SlideShare a Scribd company logo
1 of 36
MÓDULO PROFESIONAL V
ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA
ORGANIZACIÓN.
SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos
disponibles y requerimientos de la organización.
SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las
condiciones y requerimientos de la organización.
ALUMNO: ARNOLD JAIR GRANIEL
GRADO: VI SEMESTRE
GRUPO:“B”
No. DE LISTA: 12
E-MAIL: PERKO_R10@HOTMAIL.COM
SKYPE: ARNOLDGRANIEL
No. TEL: 9981037682
FACEBOOK: ARNOLD JAIR GRANIEL CRUZ
BLOG: ARNOLD GRANIEL
DOCENTE: LIC. SALVADOR J. CANUL CAUICH
CICLO ESCOLAR: FEBRERO – JULIO 2013.
“MANUAL DE INSTALACIÓN DE UN SERVIDOR PROXY”
INTEGRANTES.
JESUS DEDUARDO CAICH CANTE
MANUEL ALEJANDROCHABLEKAU
ARNOLDJAIRGRANIEL.
CONFIGURACIÓN DEL GRUPO DE TRABAJO DEL SERVIDOR.
Lo primero que realizaremos en este manual será lo siguiente:
1.-Ir a Inicio /equipo
2.-Clic derecho/propiedades.
3.-Sistema/configuracion avanzada del sistema.
4.-Propiedades del sistema /nombre del equipo.
5.-Clic en la opción cambiar.
6.-En la opción de nombre de equipo introducir en nombre y el grupo de trabajo.
7.-Dar clic en aceptar.
8.-Saldrá una ventana en la cual daremos clic en “aceptar”
9.-Ahora reiniciaremos el equipo y dar clic en “aceptar”.
1.-Clic en la opción de abrir centros de redes y recursos compartidos.
2.-Clic en la opcion de cambiar configuracion del adaptador.
3.-Clic derecho en la opción de conexión de área local
4.-Seleccionar la opción de propiedades.
5.-Clic en la opción de protocolo de internet.
6.-Clic en opción propiedades.
7.-Seleccionar la opción de usar la siguiente dirección IP.
8.-Ya que se haya introducido la dirección IP y la máscara de red
9.-Clic en la opción de aceptar
10.-Y clic en la opción cerrar.
Paso 1.lo primero que realizaremos será “Ejecutar el Archivo ProxyI.exe”.
Paso 2. Dar clic en la opción de “Aceptar el acuerdo de Uso del Software”
Paso 3. Nos aparecerá una ventana indicando donde queremos “Ubicar el directorio para
instalar los archivos del programa y dar clic en la opción continuar”
Paso 4. En la siguiente ventana “Nos pedirá registrar el software gratuitamente (dar clic en
la opción NO)
Paso 5. En la siguiente ventana nos informara que el programa fue “instalado
correctamente y dar clic en la opción aceptar”
Configuración de proxy i:
Paso 1. Ejecutar la aplicación
Si está activado el firewall nos pedirá desactivarlo.
Paso 2. En la barra de programas en ejecución damos clic derecho al icono y seleccionamos
la opción configure.
Paso 3. Configurar a gusto los puertos que queremos abrir a la PC cliente. (Básicamente
activar HTTP, y Socks que activara la conexión por MSN)
Paso 4. Clic a ENABLED para activar la función Proxy y clic en OK.
1.-Haga clic para abrir Internet Explorer.
2.-Haga clic en el botón Herramientas y después en Opciones de Internet.
3.-Haga clic en la ficha Conexiones y después en Configuración de LAN.
1. Active la casilla Usar un servidor proxy
para la LAN.
2. En el cuadro Dirección, escriba la dirección del servidor proxy.
3. En el cuadro Puerto, escriba el número de puerto.
4.-Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese a
Internet Explorer.
VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL CLIENTE.
1. presionar las tecla Windows +pausa inter 7 escribir “cmd”/aceptar
2. nos aparecer una pantalla negra
3. escribir la ip del cliente
4.-comprobación de acceso a internet del servidor
CONFIGURACION DEL NOMBRE DEL EQUIPO.
1.-inicio /panel del control.
2.-doble clic en sistema.
3.-clic en la venta nombre de equipo /clic en la opción cambiar.
4.-En el cuadro de diálogo Cambios el nombre del equipo, haga clic en Grupo de trabajo
escribir el mismo nombre del servidor, y clic en aceptar.
5.-Aparecerá una ventana donde nos da la bienvenido al grupo de trabajo y clic en aceptar
6.-En esta ventana nos indica que debemos reiniciar el equipo y clic aceptar.
CONFIGURACION DE LA RED DE AREA LOCAL.
1. inicio /panel de control.
2.-doble clic en conexiones de red
3.-clic derecho en conexión de área local / propiedades
4.-clic en la opción protocolo de internet/propiedades
2. clic en la opción de usar la siguiente dirección IP/ clic en aceptar
CONFIGURACIÓN DEL SERVIDOR PROXY.
1. inicio/internet explore
2. clic derecho en la ventana herramientas /opciones de internet
3. clic en la ventana conexiones/configuración LAN
4. Active la casilla Usar un servidor proxy para la LAN.
5. En el cuadro Dirección, escriba la dirección del servidor proxy.
6. En el cuadro Puerto, escriba el número de puerto.
7. Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese
a Internet Explorer.
VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDOR.
1. inicio /ejecutar/cmd/aceptar
2. aparecerála siguiente pantalla
3. escribir la IP de servidor.
4.-Comprobación de acceso a internet del cliente
INVESTIGACION
¿QUÉ ES UN SERVIDOR PROXY?
La palabra proxy significa intermediario en inglés.
El uso más común es el de servidor proxy, que es un ordenador que intercepta las
conexiones de red que un cliente hace a un servidor de destino.
De ellos, el más famoso es el servidor proxy web (comúnmente conocido
solamente como «proxy»). Intercepta la navegación de los clientes por páginas
web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. También
existen proxy para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario
entre ordenadores. Proxy (patrón de diseño) también es un patrón de diseño
(programación) con el mismo esquema que el proxy de red. Un componente
hardware también puede actuar como intermediario para otros.
Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e
Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear
el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea
algunas sedes o páginas Web por diversas razones. En consecuencia, es posible
que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos
applets de Java.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo
de intermediario. Cuando un equipo de la red desea acceder a una información o
recurso, es realmente el proxy quien realiza la comunicación y a continuación
traslada el resultado al equipo que la solicitó.
Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la
política del proxy:
 proxy local: En este caso el que quiere implementar la política es el mismo
que hace la petición. Por eso se le llama local. Suelen estar en la misma
máquina que el cliente que hace las peticiones. Son muy usados para que
el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que
por ejemplo pueden asegurar que no se revela información privada (Proxys
de filtrado para mejora de la privacidad).
 proxy externo: El que quiere implementar la política del proxy es una
entidad externa. Por eso se le llama externo. Se suelen usar para
implementar cacheos, bloquear contenidos, control del tráfico, compartir IP,
etc.
¿PARA QUÉ SIRVE UN SERVIDOR PROXY?
un servidor proxy sirve para ofrecer un servicio de red/internet a través de una
maquina servidor en una red local, es decir una vez instalado y montado el
servidor proxy, lo único que tenían que hacer las de más máquinas de la red para
tener internet es ingresar la IP y el puerto del servidor proxy en la casilla de
configuración de proxy, así nos evitamos la penosa y laboriosa necesidad de
montar toda una red entre maquinas Windows que solo ocuparíamos por un día y
que puede seguir ocupándose sin necesidad de hacer un deshuesadora de
configuraciones.
El proxy es un software que está instalado en un servidor el cual toma el nombre
de “servidor proxy” y sirve para centralizar las peticiones de diferentes usuarios de
una red para acceder a Internet por medio de una única conexión física.
Se entiende que servidores proxy “grandes” como el de Telefónica (que incluso
incluyen Firewall) tienen la capacidad de permitir el acceso al mismo tiempo a
infinidad de páginas Web, conexiones FTP, sistemas de mensajería, video,
música, etc., para ello las empresas que ofrecen el servicio de Internet nos venden
“paquetes de datos”; dependiendo del que contrates podrás acceder a más cosas,
es lo que comúnmente se conoce como velocidad.
Entonces ya nos estamos dando cuenta del asunto, significa que navegar a través
de un proxy – el cual es el punto intermedio- indica que nosotros mismo no
accedemos a Internet en forma directa; por tanto lo que hacemos es “llenar una
solicitud” al proxy para que este haga la petición por nosotros.
El común de los usos es el proxy Web, el cual lo que hace es recibir las solicitudes
de muchos usuarios a una determinada página, luego accede al servidor de
destino y de ahí sube la última versión de esta página a su propio servidor para
alimentar a los usuarios solicitantes; esta copia de la página es lo que conocemos
como Cache y es lo que usan programas que permiten acceso sin conexión.
Un Servidor Proxy es un Programa de Software que se instala en un único
ordenador de su Red Local, y que permite que varios ordenadores conectados a
una misma red local puedan compartir un mismo acceso a Internet o conexión a
Internet de manera simultánea.
El ordenador en el que se debe instalar el Servidor Proxy puede ser un Servidor
Dedicado, o también puede ser un Servidor No Dedicado (un Puesto de Trabajo
que además hace las veces de Servidor).
El Servidor Proxy dará servicio a todos los ordenadores de su Red Local, sean
estos Windows 3.11, Windows 95, Macintosh, UNIX, o cualquier otro sistema
operativo. Esto es posible ya que el protocolo de red TCP/IP fue creado
precisamente para permitir la interconexión de redes y sistemas heterogéneos.
Un Servidor Proxy puede, por lo tanto, ahorrar mucho dinero a su empresa ya que
le ahorra:
 Líneas de Teléfono o RDSI adicionales.
 Módem o Tarjetas RDSI adicionales.
 Cuentas de Acceso a internet adicionales.
 Llamadas Telefónicas simultáneas al 055 de infovia.
 Ancho de Banda, mediante el almacenamiento en disco de páginas ya
visitadas.
Un proxy, en una red informática, es un programa o dispositivo que realiza una
acción en representación de otro, esto es, si una hipotética máquina A solicita un
recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la
petición procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades:
proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de
tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor
proxy puede ser realizada por un programa o dispositivo.
TIPOS DE PROXY.
Proxy Caché: Su método de funcionamiento es similar al de un proxy HTTP o
HTTPS. Su función es precargar el contenido web solicitado por el usuario para
acelerar la respuesta Web en futuras peticiones de la misma información de la
misma máquina u otras.
Proxy de web: Se trata de un proxy para una aplicación específica el acceso a la
web (principalmente los protocolos HTTP y HTTPS). Aparte de la utilidad general
de un proxy a veces proporciona una caché para las páginas web y los contenidos
descargados. Cuando esto sucede se dice que el proxy web está haciendo un
servicio de proxy-cache. Esta caché es compartida por todos los usuario del proxy,
con la consiguiente mejora en los tiempos de acceso para consultas coincidentes.
Al mismo tiempo libera la carga de los enlaces hacia Internet.
Funcionamiento:
El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de
Internet (una página web o cualquier otro archivo) especificado por una URL.
Cuando el proxy caché recibe la petición, busca la URL resultante en su caché
local. Si la encuentra, contrasta la fecha y hora de la versión de la página
demanda con el servidor remoto. Si la página no ha cambiado desde que se cargó
en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico
pues sólo intercambia un paquete para comprobar la versión. Si la versión es
antigua o simplemente no se encuentra en la caché, lo captura del servidor
remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché
para futuras peticiones.
Web Proxy: Su funcionamiento se basa en el de un Proxy HTTP y HTTP, pero la
diferencia fundamental es que la petición se realiza mediante una Aplicación Web
servida por un servidor HTTP al que se accede mediante una URL, esto es, una
página web que permite estos servicios.
Proxy SOCKS: Los proxy SOCKS son muy diferentes de los proxys 'normales'.
Cuando por ejemplo usas un proxy HTTP lo que éste hace es coger las peticiones
HTTP y hace la petición por ti y te devuelve los resultados. Haciendo un símil con
la vida real es como si alguien nos pidiera que le pasáramos la sal de la mesa y el
proxy la cogiera y nos la diera.
Sin embargo lo que hace el protocolo SOCKS, es casi equivalente a establecer un
túnel IP con un cortafuegos y a partir de ahí las peticiones del protocolo son
entonces realizadas desde el cortafuegos.
El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo
SOCKS, nivel 5 del modelo OSI (capa de sesión). Una vez establecida la conexión
todas las comunicaciones entre el cliente y proxy se realizan usando el protocolo
SOCKS. El cliente le dice al proxy SOCKS que es lo que quiere y el proxy se
comunica con el servidor externo y obtiene los resultados y se los manda al
cliente. De esta forma el servidor externo sólo tiene que estar accesible desde el
proxy SOCKS que es el que se va a comunicar con él.
El cliente que se comunica con SOCKS puede estar en la propia aplicación (Ej.
Firefox, putty), o bien en la pila de protocolos TCP/IP a donde la aplicación enviará
los paquetes a un túnel SOCKS.
En el proxy SOCKS es habitual implementar, como en la mayoría de proxys,
autenticación y logro de las sesiones.
Proxies transparentes: Muchas organizaciones (incluyendo empresas, colegios y
familias) usan los proxies para reforzar las políticas de uso de la red o para
proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT
no es transparente a la aplicación cliente: debe ser configurada para usar el proxy,
manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando
simplemente la configuración. Una ventaja de tal es que se puede usar para redes
de empresa.
Un proxy transparente combina un servidor proxy con NAT (Network Address
Translation) de manera que las conexiones son enrutadas dentro del proxy sin
configuración por parte del cliente, y habitualmente sin que el propio cliente
conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de
servicios de internet (ISP).
Reverse Proxy / Proxy inverso: Un reverse proxy es un servidor proxy instalado
en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y
con el destino de uno de esos servidores web pasa a través del servidor proxy.
Hay varias razones para instalar un "reverse proxy":
Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto
protege los servidores web.
Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el
cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el
"reverse proxy", el cual está equipado con un hardware de aceleración SSL
(Security Sockets Layer).
Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios
servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL
de cada página web (traducción de la URL externa a la URL interna
correspondiente, según en qué servidor se encuentre la información solicitada).
Caché de contenido estático: Un "reverse proxy" puede descargar los servidores
web almacenando contenido estático como imágenes u otro contenido gráfico.
Proxy NAT (Network Address Translation) / Enmascaramiento: Otro
mecanismo para hacer de intermediario en una red es el NAT.
La traducción de direcciones de red (NAT, Network Address Translation) también
es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las
direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por
otras (de ahí el "enmascaramiento").
Esto es lo que ocurre cuando varios usuarios comparten una única conexión a
Internet. Se dispone de una única dirección IP pública, que tiene que ser
compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones
IP reservadas para uso privado y será el proxy el encargado de traducir las
direcciones privadas a esa única dirección pública para realizar las peticiones, así
como de distribuir las páginas recibidas a aquel usuario interno que la solicitó.
Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en
Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x
Esta situación es muy común en empresas y domicilios con varios ordenadores en
red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona
una cierta seguridad, puesto que en realidad no hay conexión directa entre el
exterior y la red privada, y así nuestros equipos no están expuestos a ataques
directos desde el exterior.
Mediante NAT también se puede permitir un acceso limitado desde el exterior, y
hacer que las peticiones que llegan al proxy sean dirigidas a una máquina
concreta que haya sido determinada para tal fin en el propio proxy.
La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no
necesita de ninguna configuración especial en los equipos de la red privada que
pueden acceder a través de él como si fuera un mero encaminador.
Proxy abierto: Este tipo de proxy es el que acepta peticiones desde cualquier
ordenador, esté o no conectado a su red.
En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador
que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por
lo que permite que este tipo de proxy se use como pasarela para el envío masivo
de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir
servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en
el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es
muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se
convierte en una herramienta para su uso indebido.
Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos,
deniegan el acceso a estos proxys a sus servicios, usando normalmente listas
negras ("BlackList").
Cross-Domain Proxy: Típicamente usado por Tecnologías web asíncronas (flash,
ajax, comet, etc) que tienen restricciones para establecer una comunicación entre
elementos localizados en distintos dominios.
En el caso de AJAX, por seguridad sólo se permite acceder al mismo dominio
origen de la página web que realiza la petición. Si se necesita acceder a otros
servicios localizados en otros dominios, se instala un Cross-Domain proxy en el
dominio origen que recibe las peticiones Ajax y las reenvía a los dominios
externos.
En el caso de flash, también han solucionado creando la revisión de archivos XML
de Cross-Domain, que permiten o no el acceso a ese dominio o subdominio.
VENTAJAS Y DESVENTAJAS DEL SERVIDOR PROXY.
“VENTAJAS”
Control: sólo el intermediario hace el trabajo real, por tanto se pueden
limitar y restringir los derechos de los usuarios, y dar permisos sólo al
proxy.
Ahorro: Sólo uno de los usuarios (el proxy) ha de estar preparado para
hacer el trabajo real. Con estar preparado queremos decir que es el único
que necesita los recursos necesarios para hacer esa funcionalidad.
Ejemplos de recursos necesarios para hacer la función pueden ser la
capacidad y lógica de cómputo o la dirección de red externa (IP).
Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede
hacer caché guardar la respuesta de una petición para darla directamente
cuando otro usuario la pida. Así no tiene que volver a contactar con el
destino, y acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta
que están prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar
información, o modificarla siguiendo un algoritmo.
“DESVENTAJAS”
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que
el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por
ejemplo cuando hay que hacer necesariamente la identificación.
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y
responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha
de controlar quién tiene acceso y quién no a sus servicios, cosa que
normalmente es muy difícil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisión. Es un paso más entre origen y destino, y algunos usuarios
pueden no querer pasar por el proxy. Y menos si hace de caché y guarda
copias de los datos.
Incoherencia. Si hace de caché, es posible que se equivoque y dé una
respuesta antigua cuando hay una más reciente en el recurso de destino.
En realidad este problema no existe con los servidores proxy actuales, ya
que se conectan con el servidor remoto para comprobar que la versión que
tiene en caché sigue siendo la misma que la existente en el servidor
remoto.
Irregularidad. El hecho de que el proxy represente a más de un usuario da
problemas en muchos escenarios, en concreto los que presuponen una
comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
REQUERIMIENTOS PARA LA INSTALACION DE PROXY.
 3 computadoras
 2 clientes y 1 servidor
 1 Switch de 8 puertos
 Software servidor proxy
 3 cables UTP con el estándar EIA/TIA 568 “B”
MATERIAL SERVICIO IMAGEN
3 Computadoras. Que serán
esenciales para la
práctica.
2 Clientes y un
servidor.
El servidor será
quien proveerá
servicio de
internet a los
clientes.
1 Switch.
Ahí se harán las
conexiones o
cableado de los
clientes y del
servidor para
proveer el
internet.
Software de
servidor proxy.
Servirá para
configurar el
servidor con el
software para
proveer servicio a
los clientes.
3 Cables UTP. Para conectar el
servidor y los
clientes al Switch.
Instalacion del  servidor  proxy para conectar una red lan a una pc con salida a internet

More Related Content

What's hot

Manual freeproxy
Manual freeproxyManual freeproxy
Manual freeproxykatoaries
 
Instalación y configuración de un servidor ftp
Instalación y configuración de un servidor ftpInstalación y configuración de un servidor ftp
Instalación y configuración de un servidor ftpProteus2
 
Selección, instalación y configuración del software de servidor de mensajería...
Selección, instalación y configuración del software de servidor de mensajería...Selección, instalación y configuración del software de servidor de mensajería...
Selección, instalación y configuración del software de servidor de mensajería...Editorial CEP
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxyJulio Ek
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Gerardo Martínez
 
Desventajas de utilizar un servidor proxy
Desventajas de utilizar un servidor proxyDesventajas de utilizar un servidor proxy
Desventajas de utilizar un servidor proxyMarcos Baena Álvarez
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010Andres Ldño
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 
Servidor de Correo en WindowsServer
Servidor de Correo en WindowsServerServidor de Correo en WindowsServer
Servidor de Correo en WindowsServerAndrez12
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010camilaml
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?Hostalia Internet
 
Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.camilaml
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 

What's hot (18)

Manual freeproxy
Manual freeproxyManual freeproxy
Manual freeproxy
 
Proxy
ProxyProxy
Proxy
 
Instalación y configuración de un servidor ftp
Instalación y configuración de un servidor ftpInstalación y configuración de un servidor ftp
Instalación y configuración de un servidor ftp
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Selección, instalación y configuración del software de servidor de mensajería...
Selección, instalación y configuración del software de servidor de mensajería...Selección, instalación y configuración del software de servidor de mensajería...
Selección, instalación y configuración del software de servidor de mensajería...
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Servidor proxy
Servidor proxyServidor proxy
Servidor proxy
 
Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.Publicación de un Servidor Web a través de un Módem Doméstico.
Publicación de un Servidor Web a través de un Módem Doméstico.
 
Desventajas de utilizar un servidor proxy
Desventajas de utilizar un servidor proxyDesventajas de utilizar un servidor proxy
Desventajas de utilizar un servidor proxy
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010
 
Servidor web
Servidor webServidor web
Servidor web
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 
Servidor de Correo en WindowsServer
Servidor de Correo en WindowsServerServidor de Correo en WindowsServer
Servidor de Correo en WindowsServer
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
 
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?White Paper: ¿Sabes cómo utilizar el protocolo FTP?
White Paper: ¿Sabes cómo utilizar el protocolo FTP?
 
Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.Instalación servidor de archivos en Windows Server 2008.
Instalación servidor de archivos en Windows Server 2008.
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 

Viewers also liked (20)

3. tipos de redes
3. tipos de redes3. tipos de redes
3. tipos de redes
 
Grupos organizacionales.
Grupos organizacionales.Grupos organizacionales.
Grupos organizacionales.
 
Investigacion a la red (7)
Investigacion a la red (7)Investigacion a la red (7)
Investigacion a la red (7)
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 
Trab col 2- grupo 16
Trab col 2- grupo 16Trab col 2- grupo 16
Trab col 2- grupo 16
 
Presentacion san andres
Presentacion san andresPresentacion san andres
Presentacion san andres
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 
Cuestionario N-3: Base de Datos.
Cuestionario N-3: Base de Datos.Cuestionario N-3: Base de Datos.
Cuestionario N-3: Base de Datos.
 
Ejercicio 3
Ejercicio 3Ejercicio 3
Ejercicio 3
 
Elementos maniaristas
Elementos maniaristasElementos maniaristas
Elementos maniaristas
 
El neoclasicismo español
El neoclasicismo españolEl neoclasicismo español
El neoclasicismo español
 
Examen informática
Examen informática Examen informática
Examen informática
 
Entrenamiento Personalizado (Capacidades Físicas=
Entrenamiento Personalizado (Capacidades Físicas=Entrenamiento Personalizado (Capacidades Físicas=
Entrenamiento Personalizado (Capacidades Físicas=
 
Plan del buen vivir1
Plan del buen vivir1Plan del buen vivir1
Plan del buen vivir1
 
Ramas de la ingeniería civil
Ramas de la ingeniería civilRamas de la ingeniería civil
Ramas de la ingeniería civil
 
4º 4º-4º-4º-malla de informatica..2
4º 4º-4º-4º-malla de informatica..24º 4º-4º-4º-malla de informatica..2
4º 4º-4º-4º-malla de informatica..2
 
Minecraft por
Minecraft porMinecraft por
Minecraft por
 
Medio ambiente sustenable
Medio ambiente sustenableMedio ambiente sustenable
Medio ambiente sustenable
 
El palacio de Santoña
El palacio de SantoñaEl palacio de Santoña
El palacio de Santoña
 
N5ensayodesimcenaturaleza8basico 131029091534-phpapp01
N5ensayodesimcenaturaleza8basico 131029091534-phpapp01N5ensayodesimcenaturaleza8basico 131029091534-phpapp01
N5ensayodesimcenaturaleza8basico 131029091534-phpapp01
 

Similar to Instalacion del servidor proxy para conectar una red lan a una pc con salida a internet

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Aldo_Jonathan
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenidoYulita Sas
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbChanCHIMAL
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieiraLukinhaLA
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 

Similar to Instalacion del servidor proxy para conectar una red lan a una pc con salida a internet (20)

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Proxy
ProxyProxy
Proxy
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
 
Servidores
ServidoresServidores
Servidores
 
Redes
RedesRedes
Redes
 
Proyecto 6 lucas vieira
Proyecto 6 lucas vieiraProyecto 6 lucas vieira
Proyecto 6 lucas vieira
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
SERVIDOR IIS EN W8
SERVIDOR IIS EN W8SERVIDOR IIS EN W8
SERVIDOR IIS EN W8
 
Servidores
ServidoresServidores
Servidores
 
Servidores
ServidoresServidores
Servidores
 

Instalacion del servidor proxy para conectar una red lan a una pc con salida a internet

  • 1. MÓDULO PROFESIONAL V ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN. SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización. SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización. ALUMNO: ARNOLD JAIR GRANIEL GRADO: VI SEMESTRE GRUPO:“B” No. DE LISTA: 12 E-MAIL: PERKO_R10@HOTMAIL.COM SKYPE: ARNOLDGRANIEL No. TEL: 9981037682 FACEBOOK: ARNOLD JAIR GRANIEL CRUZ BLOG: ARNOLD GRANIEL DOCENTE: LIC. SALVADOR J. CANUL CAUICH CICLO ESCOLAR: FEBRERO – JULIO 2013. “MANUAL DE INSTALACIÓN DE UN SERVIDOR PROXY” INTEGRANTES. JESUS DEDUARDO CAICH CANTE MANUEL ALEJANDROCHABLEKAU ARNOLDJAIRGRANIEL.
  • 2. CONFIGURACIÓN DEL GRUPO DE TRABAJO DEL SERVIDOR. Lo primero que realizaremos en este manual será lo siguiente: 1.-Ir a Inicio /equipo
  • 3. 2.-Clic derecho/propiedades. 3.-Sistema/configuracion avanzada del sistema. 4.-Propiedades del sistema /nombre del equipo.
  • 4. 5.-Clic en la opción cambiar.
  • 5. 6.-En la opción de nombre de equipo introducir en nombre y el grupo de trabajo. 7.-Dar clic en aceptar. 8.-Saldrá una ventana en la cual daremos clic en “aceptar”
  • 6. 9.-Ahora reiniciaremos el equipo y dar clic en “aceptar”. 1.-Clic en la opción de abrir centros de redes y recursos compartidos. 2.-Clic en la opcion de cambiar configuracion del adaptador.
  • 7. 3.-Clic derecho en la opción de conexión de área local 4.-Seleccionar la opción de propiedades. 5.-Clic en la opción de protocolo de internet.
  • 8. 6.-Clic en opción propiedades. 7.-Seleccionar la opción de usar la siguiente dirección IP.
  • 9. 8.-Ya que se haya introducido la dirección IP y la máscara de red 9.-Clic en la opción de aceptar
  • 10. 10.-Y clic en la opción cerrar. Paso 1.lo primero que realizaremos será “Ejecutar el Archivo ProxyI.exe”. Paso 2. Dar clic en la opción de “Aceptar el acuerdo de Uso del Software”
  • 11. Paso 3. Nos aparecerá una ventana indicando donde queremos “Ubicar el directorio para instalar los archivos del programa y dar clic en la opción continuar” Paso 4. En la siguiente ventana “Nos pedirá registrar el software gratuitamente (dar clic en la opción NO)
  • 12. Paso 5. En la siguiente ventana nos informara que el programa fue “instalado correctamente y dar clic en la opción aceptar” Configuración de proxy i: Paso 1. Ejecutar la aplicación Si está activado el firewall nos pedirá desactivarlo. Paso 2. En la barra de programas en ejecución damos clic derecho al icono y seleccionamos la opción configure. Paso 3. Configurar a gusto los puertos que queremos abrir a la PC cliente. (Básicamente activar HTTP, y Socks que activara la conexión por MSN)
  • 13. Paso 4. Clic a ENABLED para activar la función Proxy y clic en OK. 1.-Haga clic para abrir Internet Explorer. 2.-Haga clic en el botón Herramientas y después en Opciones de Internet. 3.-Haga clic en la ficha Conexiones y después en Configuración de LAN.
  • 14. 1. Active la casilla Usar un servidor proxy para la LAN. 2. En el cuadro Dirección, escriba la dirección del servidor proxy. 3. En el cuadro Puerto, escriba el número de puerto.
  • 15. 4.-Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese a Internet Explorer.
  • 16. VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL CLIENTE. 1. presionar las tecla Windows +pausa inter 7 escribir “cmd”/aceptar 2. nos aparecer una pantalla negra 3. escribir la ip del cliente
  • 17. 4.-comprobación de acceso a internet del servidor
  • 18. CONFIGURACION DEL NOMBRE DEL EQUIPO. 1.-inicio /panel del control. 2.-doble clic en sistema.
  • 19. 3.-clic en la venta nombre de equipo /clic en la opción cambiar.
  • 20. 4.-En el cuadro de diálogo Cambios el nombre del equipo, haga clic en Grupo de trabajo escribir el mismo nombre del servidor, y clic en aceptar. 5.-Aparecerá una ventana donde nos da la bienvenido al grupo de trabajo y clic en aceptar 6.-En esta ventana nos indica que debemos reiniciar el equipo y clic aceptar.
  • 21. CONFIGURACION DE LA RED DE AREA LOCAL. 1. inicio /panel de control.
  • 22. 2.-doble clic en conexiones de red 3.-clic derecho en conexión de área local / propiedades 4.-clic en la opción protocolo de internet/propiedades
  • 23. 2. clic en la opción de usar la siguiente dirección IP/ clic en aceptar CONFIGURACIÓN DEL SERVIDOR PROXY. 1. inicio/internet explore
  • 24. 2. clic derecho en la ventana herramientas /opciones de internet 3. clic en la ventana conexiones/configuración LAN 4. Active la casilla Usar un servidor proxy para la LAN.
  • 25. 5. En el cuadro Dirección, escriba la dirección del servidor proxy. 6. En el cuadro Puerto, escriba el número de puerto. 7. Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese a Internet Explorer.
  • 26. VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDOR. 1. inicio /ejecutar/cmd/aceptar 2. aparecerála siguiente pantalla
  • 27. 3. escribir la IP de servidor. 4.-Comprobación de acceso a internet del cliente
  • 28. INVESTIGACION ¿QUÉ ES UN SERVIDOR PROXY? La palabra proxy significa intermediario en inglés. El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. También existen proxy para otros protocolos, como el proxy de FTP. El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores. Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red. Un componente hardware también puede actuar como intermediario para otros. Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos applets de Java. Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó. Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:  proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).  proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
  • 29. ¿PARA QUÉ SIRVE UN SERVIDOR PROXY? un servidor proxy sirve para ofrecer un servicio de red/internet a través de una maquina servidor en una red local, es decir una vez instalado y montado el servidor proxy, lo único que tenían que hacer las de más máquinas de la red para tener internet es ingresar la IP y el puerto del servidor proxy en la casilla de configuración de proxy, así nos evitamos la penosa y laboriosa necesidad de montar toda una red entre maquinas Windows que solo ocuparíamos por un día y que puede seguir ocupándose sin necesidad de hacer un deshuesadora de configuraciones. El proxy es un software que está instalado en un servidor el cual toma el nombre de “servidor proxy” y sirve para centralizar las peticiones de diferentes usuarios de una red para acceder a Internet por medio de una única conexión física. Se entiende que servidores proxy “grandes” como el de Telefónica (que incluso incluyen Firewall) tienen la capacidad de permitir el acceso al mismo tiempo a infinidad de páginas Web, conexiones FTP, sistemas de mensajería, video, música, etc., para ello las empresas que ofrecen el servicio de Internet nos venden “paquetes de datos”; dependiendo del que contrates podrás acceder a más cosas, es lo que comúnmente se conoce como velocidad. Entonces ya nos estamos dando cuenta del asunto, significa que navegar a través de un proxy – el cual es el punto intermedio- indica que nosotros mismo no accedemos a Internet en forma directa; por tanto lo que hacemos es “llenar una solicitud” al proxy para que este haga la petición por nosotros. El común de los usos es el proxy Web, el cual lo que hace es recibir las solicitudes de muchos usuarios a una determinada página, luego accede al servidor de destino y de ahí sube la última versión de esta página a su propio servidor para alimentar a los usuarios solicitantes; esta copia de la página es lo que conocemos como Cache y es lo que usan programas que permiten acceso sin conexión. Un Servidor Proxy es un Programa de Software que se instala en un único ordenador de su Red Local, y que permite que varios ordenadores conectados a una misma red local puedan compartir un mismo acceso a Internet o conexión a Internet de manera simultánea. El ordenador en el que se debe instalar el Servidor Proxy puede ser un Servidor Dedicado, o también puede ser un Servidor No Dedicado (un Puesto de Trabajo que además hace las veces de Servidor). El Servidor Proxy dará servicio a todos los ordenadores de su Red Local, sean estos Windows 3.11, Windows 95, Macintosh, UNIX, o cualquier otro sistema
  • 30. operativo. Esto es posible ya que el protocolo de red TCP/IP fue creado precisamente para permitir la interconexión de redes y sistemas heterogéneos. Un Servidor Proxy puede, por lo tanto, ahorrar mucho dinero a su empresa ya que le ahorra:  Líneas de Teléfono o RDSI adicionales.  Módem o Tarjetas RDSI adicionales.  Cuentas de Acceso a internet adicionales.  Llamadas Telefónicas simultáneas al 055 de infovia.  Ancho de Banda, mediante el almacenamiento en disco de páginas ya visitadas. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. TIPOS DE PROXY. Proxy Caché: Su método de funcionamiento es similar al de un proxy HTTP o HTTPS. Su función es precargar el contenido web solicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la misma información de la misma máquina u otras. Proxy de web: Se trata de un proxy para una aplicación específica el acceso a la web (principalmente los protocolos HTTP y HTTPS). Aparte de la utilidad general de un proxy a veces proporciona una caché para las páginas web y los contenidos descargados. Cuando esto sucede se dice que el proxy web está haciendo un servicio de proxy-cache. Esta caché es compartida por todos los usuario del proxy, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet. Funcionamiento: El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL.
  • 31. Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargó en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones. Web Proxy: Su funcionamiento se basa en el de un Proxy HTTP y HTTP, pero la diferencia fundamental es que la petición se realiza mediante una Aplicación Web servida por un servidor HTTP al que se accede mediante una URL, esto es, una página web que permite estos servicios. Proxy SOCKS: Los proxy SOCKS son muy diferentes de los proxys 'normales'. Cuando por ejemplo usas un proxy HTTP lo que éste hace es coger las peticiones HTTP y hace la petición por ti y te devuelve los resultados. Haciendo un símil con la vida real es como si alguien nos pidiera que le pasáramos la sal de la mesa y el proxy la cogiera y nos la diera. Sin embargo lo que hace el protocolo SOCKS, es casi equivalente a establecer un túnel IP con un cortafuegos y a partir de ahí las peticiones del protocolo son entonces realizadas desde el cortafuegos. El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo SOCKS, nivel 5 del modelo OSI (capa de sesión). Una vez establecida la conexión todas las comunicaciones entre el cliente y proxy se realizan usando el protocolo SOCKS. El cliente le dice al proxy SOCKS que es lo que quiere y el proxy se comunica con el servidor externo y obtiene los resultados y se los manda al cliente. De esta forma el servidor externo sólo tiene que estar accesible desde el proxy SOCKS que es el que se va a comunicar con él. El cliente que se comunica con SOCKS puede estar en la propia aplicación (Ej. Firefox, putty), o bien en la pila de protocolos TCP/IP a donde la aplicación enviará los paquetes a un túnel SOCKS. En el proxy SOCKS es habitual implementar, como en la mayoría de proxys, autenticación y logro de las sesiones. Proxies transparentes: Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy,
  • 32. manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración. Una ventaja de tal es que se puede usar para redes de empresa. Un proxy transparente combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP). Reverse Proxy / Proxy inverso: Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos servidores web pasa a través del servidor proxy. Hay varias razones para instalar un "reverse proxy": Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web. Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer). Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada). Caché de contenido estático: Un "reverse proxy" puede descargar los servidores web almacenando contenido estático como imágenes u otro contenido gráfico. Proxy NAT (Network Address Translation) / Enmascaramiento: Otro mecanismo para hacer de intermediario en una red es el NAT. La traducción de direcciones de red (NAT, Network Address Translation) también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el "enmascaramiento"). Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet. Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así
  • 33. como de distribuir las páginas recibidas a aquel usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x Esta situación es muy común en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior. Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy. La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador. Proxy abierto: Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, esté o no conectado a su red. En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se convierte en una herramienta para su uso indebido. Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos, deniegan el acceso a estos proxys a sus servicios, usando normalmente listas negras ("BlackList"). Cross-Domain Proxy: Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios. En el caso de AJAX, por seguridad sólo se permite acceder al mismo dominio origen de la página web que realiza la petición. Si se necesita acceder a otros servicios localizados en otros dominios, se instala un Cross-Domain proxy en el dominio origen que recibe las peticiones Ajax y las reenvía a los dominios externos.
  • 34. En el caso de flash, también han solucionado creando la revisión de archivos XML de Cross-Domain, que permiten o no el acceso a ese dominio o subdominio. VENTAJAS Y DESVENTAJAS DEL SERVIDOR PROXY. “VENTAJAS” Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. Ahorro: Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP). Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. “DESVENTAJAS” Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación. Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil. Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos. Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto. Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
  • 35. REQUERIMIENTOS PARA LA INSTALACION DE PROXY.  3 computadoras  2 clientes y 1 servidor  1 Switch de 8 puertos  Software servidor proxy  3 cables UTP con el estándar EIA/TIA 568 “B” MATERIAL SERVICIO IMAGEN 3 Computadoras. Que serán esenciales para la práctica. 2 Clientes y un servidor. El servidor será quien proveerá servicio de internet a los clientes. 1 Switch. Ahí se harán las conexiones o cableado de los clientes y del servidor para proveer el internet. Software de servidor proxy. Servirá para configurar el servidor con el software para proveer servicio a los clientes. 3 Cables UTP. Para conectar el servidor y los clientes al Switch.