MÓDULO PROFESIONAL V ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN. SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización. SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización. ALUMNO: GLEYDI SIRANI ARJONA MAGLAH. GRADO: VI SEMESTRE GRUPO: “B” No. DE LISTA: 2 E-MAIL: [email protected]SKYPE: maglah_gleydi No. TEL: 984 806 24 96 FACEBOOK: Prinxexita Gleidy BLOG: [email protected]DOCENTE: LIC. SALVADOR J. CANUL CAUICH CICLO ESCOLAR: FEBRERO – JULIO 2013. “MANUAL DE INSTALACIÓN DE UN SERVIDOR PROXY” INTEGRANTES. SALVADOR CHAN HERNANDEZ. GERMAN OSVALDO NOH CUPUL. GLEIDY SIRANI ARJONA MAGLAH.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
MÓDULO PROFESIONAL V
ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA
ORGANIZACIÓN.
SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos
disponibles y requerimientos de la organización.
SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las
2. En el cuadro Dirección, escriba la dirección del servidor proxy.
3. En el cuadro Puerto, escriba el número de puerto.
4.-Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese a
Internet Explorer.
VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL CLIENTE.
1. presionar las tecla Windows +pausa inter 7 escribir “cmd”/aceptar
2. nos aparecer una pantalla negra
3. escribir la ip del cliente
4.-comprobación de acceso a internet del servidor
CONFIGURACION DEL NOMBRE DEL EQUIPO.
1.-inicio /panel del control.
2.-doble clic en sistema.
3.-clic en la venta nombre de equipo /clic en la opción cambiar.
4.-En el cuadro de diálogo Cambios el nombre del equipo, haga clic en Grupo de trabajo
escribir el mismo nombre del servidor, y clic en aceptar.
5.-Aparecerá una ventana donde nos da la bienvenido al grupo de trabajo y clic en aceptar
6.-En esta ventana nos indica que debemos reiniciar el equipo y clic aceptar.
CONFIGURACION DE LA RED DE AREA LOCAL.
1. inicio /panel de control.
2.-doble clic en conexiones de red
3.-clic derecho en conexión de área local / propiedades
4.-clic en la opción protocolo de internet/propiedades
2. clic en la opción de usar la siguiente dirección IP/ clic en aceptar
CONFIGURACIÓN DEL SERVIDOR PROXY.
1. inicio/internet explore
2. clic derecho en la ventana herramientas /opciones de internet
3. clic en la ventana conexiones/configuración LAN
4. Active la casilla Usar un servidor proxy para la LAN.
5. En el cuadro Dirección, escriba la dirección del servidor proxy.
6. En el cuadro Puerto, escriba el número de puerto.
7. Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese
a Internet Explorer.
VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDOR.
1. inicio /ejecutar/cmd/aceptar
2. aparecerála siguiente pantalla
3. escribir la IP de servidor.
4.-Comprobación de acceso a internet del cliente
INVESTIGACION
¿QUÉ ES UN SERVIDOR PROXY?
La palabra proxy significa intermediario en inglés.
El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.
De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. También existen proxy para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores. Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red. Un componente hardware también puede actuar como intermediario para otros.
Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos applets de Java.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó.
Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:
proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).
proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
un servidor proxy sirve para ofrecer un servicio de red/internet a través de una maquina servidor en una red local, es decir una vez instalado y montado el servidor proxy, lo único que tenían que hacer las de más máquinas de la red para tener internet es ingresar la IP y el puerto del servidor proxy en la casilla de configuración de proxy, así nos evitamos la penosa y laboriosa necesidad de montar toda una red entre maquinas Windows que solo ocuparíamos por un día y que puede seguir ocupándose sin necesidad de hacer un deshuesadora de configuraciones.
El proxy es un software que está instalado en un servidor el cual toma el nombre de “servidor proxy” y sirve para centralizar las peticiones de diferentes usuarios de una red para acceder a Internet por medio de una única conexión física.
Se entiende que servidores proxy “grandes” como el de Telefónica (que incluso incluyen Firewall) tienen la capacidad de permitir el acceso al mismo tiempo a infinidad de páginas Web, conexiones FTP, sistemas de mensajería, video, música, etc., para ello las empresas que ofrecen el servicio de Internet nos venden “paquetes de datos”; dependiendo del que contrates podrás acceder a más cosas, es lo que comúnmente se conoce como velocidad.
Entonces ya nos estamos dando cuenta del asunto, significa que navegar a través de un proxy – el cual es el punto intermedio- indica que nosotros mismo no accedemos a Internet en forma directa; por tanto lo que hacemos es “llenar una solicitud” al proxy para que este haga la petición por nosotros.
El común de los usos es el proxy Web, el cual lo que hace es recibir las solicitudes de muchos usuarios a una determinada página, luego accede al servidor de destino y de ahí sube la última versión de esta página a su propio servidor para alimentar a los usuarios solicitantes; esta copia de la página es lo que conocemos como Cache y es lo que usan programas que permiten acceso sin conexión.
Un Servidor Proxy es un Programa de Software que se instala en un único ordenador de su Red Local, y que permite que varios ordenadores conectados a una misma red local puedan compartir un mismo acceso a Internet o conexión a Internet de manera simultánea.
El ordenador en el que se debe instalar el Servidor Proxy puede ser un Servidor Dedicado, o también puede ser un Servidor No Dedicado (un Puesto de Trabajo que además hace las veces de Servidor).
El Servidor Proxy dará servicio a todos los ordenadores de su Red Local, sean estos Windows 3.11, Windows 95, Macintosh, UNIX, o cualquier otro sistema
operativo. Esto es posible ya que el protocolo de red TCP/IP fue creado precisamente para permitir la interconexión de redes y sistemas heterogéneos.
Un Servidor Proxy puede, por lo tanto, ahorrar mucho dinero a su empresa ya que le ahorra:
Líneas de Teléfono o RDSI adicionales.
Módem o Tarjetas RDSI adicionales.
Cuentas de Acceso a internet adicionales.
Llamadas Telefónicas simultáneas al 055 de infovia.
Ancho de Banda, mediante el almacenamiento en disco de páginas ya visitadas.
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
TIPOS DE PROXY.
Proxy Caché: Su método de funcionamiento es similar al de un proxy HTTP o
HTTPS. Su función es precargar el contenido web solicitado por el usuario para
acelerar la respuesta Web en futuras peticiones de la misma información de la
misma máquina u otras.
Proxy de web: Se trata de un proxy para una aplicación específica el acceso a la
web (principalmente los protocolos HTTP y HTTPS). Aparte de la utilidad general
de un proxy a veces proporciona una caché para las páginas web y los contenidos
descargados. Cuando esto sucede se dice que el proxy web está haciendo un
servicio de proxy-cache. Esta caché es compartida por todos los usuario del proxy,
con la consiguiente mejora en los tiempos de acceso para consultas coincidentes.
Al mismo tiempo libera la carga de los enlaces hacia Internet.
Funcionamiento:
El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de
Internet (una página web o cualquier otro archivo) especificado por una URL.
Cuando el proxy caché recibe la petición, busca la URL resultante en su caché
local. Si la encuentra, contrasta la fecha y hora de la versión de la página
demanda con el servidor remoto. Si la página no ha cambiado desde que se cargó
en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico
pues sólo intercambia un paquete para comprobar la versión. Si la versión es
antigua o simplemente no se encuentra en la caché, lo captura del servidor
remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché
para futuras peticiones.
Web Proxy: Su funcionamiento se basa en el de un Proxy HTTP y HTTP, pero la
diferencia fundamental es que la petición se realiza mediante una Aplicación Web
servida por un servidor HTTP al que se accede mediante una URL, esto es, una
página web que permite estos servicios.
Proxy SOCKS: Los proxy SOCKS son muy diferentes de los proxys 'normales'.
Cuando por ejemplo usas un proxy HTTP lo que éste hace es coger las peticiones
HTTP y hace la petición por ti y te devuelve los resultados. Haciendo un símil con
la vida real es como si alguien nos pidiera que le pasáramos la sal de la mesa y el
proxy la cogiera y nos la diera.
Sin embargo lo que hace el protocolo SOCKS, es casi equivalente a establecer un
túnel IP con un cortafuegos y a partir de ahí las peticiones del protocolo son
entonces realizadas desde el cortafuegos.
El cliente negocia una conexión con el servidor proxy SOCKS usando el protocolo
SOCKS, nivel 5 del modelo OSI (capa de sesión). Una vez establecida la conexión
todas las comunicaciones entre el cliente y proxy se realizan usando el protocolo
SOCKS. El cliente le dice al proxy SOCKS que es lo que quiere y el proxy se
comunica con el servidor externo y obtiene los resultados y se los manda al
cliente. De esta forma el servidor externo sólo tiene que estar accesible desde el
proxy SOCKS que es el que se va a comunicar con él.
El cliente que se comunica con SOCKS puede estar en la propia aplicación (Ej.
Firefox, putty), o bien en la pila de protocolos TCP/IP a donde la aplicación enviará
los paquetes a un túnel SOCKS.
En el proxy SOCKS es habitual implementar, como en la mayoría de proxys,
autenticación y logro de las sesiones.
Proxies transparentes: Muchas organizaciones (incluyendo empresas, colegios y
familias) usan los proxies para reforzar las políticas de uso de la red o para
proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT
no es transparente a la aplicación cliente: debe ser configurada para usar el proxy,
manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando
simplemente la configuración. Una ventaja de tal es que se puede usar para redes
de empresa.
Un proxy transparente combina un servidor proxy con NAT (Network Address
Translation) de manera que las conexiones son enrutadas dentro del proxy sin
configuración por parte del cliente, y habitualmente sin que el propio cliente
conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de
servicios de internet (ISP).
Reverse Proxy / Proxy inverso: Un reverse proxy es un servidor proxy instalado
en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y
con el destino de uno de esos servidores web pasa a través del servidor proxy.
Hay varias razones para instalar un "reverse proxy":
Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto
protege los servidores web.
Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el
cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el
"reverse proxy", el cual está equipado con un hardware de aceleración SSL
(Security Sockets Layer).
Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios
servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL
de cada página web (traducción de la URL externa a la URL interna
correspondiente, según en qué servidor se encuentre la información solicitada).
Caché de contenido estático: Un "reverse proxy" puede descargar los servidores
web almacenando contenido estático como imágenes u otro contenido gráfico.
Proxy NAT (Network Address Translation) / Enmascaramiento: Otro
mecanismo para hacer de intermediario en una red es el NAT.
La traducción de direcciones de red (NAT, Network Address Translation) también
es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las
direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por
otras (de ahí el "enmascaramiento").
Esto es lo que ocurre cuando varios usuarios comparten una única conexión a
Internet. Se dispone de una única dirección IP pública, que tiene que ser
compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones
IP reservadas para uso privado y será el proxy el encargado de traducir las
direcciones privadas a esa única dirección pública para realizar las peticiones, así
como de distribuir las páginas recibidas a aquel usuario interno que la solicitó.
Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en
Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x
Esta situación es muy común en empresas y domicilios con varios ordenadores en
red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona
una cierta seguridad, puesto que en realidad no hay conexión directa entre el
exterior y la red privada, y así nuestros equipos no están expuestos a ataques
directos desde el exterior.
Mediante NAT también se puede permitir un acceso limitado desde el exterior, y
hacer que las peticiones que llegan al proxy sean dirigidas a una máquina
concreta que haya sido determinada para tal fin en el propio proxy.
La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no
necesita de ninguna configuración especial en los equipos de la red privada que
pueden acceder a través de él como si fuera un mero encaminador.
Proxy abierto: Este tipo de proxy es el que acepta peticiones desde cualquier
ordenador, esté o no conectado a su red.
En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador
que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por
lo que permite que este tipo de proxy se use como pasarela para el envío masivo
de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir
servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en
el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es
muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se
convierte en una herramienta para su uso indebido.
Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos,
deniegan el acceso a estos proxys a sus servicios, usando normalmente listas
negras ("BlackList").
Cross-Domain Proxy: Típicamente usado por Tecnologías web asíncronas (flash,
ajax, comet, etc) que tienen restricciones para establecer una comunicación entre
elementos localizados en distintos dominios.
En el caso de AJAX, por seguridad sólo se permite acceder al mismo dominio
origen de la página web que realiza la petición. Si se necesita acceder a otros
servicios localizados en otros dominios, se instala un Cross-Domain proxy en el
dominio origen que recibe las peticiones Ajax y las reenvía a los dominios
externos.
En el caso de flash, también han solucionado creando la revisión de archivos XML
de Cross-Domain, que permiten o no el acceso a ese dominio o subdominio.
VENTAJAS Y DESVENTAJAS DEL SERVIDOR PROXY.
“VENTAJAS”
Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro: Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).
Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.
“DESVENTAJAS”
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisión. Es un paso más entre origen y destino, y algunos usuarios
pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.
Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).