Servidor proxy en lunix

306 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
306
On SlideShare
0
From Embeds
0
Number of Embeds
18
Actions
Shares
0
Downloads
9
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Servidor proxy en lunix

  1. 1. Un servidor es un punto de intersección , conexión o unión de uno o varios elementos( computadoras , impresoras u otros dispositivos ) que confluyen en el mismo lugar o de red o subredes. Por tanto un servidor en informática será un ordenador u otro tipo de dispositivo que suministra una información requerida por unos clientes (que pueden ser personas, o también pueden ser otros dispositivos como ordenadores, móviles, impresoras, etc.).
  2. 2. • Servidor de impresiones • Servidor de correo • Servidor de fax • Servidor de la telefonía. • Servidor proxy • Servidor del acceso remoto (RAS) • Servidor de uso • Servidor web. • Servidor de base de datos. • Servidor de reserva • Servidor de Seguridad TIPOS DE SERVIDORES
  3. 3. Es un concentrador que conecta una impresora a red, para que cualquier PC pueda acceder a ella e imprimir trabajos, sin depender de otro PC para poder utilizarla, es el caso de las impresoras compartidas.
  4. 4. Almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red.
  5. 5. Almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transacción, la recepción y la distribución apropiadas de los fax.
  6. 6. Realiza las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el internet.
  7. 7. Los servidores proxy se sitúan entre un programa del cliente (típicamente un navegador) y un servidor externo (típicamente otro servidor web) para filtrar peticiones, mejorar el funcionamiento y compartir conexiones.
  8. 8. Controla las líneas de modem de los monitores u otros canales de comunicación de red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  9. 9. Realiza la parte lógica de la informática o del negocio del uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los trabajos y sirviendo los resultados a su vez al sitio del trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso(es decir, la lógica de programación) que se requiere para trabajar correctamente.
  10. 10. Almacena documentos HTML, imágenes, archivos de textos, escrituras y además material web compuesto por datos y distribuye este contenido a clientes que la piden en la red.
  11. 11. Provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio.
  12. 12. Tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red.
  13. 13. Tiene software especializado para detener instrucciones maliciosas, normalmente tiene antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.
  14. 14. El software libre es aquel que puede ser distribuido, modificado, copiado y usado; por lo tanto, debe venir acompañado del código fuente para hacer efectivas las libertades que lo caracterizan.
  15. 15. - Existen aplicaciones para todas las plataformas (Linux, Windows, Mac Os ). - El precio de las aplicaciones es mucho menor, la mayoria de las veces son gratuitas. - Libertad de copia. - Libertad de modificación y mejora. - Libertad de uso con cualquier fin. - Libertad de redistribución. - Facilidad a la hora de traducir una aplicación en varios idiomas. - Mayor seguridad y fiabilidad. - El usuario no depende del autor del software.
  16. 16. - Algunas aplicaciones ( bajo Linux ) pueden llegar a ser algo complicadas de instalar. - Inexistencia de garantía por parte del autor. - Interfaces gráficas menos amigables. - Poca estabilidad y flexibilidad en el campo de multimedia y juegos. - Menor compatibilidad con el hardware.
  17. 17. El software no libre también es llamado software propietario, software privativo, software privado o software con propietario. Se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o que su código fuente no está disponible o el acceso a este se encuentra restringido.
  18. 18. - Facilidad de adquisición ( puede venir preinstalado con la compra del pc, o encontrarlo fácilmente en las tiendas ). - Existencia de programas diseñados específicamente para desarrollar una tarea. - Las empresas que desarrollan este tipo de software son por lo general grandes y pueden dedicar muchos recursos, sobretodo económicos, en el desarrollo e investigación. - Interfaces gráficas mejor diseñadas. - Más compatibilidad en el terreno de multimedia y juegos. - Mayor compatibilidad con el hardware.
  19. 19. - No existen aplicaciones para todas las plataformas ( Windows y Mac OS ). - Imposibilidad de copia. - Imposibilidad de modificación. - Restricciones en el uso ( marcadas por la licencia). - Imposibilidad de redistribución. - Por lo general suelen ser menos seguras. - El coste de las aplicaciones es mayor. - El soporte de la aplicación es exclusivo del propietario. - El usuario que adquiere software propietario depende al 100% de la empresa propietaria.
  20. 20. • Linux es un núcleo libre de sistema operativo basado en Unix. Es uno de los principales ejemplos de software libre y de código abierto. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List Archive. • El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés, Linus Torvalds, en 1991.
  21. 21. • CentOS (Community ENTerprise Operating System) es una bifurcación a nivel binario de la distribución Linux Red Hat Enterprise Linux RHEL, compilado por voluntarios a partir del código fuente liberado por Red Hat. CentOS usa yum para bajar e instalar las actualizaciones, herramienta también utilizada por Fedora.
  22. 22. Lanzamientos de CentOS Arquitecturas RHEL base Fecha de lanzamiento de CentOS Fecha de lanzamiento de RHEL 2 i386 2.1 2004-05-14[1] 2002-05-17[2] 3.1 i386, x86_64, ia64, s390, s390x 3 2004-03-19[3] 2003-10-23[2] 3.4 - Server i386, x86_64, ia64, s390, s390x 3.4 2005-01-23 - 4 i386, x86_64, various 4 2005-03-09[7] 2005-02-14[8] 4.6 i386, x86_64, ia64, alpha, s390, s390x, ppc (beta), sparc (beta) 4.6 2007-12-16[9] 2007-11-16[10] 4.7 - Server i386, x86_64 4.7 2008-10-17[13] 4.8 i386, x86_64 4.8 2009-08-21[14] 2009-05-18 5.1 - LiveCD i386 5.1 2008-02-18[19] - 5.2 i386, x86_64 5.2 2008-06-24[20] 2008-05-21[21] 5.2 - LiveCD i386 5.2 2008-07-17[22] - 5.5 - LiveCD i386, x86_64 5. 2010-05-16[25] - 5.6 i386, x86_64 5.6 2011-04-08[28] 2011-01-13[29] 5.6 - LiveCD i386, x86_64 5.6 2011-04-08[28] - 6 i386, x86_64 6 2011-07-10[36] 2010-11-10[37] 6.0 - LiveCD i386, x86_64 6.0 2011-07-25[38] - 6.1 - LiveCD i386, x86_64 6.1 2011-12-09[43] - 6.1 - MinimalCD i386, x86_64 6.1 2011-12-09[45] - 6.2 i386, x86_64 6.2 2011-12-20[46] 2011-12-06[47] 6.2 - MinimalCD i386, x86_64 6.2 2011-12-20[46] - 6.3 i386, x86_64 6.3 2012-07-10[49] 2012-06-21[50] 6.3 - MinimalCD i386, x86_64 6.3 2012-07-10[49] -
  23. 23. • La palabra “código” se refiere al código fuente de los programas informáticos. Los programas informáticos y sistemas operativos suelen escribirlos personas que utilizan un lenguaje de programación determinado. Es lo que se llama el código fuente del programa. Para que el computador pueda utilizar realmente un programa, lo tiene que traducir del código fuente a un idioma informático que el computador pueda entender y ejecutar. Ese proceso de traducción se llama “compilación. El código fuente es el texto que los programadores introducen y modifican en el computador para producir programas que funcionen.
  24. 24. Proxy es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
  25. 25. Squid es un servidor proxy para web con caché. Es una de las aplicaciones más populares y de referencia para esta función, software libre publicado bajo licencia GPL. Entre sus utilidades está la de mejorar el rendimiento de las conexiones de empresas y particulares a Internet guardando en caché peticiones recurrentes a servidores web y DNS, acelerar el acceso a un servidor web determinado o añadir seguridad realizando filtrados de tráfico. Squid es una aplicación muy consolidada en Internet.
  26. 26. Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados.
  27. 27. • Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. • El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. • El cortafuegos no puede proteger contra los ataques de ingeniería social. • El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. • El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido.
  28. 28. Hay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamental de la seguridad en la organización: • Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Esta aproximación es la que suelen utilizar la empresas y organismos gubernamentales. • Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada servicio potencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico no será filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos de acceso a Internet.
  29. 29. Son las tablas proporcionadas por el servidor de seguridad del kernel Linux (implementado como diferentes módulos netfilter) y las cadenas y reglas que almacena. Permite crear reglas para el firewall.
  30. 30. Es una excelente herramienta de alta configuración para la red, regula los paquetes de entrada y salida de las computadoras que viajan a través de la red, también se define como un cortafuegos y a su vez como una puerta de enlace con sus respectivos requisitos de las entradas y salidas de paquetes. Es una herramienta de cortafuegos de código abierto para Linux.
  31. 31. Una zona desmilitarizada (conocida también como DMZ, sigla en inglés de demilitarized zone) o red perimetral es una red local que se ubica entre la red interna de una organización y una red externa, generalmente en Internet. El objetivo de una DMZ es que las conexiones desde la red interna y la externa a la DMZ estén permitidas, mientras que las conexiones desde la DMZ solo se permitan a la red externa -- los equipos (hosts) en la DMZ no pueden conectar con la red interna. Las conexiones que se realizan desde la red externa hacia la DMZ se controlan generalmente utilizando port address translation (PAT). Una DMZ se crea a menudo a través de las opciones de configuración del cortafuegos, donde cada red se conecta a un puerto distinto de éste. Esta configuración se llama cortafuegos en trípode (three-legged firewall).

×