas, permitindoles a todos tener un servicio de gran calidad y a un mnimo precio. En este caso se dice que se trata de un servidor compartido. Pero en otros casos puede haber servidores dedicados exclusivamente a una sola persona o empresa si esta puede hacer frente al gasto econmico que supone. En este caso se dice que el servidor es dedicado.

POP3 y SMTP: hay servidores especializados en correos electrnicos o e-mails. Estos utilizan los protocolos POP3 y SMTP para recibir los correos de nuestro servidor en nuestro cliente, o para enviar desde nuestro cliente un correo al servidor de otro cliente. Aunque hay diversos tipos de protocolos estos son los ms utilizados. Un protocolo no es otra cosa que una forma de hacer algo.

DHCP y TCP/IP: cuando un cliente se conecta a un servidor, ste tiene que identificar a cada cliente y lo hace con una direccin IP. Es decir, cuando desde casa entramos en una pgina web estamos identificados por una serie de dgitos que son nuestra IP. Esta direcci n ip son 4 pares de nmeros y es nica para cada cliente. As el protocolo TCP/IP permite que cuando nos conectamos a internet se nos asigne una direccin IP que nos identifica. Cada ordenador conectado a internet tiene su direccin IP, aunque en el caso de usuarios de una empresa que da ac ceso a internet como Telefnica, varios usuarios de la empresa pueden tener la misma IP porque utilizan un mismo servidor para canalizar sus peticiones en internet. Por otro lado, DHCP es un protocolo de asignacin dinmica de host que permite asignar una ip dinmicamente a cada cliente cuando este se conecta con el servidor que le da acceso a internet. Esto significa que si nos conectamos el lunes a internet, nuestra IP, que nos asigna Telefnica, puede ser 82.78.12.52. En cambio, si nos conectamos el jueves nuestra IP podra ser 212.15.23.88. Por qu cambia nuestra IP? Porque la empresa

que nos da conexin nos asigna una de sus IPs disponibles. En cambio, los servidores al ser mquinas ms potentes e importantes suelen tener una IP fija.

Una vez introducido estos conceptos, vamos a ver los tipos de servidores, que bsicamente se basan en el uso de estos trminos.

TIPOS DE SERVIDORES

En esta tabla podemos ver los tipos de servidores ms habituales.

DENOMINACIN DEL SERVIDOR

DESCRIPCIN

Servidor de Correo

Es el servidor que almacena, enva, recibe y realiza todas las operaciones relacionadas con el e-mail de sus clientes. Es el servidor que acta de intermediario de forma que el servidor que recibe una peticin no conoce quin es el cliente que verdaderamente est detrs de esa peticin. Almacena principalmente documentos HTML (son documentos a modo de archivos con un formato especial para la visualizacin de pginas web en los navegadores de los clientes), imgenes, videos, texto, presentaciones, y en general todo tipo de informacin. Adems se encarga de enviar estas informaciones a los clientes. Da servicios de almacenamiento y gestin de bases de datos a sus clientes. Una base de datos es un sistema que nos permite almacenar grandes cantidades de informacin. Por ejemplo, todos los datos de los clientes de un banco y sus movimientos en las cuentas.

Servidor Proxy

Servidor Web

Servidor de Base de Datos

Son servidores especializados en el almacenamiento de la Servidores Clster informacin teniendo grandes capacidades de almacenamiento y permitiendo evitar la prdida de la informacin por problemas en otros servidores. Como ya expresamos anteriormente, hay servidores compartidos si hay varias personas o empresas usando un mismo servidor, o dedicados que son exclusivos para una sola persona o empresa. Recientemente tambin se han popularizado servidores especializados en imgenes, permitiendo alojar gran cantidad de Servidores de imgenes imgenes sin consumir recursos de nuestro servidor web en almacenamiento o para almacenar fotografas personales, profesionales, etc. Algunos gratuitos pueden ser: www.imageshack.us, www.theimagehosting.com,www.flickr.com de Yahoo, o picasaweb.google.com de Google.

Servidores Dedicados

A modo de resumen, un servidor es un ordenador de gran capacidad que atiende las peticiones de cientos o miles de ordenadores a los que enva informacin u ofrece un servicio. El mundo de los servidores es muy complejo. No te preocupes si algunos trminos no te resultan del todo claros pues hay profesionales que llevan muchos aos trabajando con servidores y realmente es difcil conocer la gran variedad de tipos y nomenclatura que se utiliza para referirse a todos ellos.

-----------------------------------UYFKUTFKUTFVKUYVFGKUYVKU-------------------------------------------

Proxys
Despus de hacer diversas pruebas y moverme a travs de diversos servidores proxy en la web, les puedo asegurar que stos son los mejores que existen, dnles una probada a ver que tan buenos les resultan: 1.-Calyphrox, The Xenode Systems WebProxy: Pongo ste en primer lugar por varias razones: Primero, porque al navegar a travs de l, la velocidad aumenta en comparacin a la navegacin normal. Segundo, porque tiene el soporte de Xenode Systems y si lo llegaran a bloquear en algn lugar, basta con escribirles para obtener una solucin. Tercero, porque est hecho con Google App Engine y por tanto, funciona con la IP de Google, eso me da confianza y me ayuda con rapidshare. Cuarto, porque NO est lleno de molestos anuncios que te acompaen al momento de navegar o que

salten mientras navegas en comparacin con otros proxys. Quinto, porque realmente es annimo y tiene una opcin para navegar en modo https, en pocas palabras, les puedo asegurar que Calyphrox, The Xenode Systems WebProxy: ES EL MEJOR DE TODA LA RED! 2.-NinjaCloak: Lo pongo en segundo lugar por simple gusto, ya que es el primer proxy que conoc y me sirvi muy bien en ese entonces, la navegacin se vuelve ms lenta, pero cada que lo usas es como usar una IP distinta, si bien no engaa a rapidshare, tiene pocos anuncios al momento de navegar, pero si saltan a veces en forma de pop-ups. 3.-Free Proxy Server: Se encuentra en tercer lugar porque la navegacin se vuelve an ms lenta que con otros proxys, pero los anuncios pacticamente no aparecen en forma de pop ups, el diseo del proxy es agradable y te dan la opcin de CGI y PH P 4.-Proxology: La navegacin se vuelve lenta, pero igual que en otros proxys, a veces funciona con rapidshare y por lo dems es un proxy normal, lo pongo en cuarto lugar porque tiene molestos pop-ups que aparecen incluso antes de empezar a navegar a travs de l. 5.-Proxy.org: Este ltimo es un piln, una web donde encontrarn miles y miles de proxys normales disponibles, en particular, no le encuentro nada de especial.

-------------------------------------------------------------------IIUHLIYGVKUJYVGKYHGBLIYF--------------------------------------

Seleccione idioma
Id. de artculo: 164088 - Ver los productos a los que se aplica este artculo

Ver renuncia de traduccin automtica Traduccin automtica en pginas de Microsoft Renuncia a responsabilidad de los contenidos de la KB sobre productos a los que ya no se ofrece asistencia alguna Expandir todo | Contraer todo

En esta pgina Resumen


Este artculo contiene informacin importante acerca de los requisitos de instalacin de Microsoft Proxy Server. Para obtener ms informacin, Proxy Server. consulte el captulo 2 de la documentacin en lnea de Microsoft

Requisitos de hardware
Microsoft Proxy Server tiene los mismos requisitos de hardware que Microsoft Windows NT Server versin 4.0. Para obtener ms informacin, consulte la documentacin de Windows NT Server versin 4.0.

Requisitos de hardware
Los siguientes programas ya deben instalarse en el equipo servidor para poder instalar Microsoft Proxy Server:

Microsoft Internet Information Server versin 2.0 Microsoft Windows NT Server versin 4.0 Microsoft Windows NT Server 4.0 Service Pack 1 (proporcionada en el CD de Microsoft Proxy Server) El equipo de servidor puede configurarse como un servidor independiente, un controlador de dominio principal (PDC) o un controlador de dominio de reserva (BDC). Sin embargo, para el nivel ms alto de seguridad y el mejor rendimiento, se recomienda que instale a Microsoft Proxy Server en un equipo configurado como servidor independiente. Para obtener ms informacin acerca de los servidores miembro, PDC y BDC, consulte la documentacin de Windows NT Server. Para un mejor rendimiento de la cach, se recomienda que al menos un disco en el equipo servidor est configurado como un volumen de sistema de archivos de Windows NT (NTFS). Volver arriba | Enviar comentarios

Ms informacin
Antes de instalar a Microsoft Proxy Server, realice las siguientes tareas: Compruebe la configuracin del software:

1. Compruebe que est instalado Microsoft Windows NT Server 4.0 Service Pack 1. 2. Compruebe que est instalado Microsoft Internet Information Server 2.0. 3. Compruebe que TCP/IP est instalado en el servidor. Compruebe la configuracin de hardware:

1.

Configuracin de las unidades de disco Microsoft Proxy Server puede instalarse en equipos que tienen su disco duro configurado como tabla de asignacin de archivos (FAT) o en los volmenes NTFS. Sin embargo, para la seguridad y el rendimiento, se recomienda que al menos uno de los discos duros del servidor est configurado como un volumen NTFS. Las caractersticas que proporcionan volmenes NTFS (y no los volmenes FAT) incluyen:

Un tamao mximo de archivo de hasta 64 gigabytes (GB), dependiendo del tamao de los clsteres del disco. Integracin con la seguridad de Windows NT Server a un archivo de control y auditora, recurso compartido y acceso al directorio. Un registro de actividad que puede utilizar para restaurar el disco en caso de un corte de alimentacin u otro problema. Soporte para compresin de archivos flexible. El servicio Proxy Web de Microsoft Proxy Server almacena en cach los objetos de Internet en uno o ms de las unidades de disco del servidor. Si el volumen de disco de servidor actual tiene formato para utilizar particiones FAT, puede convertir las particiones a NTFS (antes o despus de instalar Microsoft Proxy Server) con el programa de conversin incluido con Windows NT Server. 2. Configuracin de las tarjetas de adaptador de red Antes de instalar a Microsoft Proxy Server, compruebe que las tarjetas de adaptador de red estn instaladas y configuradas correctamente. Debe instalar las tarjetas de adaptador de red en el servidor antes de instalar Microsoft Proxy Server. Para configurar las tarjetas de adaptador de red adicional, siga estos pasos:

o o o o

1. 2. 3.

Abra el Panel de Control Haga doble clic en el icono de red y, a continuacin, haga clic en la ficha adaptadores. Haga clic en el botn Agregar para agregar la tarjeta adaptadora de red adicionales.

Para configurar TCP/IP para tarjetas adaptadoras de red internos y externos, realice los pasos siguientes:

4. Establecer enlaces de protocolo TCP/IP de la tarjeta adaptadora de red externa. Establecer el enlace a TCP/IP, por lo que se puede comunicar a travs de Internet. Si la tarjeta adaptadora de red externa se utilizar para conectarse a Internet, debe estar enlazado slo para el protocolo TCP/IP. Establecer los enlaces de protocolo de la tarjeta adaptadora de red interna. Si el servidor se ejecutar el servicio Proxy Web, la tarjeta de adaptador de red conectada a la red privada debe estar enlazada a TCP/IP. Nota: Puede elegir implementar Microsoft Proxy Server en un servidor que slo tiene una tarjeta de adaptador de red.

5.

6.

Servicio de almacenamiento en cach para los clientes de Proxy Web internos. n aplicacin puerta de enlace IP para admitir a clientes IPX internos que utilizan el servicio WinSock Proxy. Utilice una puerta de enlace IP. Un equipo con Microsoft Proxy Server debera tener slo una puerta de enlace IP. Deshabilitar el protocolo de configuracin dinmica de host (DHCP) para las tarjetas adaptadoras.

7.

Utilizar direcciones IP estticas en las tarjetas adaptadoras. Configuracin de un mdem o un adaptador ISDN (RDSI)

Requisitos de software
Con Microsoft Proxy Server, puede utilizar al cliente de acceso telefnico de salida del servicio de acceso remoto (RAS) de Windows NT Server para conectarse a un ISP.

Mdem: puede instalar uno o ms mdems. Adaptador ISDN (RDSI) si va a utilizar una lnea ISDN (RDSI) y han firmado por la opcin de servicio ISDN (RDSI) con un ISP, instale a un adaptador ISDN (RDSI). Al seleccionar el hardware para su uso con una conexin de acceso telefnico a red, compruebe la lista de compatibilidad de Hardware de Windows NT para confirmar que el mdem o el adaptador que est adquiriendo es compatible. Adems, intente seleccionar un mdem o un adaptador ISDN (RDSI) que es el mismo o muy cerca de la que se utiliza por el ISP est utilizando. Esto ayuda a garantizar un rendimiento ptimo y las tasas ms altas de conexin posibles. Para obtener informacin acerca de seleccionar e instalar un mdem o un adaptador ISDN (RDSI), consulte la documentacin de Windows NT Server 4.0 o la documentacin proporcionada con su mdem o adaptador ISDN (RDSI).

o o

RAS y Microsoft Proxy Server


Para configurar un mdem en el equipo servidor, siga estos pasos:

2. Instale el mdem e inicie el equipo servidor. 3. En el Panel de Control, haga doble clic en el icono de la aplicacin de mdems. 4. Siga la pantalla las instrucciones para instalar un nuevo mdem. Para obtener informacin acerca de cmo instalar un mdem, consulte la documentacin de Windows NT Server 4.0 y la documentacin suministrada con el mdem.

Configuracin de un mdem
ISDN (RDSI) ofrece una velocidad de comunicacin mayor que el servicio de telfono ordinario que utiliza el equipo analgico. ISDN (RDSI) puede funcionar a velocidades de 64 128 Kb por segundo. A diferencia de los mdems de mayor disponibilidad, no todo el hardware ISDN (RDSI) utiliza la misma tecnologa de sealizacin. Esto puede presentar problemas de conexin entre el proveedor de ISDN (RDSI) (la compaa telefnica local) y el adaptador de hardware. En algunos casos, el adaptador no funcionen en absoluto con el servicio en su rea.Por este motivo es importante consultar con el telfono y proveedores de servicios de Internet que trabajar con en su rea local antes de realizar una seleccin final en los adaptadores ISDN (RDSI). Como con los mdems, obteniendo un adaptador que es compatible con Microsoft y en la lista de compatibilidad de Hardware es tambin muy recomendable. Para instalar a un adaptador ISDN (RDSI), realice los pasos siguientes:

5. Instale una tarjeta ISDN (RDSI) e inicie el equipo servidor. 6. En el Panel de Control, haga doble clic en el icono de la aplicacin de red, haga clic en la ficha adaptadores y haga clic en Agregar. 7. Siga la pantalla instrucciones para seleccionar o instalar un controlador para el adaptador ISDN (RDSI). Debe reiniciar el equipo despus de haber instalado a los controladores ISDN (RDSI). De lo contrario, no todos los puertos ISDN (RDSI) disponibles pueden aparecer en la pantalla al configurar el acceso remoto para ISDN (RDSI).

Configuracin de un adaptador ISDN (RDSI)


Puede instalar RAS durante o despus de la instalacin inicial de servidor de Windows NT. Para instalar y configurar RAS despus de haber instalado Windows NT Server, utilice el Panel de Control de red. Debes iniciar sesin como miembro del grupo Administradores. Adems, dado que se conecta a un ISP, debes tener el protocolo TCP/IP instalado antes de instalar RAS. Para instalar al cliente RAS con Microsoft Proxy Server, siga estos pasos:

8. En el Panel de Control, haga doble clic en red, haga clic en la ficha Servicios y haga clic en Agregar. 9. En el cuadro servicio de red, seleccione servicio de acceso remoto y, a continuacin, haga clic en Aceptar. 10. Siga la pantalla instrucciones para completar la instalacin del servicio de acceso remoto. Seleccione Marcar slo para uso del puerto para configurar RAS para la conexin de acceso telefnico slo a un ISP.Uso del puerto se puede establecer haciendo clic en configurar en el cuadro de dilogo Configuracin de servicio de acceso remoto. Configuracin de protocolo de red debe incluir TCP/IP slo (IPX/SPX y NetBEUI comprobar deben estar desactivadas).Puede establecer los protocolos de red, haga clic en red en el cuadro de dilogo Configuracin de servicio de acceso remoto. Volver arriba | Enviar comentarios

Propiedades
Id. de artculo: 164088 - ltima revisin: martes, 10 de agosto de 1999 - Versin: 1.0 La informacin de este artculo se refiere a:

Microsoft Proxy Server 1.0 Standard Edition

Palabras clave:

kbmt kbenv kbhowto kbsetup KB164088 KbMtes

Traduccin automtica
IMPORTANTE: Este artculo ha sido traducido por un software de traduccin automtica de Microsoft (http://support.microsoft.com/gp/mtdetails) en lugar de un traductor humano. Microsoft le ofrece artculos traducidos por un traductor humano y artculos traducidos automticamente para que tenga acceso en su propio idioma a todos los artculos de nuestra

base de conocimientos (Knowledge Base). Sin embargo, los artculos traducidos automticamente pueden contener errores en el vocabulario, la sintaxis o la gramtica, como los que un extranjero podra cometer al hablar el idioma. Microsoft no se hace responsable de cualquier imprecisin, error o dao ocasionado por una mala traduccin del contenido o como consecuencia de su utilizacin por nuestros clientes. Microsoft suele actualizar el software de traduccin frecuentemente. Haga clic aqu para ver el artculo original (en ingls): 164088

Renuncia a responsabilidad de los contenidos de la KB sobre productos a los que ya no se ofrece asistencia alguna
El presente artculo se escribi para productos para los que Microsoft ya no ofrece soporte tcnico. Por tanto, el presente artculo se ofrece "tal cual" y no ser actualizado.

Volver arriba | Enviar comentarios

Enviar comentarios

Fue til esta informacin?


S

No

Algo

Cunto esfuerzo ha dedicado personalmente para usar este artculo?


Muy poco

Poco

Moderado

Mucho

Muchsimo

Dganos las razones y qu podemos hacer para mejorar esta informacin

Volver arriba

Hace referencia a un programa o dispositivo que realiza una accin en representacin deotro. Su finalidad ms habitual es el de servidor proxy, que sirve para permitir el acceso aInternet a todos los equipos de una organizacin cuando slo se puede disponer de un nicoequipo conectado, esto es, una nica direccin IP.

Ventajas
En general (no slo en informtica), los proxies hacen posibles varias cosas nuevas: Control : slo el intermediario hace el trabajo real, por tanto se pueden limitar y Restringir los derechos de los usuarios, y dar permisos slo al proxy. Ahorro. Por tanto, slo uno de los usuarios (el proxy) ha de estar equipado para Hacer el trabajo real. Velocidad . Si varios clientes van a pedir el mismo recurso, el proxy puede hacer Cach: guardar la respuesta de una peticin para darla directamente cuando otro Usuario la pida. As no tiene que volver a contactar con el destino, y acaba ms rpido. Filtrado . El proxy puede negarse a responder algunas peticiones si detecta que estn Prohibidas. Modificacin . Como intermediario que es, un proxy puede falsificar informacin, o modificarla siguiendo un algoritmo. Anonimato . Si todos los usuarios se identifican como uno slo, es difcil que elrecurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuandohay que hacer necesariamente la identificacin.

Desventajas
En general (no slo en informtica), el uso de un intermediario puede provocar: Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algn trabajo que no toque. Por tanto, ha de controlar quin tieneacceso y quin no a sus servicios, cosa que normalmente es muy difcil. Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisin . Es un paso ms entre origen y destino, y algunos usuarios pueden noquerer pasar por el proxy. Y menos si hace de cach y guarda copias de los datos. Incoherencia . Si hace de cach, es posible que se equivoque y d una respuesta antigua cuando hay una ms reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versin que tiene en cache sigue siendo la misma que la existente en el servidor remoto.

Irregularidad . El hecho de que el proxy represente a ms de un usuario daproblemas en muchos escenarios, en concreto los que presuponen una comunicacindirecta entre 1 emisor y 1 receptor (como TCP/ IP).

Red de computadoras
Una red de computadoras, tambin llamada red de ordenadores, red de comunicaciones de datos o red informtica, es un conjunto de equipos informticos y softwareconectados entre s por medio de dispositivos fsicos que envan y reciben impulsos elctricos, ondas electromagnticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir informacin, recursos y ofrecer servicios.1 Como en todo proceso de comunicacin se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creacin de una red de computadoras es compartir los recursos y la informacin en la distancia, asegurar la confiabilidad y la disponibilidad de la informacin, aumentar la velocidad de transmisin de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas bsicamente para compartir informacin y recursos. La estructura y el modo de funcionamiento de las redes informticas actuales estn definidos en varios estndares, siendo el ms importante y extendido de todos ellos el modeloTCP/IP basado en el modelo de referencia OSI. Este ltimo, estructura cada red en siete capas con funciones concretas pero relacionadas entre s; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales tambin estn regidos por sus respectivos estndares. 3
ndice [ocultar]

1 Historia 2 Descripcin bsica 3 Componentes bsicos de las redes

o o

3.1 Software 3.2 Hardware

3.2.1 Tarjeta de red

3.3 Dispositivos de usuario final

3.3.1 Servidores 3.3.2 Almacenamiento en red

o o

3.4 Dispositivos de red 3.5 Protocolos de redes

3.5.1 Modelo OSI 3.5.2 Modelo TCP/IP 3.5.3 Otros estndares

4 Clasificacin de las redes

o o

4.1 Por alcance 4.2 Por tipo de conexin

o o o o o o o

4.2.1 Medios guiados 4.2.2 Medios no guiados

4.3 Por relacin funcional 4.4 Por tecnologa 4.5 Por topologa fsica 4.6 Por la direccionalidad de los datos 4.7 Por grado de autentificacin 4.8 Por grado de difusin 4.9 Por servicio o funcin

5 Vase tambin 6 Referencias

6.1 Bibliografa

7 Enlaces externos

Historia
El primer indicio de redes de comunicacin fue de tecnologa telefnica y telegrfica. En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo Hampshire, aNueva York. A finales de la dcada de 1960 y en los posteriores 70 fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los primeros ordenadores personales. En 1981, IBM introduce su primera PC. A mitad de la dcada de 1980 las PC comienzan a usar los mdems para compartir archivos con otras computadoras, en un rango de velocidades que comenz en 1200 bps y lleg a los 56 kbps (comunicacin punto a punto o dial-up), cuando empezaron a ser sustituidos por sistema de mayor velocidad, especialmente ADSL.

Descripcin bsica
La comunicacin por medio de una red se lleva a cabo en dos diferentes categoras: la capa fsica y la capa lgica. La capa fsica incluye todos los elementos de los que hace uso un equipo para comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de red, los cables, las antenas, etc.

La comunicacin a travs de la capa fsica se rige por normas muy rudimentarias que por s mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas normas es posible construir los denominados protocolos, que son normas de comunicacin ms complejas (mejor conocidas como de alto nivel), capaces de proporcionar servicios que resultan tiles. Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos personas hablan el mismo idioma, es posible comunicarse y transmitir ideas. La razn ms importante (quiz la nica) sobre por qu existe diferenciacin entre la capa fsica y la lgica es sencilla: cuando existe una divisin entre ambas, es posible utilizar un nmero casi infinito de protocolos distintos, lo que facilita la actualizacin y migracin entre distintas tecnologas.

Componentes bsicos de las redes


Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos fsicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escneres, y dems elementos que brindan servicios directamente al usuario y los segundos son todos aquellos que conectan entre s a los dispositivos de usuario final, posibilitando su intercomunicacin. El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, tambin denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnologa inalmbrica soportada por la electrnica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea sta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnologa que sea (ethernet, Wi-Fi, Bluetooth, etc.)

Software
Sistema operativo de red: permite la interconexin de ordenadores para poder acceder a los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema operativo, una red de equipos no puede funcionar sin un sistema operativo de red. En muchos casos el sistema operativo de red es parte del sistema operativo de los servidores y de los clientes, por ejemplo en Linux y Microsoft Windows. Software de aplicacin: en ltima instancia, todos los elementos se utilizan para que el usuario de cada estacin, pueda utilizar sus programas y archivos especficos. Este software puede ser tan amplio como se necesite ya que puede incluir procesadores de texto, paquetes integrados, sistemas administrativos de contabilidad y reas afines, sistemas especializados, correos electrnico, etc. El software adecuado en el sistema operativo de red elegido y con los protocolos necesarios permiten crear servidores para aquellos servicios que se necesiten.

Hardware
Tarjeta de red
Artculo principal: Tarjeta de red

Para lograr el enlace entre las computadoras y los medios de transmisin (cables de red o medios fsicos para redes almbricas e infrarrojos o radiofrecuencias para redes inalmbricas), es necesaria la intervencin de una tarjeta de red, o NIC (Network Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para

su comunicacin y convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits, ceros y unos). Cabe sealar que a cada tarjeta de red le es asignado un identificador nico por su fabricante, conocido como direccin MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el trfico de datos de la red del emisor al receptor adecuado. El trabajo del adaptador de red es el de convertir las seales elctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wi-Fi) en una seal que pueda interpretar el ordenador. Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansin del ordenador. En el caso de ordenadores porttiles, estas tarjetas vienen en formatoPCMCIA o similares. En los ordenadores del siglo XXI, tanto de sobremesa como porttiles, estas tarjetas ya vienen integradas en la placa base. Adaptador de red es el nombre genrico que reciben los dispositivos encargados de realizar dicha conversin. Esto significa que estos adaptadores pueden ser tanto Ethernet, como wireless, as como de otros tipos como fibra ptica, coaxial, etc. Tambin las velocidades disponibles varan segn el tipo de adaptador; stas pueden ser, en Ethernet, de 10, 100, 1000 Mbps o 10000, y en los inalmbricos, principalmente, de 11, 54, 300 Mbps.

Dispositivos de usuario final

Computadoras personales: son los puestos de trabajo habituales de las redes. Dentro de la categora de computadoras, y ms concretamente computadoras personales, se engloban todos los que se utilizan para distintas funciones, segn el trabajo que realizan. Se incluyen desde las potentes estaciones de trabajo para la edicin de vdeo, por ejemplo, hasta los ligeros equipos porttiles, conocidos como netbooks, cuya funcin principal es la de navegar por Internet. Las tabletas se popularizaron al final de la primera dcada del siglo XXI, especialmente por el xito del iPad de Apple.

Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos slo se exhiben datos o se introducen. Este tipo de terminales, trabajan unido a un servidor, que es quien realmente procesa los datos y enva pantallas de datos a los terminales.

Electrnica del hogar: las tarjetas de red empezaron a integrarse, de forma habitual, desde la primera dcada del siglo XXI, en muchos elementos habituales de los hogares: televisores, equipos multimedia, proyectores, videoconsolas, telfonos celulares, libros electrnicos, etc. e incluso en electrodomsticos, como frigorficos, convirtindolos en partes de las redes junto a los tradiciones ordenadores.

Impresoras: muchos de estos dispositivos son capaces de actuar como parte de una red de ordenadores sin ningn otro elemento, tal como un print server, actuando como intermediario entre la impresora y el dispositivo que est solicitando un trabajo de impresin de ser terminado.

Los medios de conectividad de estos dispositivos pueden ser alambricos o inalmbricos, dentro de este ltimo puede ser mediante: ethernet, Wi-Fi, infrarrojo o bluetooth. En algunos casos se integran dentro de la impresora y en otros por medio de convertidores externos.

Servidores
Artculo principal: Servidor

Otros elementos: escneres, lectores de CD-ROM,

Son los equipos que ponen a disposicin de los clientes los distintos servicios. En la siguiente lista hay algunos tipos comunes de servidores y sus propsitos:

Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red. Pueden ser servidos en distinto formato segn el servicio que presten y el medio: FTP, SMB, etc.

Servidor de impresin: controla una o ms impresoras y acepta trabajos de impresin de otros clientes de la red, poniendo en cola los trabajos de impresin (aunque tambin puede cambiar la prioridad de las diferentes impresiones), y realizando la mayora o todas las otras funciones que en un sitio de trabajo se realizara para lograr una tarea de impresin si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.

Servidor de correo: almacena, enva, recibe, enruta y realiza otras operaciones relacionadas con el e-mail para los clientes de la red.

Servidor de fax: almacena, enva, recibe, enruta y realiza otras funciones necesarias para la transmisin, la recepcin y la distribucin apropiadas de los fax, con origen y/o destino una computadora o un dispositivo fsico de telefax.

Servidor de telefona: realiza funciones relacionadas con la telefona, como es la de contestador automtico, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando tambin la red o Internet, etc. Pueden operan con telefona IP o analgica.

Servidor proxy: realiza un cierto tipo de funciones en nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). Tambin sirve seguridad; esto es, tiene un firewall (cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web, basndose en contenidos, origen/destino, usuario, horario, etc.

Servidor de acceso remoto (RAS, del ingls Remote Access Service): controla las lneas de mdems u otros canales de comunicacin de la red para que las peticiones conecten una posicin remota con la red, responden las llamadas telefnicas entrantes o reconocen la peticin de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red. Gestionan las entradas para establecer la redes virtuales privadas, VPN.

Servidor web: almacena documentos HTML, imgenes, archivos de texto, escrituras, y dems material web compuesto por datos (conocidos normalmente como contenido), y distribuye este contenido a clientes que la piden en la red.

Servidor de streaming: servidores que distribuyen multimedia de forma continua evitando al usuario esperar a la descarga completa del fichero. De esta forma se pueden distribuir contenidos tipo radio, vdeo, etc. en tiempo real y sin demoras.

Servidor de reserva, o standby server: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento disponibles para que se utilice con el fin de asegurarse de que la prdida de un servidor principal no afecte a la red. El servidor de reserva lo puede ser de cualquiera de los otros tipos de servidor, siendo muy habituales en los servidores de aplicaciones y bases de datos.

Servidor de autenticacin: es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalmbrico o por cable, basndose en el estndar 802.1x y puede ser un servidor de tipo RADIUS.

Servidores para los servicios de red: estos equipos gestionan aquellos servicios necesarios propios de la red y sin los cuales no se podran interconectar, al menos de forma sencilla. Algunos de esos servicios son: servicio de directorio para la gestin d elos usuarios y los recursos compartidos, Dynamic Host Configuration Protocol (DHCP) para la asignacin de las direcciones IP en redes TCP/IP, Domain Name System (DNS) para poder nombrar los equipos sin tener que recurrir a su direccin IP numrica, etc.

Servidor de base de datos: permite almacenar la informacin que utilizan las aplicaciones de todo tipo, guardndola ordenada y clasificada y que puede ser recuperada en cualquier momento y en base a una consulta concreta. Estos servidores suelen utilizar lenguajes estandarzados para hacer ms fcil y reutilizable la programacin de aplicaciones, uno de los ms populares es SQL.

Servidor de aplicaciones: ejecuta ciertas aplicaciones. Usualmente se trata de un dispositivo de software que proporciona servicios de aplicacin a las computadoras cliente. Un servidor de aplicaciones gestiona la mayor parte (o la totalidad) de las funciones de lgica de negocio y de acceso a los datos de la aplicacin. Los principales beneficios de la aplicacin de la tecnologa de servidores de aplicacin son la centralizacin y la disminucin de la complejidad en el desarrollo de aplicaciones.

Servidores de monitorizacin y gestin: ayudan a simplificar las tareas de control, monitorizacin, bsqueda de averas, resolucin de incidencias, etc. Permiten, por ejemplo, centralizar la recepcin de mensajes de aviso, alarma e informacin que emiten los distintos elementos de red (no solo los propios servidores). El SNMP es un de los protocolos ms difundidos y que permite comunicar elementos de distintos fabricantes y de distinta naturaleza.

Almacenamiento en red

Y otros muchos dedicados a mltiples tareas, desde muy generales a aquellos de una especifidad enorme.

En la redes medianas y grandes el almacenamiento de datos principal no se produce en los propios servidores sino que se utilizan dispositivos externos, conocidos como disk arrays (matrices de discos) interconectados, normalmente por redes tipo SAN, o NAS. Estos medios permiten centralizar la informacin, una mejor gestin del espacio, sistemas redundantes y de alta disponibilidad. Los medios de copia de seguridad suelen incluirse en la misma red donde se alojan los medios de almacenamiento mencionados ms arriba, de esta forma el traslado de datos entre ambos, tanto al hacer la copia como las posibles restauraciones, se producen dentro de esta red sin afectar al trfico de los clientes con los servidores o entre ellos.

Dispositivos de red
Los equipos informticos descritos necesitan de una determinada tecnologa que forme la red en cuestin. Segn las necesidades se deben seleccionar los elementos adecuados para poder completar el sistema. Por ejemplo, si queremos unir los equipos de una oficina entre ellos debemos conectarlos por medio de un conmutador o unconcentrador, si adems hay un varios porttiles con tarjetas de red Wi-Fi debemos conectar un punto de acceso inalmbrico para que recoja sus seales y pueda enviarles las que les correspondan, a su vez el punto de acceso estar conectado al conmutador por un cable. Si todos ellos deben disponer de acceso a Internet, se interconectaran por medio de un router, que podra ser ADSL, ethernet sobre fibra ptica, broadband, etc. Los elementos de la electrnica de red ms habituales son:

Conmutador, o switch, Enrutador, o router, Puente de red, o bridge, Puente de red y enrutador, o brouter, Punto de acceso inalmbrico, o WAP (Wireless Access Point),

Protocolos de redes
Artculo principal: Protocolo de red

Existen diversos protocolos, estndares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones existentes en las siete capas del modelo OSI.4 Los protocolos estn repartidos por las diferentes capas pero no estn definidos como parte del modelo en s sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI no puede ser considerado una arquitectura de red.5 Modelo OSI
Artculo principal: Modelo OSI

El modelo OSI (Open Systems Interconnection) fue creado por la ISO y se encarga de la conexin entre sistemas abiertos, esto es, sistemas abiertos a la comunicacin con otros sistemas. Los principios en los que bas su creacin eran: una mayor definicin de las funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificacin en el funcionamiento del modelo en general.4 Este modelo divide las funciones de red en siete capas diferenciadas: # Capa Unidad de intercambio

7. Aplicacin

APDU

6. Presentacin

PPDU

5.

Sesin

SPDU

4. Transporte

TPDU

3.

Red

Paquete

2.

Enlace

Marco / Trama

1. Modelo TCP/IP
Artculo principal: TCP/IP

Fsica

Bit

Este modelo es el implantado actualmente a nivel mundial: fue utilizado primeramente en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. Su nombre deriva de la unin del los nombres de los dos principales protocolos que lo conforman: TCP en la capa de transporte e IP en la capa de red.6 Se compone de cuatro capas: # Capa Unidad de intercambio

4.

Aplicacin

no definido

3.

Transporte

Paquete

2.

Red / Interred

no definido (Datagrama)

1. Enlace / nodo a red Otros estndares

??

Existen otros estndares, ms concretos, que definen el modo de funcionamiento de diversas tecnologas de transmisin de datos:
Esta lista muestra algunos ejemplos, no es completa.

Tecnologa

Estndar

Ao de primera publicacin

Otros detalles

Ethernet

IEEE 802.3

1983

Token Ring IEEE 802.5

1970s7

WLAN

IEEE 802.11

19978

Bluetooth IEEE 802.15

20029

FDDI

ISO 9314-x

1987

Rene un conjunto de estndares.

PPP

RFC 1661

199410

Clasificacin de las redes

Una red puede recibir distintos calificativos de clasificacin en base a distintas taxonomas: alcance, tipo de conexin, tecnologa, etc.

Por alcance

Red de rea personal, o PAN (Personal Area Network) en ingls, es una red de ordenadores usada para la comunicacin entre los dispositivos de la computadora cerca de una persona.

Red inalmbrica de rea personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalmbrica para la comunicacin entre distintos dispositivos (tanto computadoras, puntos de acceso a internet, telfonos celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, as como fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las redes inalmbricas pero las que reciben esta denominacin son habituales en Bluetooth.

Red de rea local, o LAN (Local Area Network), es una red que se limita a un rea especial relativamente pequea tal como un cuarto, un solo edificio, una nave, o un avin. Las redes de rea local a veces se llaman una sola red de localizacin. No utilizan medios o redes de interconexin pblicos.

Red de rea local inalmbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicacin de datos inalmbrico flexible, muy utilizado como alternativa a las redes de rea local cableadas o como extensin de estas.

Red de rea de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de rea local a travs de un rea geogrfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios pblicos para la interconexin.

Red de rea metropolitana (metropolitan area network o MAN, en ingls) es una red de alta velocidad (banda ancha) que da cobertura en un rea geogrfica ms extensa que un campus, pero aun as limitado. Por ejemplo, un red que interconecte los edificios pblicos de un municipio dentro de la localidad por medio de fibra ptica.

Redes de rea amplia, o WAN (Wide Area Network), son redes informticas que se extienden sobre un rea geogrfica extensa utilizando medios como: satlites, cables interocenicos, Internet, fibras pticas pblicas, etc.

Red de rea de almacenamiento, en ingls SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y libreras de soporte, permitiendo el trnsito de datos sin afectar a las redes por las que acceden los usuarios.

Red de rea local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto comn de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una divisin lgica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localizacin fsica. Este tipo surgi como respuesta a la necesidad de poder estructurar las conexiones de equipos de un edificio por medio de software,11 permitiendo dividir un conmutador en varios virtuales.

Por tipo de conexin


Medios guiados
Vase tambin: Cableado estructurado

El cable coaxial se utiliza para transportar seales electromagnticas de alta frecuencia que posee dos conductores concntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes; los cuales estn separados por un material dielctrico que, en realidad, transporta la seal de informacin.

El cable de par trenzado es una forma de conexin en la que dos conductores elctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafona de los cables adyacentes. Dependiento de la red se pueden utilizar, uno, dos, cuatro o ms pares.

La fibra ptica es un medio de transmisin empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plsticos, por el que se envan pulsos de luz que representan los datos a transmitir.

Medios no guiados
Vanse tambin: Red inalmbrica y 802.11.

Red por radio es aquella que emplea la radiofrecuencia como medio de unin de las diversas estaciones de la red.

Red por infrarrojos, permiten la comunicacin entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicacin por ello es escasa su utilizacin a gran escala. No disponen de gran alcacen y necesitan de visibilidad entre los dispositivos.

Red por microondas, es un tipo de red inalmbrica que utiliza microondas como medio de transmisin. Los protocolos ms frecuentes son: el IEEE 802.11b y transmite a 2,4 GHz,

alcanzando velocidades de 11 Mbps (Megabits por segundo); el rango de 5,4 a 5,7 GHz para el protocolo IEEE 802.11a; el IEEE 802.11n que permite velocidades de hasta 600 Mbps; etc.

Por relacin funcional

Cliente-servidor es la arquitectura que consiste bsicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.

Peer-to-peer, o red entre iguales, es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre s.

Por tecnologa

Red Point-To-Point es aquella en la que existe multitud de conexiones entre parejas individuales de mquinas. Este tipo de red requiere, en algunos casos, mquinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrnico habitual para la interconexin es el conmutador, o switch.

Red broadcast se caracteriza por transmitir datos por un slo canal de comunicacin que comparten todas las mquinas de la red. En este caso, el paquete enviado es recibido por todas las mquinas de la red pero nicamente la destinataria puede procesarlo. Las equipos unidos por un concentrador, o hub, forman redes de este tipo.

Por topologa fsica

Topologas fsicas de red. Vase tambin: Topologa de red

La red en bus se caracteriza por tener un nico canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.

En una red en anillo cada estacin est conectada a la siguiente y la ltima est conectada a la primera.

En una red en estrella las estaciones estn conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a travs de ste.

En una red en malla cada nodo est conectado a todos los otros. En una red en rbol los nodos estn colocados en forma de rbol. Desde una visin topolgica, la conexin en rbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.

En una red mixta se da cualquier combinacin de las anteriores.[cita requerida]

Por la direccionalidad de los datos



Simplex o unidireccional: un equipo terminal de datos transmite y otro recibe. Half-duplex, en castellano semidplex: el mtodo o protocolo de envo de informacin es bidireccional pero no simultneobidireccional, slo un equipo transmite a la vez.

Full-duplex, o dplex,: los dos equipos involucrados en la comunicacin lo pueden hacer de forma simultnea, transmitir y recibir.

Por grado de autentificacin

Red privada: es una red que solo puede ser usada por algunas personas y que est configurada con clave de acceso personal.[cita requerida]

Red de acceso pblico: una red pblica se define como una red que puede usar cualquier persona y no como las redes que estn configuradas con clave de acceso personal. Es una red de computadoras interconectados, capaz de compartir informacin y que permite comunicar a usuarios sin importar su ubicacin geogrfica.[cita requerida]

Por grado de difusin

Una intranet es una red de ordenadores privados que utiliza tecnologa Internet para compartir dentro de una organizacin parte de sus sistemas de informacin y sistemas operacionales.

Internet es un conjunto descentralizado de redes de comunicacin interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes fsicas heterogneas que la componen funcionen como una red lgica nica, de alcance mundial.

Por servicio o funcin

Una red comercial proporciona soporte e informacin para una empresa u organizacin con nimo de lucro.

Una red educativa proporciona soporte e informacin para una organizacin educativa dentro del mbito del aprendizaje.

Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una funcin de cmputo conjunta.[cita requerida]

Vase tambin

Direccin IP Direccin MAC Hardware de red Historia de Internet Internet Intranet Modelo OSI Red heterognea Modelo TCP/IP Topologa de red

Referencias
1. 2. 3. 4. 5. 6. 7. Volver arriba Tanenbaum, 2003, p. 3 Volver arriba Tanenbaum, 2003, pp. 3-4 Volver arriba Tanenbaum, 2003, pp. 38-39 Saltar a:
a b

Tanenbaum, 2003, p. 28

Volver arriba Tanenbaum, 2003, p. 29 Volver arriba Tanenbaum, 2003, p. 35 Volver arriba Token Ring/IEEE 802.5 (en ingls). The Token Ring network was originally developed by IBM in the 1970s..

8.

Volver arriba OFFICIAL IEEE 802.11 WORKING GROUP PROJECT TIMELINES - 2010-1112 (en ingls).

9.

Volver arriba IEEE 802.15.1 CURRENT STATUS (en ingls). The IEEE Std 802.15.1-2002 was published 14Jun02..

10. Volver arriba RFC 1661 - The Point-to-Point Protocol (PPP) (en ingls). 11. Volver arriba Tanembaun, 2003, pp. 330-1

Bibliografa

Zacker Craig. Redes. Manual de Referencia. Mc Graw Hill.

Groth, David; Skandier, Toby (2005). Gua del estudio de redes, (4 edicin). Sybex, Inc.. ISBN 07821-4406-3.

Simon Haykin (en ingls). Introduction to Signals and Systems. Wiley. William Stallings (en ingls). Local Networks, An Introduction. MacMillan. William Stallings (en ingls). Data and Computer Communications. MacMillan. William Stallings (en ingls). Local and Metropolitan Area Networks. MacMillan. William Stallings, Richard van Slyke; Prentice Hall (en ingls). Bussiness Data Communications. Tanenbaum, Andrew S. (2003) (Google Books). Redes de computadoras (4 edicin). Pearson Educacin. ISBN 9789702601623. Consultado el 26 de enero de 2012. (la versin online solo ofrece una vista
parcial del contenido).

Enlaces externos

Categora: Wikimedia Commons alberga contenido multimedia sobre Red de computadoras.

Redes informticas

Men de navegacin

Crear una cuenta Iniciar sesin


Leer Ver cdigo Ver historial
Ir

Artculo Discusin

Portada Portal de la comunidad Actualidad Cambios recientes Pginas nuevas Pgina aleatoria Ayuda Donaciones Notificar un error

Imprimir/exportar Crear un libro

Descargar como PDF Versin para imprimir

Herramientas Otros proyectos En otros idiomas

Afrikaans Azrbaycanca Brezhoneg Bosanski Catal etina Dansk Deutsch English Esperanto Eesti Euskara Suomi Franais Gaeilge Galego Hrvatski Magyar Interlingua Bahasa Indonesia slenska Italiano Kurd Ltzebuergesch

Limburgs Lietuvi Latvieu Bahasa Melayu Mirands Plattdtsch Nederlands Norsk nynorsk Norsk bokml Occitan Polski Portugus Runa Simi Romn Scots Srpskohrvatski / Simple English Slovenina Slovenina Shqip / srpski Svenska Kiswahili Tagalog Trke Ozbekcha Bn-lm-g

Ting Vit


Esta pgina fue modificada por ltima vez el 20 nov 2013, a las 17:04.

Editar los enlaces

El texto est disponible bajo la Licencia Creative Commons Atribucin Compartir Igual 3.0; podran ser aplicables clusulas adicionales. Lanse los trminos de uso para ms informacin. Wikipedia es una marca re

Squid (programa)
Squid

Desarrollador

Todos http://www.squid-cache.org/

Informacin general

Modelo de desarrollo

Software libre

ltima versin estable

3.1.20 (info)
8 de enero de 2012; hace 2 aos

ltima versin en pruebas

3.2.0.18 (info)
28 de junio de 2012; hace 1 ao

Gnero

Cach web, proxy

Sistema operativo

Multiplataforma

Licencia

GNU General Public License

En espaol

Squid es un servidor proxy para web con cach. Es una de las aplicaciones ms populares y de referencia para esta funcin,software libre publicado bajo licencia GPL. Entre sus utilidades est la de mejorar el rendimiento de las conexiones de empresas y particulares a Internet guardando en cach peticiones recurrentes a servidores web y DNS, acelerar el acceso a un servidor webdeterminado o aadir seguridad realizando filtrados de trfico. Aunque orientado principalmente a HTTP y HTTPS soporta tambin otros protocolos como FTP e incluso Gopher. Implementa cifrado SSL/TLS tanto en la conexin al servidor web como a los navegadores y cualquier cliente web que lo soporte. Squid es una aplicacin muy consolidada en Internet. En desarrollo desde los aos 1990, se le considera muy completo y robusto y es el software de referencia como servidor proxy-cach de web. Como muchas aplicaciones de software libre est incluido en distribuciones GNU/Linux pero se puede ejecutar tambin en entornos tipo Unix y hay algunas versiones para MS Windows.
ndice [ocultar]

1 Caractersticas 2 Proxy Web 3 Compatibilidad 4 Vase tambin 5 Enlaces externos

Caractersticas[editar]
Squid posee las siguientes caractersticas: Proxy con cach de HTTP, FTP, y otros protocolos de Internet Squid proporciona un servicio de proxy que soporta peticiones HTTP, HTTPS y FTP a equipos que necesitan acceder a Internet y a su vez provee la funcionalidad de cach especializado en el cual almacena de forma local

las pginas consultadas recientemente por los usuarios. De esta forma, incrementa la rapidez de acceso a los servidores de informacin Web y FTP que se encuentran fuera de la red interna. Proxy para SSL Squid tambin es compatible con SSL (Secure Socket Layer) con lo que tambin acelera las transacciones cifradas, y es capaz de ser configurado con amplios controles de acceso sobre las peticiones de usuarios. Jerarquas de cach Squid puede formar parte de una jerarqua de cachs. Diversos servidores trabajan conjuntamente atendiendo las peticiones. Un navegador solicita siempre las pginas a un solo proxy y si este no tiene la pgina en su cach consulta a sus hermanos, que a su vez tambin podran consultar con sus padres antes de finalmente ir al servidor web si fuera necesario. Estas peticiones entre cachs se pueden hacer mediante dos protocolos: ICP y HTCP. ICP, HTCP, CARP, cach digests Squid sigue los protocolos ICP, HTCP, CARP y cach digests que tienen como objetivo permitir a un proxy preguntarle a otros cachs si tienen almacenado un recurso determinado. Cach transparente Squid se puede configurar para ser usado como proxy transparente empleando un cortafuegos que intercepte y redirija las conexiones sin configuracin por parte del cliente, e incluso sin que el propio usuario conozca de su existencia. Puerto 3128 De modo predefinido Squid utiliza el puerto 3128 para atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro puerto disponible o bien que lo haga en varios puertos disponibles a la vez. WCCP A partir de la versin 2.3 Squid implementa WCCP (Web Cache Control Protocol). Permite interceptar y redirigir el trafico que recibe un router hacia uno o ms proxys cach, haciendo control de la conectividad de los mismos. Adems permite que uno de los proxys cach designado pueda determinar cmo distribuir el trfico redirigido a lo largo de todo el array de proxys cach. Control de acceso Ofrece la posibilidad de establecer reglas de control de acceso. Esto permite establecer polticas de acceso en forma centralizada, simplificando la administracin de una red. Gestin de trfico Permite categorizar el trfico y limitarlo de manera individual o agrupada para conseguir un mejor aprovechamiento del ancho de banda disponible en la conexin a Internet. Aceleracin de servidores HTTP Se puede asociar Squid a servidores HTTP determinados. Publicando la direccin y puerto del cach, que en este caso puede ser el propio puerto 80, desde el exterior Squid se percibe como si l fuera el propio servidor

web y as se reduce la carga soportada por el servidor web. Esto es especialmente rentable cuando se trata de contenido generado de forma dinmica. Este modo de funcionamiento se conoce tambin como proxy inverso. Este es el sistema de acceso a los servidores de la fundacin Wikimedia. SNMP Squid permite activar el protocolo SNMP que proporciona un mtodo simple de administracin de red permitiendo supervisar, analizar y comunicar informacin de estado entre una gran variedad de mquinas; permite detectar problemas y proporcionar mensajes de estado. Cach de resolucin DNS Squid incorpora el programa dnsserver, que se encarga de las bsquedas de nombres de dominio. Cuando Squid se ejecuta, produce un nmero configurable de procesosdnsserver, y cada uno de ellos realiza su propia bsqueda en DNS. De este modo, se reduce la cantidad de tiempo que la cach debe esperar a estas bsquedas DNS.

Proxy Web[editar]
El proxy cach es una manera de guardar los objetos solicitados de Internet (por ejemplo, datos como pginas web) disponibles va protocolos HTTP, FTP y Gopher en un sistema ms cercano al lugar donde se piden. Los navegadores web pueden usar la cach local Squid como un servidor proxy HTTP, reduciendo el tiempo de acceso as como el consumo de ancho de banda. Esto es muchas veces til para los proveedores de servicios de Internet para incrementar la velocidad de sus consumidores y para las redes de rea local que comparten la conexin a Internet. Debido a que tambin es un proxy (es decir, se comporta como un cliente en lugar del cliente real), puede proporcionar un cierto grado de anonimato y seguridad. Sin embargo, tambin puede introducir problemas significativos de privacidad ya que puede registrar mucha informacin, incluyendo las URL solicitadas junto con otra informacin adicional como la fecha de la peticin, versin del navegador y del sistema operativo, etc. Un programa cliente (por ejemplo, un navegador) o bien tiene que especificar explcitamente el servidor proxy que quiere utilizar (tpico para consumidores de ISP) o bien podra estar usando un proxy sin ninguna configuracin extra. A este hecho se le denomina cach transparente, en el cual todas las peticiones HTTP son interceptadas por squid y todas las respuestas guardadas en cach. Esto ltimo es

tpico en redes corporativas dentro de una red de acceso local y normalmente incluye los problemas de privacidad mencionados previamente. Squid tiene algunas caractersticas que pueden facilitar establecer conexiones annimas. Caractersticas tales como eliminar o modificar campos determinados de la cabecera de peticiones HTTP de los clientes. Esta poltica de eliminacin y alteracin de cabeceras se establece en la configuracin de Squid. El usuario que solicita pginas a travs de una red que utiliza Squid de forma transparente, normalmente no es consciente de este proceso o del registro de informacin relacionada con el proceso.

Compatibilidad[editar]
Squid puede ejecutarse en los siguientes Sistemas Operativos:

AIX BSDI Digital Unix FreeBSD HP-UX IRIX GNU/Linux Mac OS X NetBSD NeXTStep OpenBSD SCO Unix SunOS/Solaris Windows NT

Para Windows se utilizan los paquetes Cygwin/GnuWin32. Obs.: Existen, actualmente, paquetes que corren squid en W32 sin necesidad de Cygwin. Para analizar sus logs se puede usar Sarg

S-ar putea să vă placă și