520 likes | 842 Views
REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI. Héctor Fernando Vargas Montoya. CAPA DE TRANSPORTE. Servicio a capa superiores: Proporciona un servicio eficiente, confiable y económico. Es el corazón de todos los protocolos de red. OBJETIVO :
E N D
REDES DE DATOScapa 4, 5, 6 y 7Modelo OSI Héctor Fernando Vargas Montoya
CAPA DE TRANSPORTE Servicio a capa superiores: Proporciona un servicio eficiente, confiable y económico. Es el corazón de todos los protocolos de red. OBJETIVO: El objetivo principal de esta capa es proporcionar servicios eficientes y confiables a sus usuarios (generalemente los procesos de la capa de aplicación) Hace uso de los servicios proporcionados por la capa de red. Entidad de transporte: Es el hardware y software de esa capa. Éste puede estar en el kernel, en proceso de usuario, en aplicaciones o tarjeta de red. Esta capa hace más confiable la transmisión de información encargándose de la recuperación de eventos como paquetes perdidos o paquetes mal formados.
CAPA DE TRANSPORTE Calidad de servicio • TIPOS DE SERVICIO: • Orientado a conexión: (streams) donde se provee un servicio confiable • No orientado a conexión: (datagram) aqui no • hay gestión de errores. QoS: Mejora la calidad del servicio, si el servicio de la capa de red es malo, la capa 4 tiene que hacer un esfuerzo para mejorar lo que el usuario quiere. • Retardo en la conexión. • Probabilidad de falla en la conexión. • Rendimiento. • Retardo de transito. • Tasa de errores residual. • Protección • Prioridad. • Tenacidad Parámetros de calidad típicos en capa 4
QoS • Retardo en la conexión: Es el tiempo que transcurre entre la solicitud de conexión y la confirmación del usuario. • Probabilidad de falla en la conexión: Posibilidad de que una conexión no se establezca en un lapso máximo de tiempo. • Rendimiento: Cantidad de bytes transferido por segundo. • Retardo de transito: Tiempo entre el envío de un mensaje y su recepción en el destino. • Tasa de errores residual: Mide cantidad de mensajes perdidos o alterados. • Protección: Provee mecanismos de protección de lectura y modificación de datos transmitidos. • Prioridad: Indica que algunas conexiones pueden ser mas criticas que otras. • Tenacidad: Da la probabilidad de que la capa 4 termine por si sola la comunicación, por problemas internos o conjestionamieno.
Primitivas del servicio Permite a la capas superiores acceder al transporte, cada servicio tiene sus propias primitivas. TPDU:Transportprotocol data unit – Mensajes envidos de una entidad de transporte a otra. Son intercabianas por la capas de transporte. PRIMITIVAS BÁSICAS
Características de un PUERTO: • Un servicio se asigna a exactamente un puerto • Varias conexiones pueden utilizar el mismo puerto simultáneamente • Acceso al puerto de forma asíncrona y síncrona • Cada puerto tiene asociado un buffer • Ofrece un interface de programación ó API. Algunos PUERTOS Las aplicaciones y servicios poseen puertos por default dentro de la pila de protocolos: 1-1024 : Puertos estándares para servicios ya definidos: 20 y 21FTP (TCP) 23 TELNET 25 SMTP (TCP) 53 DNS (UDP) 69 TFTP (UDP) 80 HTTP (TCP) 110 POP3 (TCP) 161 SNMP (UDP) 179 BGP 443 HTTPS (TCP) 520 RIP(UDP) 1025-65536: Puertos de libre configuración
Elementos Involucrados en una conexión • Direccionamiento • Establecimiento de la conexión • Cerrando la conexión • Control del Flujo y buffers • Multiplexación • Recuperación de fallas
Elementos Involucrados Direccionamiento: Dirección IP y puerto (cada socket abe un puerto único para su comunicación, una terminado lo libera. Establecimiento de la conexión • Control del Flujo y buffers Si el servicio no es confiable, el transmisor debe colocar en buffer las TPDU, resguardándolas. Pueden haber buffer dinámicos o estáticos, acorde a la capacidad de transmisión. • Multiplexación Agrupar varias conexiones en una para ser entregadas a la capa de red, varias conexiones pueden utilizar el mismo puerto a la vez. • Recuperación de fallas Retransmitiendo, recuperando mensajes o validando la última secuencia de datos y solicitar esa.
Formato del mensaje PROTOCOLOS DE TRANSPORTE UserDatagramProtocol (UDP): Dedicado a servicios no orientados a conexión. • Transporte tipo datagrama • Sin garantías de entrega • Sin retransmisión automática en caso de errores de bit • Sin control de flujo • Sin control de congestión • Sin garantía de orden • Multicast es posible
Transmission Control Protocol (TCP): Dedicado a servicios orientados a y proporciona mecanismos para establecer conexiones confiables • Flujo de bytes ordenado secuencial • Orientado a conexión: • Establecimiento de conexión • Control de error y flujo para cada conexión • Comunicación full-duplex Direccionamiento TCP: • Conexión está definida por direcciones IP de origen y destino • Números de puertos de origen y destino • Identificador de protocolo TCP
TCP – Formato del mensaje • Puerto fuente (16 bits). • Puerto destino (16 bits) • Número de secuencia (32 bits). Indica el número de secuencia del primer byte que trasporta el segmento. • Número de acuse de recibo (32 bits). Indica el número de secuencia del siguiente byte que se espera recibir. Con este campo se indica al otro extremo de la conexión que los bytes anteriores se han recibido correctamente. • HLEN (4 bits). Longitud de la cabecera medida en múltiplos de 32 bits (4 bytes). El valor mínimo de este campo es 5, que corresponde a un segmento sin datos (20 bytes). • Reservado (6 bits). Bits reservados para un posible uso futuro. • Bits de código o indicadores (6 bits). Los bits de código determinan el propósito y contenido del segmento. A continuación se explica el significado de cada uno de estos bits (mostrados de izquierda a derecha) si está a 1. • URG. El campo Puntero de urgencia contiene información válida.
ACK. El campo Número de acuse de recibo contiene información válida, es decir, el segmento actual lleva un ACK. Observemos que un mismo segmento puede transportar los datos de un sentido y las confirmaciones del otro sentido de la comunicación. • PSH. La aplicación ha solicitado una operación push(enviar los datos existentes en la memoria temporal sin esperar a completar el segmento). • RST. Interrupción de la conexión actual. • SYN. Sincronización de los números de secuencia. Se utiliza al crear una conexión para indicar al otro extremo cual va a ser el primer número de secuencia con el que va a comenzar a transmitir (veremos que no tiene porqué ser el cero). • FIN. Indica al otro extremo que la aplicación ya no tiene más datos para enviar. Se utiliza para solicitar el cierre de la conexión actual. • Ventana (16 bits). Número de bytes que el emisor del segmento está dispuesto a aceptar por parte del destino. • Suma de verificación (24 bits). Suma de comprobación de errores del segmento actual. Para su cálculo se utiliza una pseudo-cabecera que también incluye las direcciones IP origen y destino. • Puntero de urgencia (8 bits). Se utiliza cuando se están enviando datos urgentes que tienen preferencia sobre todos los demás e indica el siguiente byte del campo Datos que sigue a los datos urgentes. Esto le permite al destino identificar donde terminan los datos urgentes. Nótese que un mismo segmento puede contener tanto datos urgentes (al principio) como normales (después de los urgentes). • Opciones (variable). Si está presente únicamente se define una opción: el tamaño máximo de segmento que será aceptado. • Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32 bits. • Datos. Información que envía la aplicación
TCP Establecimiento de conexión: Three-wayhandshake: Host 2 Host 1 SYN (seq = x) Tiempo SYN (seq = y, ACK = X+1) CIERRE DE LA CONEXIÓN El mecanismo de cierre es algo más complicado que el de establecimiento de conexión debido a que las conexiones son full-duplex y es necesario cerrar cada uno de los dos sentidos de forma independiente SYN (seq = x+1, ACK = y+1)
CAPA 5 - SESION • Permite la comunicación coordinada de entidades para organizar y sincronizar su diálogo y administrar el intercambio de mensajes. • Gestiona el control del diálogo (uni o bidireccional). • Maneja la sincronización en la administración de mensajes, es decir, si aborta un mensaje no lo retransmite completo sino la parte que hace falta. • Reporte de excepciones. • Es aqui donde se difinen las APIs (AplicationProgram Interface) • Base para el desarrollo de aplicaciones Cliente/Servidor • Ej: RPC, Sockets, Streams, TLI, Named Pipes, Netbios, APPC. • La capa de sesión permite que dos aplicaciones sincronicen sus comunicaciones e intercambien sus datos. • Divide la comunicación entre dos sistemas en unidades de diálogo. • Proporciona puntos de sincronización y control en transferencia. La capa de sesión establece, administra y finaliza las sesiones de comunicaciones entre las entidades de la capa de aplicación
CAPA 5 - SESION TIPOS DE COMUNICACIÓN: Semidúplex: Hace turnos para enviar los mensajes y evitar que se interrumpan los dos extremos. Dúplex: No importa quien esté transmitiendo, se asume que la mayoría de la información está en camino Sincronización Las dos estaciones se aseguran de estar en el mismo punto de la “conversación” y verificación del reloj Existen muchos protocolos que ligan la funcionalidad de la capa de sesión con la capa de transporte. • Llamadas de procedimiento remoto – RPC. • Calidad de servicios de protocolo.–p.e: RSVP – ResourceReserVationProtocol
CAPA 5 - sesión Control de Diálogo La capa de sesión establece, administra y finaliza las sesiones entre los protocolos de la capa de aplicación. La separación del diálogo consta del inicio, finalización y administración ordenados de una comunicación. La transacción se rastrea hasta que termina
CAPA 6 - Presentación Función: Presentar los datos con un formato que el dispositivo receptor pueda entender Proporciona funciones relacionadas con el formato de los datos del usuario. • Formateo de Datos (presentación) • Cifrado de Datos • Compresión de Datos • Maneja la sintaxis y la semántica de la información que se transmite. • Codificación de datos (ASCII, ABCDIC). • Interpretación de formatos de números (complemento uno o complemento dos). Notación Big Indians, Little Indians. • Compresión de datos. • Encriptación de datos. • Es el nivel clave para el sistema de seguridad del modelo OSI.
CAPA 6 - Presentación Estándares de texto–ASCII – Código americano normalizado para intercambio de información–EBCDIC – Código ampliado de caracteres codificados en binario Estándares de Imágenes–PICT – Quick Draw–TIFF – Formato de archivo de imagen etiquetada–JPEG – Grupo de expertos en fotografíA MIDI – Interfaz digital de instrumentos musicales MPEG – Grupo de expertos en imágenes en movimiento. Formato de texto plano: txt Formato binario • Datos codificados especiales (utilizado por FTP)– • En imágenes • GIF: Formato de Intercambio de Gráficos • JPEG – Grupo de expertos en fotografía Archivo Multimedia *WAV, AVI, MPEG, MPEG-2 y QuickTime Cifrado y Compresión de Datos Cifrado *La capa 6 es la responsable del cifrado de los datos para proteger la información durante su transmisión *Se utiliza una clave para cifrar los datos en el origen y para descifrarlos en el destino
Capa 6 Video: MJPEG MPEG-1 MPEG-2 MPEG-4 MPEG-4/AVC MJPEG RealVideo WMV Compresión de archivos EJ: zip, gzip, rar, Bzip2. Compresión de audio: MPEG-1 Layer III (MP3) MPEG-1 Layer II MPEG-1 Layer I RealAudio WMA Imagenes • JPEG - JPEG 2000 · lossless JPEG · JBIG · JBIG2 · PNG · WBMP • BMP · GIF · ICER · ILBM · PCX · PGF · TGA · TIFF · JPEG XR / HD Photo Compresión *Consiste en la reducción del volumen de información tratable *Se basa en algoritmos de compresión *Se buscan patrones de bits repetidos y se remplazan por un patrón EJ: zip, gzip, rar, Bzip2, Elementos multimedia ASF · AVI · Bink · DMF · DPX · FLV · Matroska · MP4 · MXF · NUT · Ogg · Ogg Media · QuickTime · RealMedia · Smacker · VoB
REDES DE ALMACENAMIENTO Las aplicaciones actuales tener disponibilidad las 24 horas los 7 días de la semana para sus clientes, esto implica tener elementos de almacenamiento de gran capacidad y fiabilidad. Las organizaciones deben procurar que los clientes tengan acceso en cualquier momento desde cualquier lugar. A parte de la gran capacidad de almacenamiento, se debe disponer de infraestructura de almacenamiento siempre disponible.
REDES DE ALMACENAMIENTO • APLICACIONES QUE REQUIEREN ALTA DISPONIBILIDAD: • Transacciones en línea, tales como Amazon. • Transacciones E-commerce (B2B B2C) • Planeación de Recursos Empresariales (ERP) • Sistemas de Información Gerencial (MIS) • Sistemas de Data WareHouse y Minería de Datos • E-mail basado en web • Aplicaciones multimedia, tales como YouTube • Descargas de Internet: Aplicaciones P2P
REDES DE ALMACENAMIENTO Storage area network (SAN) Es una arquitectura para compartir recursos de manera remota a través de dispositivos de almacenamiento y redes de gran velocidad. • Cintas: DAT, DLT • Arreglo de discos. • F.O • Librerías.
REDES DE ALMACENAMIENTO Network Attached Storage (NAS) Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con PCs o Servidores clientes a través de una red Su función es la de conectar de manera rápida, segura y confiable los distintos elementos que la conforman.
REDES DE ALMACENAMIENTO Network Attached Storage (NAS) Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor coste, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un menor rendimiento y menos fiabilidad por el uso compartido de las comunicaciones
REDES DE ALMACENAMIENTO Network Attached Storage (NAS) Características: • Minimizar el tiempo de respuesta . • Permite que múltiples servidores sean conectados al mismo grupo de discos. • Separación de hasta 10 Km sin enrutadores a con FO • Transferencia de información, desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo. • Se pueden tener rutas redundantes. • Seguridad: tecnología de zonificación - grupo de elementos se aíslen del resto para evitar estos problema . • Topologías en Cascada (cascade) Anillo (ring) Malla (meshed) Núcleo/borde (core/edge.
REDES DE ALMACENAMIENTO Content Addresses Storage (CAS) La recuperación de los documentos tiene lugar a través del identificador único –hash-. No existen carpetas ni particiones como ocurre en los archivos y carpetas Otra característica de la plataforma es que realiza periódicamente y de manera desatendida todos los chequeos necesarios para garantizar que los arquivos almacenados son legibles y permanecen íntegros, detectando y corrigiendo fallos en el medio de almacenamiento
Capa 7 – Aplicación Es el nivel superior, que provee el medio para que los procesos o usuarios accedan el ambiente OSI. Ejemplos: • Terminales virtuales • Transfrencia de archivos. • Correo electrónico • FTP, Telnet • NFS • Remotejobs • Servicios de directorio. • Sistemas Operativos de Red (NOS) • Aplicaciones Cliente/servidor
DNS-DomainNameSystem Es un dispositivo de una red que responde a las peticiones de los clientes para traducir el nombre de dominio a la dirección IP asociada Si el DNS no puede resolver nuestra petición la consulta la tendrá que hacer el DNS superior y así hacia arriba, si no se puede resolver devolverá error • Servicio orientado a la resolución de nombres y direcciones para TCP/IP. • Usa el puerto 53 UDP (Inicialmente) y TCP (Para resoluciones largas=+ de 512 bytes) o para transferencia de zonas. • Basado en la arquitectura Cliente/Servidor. • Maneja una estructura de jerárquica que se puede dividir por zonas. • Zona: porción continua de la estructura jerárquica.
DNS (Domain Name System) Los servidores DNS pueden ser de varios tipos: • Primario: Tiene la base de datos local y tiene la autoridad sobre la zona. • Secundario: Toma la base de datos del primario y también tiene autoridad sobre la zona. • Cachingonly: No tiene autoridad sobre la zona. La resolución puede ser: • Recursiva: si un servidor no sabe le pregunta al siguiente. • Directa: el servidor contesta con la dirección del siguiente servidor. Utilitarios: nslookup, dig, host • Existen más de 200 dominios de alto nivel .es – España .uk– Reino Unido .ad – Andorra .edu – Sitios de Educación .com – Sitios Comerciales .gov – Sitios gubernamentales .org – Organizaciones sin ánimo de lucro .net – Servicios de red
The DNS Name Space A portion of the Internet domain name space.
Telnet Este software nos permite acceder remotamente a otro host que esté ejecutando el demonio de telnet. Telnet trabaja principalmente en las tres capas superiores–Aplicación: Comandos–Presentación: Formatos–Sesión: Transmisión Ventajas:No utiliza procesamiento de la máquina servidor Desventajas No encripta la información, las passwords son capturables desde cualquier sniffer, p.e. tcpdump o ethereal
FTP-File Transfer Protocol • Es un protocolo diseñado para la transmisión de ficheros • Arquitectura cliente/servidor • La transferencia se puede hacer en modo binario o en ascii • Cuando finaliza la transferencia, la conexión de datos finaliza, no así la sesión • Al acabar el usuario puede desconectarse con el comando quit
HTTPProtocolo de Transferencia de Hipertexto • Aplicación cliente/servidor, p.e. Servidor Apache, cliente Opera • Una dirección web es conocida como Localizador de Recursos Uniforme (URL) • http://www.cisco.com • http:// - Le dice al navegador el protocolo a utilizar • www. – le dice el tipo de recurso con el que quiere contactar • Cisco.com – identifica el dominio, que tendrá que ser traducido mediante un DNS • indica la ubicación concreta del recurso
INTERNET Mensajería PROTOCOLO SERVIDOR SERVIDOR CLIENTE POP3, IMAP4
SMTP • Protocolo de transferencia de correo. RFC 821. • Basado en TCP puerto 25. • Comandos ASCII: HELO (SMTP básico), EHLO (SMTP extendido), MAIL FROM, RCPT TO, DATA, QUIT. • Algunas características importantes son: • Manejo de Alias. • Manejo de relayagents. • Algunas implementaciones solo manejan mensajes de 64KB. • Es inseguro por lo que se puede acudir a alternativas como PGP.
Mensajería SMTP Órdenes básicas de SMTP • HELO, para abrir una sesión con el servidor • MAIL FROM, para indicar quien envía el mensaje • RCPT TO, para indicar el destinatario del mensaje • DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto. • QUIT, para cerrar la sesión • RSET Aborta la transacción en curso y borra todos los registros. • SEND Inicia una transacción en la cual el mensaje se entrega a una terminal. • SOML El mensaje se entrega a un terminal o a un buzon. • SAML El mensaje se entrega a un terminal y a un buzon. • VRFY Solicita al servidor la verificación del argumento. • EXPN Solicita al servidor la confirmación del argumento. • HELP Permite solicitar información sobre un comando. • NOOP Se emplea para reiniciar los temporizadores. • TURN Solicita al servidor que intercambien los paquetes .
POP3-Post Office Protocol • Protocolo para que los clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. • Sobre TCP puerto 110. • Comandos ASCII: USER, PASS, STAT, LIST, RETR, DELE, NOOP, RSET y QUIT. • En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios: MD5 • Descarga los mensajes localmente.
IMAP4 - Internet Message Access Protocol) • Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. Ventajas sobre POP • Soporta tres modelos: offline, online y disconectado. • Posible especificar en IMAP carpetas del lado servidor. • Permite visualizar los mensajes de manera remota
IMAP4 - Internet Message Access Protocol) Ventajas sobre POP • Soporte para los modos de operación connected y disconnected: Los clientes permanecen conectados el tiempo que su interfaz • soporte para la conexión de múltiples clientes simultáneos a un mismo destinatario • Soporte para acceso a partes MIME -MultipurposeInternet Mail Extensions - de los mensajes y obtención parcial • Soporte para que la información de estado del mensaje se mantenga en el servidor • Soporte para accesos múltiples a los buzones de correo en el servidor • Soporte para búsquedas de parte del servidor • Soporte para un mecanismo de extensión definido
Formato Mensaje de Correo RFC 822 • Define el formato del mensaje de correo. • Encabezado básico: • To: Destinatario. • Cc: Copia a. • Bcc: Copia oculta. • From: Persona que creo el mensaje. • Sender: e-mail de quien envió el mensaje (opcional). • Received: Cada intermediario se registra aquí. • ReturnPath: para identificar el camino de retorno. • Otros campos: • Date: • Replay-To: • Subject: • El cuerpo del mensaje es cualquier secuencia ASCII.
WWW – World Wide Web Un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador Web, un usuario visualiza páginas Web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de 1990 por el inglés Tim Berners-Lee, también creador de la Web semántica W3C -World Wide Web Consortium Estándares de la Web: Identificador de Recurso Uniforme (URI), Protocolo de Transferencia de Hipertexto (HTTP), Lenguaje de Marcado de Hipertexto (HTML), Lenguaje de Marcado Extensible XML,
Tecnologías Proxy Generalmente, referencia un programa o dispositivoquerealizaunaacción en representación de otro u otros. En algunoscasos se usaparaahorrarrecursos (anchos de banda, direcciones IP, etc), parabalancearcargas o paraincrementar los niveles de seguridad.
Funcionamiento -Proxy • Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. • El proxy puede realizar con la petición diferentes funciones útiles, siendo la más común, el caché de documentos.
VENTAJAS - Proxy • Control:Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. • Ahorro:Sólo el proxy hace el trabajo real y/o utiliza el recurso de conexión final (ancho de banda, número de conexiones, etc). • Velocidad:Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché y entregarla más rápido. • Filtrado:El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. • Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. • Anonimato:Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos (puede ser malo, cuando hay que hacer identificación única por IP).
DESVENTAJAS • Abuso:Es posible que haga trabajo adicional al que habitualmente debería atender. Se debe controlar quién tiene acceso y quién no a sus servicios. • Carga:Un proxy ha de hacer el trabajo de muchos usuarios con recursos más limitados. • Intromisión:Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. • Incoherencia:Si hace caché, es posible que entregue una respuesta antigua cuando hay una más reciente en el recurso de destino. • Irregularidad:Como representa a más de un usuario, da problemas en muchos escenarios donde se supone una comunicación directa entre 1 emisor y 1 receptor (como ciertas aplicaciones TCP/IP).
TIPOS DE PROXIES • Proxies de web sin caché • Tambiénconocidoscomo proxies de NAT • Proxy paraespecíficamente el acceso a la web. • Recibe la petición del cliente, revisasuscontroles, revisasidebereescribir URL’s y hacenuevapetición al servidor de destino. • Porúltimoentrega al cliente la información. • Proxies de web con caché • Proxy para el acceso a la web. • Recibe la petición del cliente, revisasuscontroles, revisasidebereescribir URL’s y busca la URL resultante en sucaché local. • Si la encuentra, devuelve el documentoinmediatamente • Si no esasí, lo descarga del servidorremoto, lo entrega al cliente y guardaunacopia en sucaché.
TIPOS DE PROXIES PROXIES TRANSPARENTES • Combina un servidor proxy con NAT de maneraquelasconexiones son enrutadasdentro del proxy sin configuraciónpor parte del cliente. • Generalmente el clientedesconocesuexistencia PROXIES REVERSOS Servidor proxy instaladoparacentralizar y/o asegurarlaspeticiones de servidores web internos, sin exponer tales servidores a conexionespúblicas.
TIPOS DE PROXIES PROXIES ANÓNIMOS • Son los servidores proxy que no envían la variable de identificación del host destino. • El destino NUNCA sabrá que el proxy es realmente un proxy… ni tampoco el proxy mismo guardará ningún dato sobre cuando te conectaste, ni quien es… (no loguea datos de tu pc). • La finalidad más habitual es la de un servidor proxy, es permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. O bien; la función más habitual en Internet, es mantener el anonimato nuestra dirección IP real, utilizando sin costo la dirección de un servidor proxy anónimo • Ejemplo: http://www.proxyforall.com/
EJEMPLOS DE PROXIES • Microsoft ISA Server • Squid (free) • Dansguardian (free) • Delegate (free) • Wingate • KerioWinroute Firewall • Winproxy • Jana Server (free)