Servicio a capa superiores: Proporciona un servicio eficiente, confiable y económico. Es el...
-
Upload
ximen-moran -
Category
Documents
-
view
222 -
download
0
Transcript of Servicio a capa superiores: Proporciona un servicio eficiente, confiable y económico. Es el...
REDES DE DATOScapa 4, 5, 6 y 7
Modelo OSI
Héctor Fernando Vargas Montoya
CAPA DE TRANSPORTE
Servicio a capa superiores:Proporciona un servicio eficiente, confiable y económico.
Es el corazón de todos los protocolos de red.
OBJETIVO:El objetivo principal de esta capa es proporcionar servicios eficientes y confiables a sus usuarios (generalemente los procesos de la capa de aplicación)
Hace uso de los servicios proporcionados por la capa de red.
Entidad de transporte: Es el hardware y software de esa capa. Éste puede estar en el kernel, en proceso de usuario, en aplicaciones o tarjeta de red.
Esta capa hace más confiable la transmisión de información encargándose de la recuperación de eventos como paquetes perdidos o paquetes mal formados.
TIPOS DE SERVICIO:• Orientado a conexión: (streams) donde se provee un servicio confiable • No orientado a conexión: (datagram) aqui no hay gestión de errores.
CAPA DE TRANSPORTE
Calidad de servicio QoS: Mejora la calidad del servicio, si el servicio de la capa de red es malo, la capa 4 tiene que hacer un esfuerzo para mejorar lo que el usuario quiere.
1. Retardo en la conexión.
2. Probabilidad de falla en la conexión.
3. Rendimiento.
4. Retardo de transito.
5. Tasa de errores residual.
6. Protección
7. Prioridad.
8. Tenacidad
Parámetros de calidad típicos en capa 4
QoS
1. Retardo en la conexión: Es el tiempo que transcurre entre la solicitud de conexión y la confirmación del usuario.
2. Probabilidad de falla en la conexión: Posibilidad de que una conexión no se establezca en un lapso máximo de tiempo.
3. Rendimiento: Cantidad de bytes transferido por segundo.
4. Retardo de transito: Tiempo entre el envío de un mensaje y su recepción en el destino.
5. Tasa de errores residual: Mide cantidad de mensajes perdidos o alterados.
6. Protección: Provee mecanismos de protección de lectura y modificación de datos transmitidos.
7. Prioridad: Indica que algunas conexiones pueden ser mas criticas que otras.
8. Tenacidad: Da la probabilidad de que la capa 4 termine por si sola la comunicación, por problemas internos o conjestionamieno.
Primitivas del servicioPermite a la capas superiores acceder al transporte, cada
servicio tiene sus propias primitivas.
Primitiva TPDU enviada Significado
LISTEN Ninguna Se bloquea hasta un contacto de otro lado.
CONNECTSolicitud de
conexion Intecta activamente establecer una conexión
SEND Datos Enviar información
RECEIVE NingunaSe bloquea hasta que llega una TPDU de
DATOS
DISCONNECTSolicitud de
desconexión Liberación de la conexión
TPDU: Transport protocol data unit – Mensajes envidos de una entidad de transporte a otra. Son intercabianas por la capas de transporte.
PRIMITIVAS BÁSICAS
Características de un PUERTO: Un servicio se asigna a exactamente un puerto Varias conexiones pueden utilizar el mismo puerto
simultáneamente Acceso al puerto de forma asíncrona y síncrona Cada puerto tiene asociado un buffer Ofrece un interface de programación ó API.
Algunos PUERTOS
Las aplicaciones y servicios poseen puertos por default dentro de la pila de protocolos:
1-1024 : Puertos estándares para servicios ya definidos: 20 y 21FTP (TCP)23 TELNET 25 SMTP (TCP) 53 DNS (UDP)69 TFTP (UDP) 80 HTTP (TCP) 110 POP3 (TCP) 161 SNMP (UDP) 179 BGP443 HTTPS (TCP) 520 RIP(UDP)
1025-65536: Puertos de libre configuración
Elementos Involucrados en una conexión
Direccionamiento Establecimiento de la conexión Cerrando la conexión Control del Flujo y buffers Multiplexación Recuperación de fallas
Control del Flujo y buffers
Si el servicio no es confiable, el transmisor debe colocar en buffer las TPDU, resguardándolas.
Pueden haber buffer dinámicos o estáticos, acorde a la capacidad de transmisión.
Multiplexación Agrupar varias conexiones en una para ser entregadas a la
capa de red, varias conexiones pueden utilizar el mismo puerto a la vez.
Recuperación de fallas Retransmitiendo, recuperando mensajes o validando la última
secuencia de datos y solicitar esa.
Direccionamiento: Dirección IP y puerto (cada socket abe un puerto único para su comunicación, una terminado lo libera.
Establecimiento de la conexión
Elementos Involucrados
PROTOCOLOS DE TRANSPORTE
User Datagram Protocol (UDP): Dedicado a servicios no orientados a conexión.
Transporte tipo datagrama Sin garantías de entrega Sin retransmisión automática en caso de errores de bit Sin control de flujo Sin control de congestión Sin garantía de orden Multicast es posible
Formato del mensaje
0 10 2031
0 1 2 3 4 5 6 7 8 9 0 1 2 3 3 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
Puerto UDP origen -16bit Puerto UDP destino – 16bit
Longitud mensaje UDP-16bitSuma verificación UDP-16bit
opcional
Datos
...
Dedicado a servicios orientados a y proporciona mecanismos para establecer conexiones confiables
Flujo de bytes ordenado secuencial Orientado a conexión: Establecimiento de conexión Control de error y flujo para cada conexión Comunicación full-duplex
Transmission Control Protocol (TCP):
Direccionamiento TCP: Conexión está definida por direcciones IP de
origen y destino Números de puertos de origen y destino Identificador de protocolo TCP
Puerto fuente (16 bits). Puerto destino (16 bits) Número de secuencia (32 bits). Indica el número de secuencia del
primer byte que trasporta el segmento. Número de acuse de recibo (32 bits). Indica el número de secuencia
del siguiente byte que se espera recibir. Con este campo se indica al otro extremo de la conexión que los bytes anteriores se han recibido correctamente.
HLEN (4 bits). Longitud de la cabecera medida en múltiplos de 32 bits (4 bytes). El valor mínimo de este campo es 5, que corresponde a un segmento sin datos (20 bytes).
Reservado (6 bits). Bits reservados para un posible uso futuro. Bits de código o indicadores (6 bits). Los bits de código determinan el
propósito y contenido del segmento. A continuación se explica el significado de cada uno de estos bits (mostrados de izquierda a derecha) si está a 1.
URG. El campo Puntero de urgencia contiene información válida.
TCP – Formato del mensaje
ACK. El campo Número de acuse de recibo contiene información válida, es decir, el segmento actual lleva un ACK. Observemos que un mismo segmento puede transportar los datos de un sentido y las confirmaciones del otro sentido de la comunicación.
PSH. La aplicación ha solicitado una operación push (enviar los datos existentes en la memoria temporal sin esperar a completar el segmento).
RST. Interrupción de la conexión actual. SYN. Sincronización de los números de secuencia. Se utiliza al crear una
conexión para indicar al otro extremo cual va a ser el primer número de secuencia con el que va a comenzar a transmitir (veremos que no tiene porqué ser el cero).
FIN. Indica al otro extremo que la aplicación ya no tiene más datos para enviar. Se utiliza para solicitar el cierre de la conexión actual.
Ventana (16 bits). Número de bytes que el emisor del segmento está dispuesto a aceptar por parte del destino.
Suma de verificación (24 bits). Suma de comprobación de errores del segmento actual. Para su cálculo se utiliza una pseudo-cabecera que también incluye las direcciones IP origen y destino.
Puntero de urgencia (8 bits). Se utiliza cuando se están enviando datos urgentes que tienen preferencia sobre todos los demás e indica el siguiente byte del campo Datos que sigue a los datos urgentes. Esto le permite al destino identificar donde terminan los datos urgentes. Nótese que un mismo segmento puede contener tanto datos urgentes (al principio) como normales (después de los urgentes).
Opciones (variable). Si está presente únicamente se define una opción: el tamaño máximo de segmento que será aceptado.
Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32 bits.
Datos. Información que envía la aplicación
TCPEstablecimiento de conexión: Three-way handshake:
Host 1 Host 2Tie
mpo SYN (seq = x)
SYN (seq = y, ACK = X+1)
SYN (seq = x+1, ACK = y+1)
CIERRE DE LA CONEXIÓNEl mecanismo de cierre es algo más complicado que el de
establecimiento de conexión debido a que las conexiones son full-duplex y es necesario cerrar cada uno de los dos sentidos de forma independiente
CAPA 5 - SESION Permite la comunicación coordinada de entidades para organizar
y sincronizar su diálogo y administrar el intercambio de mensajes. Gestiona el control del diálogo (uni o bidireccional). Maneja la sincronización en la administración de mensajes, es
decir, si aborta un mensaje no lo retransmite completo sino la parte que hace falta.
Reporte de excepciones. Es aqui donde se difinen las APIs (Aplication Program Interface) Base para el desarrollo de aplicaciones Cliente/Servidor
Ej: RPC, Sockets, Streams, TLI, Named Pipes, Netbios, APPC.
La capa de sesión permite que dos aplicaciones sincronicen sus comunicaciones e intercambien sus datos.
Divide la comunicación entre dos sistemas en unidades de diálogo.
Proporciona puntos de sincronización y control en transferencia.
La capa de sesión establece, administra y finaliza las sesiones de comunicaciones entre las entidades de la capa de aplicación
CAPA 5 - SESION
TIPOS DE COMUNICACIÓN:Semidúplex: Hace turnos para enviar los mensajes y evitar que
se interrumpan los dos extremos.Dúplex: No importa quien esté transmitiendo, se asume que la
mayoría de la información está en camino
SincronizaciónLas dos estaciones se aseguran de estar en el mismo punto de
la “conversación” y verificación del relojExisten muchos protocolos que ligan la funcionalidad de la
capa de sesión con la capa de transporte. Llamadas de procedimiento remoto – RPC. Calidad de servicios de protocolo.–p.e: RSVP – Resource
ReserVation Protocol
CAPA 5 - sesión
Control de DiálogoLa capa de sesión establece, administra y finaliza
las sesiones entre los protocolos de la capa de aplicación.
La separación del diálogo consta del inicio, finalización y administración ordenados de una comunicación. La transacción se rastrea hasta que termina
CAPA 6 - PresentaciónFunción: Presentar los datos con un formato que el
dispositivo receptor pueda entender
Proporciona funciones relacionadas con el formato de los datos del usuario.› Formateo de Datos (presentación)› Cifrado de Datos› Compresión de Datos
Maneja la sintaxis y la semántica de la información que se transmite.
Codificación de datos (ASCII, ABCDIC). Interpretación de formatos de números (complemento uno
o complemento dos). Notación Big Indians, Little Indians. Compresión de datos. Encriptación de datos. Es el nivel clave para el sistema de seguridad del modelo
OSI.
CAPA 6 - PresentaciónEstándares de texto–ASCII – Código americano normalizado para
intercambio de información–EBCDIC – Código ampliado de caracteres codificados en binario
Estándares de Imágenes–PICT – Quick Draw–TIFF – Formato de archivo de imagen etiquetada–JPEG – Grupo de expertos en fotografíA
MIDI – Interfaz digital de instrumentos musicalesMPEG – Grupo de expertos en imágenes en movimiento.Formato de texto plano: txtFormato binario
› Datos codificados especiales (utilizado por FTP)–› En imágenes
GIF: Formato de Intercambio de Gráficos JPEG – Grupo de expertos en fotografía
Archivo Multimedia*WAV, AVI, MPEG, MPEG-2 y QuickTime
Cifrado y Compresión de DatosCifrado
*La capa 6 es la responsable del cifrado de los datos para proteger la información durante su transmisión*Se utiliza una clave para cifrar los datos en el origen y para descifrarlos en el destino
Capa 6Compresión*Consiste en la reducción del volumen de información tratable *Se basa en algoritmos de compresión*Se buscan patrones de bits repetidos y se remplazan por un patrónEJ: zip, gzip, rar, Bzip2,
Compresión de archivosEJ: zip, gzip, rar, Bzip2. Compresión de audio:MPEG-1 Layer III (MP3) MPEG-1 Layer II MPEG-1 Layer I RealAudioWMA Imagenes JPEG - JPEG 2000 · lossless JPEG · JBIG · JBIG2 · PNG · WBMP BMP · GIF · ICER · ILBM · PCX · PGF · TGA · TIFF · JPEG XR / HD Photo
Video:MJPEGMPEG-1MPEG-2MPEG-4 MPEG-4/AVCMJPEG RealVideo WMV
Elementos multimediaASF · AVI · Bink · DMF · DPX · FLV · Matroska · MP4 · MXF · NUT · Ogg
· Ogg Media · QuickTime · RealMedia · Smacker · VoB
REDES DE ALMACENAMIENTO
Las aplicaciones actuales tener disponibilidad las 24 horas los 7 días de la semana para sus clientes, esto implica tener elementos de almacenamiento de gran capacidad y fiabilidad.
Las organizaciones deben procurar que los clientes tengan acceso en cualquier momento desde cualquier lugar.
A parte de la gran capacidad de almacenamiento, se debe disponer de infraestructura de almacenamiento siempre disponible.
REDES DE ALMACENAMIENTOAPLICACIONES QUE REQUIEREN ALTA
DISPONIBILIDAD:
Transacciones en línea, tales como Amazon.
Transacciones E-commerce (B2B B2C) Planeación de Recursos Empresariales
(ERP) Sistemas de Información Gerencial (MIS) Sistemas de Data WareHouse y Minería de
Datos E-mail basado en web Aplicaciones multimedia, tales como
YouTube Descargas de Internet: Aplicaciones P2P
REDES DE ALMACENAMIENTO
Storage area network (SAN)
Es una arquitectura para compartir recursos de manera remota a través de dispositivos de almacenamiento y redes de gran velocidad.
Cintas: DAT, DLT Arreglo de discos. F.O Librerías.
REDES DE ALMACENAMIENTO
Network Attached Storage (NAS)
Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con PCs o Servidores clientes a través de una red
Su función es la de conectar de manera rápida, segura y confiable los distintos elementos que la conforman.
REDES DE ALMACENAMIENTO
Network Attached Storage (NAS)
Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor coste, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un menor rendimiento y menos fiabilidad por el uso compartido de las comunicaciones
REDES DE ALMACENAMIENTONetwork Attached Storage (NAS) Características:
• Minimizar el tiempo de respuesta .
• Permite que múltiples servidores sean conectados al mismo grupo de discos.
• Separación de hasta 10 Km sin enrutadores a con FO
• Transferencia de información, desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo.
• Se pueden tener rutas redundantes.
• Seguridad: tecnología de zonificación - grupo de elementos se aíslen del resto para evitar estos problema .
• Topologías en Cascada (cascade) Anillo (ring) Malla (meshed) Núcleo/borde (core/edge.
REDES DE ALMACENAMIENTO
Content Addresses Storage (CAS) La recuperación de los documentos tiene
lugar a través del identificador único –hash-. No existen carpetas ni particiones como ocurre en los archivos y carpetas
Otra característica de la plataforma es que realiza periódicamente y de manera desatendida todos los chequeos necesarios para garantizar que los arquivos almacenados son legibles y permanecen íntegros, detectando y corrigiendo fallos en el medio de almacenamiento
REDES DE ALMACENAMIENTO
Capa 7 – Aplicación Es el nivel superior, que provee el medio para que los procesos o
usuarios accedan el ambiente OSI. Ejemplos: Terminales virtuales Transfrencia de archivos. Correo electrónico FTP, Telnet NFS Remote jobs Servicios de directorio. Sistemas Operativos de Red (NOS) Aplicaciones Cliente/servidor
DNS-Domain Name System Es un dispositivo de una red que responde a las peticiones de los
clientes para traducir el nombre de dominio a la dirección IP asociada
Si el DNS no puede resolver nuestra petición la consulta la tendrá que hacer el DNS superior y así hacia arriba, si no se puede resolver devolverá error
Servicio orientado a la resolución de nombres y direcciones para TCP/IP.
Usa el puerto 53 UDP (Inicialmente) y TCP (Para resoluciones largas=+ de 512
bytes) o para transferencia de zonas.
Basado en la arquitectura Cliente/Servidor.
Maneja una estructura de jerárquica que se puede dividir por zonas.
Zona: porción continua de la estructura jerárquica.
DNS (Domain Name System)
Los servidores DNS pueden ser de varios tipos:› Primario: Tiene la base de datos local y tiene la autoridad sobre la zona.› Secundario: Toma la base de datos del primario y también tiene
autoridad sobre la zona.› Caching only: No tiene autoridad sobre la zona.
La resolución puede ser: › Recursiva: si un servidor no sabe le pregunta al siguiente.› Directa: el servidor contesta con la dirección del siguiente servidor.
Utilitarios: nslookup, dig, host
Existen más de 200 dominios de alto nivel.es – España.uk– Reino Unido.ad – Andorra.edu – Sitios de Educación.com – Sitios Comerciales.gov – Sitios gubernamentales.org – Organizaciones sin ánimo de lucro.net – Servicios de red
The DNS Name Space
A portion of the Internet domain name space.
TelnetEste software nos permite acceder remotamente a
otro host que esté ejecutando el demonio de telnet.
Telnet trabaja principalmente en las tres capas superiores–Aplicación: Comandos–Presentación: Formatos–Sesión: Transmisión
Ventajas:No utiliza procesamiento de la máquina servidor
DesventajasNo encripta la información, las passwords son
capturables desde cualquier sniffer, p.e. tcpdump o ethereal
FTP-File Transfer Protocol Es un protocolo diseñado para la transmisión de
ficheros
Arquitectura cliente/servidor
La transferencia se puede hacer en modo binario o en ascii
Cuando finaliza la transferencia, la conexión de datos finaliza, no así la sesión
Al acabar el usuario puede desconectarse con el comando quit
HTTPProtocolo de Transferencia de Hipertexto
Aplicación cliente/servidor, p.e. Servidor Apache, cliente Opera
Una dirección web es conocida como Localizador de Recursos Uniforme (URL)
http://www.cisco.com
http:// - Le dice al navegador el protocolo a utilizar
www. – le dice el tipo de recurso con el que quiere contactar
Cisco.com – identifica el dominio, que tendrá que ser traducido mediante un DNS
indica la ubicación concreta del recurso
Mensajería
INTERNET
PROTOCOLO
POP3, IMAP4
CLIENTESERVIDOR SERVIDOR
Protocolo de transferencia de correo. RFC 821.Basado en TCP puerto 25.Comandos ASCII: HELO (SMTP básico), EHLO (SMTP extendido), MAIL FROM, RCPT TO, DATA, QUIT. Algunas características importantes son:
› Manejo de Alias.› Manejo de relay agents.
Algunas implementaciones solo manejan mensajes de 64KB. Es inseguro por lo que se puede acudir a alternativas como PGP.
SMTP
Mensajería
Órdenes básicas de SMTP
HELO, para abrir una sesión con el servidor MAIL FROM, para indicar quien envía el mensaje RCPT TO, para indicar el destinatario del mensaje DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto. QUIT, para cerrar la sesión RSET Aborta la transacción en curso y borra todos los registros. SEND Inicia una transacción en la cual el mensaje se entrega a una terminal. SOML El mensaje se entrega a un terminal o a un buzon. SAML El mensaje se entrega a un terminal y a un buzon. VRFY Solicita al servidor la verificación del argumento. EXPN Solicita al servidor la confirmación del argumento. HELP Permite solicitar información sobre un comando. NOOP Se emplea para reiniciar los temporizadores. TURN Solicita al servidor que intercambien los paquetes .
SMTP
Protocolo para que los clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.Sobre TCP puerto 110.Comandos ASCII: USER, PASS, STAT, LIST, RETR, DELE, NOOP, RSET y QUIT.En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios: MD5 Descarga los mensajes localmente.
POP3-Post Office Protocol
Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.
Ventajas sobre POPSoporta tres modelos: offline, online y disconectado.Posible especificar en IMAP carpetas del lado servidor. Permite visualizar los mensajes de manera remota
IMAP4 - Internet Message Access Protocol)
Ventajas sobre POP
Soporte para los modos de operación connected y disconnected: Los clientes permanecen conectados el tiempo que su interfaz soporte para la conexión de múltiples clientes simultáneos a un mismo destinatario Soporte para acceso a partes MIME -Multipurpose Internet Mail Extensions - de los mensajes y obtención parcial Soporte para que la información de estado del mensaje se mantenga en el servidor Soporte para accesos múltiples a los buzones de correo en el servidor Soporte para búsquedas de parte del servidor Soporte para un mecanismo de extensión definido
IMAP4 - Internet Message Access Protocol)
Formato Mensaje de Correo
Define el formato del mensaje de correo.Encabezado básico:
› To: Destinatario.› Cc: Copia a.› Bcc: Copia oculta.› From: Persona que creo el mensaje.› Sender: e-mail de quien envió el mensaje (opcional).› Received: Cada intermediario se registra aquí.› Return Path: para identificar el camino de retorno.
Otros campos:› Date:› Replay-To:› Subject:
El cuerpo del mensaje es cualquier secuencia ASCII.
RFC 822
WWW – World Wide WebUn sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet.
Con un navegador Web, un usuario visualiza páginas Web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.
La Web fue creada alrededor de 1990 por el inglés Tim Berners-Lee, también creador de la Web semántica W3C -World Wide Web Consortium
Estándares de la Web:Identificador de Recurso Uniforme (URI), Protocolo de Transferencia de Hipertexto (HTTP), Lenguaje de Marcado de Hipertexto (HTML),Lenguaje de Marcado Extensible XML,
Tecnologías Proxy
Generalmente, referencia un programa o dispositivo que realiza una acción en representación de otro u otros. En algunos casos se usa para ahorrar recursos (anchos de banda, direcciones IP, etc), para balancear cargas o para incrementar los niveles de seguridad.
Funcionamiento -Proxy
Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial.
El proxy puede realizar con la petición diferentes funciones útiles, siendo la más común, el caché de documentos.
VENTAJAS - Proxy Control: Sólo el intermediario hace el trabajo real,
por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro: Sólo el proxy hace el trabajo real y/o utiliza el recurso de conexión final (ancho de banda, número de conexiones, etc).
Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché y entregarla más rápido.
Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
Anonimato: Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos (puede ser malo, cuando hay que hacer identificación única por IP).
DESVENTAJAS Abuso: Es posible que haga trabajo adicional al
que habitualmente debería atender. Se debe controlar quién tiene acceso y quién no a sus servicios.
Carga: Un proxy ha de hacer el trabajo de muchos usuarios con recursos más limitados.
Intromisión: Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy.
Incoherencia: Si hace caché, es posible que entregue una respuesta antigua cuando hay una más reciente en el recurso de destino.
Irregularidad: Como representa a más de un usuario, da problemas en muchos escenarios donde se supone una comunicación directa entre 1 emisor y 1 receptor (como ciertas aplicaciones TCP/IP).
TIPOS DE PROXIES
Proxies de web sin caché› También conocidos como proxies de NAT› Proxy para específicamente el acceso a la web.› Recibe la petición del cliente, revisa sus controles,
revisa si debe reescribir URL’s y hace nueva petición al servidor de destino.
› Por último entrega al cliente la información.
Proxies de web con caché Proxy para el acceso a la web. Recibe la petición del cliente, revisa sus controles, revisa
si debe reescribir URL’s y busca la URL resultante en su caché local. • Si la encuentra, devuelve el documento
inmediatamente• Si no es así, lo descarga del servidor remoto, lo
entrega al cliente y guarda una copia en su caché.
PROXIES TRANSPARENTES
Combina un servidor proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente.
Generalmente el cliente desconoce su existencia
TIPOS DE PROXIES
PROXIES REVERSOS
Servidor proxy instalado para centralizar y/o asegurar las peticiones de servidores web internos, sin exponer tales servidores a conexiones públicas.
PROXIES ANÓNIMOS
Son los servidores proxy que no envían la variable de identificación del host destino.
El destino NUNCA sabrá que el proxy es realmente un proxy… ni tampoco el proxy mismo guardará ningún dato sobre cuando te conectaste, ni quien es… (no loguea datos de tu pc).
La finalidad más habitual es la de un servidor proxy, es permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. O bien; la función más habitual en Internet, es mantener el anonimato nuestra dirección IP real, utilizando sin costo la dirección de un servidor proxy anónimo
Ejemplo: http://www.proxyforall.com/
TIPOS DE PROXIES
EJEMPLOS DE PROXIES
Microsoft ISA Server Squid (free) Dansguardian (free) Delegate (free) Wingate Kerio Winroute Firewall Winproxy Jana Server (free)