Sunteți pe pagina 1din 17

Colegio Tcnico Profesional de Buenos Aires

Mantenimiento Preventivo de Computadoras

Arreglos de discos(RAID)
RAID - Redundant Array of Independent Disks - Conjunto Redundante de Discos Independientes, hace
referencia a un sistema de almancenamiento que usa mltiples Discos Duros entre los que distribuye o
replica los datos. Un Arreglo de Disco es organizar varios Discos Duros (Volmenes) buscando mejorar
el funcionamiento, rendimiento, almacenamiento de los Datos que se escriben y se leen en el Disco
Un arreglo de discos en RAID es un conjunto de discos que funcionan en conjunto formando una sola
unidad lgica. Por ejemplo, se pueden tener 5 discos de 100 Gb; de estos, 4 se usan para almacenar la
informacin y el 5o como paridad para verificar la informacin. Dichos discos en conjunto, se vern
como una unidad lgica de 400Gb solamente.
Esto aplica principalmente a las SAN o Storage Area Network (rea de red de almacenamiento), las
cuales, se encargan de distribuir las cargas sobre arreglos de discos. Otra versin son las NAS o
Network Attached Storage (Almacenamiento Ligado a la Red).
Entre las caractersticas principales que puede tener un RAID, las cuales pueden ser configuradas de
acuerdo a lo que uno requiera, son:
Mirroring. Es cuando diversos discos tienen repetida informacin a travs de ellos. As, se logra
tener una facilidad para poder soportar fallas de discos. Este se puede combinar con el hot
swapping donde un disco se puede retirar sin problemas cuando falla y se inserta uno nuevo sin
dar de baja el arreglo de discos.
Striping. En esta forma de configuracin, se tienen secuencias de bloques guardados a travs de
los distintos discos que componen el RAID. Dicha configuracin es muy rpida por el
paralelismo que se tiene para acceder a la informacin.
Error correction. Esta forma es muy segura para prevenir prdida de informacin, al incorporar
un disco de paridad para poder validar cada bloque est siendo leido o escrito. Sin embargo, el
lograr este tipo de tareas, hace que sea la configuracin ms lenta.
Mejorar la Capacidad de Almacenamiento de los Datos
Mejorar el Rendimiento de Lectura y Escritura de Datos
Mejorar la Recuperacin de Datos

Qu NO es RAID?
RAID NO es respaldo de informacin. El hecho de tener un RAID no significa que se est

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

respaldando la informacin. S previene prdidas o fallas de discos simples o cierta cantidad de


informacin; sin embargo, siempre puede haber toda clase de situaciones que pueden daar un RAID
completo: incendio, terremoto, obra humana intencional o no intencional, falla del hardware, falla del
software que distribuye la informacin, etctera.
Entonces, para complementar nuestro RAID, deberemos tener una estructura especial para realizar
nuestros respaldos. Estos pueden hacerse hacia cinta o disco. Incluso puede ser hacia otro RAID.

Clases de Discos Duros:


Discos Bsicos:

Tienen tabla de Particiones: FAT, NTFS, EXT2, EXT3, etc.

Tipos de Particiones: Primaria, Extendida y Unidades Lgicas

Discos Dinmicos:

Tienen la Capacidad de Formar Arreglos de Discos

Tipos de Volmenes Dinmicos: Simple, Extendido, Distribuido y RAID'S

Volumen Simple:

Utiliza Solo un Volumen Dinmico (Disco Duro).

Toma espacio sin Asignar y lo transforma en un Volumen Dinmico.

Volumen Extendido:

Extiende el Tamao del Volumen Dinmico a partir de Espacio no asignado de uno o Varios
Disco de nuestro Equipo.

Volumen Distribuido:

Utiliza Dos o mas Volmenes Dinmicos.

Toma espacio sin asignar de otros Discos, para Extender el Volumen.

Guarda los Datos de forma Ordenada (Primero un Disco y despus el otro).

Cuando se acaba la capacidad de un Volumen toma el Volumen siguiente.

Niveles de RAID
Hay distintos niveles de RAID, van desde el 0 hasta el 6 ms sus hbridos 0+1 y 1+0. Los ms comunes
son el 0, 1, 5 y los hbridos.
RAID 0

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

Conocido como stripe set o striped volume o simplemente stripe. No tiene paridad ni redundancia,
simplemente la distribucin equitativa de los bloques de datos entre los distintos discos que lo
componen.
Si uno de los discos que lo componen es menor en capacidad, sta determinar el tamao para el resto
de discos aunque tengan una capacidad mayor.
As, si tenemos 2 discos de 100Gb y uno de 80Gb, entonces la capacidad total del disco ser:
capacidad = 3 discos x 80Gb = 240Gb

RAID 1
En este nivel de RAID, se hace una copia de cada bloque guardado en los distintos discos que
conforman la unidad lgica. De manera ideal, se hace sobre pares de discos y nuevamente, el disco ms
pequeo determina el factor para calcular el tamao completo del RAID.
Este nivel es til cuando no se tiene tanto problema por espacio y se requiere un buen rendimiento de
lectura y confiabilidad de los datos. As, mientras ms discos sean miembros del RAID, se
incrementarn dichas ventajas.

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

RAID 5
En este nivel de RAID, se hace un stripe a nivel de bloque ms un bloque paridad para mantener la
seguridad en los bloques de los discos restantes. De esta forma, bajo este esquema se tiene mucha
seguridad en los datos sin sacrificar espacio en los discos.
Si tuviramos un esquema RAID 1 y tenemos 4 discos de 100gb, el espacio para guardar la
informacin, sera de 200gb, porque hay que recordar que se replican los bloques en cada disco. Pero
en RAID 5, se puede tener hasta 300Gb.
Esta es una forma popular por la cuestin del tamao de almacenamiento bsicamente. Sin embargo, al
incluir el bloque de paridad, disminuye el rendimiento en cuanto a lectura y escritura de datos.

RAID 0+1 (hbrido)


Tambin conocido como RAID 01, este es un hbrido resultado de mezclar el RAID 0 y el RAID 1. Es
un espejo de stripes. Es decir, al mismo tiempo que es un stripe, se maneja otro conjunto de discos que

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

hace un espejo de dicho stripe.


Tiene un mnimo de 4 discos y al estar mezclando los dos tipos de RAID mencionados, asegura la
informacin un poco ms sin desperdiciar la eficiencia al consultar la informacin guardada en ellos.

RAID 1+0 (hbrido)


Tambin conocido como RAID 1&0 o RAID 10, este tambin es un hbrido del RAID 0 y del RAID 1.
Sin embargo, estn invertidos con respecto del otro hbrido. En este caso, es un stripe de discos
espejos. Esta opcin de arreglo de discos, es muy rpida, nada ms superada por el RAID 0 que ya
vimos en este post. Dicha eficiencia la tiene manteniendo un estndar de seguridad de los datos similar
al RAID 1 y el RAID 0+1.

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

SERVICIOS Y PROTOCOLOS USADOS EN


SERVIDORES
SERVIDOR DNS
Un servidor DNS (Domain Name System) se utiliza para proveer a las computadoras de los usuarios
(clientes) un nombre equivalente a las direcciones IP. El uso de este servidor es transparente para los
usuarios cuando ste est bien configurado.
Cada LAN (Red de rea local) debera contar con un servidor DNS. Estos servidores trabajan de forma
jerrquica para intercambiar informacin y obtener las direcciones IP de otras LANs.
Instalar DNS

1. Abra el Asistente para componentes de Windows. Para ello, siga estos pasos:
a. Haga clic sucesivamente en Inicio, Panel de control y Agregar o quitar programas.
b. Haga clic en Agregar o quitar componentes de Windows.
2. En la lista Componentes, active la casilla de verificacin Servicios de red y haga clic en Detalles.
3. En Subcomponentes de Servicios de red, active la casilla de verificacin Sistema de nombre de
dominio
(DNS), haga clic en Aceptar y, a continuacin, haga clic en Siguiente.
4. Si se le solicita, en Copiar archivos de, escriba la ruta de acceso completa de los archivos de
distribucin y haga clic en Aceptar.
Este proceso de instalacin pedir el CD de Windows debido a que necesita instalar varios
componentes.

PROTOCOLO DHCP
DHCP significa Protocolo de configuracin de host dinmico . Es un protocolo que permite que un
equipo conectado a una red pueda obtener su configuracin (principalmente, su configuracin de red)
en forma dinmica (es decir, sin intervencin particular). Slo tiene que especificarle al equipo,
mediante DHCP, que encuentre una direccin IP de manera independiente. El objetivo principal es
simplificar la administracin de la red.
El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus
inicios se dise como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza,
por ejemplo, cuando se instala un equipo a travs de una red (BOOTP se usa junto con un servidor
TFTP donde el cliente encontrar los archivos que se cargarn y copiarn en el disco duro). Un servidor
DHCP puede devolver parmetros BOOTP o la configuracin especfica a un determinado host.

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

Funcionamiento del protocolo DHCP


Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo ser la base para
todas las solicitudes DHCP por lo cual debe tener una direccin IP fija. Por lo tanto, en una red puede
tener slo un equipo con una direccin IP fija: el servidor DHCP.
El sistema bsico de comunicacin es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene
informacin sobre su configuracin de red y no hay nada especial que el usuario deba hacer para
obtener una direccin IP. Para esto, la tcnica que se usa es la transmisin: para encontrar y
comunicarse con un servidor DHCP, el equipo simplemente enviar un paquete especial de transmisin
(transmisin en 255.255.255.255 con informacin adicional como el tipo de solicitud, los puertos de
conexin, etc.) a travs de la red local. Cuando el DHCP recibe el paquete de transmisin, contestar
con otro paquete de transmisin (no olvide que el cliente no tiene una direccin IP y, por lo tanto, no es
posible conectar directamente con l) que contiene toda la informacin solicitada por el cliente.
Se podra suponer que un nico paquete es suficiente para que el protocolo funcione. En realidad, hay
varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o
servidores, como desde los servidores hacia un cliente:
DHCPDISCOVER (para ubicar servidores DHCP disponibles)
DHCPOFFER (respuesta del servidor a un paquete DHCPDISCOVER, que contiene los
parmetros iniciales)
DHCPREQUEST (solicitudes varias del cliente, por ejemplo, para extender su concesin)
DHCPACK (respuesta del servidor que contiene los parmetros y la direccin IP del cliente)
DHCPNAK (respuesta del servidor para indicarle al cliente que su concesin ha vencido o si el
cliente anuncia una configuracin de red errnea)
DHCPDECLINE (el cliente le anuncia al servidor que la direccin ya est en uso)
DHCPRELEASE (el cliente libera su direccin IP)
DHCPINFORM (el cliente solicita parmetros locales, ya tiene su direccin IP)
El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor
responde con un paquete DHCPOFFER, fundamentalmente para enviarle una direccin IP al cliente. El
cliente establece su configuracin y luego realiza un DHCPREQUEST para validar su direccin IP (una
solicitud de transmisin ya que DHCPOFFER no contiene la direccin IP) El servidor simplemente
responde con un DHCPACK con la direccin IP para confirmar la asignacin. Normalmente, esto es
suficiente para que el cliente obtenga una configuracin de red efectiva, pero puede tardar ms o menos
en funcin de que el cliente acepte o no la direccin IP...

PROTOCOLO HTTP
Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo ms utilizado
en Internet. La versin 0.9 slo tena la finalidad de transferir los datos a travs de Internet (en
particular pginas Web escritas en HTML). La versin 1.0 del protocolo (la ms utilizada) permite la
transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

codificacin MIME.
El propsito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato
HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos
UNIX) localizado mediante una cadena de caracteres denominada direccin URL.
Comunicacin entre el navegador y el servidor

La comunicacin entre el navegador y el servidor se lleva a cabo en dos etapas:

El navegador realiza una solicitud HTTP


El servidor procesa la solicitud y despus enva una respuesta HTTP
En realidad, la comunicacin se realiza en ms etapas si se considera el procesamiento de la solicitud
en el servidor. Dado que slo nos ocupamos del protocolo HTTP, no se explicar la parte del
procesamiento en el servidor en esta seccin del artculo. Si este tema les interesa, puede consultar el
articulo sobre el tratamiento de CGI.
Un servidor web o servidor HTTP es un programa informtico que procesa una aplicacin del lado del
servidor realizando conexiones bidireccionales y/o unidireccionales y sncronas o asncronas con el
cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicacin del lado del cliente. El
cdigo recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la
transmisin de todos estos datos suele utilizarse algn protocolo. Generalmente se utiliza el protocolo
HTTP para estas comunicaciones, perteneciente a la capa de aplicacin del modelo OSI. El trmino
tambin se emplea para referirse al ordenador que ejecuta el programa.

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

CORREO ELECTRNICO
El correo electrnico (tambin conocido como email o e-mail) es uno de los servicios ms comnmente
usados en Internet y permite que la gente enve mensajes a uno o ms destinatarios. El correo
electrnico fue inventado por Ray Tomlinson en 1972.

Por qu utilizar el correo electrnico?


El principio operativo detrs del correo electrnico es relativamente simple, y esto lo ha convertido
rpidamente en el servicio ms popular utilizado en Internet.
Como sucede con el servicio postal tradicional, para que su mensaje llegue al destinatario, todo lo que
necesita saber es la direccin. Las dos ventajas principales sobre el "correo de papel" son la rapidez con
la que se enva el correo electrnico (es prcticamente instantneo) y el bajo costo (incluido en el costo
de una conexin a Internet).
An ms, el correo electrnico se puede usar para enviar en forma instantnea un mensaje a varias
personas y al mismo tiempo.

Direcciones de correo electrnico


Las direcciones de correo electrnico (tanto para remitentes como para destinatarios) son dos cadenas
separadas por el carcter "@" ("arroba"):
usuario@dominio

A la derecha se describe el nombre del dominio involucrado y a la izquierda se hace referencia al


usuario que pertenece a ese dominio. Para cada dominio corresponden uno o ms servidores de correo
electrnico (los registros MX en el Sistema de Nombre de Dominio).
Una direccin de correo electrnico puede tener hasta 255 caracteres y puede incluir los siguientes
caracteres:
Letras minsculas de la A a la Z;
Dgitos
Los caracteres ".","_" y "-" (punto final, subrayado y guin)
En la prctica, una direccin de correo electrnico es algo similar a esto:
nombre.apellido@proveedor.dominio

PROTOCOLO FTP
El protocolo FTP (Protocolo de transferencia de archivos) es, como su nombre lo indica, un protocolo
para transferir archivos.
La implementacin del FTP se remonta a 1971 cuando se desarroll un sistema de transferencia de
archivos (descrito en RFC141) entre equipos del Instituto Tecnolgico de Massachusetts (MIT,

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

Massachusetts Institute of Technology). Desde entonces, diversos documentos de RFC (peticin de


comentarios) han mejorado el protocolo bsico, pero las innovaciones ms importantes se llevaron a
cabo en julio de 1973.
Actualmente, el protocolo FTP est definido por RFC 959 (Protocolo de transferencia de archivos
(FTP) - Especificaciones).

La funcin del protocolo FTP


El protocolo FTP define la manera en que los datos deben ser transferidos a travs de una red TCP/IP.
El objetivo del protocolo FTP es:
permitir que equipos remotos puedan compartir archivos
permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del
servidor
permitir una transferencia de datos eficaz

El modelo FTP
El protocolo FTP est incluido dentro del modelo cliente-servidor, es decir, un equipo enva rdenes (el
cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).
Durante una conexin FTP, se encuentran abiertos dos canales de transmisin:
Un canal de comandos (canal de control)
Un canal de datos

Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la administracin de estos
dos tipos de informacin:
DTP (Proceso de transferencia de datos) es el proceso encargado de establecer la conexin y de
administrar el canal de datos. El DTP del lado del servidor se denomina SERVIDOR DE DTP y
el DTP del lado del cliente se denomina USUARIO DE DTP.

10

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

PI (Intrprete de protocolo) interpreta el protocolo y permite que el DTP pueda ser controlado
mediante los comandos recibidos a travs del canal de control. Esto es diferente en el cliente y
el servidor:
El SERVIDOR PI es responsable de escuchar los comandos que provienen de un
USUARIO PI a travs del canal de control en un puerto de datos, de establecer la
conexin para el canal de control, de recibir los comandos FTP del USUARIO PI a
travs de ste, de responderles y de ejecutar el SERVIDOR DE DTP.
El USUARIO PI es responsable de establecer la conexin con el servidor FTP, de enviar
los comandos FTP, de recibir respuestas del SERVIDOR PI y de controlar al USUARIO
DE DTP, si fuera necesario.
Cuando un cliente FTP se conecta con un servidor FTP, el USUARIO PI inicia la conexin con el
servidor de acuerdo con el protocolo Telnet. El cliente enva comandos FTP al servidor, el servidor los
interpreta, ejecuta su DTP y despus enva una respuesta estndar. Una vez que se establece la
conexin, el servidor PI proporciona el puerto por el cual se enviarn los datos al Cliente DTP. El
cliente DTP escucha el puerto especificado para los datos provenientes del servidor.
Es importante tener en cuenta que, debido a que los puertos de control y de datos son canales
separados, es posible enviar comandos desde un equipo y recibir datos en otro. Entonces, por ejemplo,
es posible transferir datos entre dos servidores FTP mediante el paso indirecto por un cliente para
enviar instrucciones de control y la transferencia de informacin entre dos procesos del servidor
conectados en el puerto correcto.

En esta configuracin, el protocolo indica que los canales de control deben permanecer abiertos durante
la transferencia de datos. De este modo, un servidor puede detener una transmisin si el canal de
control es interrumpido durante la transmisin.

11

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

PROTOCOLO SSH
El protocolo SSH (Secure Shell) se desarroll en 1995 por el finlands Tatu Ylnen.
Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesin
interactiva en una mquina remota (servidor) para enviar comandos o archivos a travs de un canal
seguro.
Los datos que circulan entre el cliente y el servidor estn cifrados y esto garantiza su
confidencialidad (nadie ms que el servidor y el cliente pueden leer la informacin que se enva
a travs de la red). Como resultado, no es posible controlar la red con un rastreador.
El cliente y el servidor se autentifican uno a otro para asegurarse que las dos mquinas que se
comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede adoptar
la identidad del cliente o de su servidor (falsificacin).
El objetivo de la versin 1 del protocolo (SSH1), propuesta en 1995, ofreca una alternativa a las
sesiones interactivas (shells) tales como Telnet, rsh, rlogin y rexec. Sin embargo, este protocolo tena
un punto dbil que permita a los hackers introducir datos en los flujos cifrados. Por este motivo, en
1997 se propuso la versin 2 del protocolo (SSH2) como un anteproyecto del IETF. Se puede acceder a
los documentos que definen este protocolo en http://www.ietf.org/html.charters/secsh-charter.html.
Secure Shell Versin 2 tambin incluye un protocolo SFTP (Secure File Transfer Protocol; en
castellano, Protocolo Seguro de Transferencia de Archivos).
SSH es un protocolo, es decir, un mtodo estndar que permite a los equipos establecer una conexin
segura. Como tal, existe una variedad de implementaciones de clientes y servidores SSH. Algunas
requieren el pago de una cuota, en tanto que otras son gratuitas o de cdigo abierto: puede encontrar
algunos clientes SSH en la seccin de descargas de commentcamarche.
Cmo funciona SSH

Una conexin SSH se establece en varias fases:


En primera instancia, se determina la identidad entre el servidor y el cliente para establecer un
canal seguro (capa segura de transporte).
En segunda instancia, el cliente inicia sesin en el servidor.
Autentificacin

Una vez que se ha establecido la conexin segura entre el cliente y le servidor, el cliente debe
conectarse al servidor para obtener un derecho de acceso. Existen diversos mtodos:
el mtodo ms conocido es la contrasea tradicional. El cliente enva un nombre de acceso y
una contrasea al servidor a travs de la conexin segura y el servidor verifica que el usuario en
cuestin tiene acceso al equipo y que la contrasea suministrada es vlida.

12

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

un mtodo menos conocido, pero ms flexible, es el uso de claves pblicas. Si el cliente elige la
clave de autentificacin, el servidor crear un challenge y le dar acceso al cliente si ste es
capaz de descifrar el challenge con su clave privada.

SERVIDOR PROXY
Un servidor proxy es un equipo que acta de intermediario entre un explorador web (como Internet
Explorer) e Internet. Los servidores proxy ayudan a mejorar el rendimiento en Internet ya que
almacenan una copia de las pginas web ms utilizadas. Cuando un explorador solicita una pgina web
almacenada en la coleccin (su cach) del servidor proxy, el servidor proxy la proporciona, lo que
resulta ms rpido que consultar la Web. Los servidores proxy tambin ayudan a mejorar la seguridad,
ya que filtran algunos contenidos web y software malintencionado.
Los servidores proxy se utilizan a menudo en redes de organizaciones y compaas. Normalmente, las
personas que se conectan a Internet desde casa no usan un servidor proxy.
Servidores proxy:
Funcionan como cortafuegos y como filtro de contenidos.
Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un
entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas
sedes web consideradas ofensivas o dainas para la red y los usuarios.
Mejoran el rendimiento.
Guardan en la antememoria las pginas web a las que acceden los sistemas de la red durante un
cierto tiempo. Cuando un sistema solicita la misma pgina web, el servidor proxy utiliza la
informacin guardada en la memoria cach en lugar de recuperarla del proveedor de contenidos.
De esta forma, se accede con ms rapidez a las pginas Web.
Ventajas
En general (no slo en informtica), los proxies hacen posible:
Control: slo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los
derechos de los usuarios, y dar permisos slo al proxy.
Ahorro. Slo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real.
Con estar preparado queremos decir que es el nico que necesita los recursos necesarios para
hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la funcin pueden ser la
capacidad y lgica de cmputo o la direccin de red externa (IP).
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer cach: guardar

13

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

la respuesta de una peticin para darla directamente cuando otro usuario la pida. As no tiene
que volver a contactar con el destino, y acaba ms rpido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que estn
prohibidas.
Modificacin. Como intermediario que es, un proxy puede falsificar informacin, o modificarla
siguiendo un algoritmo.

Desventajas
En general (no slo en informtica), el uso de un intermediario puede provocar:
Anonimato. Si todos los usuarios se identifican como uno slo, es difcil que el recurso
accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer
necesariamente la identificacin.
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que
haga algn trabajo que no toque. Por tanto, ha de controlar quin tiene acceso y quin no a sus
servicios, cosa que normalmente es muy difcil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisin. Es un paso ms entre origen y destino, y algunos usuarios pueden no querer pasar
por el proxy. Y menos si hace de cach y guarda copias de los datos.
Incoherencia. Si hace de cach, es posible que se equivoque y d una respuesta antigua cuando
hay una ms reciente en el recurso de destino. En realidad este problema no existe con los
servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la
versin que tiene en cach sigue siendo la misma que la existente en el servidor remoto.
Irregularidad. El hecho de que el proxy represente a ms de un usuario da problemas en
muchos escenarios, en concreto los que presuponen una comunicacin directa entre 1 emisor y
1 receptor (como TCP/IP).
Aplicaciones
El concepto de proxy es aplicado de muy distintas formas para proporcionar funcionalidades
especficas.

Proxy Cach
Su mtodo de funcionamiento es similar al de un proxy HTTP o HTTPs. Su funcin es precargar el
contenido web solicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la
misma informacin de la misma mquina u otras.

14

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

Proxy de web
Se trata de un proxy para una aplicacin especfica el acceso a la web (principalmente los protocolos
HTTP y HTTPS). Aparte de la utilidad general de un proxy a veces proporciona una cach para las
pginas web y los contenidos descargados. Cuando esto sucede se dice que el proxy web est haciendo
un servicio de proxy-cache. Esta cach es compartida por todos los usuario del proxy, con la
consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la
carga de los enlaces hacia Internet.
Funcionamiento:
El cliente realiza una peticin (p. ej. mediante un navegador web) de un recurso de
Internet (una pgina web o cualquier otro archivo) especificado por una URL.
Cuando el proxy cach recibe la peticin, busca la URL resultante en su cach local. Si
la encuentra, contrasta la fecha y hora de la versin de la pgina demanda con el servidor
remoto. Si la pgina no ha cambiado desde que se cargo en cach la devuelve
inmediatamente, ahorrndose de esta manera mucho trfico pues slo intercambia un
paquete para comprobar la versin. Si la versin es antigua o simplemente no se
encuentra en la cach, lo captura del servidor remoto, lo devuelve al que lo pidi y
guarda o actualiza una copia en su cach para futuras peticiones.
Posibles usos
Los proxys web pueden aportar una serie de funcionalidades interesantes en distintos mbitos:
Reduccin del trfico mediante la implementacin de cach en el proxy. Las peticiones de
pginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto se aligera el
trfico en la red y descarga los servidores destino, a los que llegan menos peticiones.
El cach utiliza normalmente un algoritmo configurable para determinar cundo un documento est
obsoleto y debe ser eliminado de la cach. Como parmetros de configuracin utiliza la antigedad,
tamao e histrico de acceso. Dos de esos algoritmos bsicos son el LRU (el usado menos
recientemente, en ingls "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least
Frequently Used").
Mejora de la velocidad en tiempo de respuesta mediante la implementacin de cach en el
proxy. El servidor Proxy crea un cach que evita transferencias idnticas de la informacin entre
servidores durante un tiempo (configurado por el administrador) as que el usuario recibe una
respuesta ms rpida. Por ejemplo supongamos que tenemos un ISP que tiene un servidor Proxy
con cach. Si un cliente de ese ISP manda una peticin por ejemplo a Google esta llegar al
servidor Proxy que tiene este ISP y no ir directamente a la direccin IP del dominio de Google.
Esta pgina concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el
ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo.
Cuando el usuario crea una bsqueda en Google el servidor Proxy ya no es utilizado; el ISP

15

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

enva su peticin y el cliente recibe su respuesta ahora s desde Google.


Los programas P2P se pueden aprovechar de la cache proporcionada por algunos proxys. Es el llamado
Webcach. Por ejemplo es usado en Lphant y algunos Mods del Emule.
El proxy puede servir para implementar funciones de filtrado de contenidos. Para ello es
necesaria la configuracin de una serie restricciones que indiquen lo que no se permite.
Observar que esta funcionalidad puede ser aprovechada no slo para que ciertos usuarios no
accedan a ciertos contenidos sino tambin para filtrar ciertos ficheros que se pueden considerar
como peligrosos como pueden ser virus y otros contenidos hostiles servidos por servidores web
remotos.
Un proxy puede permitir esconder al servidor web la identidad del que solicita cierto
contenido. El servidor web lo nico que detecta es que la ip del proxy solicita cierto contenido.
Sin embargo no puede determinar la ip origen de la peticin. Adems, si se usa una cach,
puede darse el caso de que el contenido sea accedido muchas ms veces que las detectadas por
el servidor web que aloja ese contenido.
Los proxys pueden ser aprovechados para dar un servicio web a una demanda de usuarios
superior a la que sera posible sin ellos.
El servidor proxy puede modificar los contenidos que sirven los servidores web originales.
Puede haber diferentes motivaciones para hacer esto. Veamos algunos ejemplos:
Algunos proxys pueden cambiar el formato de las pginas web para un propsito o una
audiencia especficos (Ej. mostrar una pgina en un telfono mvil o una PDA)
traduciendo los contenidos.
Hay proxys que modifican el trfico web para mejorar la privacidad del trfico web con
el servidor. Para ello se establecen unas reglas que el proxy tiene que cumplir. Por
ejemplo el proxy puede ser configurado para bloquear direcciones y Cookies, para
modificar cabeceras de las peticiones o quitar javascript que se considere peligroso.
Es frecuente el uso de este tipo de proxys en las propias mquinas de los usuarios (proxys locales) para
implementar un paso intermedio y que las peticiones no sean liberadas/recibidas a/de la red sin haber
sido previamente limpiadas de informacin o contenido peligroso o privado. Este tipo de proxys es
tpico en entornos donde hay mucha preocupacin sobre la privacidad y se suele usar como paso previo
a la peticin del contenido a travs de una red que persiga el anonimato como puede ser Tor. Los
programas ms frecuentes para hacer este tipo de funcionalidad son:
Privoxy: Se centra en el contenido web. No presta servicio de cache. Analiza el trfico
basndose en reglas predefinidas que se asocian a direcciones especificadas con
expresiones regulares y que aplica a cabeceras, contenido, etc. Es altamente configurable.
Tiene extensa documentacin.
Polipo: Tiene caractersticas que lo hacen ms rpido que privoxy (cacheo, pipeline, uso
inteligente de rango de peticiones). Su desventaja es que no viene configurado por defecto
para proveer anonimicidad a nivel de la capa de aplicacin.

16

Colegio Tcnico Profesional de Buenos Aires


Mantenimiento Preventivo de Computadoras

El servidor proxy proporciona un punto desde el que se puede gestionar de forma centralizada el
trfico web de muchos usuarios. Eso puede aprovecharse para muchas funciones adicionales a las
tpicas vistas anteriormente. Por ejemplo puede usarse para el establecimiento de controlar el
trfico de web de individuos concretos, establecer cmo se va a llegar a los servidores web de
los cuales se quiere obtener los contenidos (por ejemplo, el proxy puede configurarse para que en
lugar de obtener los contenidos directamente, lo haga a travs de la red Tor).

17

S-ar putea să vă placă și