SlideShare une entreprise Scribd logo
1  sur  19
Año de la Diversificación Productiva y del Fortalecimiento de la educación
INSTITUTO DE
EDUCACION SUPERIOR
TECNOLOGICO PÚBLICO
VICTOR RAUL HAYA DE
LA TORRE
Unidad Didáctica : GESTION DE REDES
Ciclo : II-B
Turno : Tarde
DOCENTE : MENDOZA
INTEGRANTES:
1. Isabela Emilia Zorrilla Ramirez
2. Liz Espinoza Saavedra
3. Jordy Altamirano Depaz
4. Rosmell
TEMA : PROXY
1
¿Qué
es un
proxy?
Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en
lugar de otro ordenador.
Un proxy es un punto intermedio entre un ordenador conectado a Internet .
Cuando navegamos a través de un proxy, nosotros en realidad no estamos
accediendo directamente al servidor, sino que realizamos una solicitud sobre el
proxy y es éste quien se conecta con el servidor que queremos acceder y nos
devuelve el resultado de la solicitud.
2
Características
• Compartir la conexión a Internet para todos los contenidos.
• Almacenamiento de las páginas visitadas.
• Conexiones compartidas equitativamente entre los usuarios
reduciéndose así la espera.
• Establecimiento de listas negras de sitios de Internet.
• Bloqueo de direcciones IP.: Denegación de archivos no
permitidos, posibles focos de infección de virus.
• Control de usuarios que pueden acceder a Internet.
• Evitar que los recursos de la empresa no sean usados para fines no
profesionales.
• El usar un Servidor Proxy aumenta la seguridad de nuestra red,
protegiéndola contra posibles intrusiones.
3
Reduce tu ancho de banda
Almacenamiento de Páginas WEB
4
5
Ventajas
• FILTRACIÓN: se puede configurar el proxy para
que no atienda a determinadas peticiones, tanto
externas, como de un ordenador de la red de área
local.
• Esto es de gran ayuda para la seguridad
informática al impedir determinadas respuestas.
• MODIFICACIÓN: el proxy también puede cambiar
información o falsificarla según un algoritmo.
• ANONIMATO: si cuando nos conectamos a
Internet, enviamos las peticiones a un Proxy, la IP
de nuestro ordenador es mucho más difícil de
rastrear. Cuando activas un proxy, estás navegando
prácticamente de manera anónima.
6
Ventajas
• MEJOR CONTROL:
• Es el proxy el que se encarga de hacer
el trabajo: registra las peticiones de los
ordenadores, las IP, el momento en el
que se han realizado solicitudes. Con
un proxy, se pueden limitar los
derechos de los usuarios.
• MEJOR VELOCIDAD:
• el proxy actúa como caché: guarda las
respuestas de las peticiones para
dárselas a los usuarios cuando estos se
la solicitan.
7
Desventajas
• Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde
la última carga que realizó el proxy caché.
• Un diseñador de páginas web puede indicar en el contenido de su web que los
navegadores no hagan una caché de sus páginas, pero este método no funciona
habitualmente para un proxy.
• El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa,
impide realizar operaciones avanzadas a través de algunos puertos o protocolos.
• Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de
la intimidad para algunas personas.
8
Ejemplo:
192.168.1.3
192.168.1.4
192.168.1.1
usuario
usuario
router
hub
Servidor web
80.58.195.100
Ubuntu
Para actuar de cliente, se ha de configurar el
navegador de tal manera que acceda
siempre al servidor, hay varias maneras de
realizarlo dependiendo del navegador
utilizado pero hay parámetros comunes
como la IP del servidor proxy y el puerto a
utilizar.
9
Tipos de proxys
LOS PROXYS INTERNOS O LOCALES: que se instalan en un
ordenador cliente y están sobre todo orientados a controlar el tráfico y
evitar que la información privada de un ordenador o una red salga de la
computadora. Los llamamos también proxys de filtrado.
Los proxys externos: se instalan en una entidad externa al ordenador
u ordenadores desde el que se realizan las conexiones. Podemos montarlo
nosotros mismos en un servidor propio, o utilizar un servidor dedicado.
Hay servidores dedicados baratos que puedes administrar tú mismo y
utilizar como pasarela.
¿Todo esto para qué sirve, me dirás? ¿Tiene alguna ventaja utilizar un
servidor intermedio o pasarela para que intercepte las peticiones de los
clientes y las envíe a un servidor? Pues sí, sí la tiene, y mucha gente la
utiliza.
10
TIPOS DE PROXY
• Proxy web
• PROXY CACHÉ
• PROXY TRANSPARENTE
• Proxy NAT (Network Address Translation) /
Enmascaramiento
• Proxy inverso (Reverse Proxy)
• Proxy abierto
11
Proxy web
• Su funcionamiento se
basa en el del Proxy
HTTP y HTTPs, pero
la diferencia
fundamental es que
la petición se realiza
mediante una
Aplicación Web
embebida en un
Servidor HTTP al que
se accede mediante
una dirección DNS,
esto es, una página
web que permite
estos servicios
12
PROXY CACHÉ
• Su función es
precargar el
contenido web
solicitado por
el usuario para
acelerar la
respuesta Web
en futuras
peticiones de
la misma
información de
la misma
máquina u
otras. 13
PROXY TRANSPARENTE
• Combina un servidor
proxy con NAT (
Traducción de
Direcciones de Red) de
manera que las
conexiones son
enrutadas dentro del
proxy sin configuración
por parte del cliente, y
habitualmente sin que el
propio cliente conozca
de su existencia. Este es
el tipo de proxy que
utilizan los proveedores
deservicios de internet
(ISP) 14
Proxy NAT (Network
Address Translation) /
Enmascaramiento
• La traducción de direcciones
de red (NAT,) también es
conocida como
enmascaramiento de Ips.
• Mediante NAT también se
puede permitir un acceso
limitado desde el exterior, y
hacer que las peticiones que
llegan al proxy sean dirigidas a
una máquina concreta que
haya sido determinada para
tal fin en el propio proxy. La
función de NAT reside en los
Cortafuegos y resulta muy
cómoda porque no necesita
de ninguna configuración
especial en los equipos de la
red privada que pueden
acceder a través de él como si
fuera un mero encaminador.
15
Proxy inverso (Reverse Proxy)
• Un proxy inverso es un servidor
proxy-caché "al revés". Es un
servidor proxy que, en lugar de
permitirles el acceso a Internet a
usuarios internos, permite a
usuarios de Internet acceder
indirectamente a determinados
servidores internos
16
Proxy abierto
• Este tipo de proxy es el que acepta
peticiones desde cualquier ordenador,
esté o no conectado a su red.
• En esta configuración el proxy ejecutará
cualquier petición de cualquier
ordenador que pueda conectarse a él,
realizándola como si fuera una petición
del proxy. Por lo que permite que este
tipo de proxy se use como pasarela para
el envío masivo de correos de spam.
• Un proxy se usa, normalmente, para
almacenar y redirigir servicios como
el DNS o la navegación Web, mediante
el cacheo de peticiones en el servidor
proxy, lo que mejora la velocidad general
de los usuarios.
• Este uso es muy beneficioso, pero al
aplicarle una configuración "abierta" a
todo internet, se convierte en una
herramienta para su uso indebido.
17
¿Para que usar un servidor
proxy?
1- Seguridad
2- Mantener un servidor de forma anónima.
3- Para evadir restricciones en una red, como por ejemplo en la oficina
o la escuela.
4- Para mantener registros del uso de una red, por ejemplo el uso de
Internet que hacen los empleados de una compañía.
• 5- Para proveer un mecanismo que pueda revisar contenido
6- Para mejorar la velocidad de respuesta de acceso a recursos en la
red o a páginas de Internet.
18
Pruebas de funcionamiento. Herramientas gráficas
• Squid 2.7, no posee una interfaz gráfica, utiliza líneas de comando (insertas en un archivo de
texto), por lo que se requiere de cierto conocimiento técnico. La instalación y configuración de
este software es compleja, pero eficaz en funcionamiento.
• PerProxy, se ejecuta a través de un archivo java fácil de usar y configurar, pero es muy básico y
no cumple con la característica de principal utilidad en un colegio, que es el web caché.
• AnalogX Proxy, se basa en activar o desactivar el servicio por medio de botones, no permite
mayor configuración, muy básico y sencillo. No posee la funcionalidad de web caché.
• DDProxy, tiene una interfaz similar a FreeProxy sencilla y ordenada, pero no cuenta con web
caché. Filtra contenido pero sólo mediante sitios web y no por palabras.
• FreeProxy, se presenta como la alternativa más completa. Posee una interfaz gráfica amigable,
de fácil uso, instalación y configuración. Posee filtro de contenido, web-caché, utiliza métodos
de seguridad como nombre de usuario y contraseña, es capaz de segmentar la red en grupos.
19

Contenu connexe

Tendances (20)

DoS or DDoS attack
DoS or DDoS attackDoS or DDoS attack
DoS or DDoS attack
 
Firewalls
FirewallsFirewalls
Firewalls
 
Firewall presentation
Firewall presentationFirewall presentation
Firewall presentation
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Hardware firewall
Hardware firewallHardware firewall
Hardware firewall
 
unified threat management by Nisha Menon K
 unified threat management by Nisha Menon K unified threat management by Nisha Menon K
unified threat management by Nisha Menon K
 
Firewall and Types of firewall
Firewall and Types of firewallFirewall and Types of firewall
Firewall and Types of firewall
 
Network security
Network securityNetwork security
Network security
 
Firewall
FirewallFirewall
Firewall
 
Adarsh-PPT-FCF-12-thm.ppt
Adarsh-PPT-FCF-12-thm.pptAdarsh-PPT-FCF-12-thm.ppt
Adarsh-PPT-FCF-12-thm.ppt
 
System hacking
System hackingSystem hacking
System hacking
 
Firewall
FirewallFirewall
Firewall
 
Vapt( vulnerabilty and penetration testing ) services
Vapt( vulnerabilty and penetration testing ) servicesVapt( vulnerabilty and penetration testing ) services
Vapt( vulnerabilty and penetration testing ) services
 
Data Network Security
Data Network SecurityData Network Security
Data Network Security
 
Malware
MalwareMalware
Malware
 
Firewall
FirewallFirewall
Firewall
 
Amenazas informáticas
Amenazas informáticasAmenazas informáticas
Amenazas informáticas
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 
Firewall ( Cyber Security)
Firewall ( Cyber Security)Firewall ( Cyber Security)
Firewall ( Cyber Security)
 
VPN
VPNVPN
VPN
 

Similaire à Proxy exposicion de mendoza proxy

Similaire à Proxy exposicion de mendoza proxy (20)

Hoy
HoyHoy
Hoy
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
PROXY CACHE.docx
PROXY CACHE.docxPROXY CACHE.docx
PROXY CACHE.docx
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxy
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Manejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La DeepwebManejo de Datos Seguros En La Deepweb
Manejo de Datos Seguros En La Deepweb
 
SERVICIO SQUID
SERVICIO SQUIDSERVICIO SQUID
SERVICIO SQUID
 
Diagramas
DiagramasDiagramas
Diagramas
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Network proxy
Network proxyNetwork proxy
Network proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Diagramas p2p C-S Proxy
Diagramas p2p C-S ProxyDiagramas p2p C-S Proxy
Diagramas p2p C-S Proxy
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 

Dernier

valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...Valentinaascanio1
 
propoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxpropoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxJenniferNatalyRomero
 
Capitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptxCapitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptxmarcelo478881
 
unidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdfunidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdfedutubercocina
 
tipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdftipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdfmarlonrea6
 
Mantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu autoMantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu autoMiguelManual2
 
SENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorSENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorjaiberarias1
 
Manual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfManual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfotonimaster11
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkemilianodominguez13
 
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptxELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptxJeff Villaplana
 
sistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdfsistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdfcondorivillcaraninic
 

Dernier (11)

valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
valentina ascanio jimenez bbbbbbbbbbbbbbnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn...
 
propoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptxpropoketapropoketapropoketapropoketa.pptx
propoketapropoketapropoketapropoketa.pptx
 
Capitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptxCapitulaciones-matrimoniales.pdddddddddddddptx
Capitulaciones-matrimoniales.pdddddddddddddptx
 
unidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdfunidades de medida aplicadas en gastronomia.pdf
unidades de medida aplicadas en gastronomia.pdf
 
tipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdftipos de suspension automotriz -rea marlon.pdf
tipos de suspension automotriz -rea marlon.pdf
 
Mantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu autoMantenimientos básicos que debes dar a tu auto
Mantenimientos básicos que debes dar a tu auto
 
SENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motorSENSORES POSICION MOTOR y su ubicacion en el motor
SENSORES POSICION MOTOR y su ubicacion en el motor
 
Manual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdfManual de usuario de camioneta Mitsubishi L200.pdf
Manual de usuario de camioneta Mitsubishi L200.pdf
 
Calculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjkCalculadora de salud.pdfjsisiskejdjdjkjk
Calculadora de salud.pdfjsisiskejdjdjkjk
 
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptxELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
ELECTRICIDAD SISTEMA DE LUCES AUTOMOTRIZ.pptx
 
sistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdfsistema-electrico-carroceria del motor de un vehículo.pdf
sistema-electrico-carroceria del motor de un vehículo.pdf
 

Proxy exposicion de mendoza proxy

  • 1. Año de la Diversificación Productiva y del Fortalecimiento de la educación INSTITUTO DE EDUCACION SUPERIOR TECNOLOGICO PÚBLICO VICTOR RAUL HAYA DE LA TORRE Unidad Didáctica : GESTION DE REDES Ciclo : II-B Turno : Tarde DOCENTE : MENDOZA INTEGRANTES: 1. Isabela Emilia Zorrilla Ramirez 2. Liz Espinoza Saavedra 3. Jordy Altamirano Depaz 4. Rosmell TEMA : PROXY 1
  • 2. ¿Qué es un proxy? Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un punto intermedio entre un ordenador conectado a Internet . Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud. 2
  • 3. Características • Compartir la conexión a Internet para todos los contenidos. • Almacenamiento de las páginas visitadas. • Conexiones compartidas equitativamente entre los usuarios reduciéndose así la espera. • Establecimiento de listas negras de sitios de Internet. • Bloqueo de direcciones IP.: Denegación de archivos no permitidos, posibles focos de infección de virus. • Control de usuarios que pueden acceder a Internet. • Evitar que los recursos de la empresa no sean usados para fines no profesionales. • El usar un Servidor Proxy aumenta la seguridad de nuestra red, protegiéndola contra posibles intrusiones. 3
  • 4. Reduce tu ancho de banda Almacenamiento de Páginas WEB 4
  • 5. 5
  • 6. Ventajas • FILTRACIÓN: se puede configurar el proxy para que no atienda a determinadas peticiones, tanto externas, como de un ordenador de la red de área local. • Esto es de gran ayuda para la seguridad informática al impedir determinadas respuestas. • MODIFICACIÓN: el proxy también puede cambiar información o falsificarla según un algoritmo. • ANONIMATO: si cuando nos conectamos a Internet, enviamos las peticiones a un Proxy, la IP de nuestro ordenador es mucho más difícil de rastrear. Cuando activas un proxy, estás navegando prácticamente de manera anónima. 6
  • 7. Ventajas • MEJOR CONTROL: • Es el proxy el que se encarga de hacer el trabajo: registra las peticiones de los ordenadores, las IP, el momento en el que se han realizado solicitudes. Con un proxy, se pueden limitar los derechos de los usuarios. • MEJOR VELOCIDAD: • el proxy actúa como caché: guarda las respuestas de las peticiones para dárselas a los usuarios cuando estos se la solicitan. 7
  • 8. Desventajas • Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché. • Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy. • El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos. • Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas. 8
  • 9. Ejemplo: 192.168.1.3 192.168.1.4 192.168.1.1 usuario usuario router hub Servidor web 80.58.195.100 Ubuntu Para actuar de cliente, se ha de configurar el navegador de tal manera que acceda siempre al servidor, hay varias maneras de realizarlo dependiendo del navegador utilizado pero hay parámetros comunes como la IP del servidor proxy y el puerto a utilizar. 9
  • 10. Tipos de proxys LOS PROXYS INTERNOS O LOCALES: que se instalan en un ordenador cliente y están sobre todo orientados a controlar el tráfico y evitar que la información privada de un ordenador o una red salga de la computadora. Los llamamos también proxys de filtrado. Los proxys externos: se instalan en una entidad externa al ordenador u ordenadores desde el que se realizan las conexiones. Podemos montarlo nosotros mismos en un servidor propio, o utilizar un servidor dedicado. Hay servidores dedicados baratos que puedes administrar tú mismo y utilizar como pasarela. ¿Todo esto para qué sirve, me dirás? ¿Tiene alguna ventaja utilizar un servidor intermedio o pasarela para que intercepte las peticiones de los clientes y las envíe a un servidor? Pues sí, sí la tiene, y mucha gente la utiliza. 10
  • 11. TIPOS DE PROXY • Proxy web • PROXY CACHÉ • PROXY TRANSPARENTE • Proxy NAT (Network Address Translation) / Enmascaramiento • Proxy inverso (Reverse Proxy) • Proxy abierto 11
  • 12. Proxy web • Su funcionamiento se basa en el del Proxy HTTP y HTTPs, pero la diferencia fundamental es que la petición se realiza mediante una Aplicación Web embebida en un Servidor HTTP al que se accede mediante una dirección DNS, esto es, una página web que permite estos servicios 12
  • 13. PROXY CACHÉ • Su función es precargar el contenido web solicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la misma información de la misma máquina u otras. 13
  • 14. PROXY TRANSPARENTE • Combina un servidor proxy con NAT ( Traducción de Direcciones de Red) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores deservicios de internet (ISP) 14
  • 15. Proxy NAT (Network Address Translation) / Enmascaramiento • La traducción de direcciones de red (NAT,) también es conocida como enmascaramiento de Ips. • Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy. La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador. 15
  • 16. Proxy inverso (Reverse Proxy) • Un proxy inverso es un servidor proxy-caché "al revés". Es un servidor proxy que, en lugar de permitirles el acceso a Internet a usuarios internos, permite a usuarios de Internet acceder indirectamente a determinados servidores internos 16
  • 17. Proxy abierto • Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, esté o no conectado a su red. • En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. • Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. • Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se convierte en una herramienta para su uso indebido. 17
  • 18. ¿Para que usar un servidor proxy? 1- Seguridad 2- Mantener un servidor de forma anónima. 3- Para evadir restricciones en una red, como por ejemplo en la oficina o la escuela. 4- Para mantener registros del uso de una red, por ejemplo el uso de Internet que hacen los empleados de una compañía. • 5- Para proveer un mecanismo que pueda revisar contenido 6- Para mejorar la velocidad de respuesta de acceso a recursos en la red o a páginas de Internet. 18
  • 19. Pruebas de funcionamiento. Herramientas gráficas • Squid 2.7, no posee una interfaz gráfica, utiliza líneas de comando (insertas en un archivo de texto), por lo que se requiere de cierto conocimiento técnico. La instalación y configuración de este software es compleja, pero eficaz en funcionamiento. • PerProxy, se ejecuta a través de un archivo java fácil de usar y configurar, pero es muy básico y no cumple con la característica de principal utilidad en un colegio, que es el web caché. • AnalogX Proxy, se basa en activar o desactivar el servicio por medio de botones, no permite mayor configuración, muy básico y sencillo. No posee la funcionalidad de web caché. • DDProxy, tiene una interfaz similar a FreeProxy sencilla y ordenada, pero no cuenta con web caché. Filtra contenido pero sólo mediante sitios web y no por palabras. • FreeProxy, se presenta como la alternativa más completa. Posee una interfaz gráfica amigable, de fácil uso, instalación y configuración. Posee filtro de contenido, web-caché, utiliza métodos de seguridad como nombre de usuario y contraseña, es capaz de segmentar la red en grupos. 19