informe proxy.docx

13
 tituto Salesiano María Auxiliadora Asignatura: T aller de Hardware Integrantes: Alejandra Casco Elsy Lemus Génesis A ylln  !udit Ar"u ijo Mildred García  # arely A"uilera Catedrático: Claudio $aleriano Curso y Sección: III Técnico en Com%utaci n Ser&idor 'r o xy

Upload: judit

Post on 14-Jan-2016

11 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 1/13

ituto Salesiano María Auxiliado

Asignatura:  Taller de Hardware

Integrantes: Alejandra CascoElsy LemusGénesis Aylln

 !udit Ar"uijoMildred García

 #arely A"uilera

Catedrático: Claudio $aleriano

Curso y Sección: III Técnico en Com%utacin

Ser&idor 'roxy

Page 2: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 2/13

I()ICE

I(T*+),CCI-(.................................................................................................../

+0!ETI$+S GE(E*ALES.......................................................................................1

+0!ETI$+S ES'ECI2IC+S..................................................................................... 3

MA*C+ TE-*IC+.................................................................................................4

Ser&idor 'roxy..................................................................................................4

CC'*+5#........................................................................................................ 67

'asos %ara crear un ser&idor 'roxy con CC'roxy...........................................66

Con8"ura el %roxy en tu otro dis%ositi&o.......................................................69

C+(CL,SI+(ES.................................................................................................6/

*E2E*E(CIAS 0I0LI+G*2ICAS.........................................................................61

Page 3: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 3/13

INTRODUCCIÓN

,n ser&idor 'roxy act;a como intermediario entre el %ro"rama cliente <(etsca%e= Mo>illa=Internet Ex%lorer...? y el ser&idor we@ ue contiene la inBormacin ue ueremos o@tener. SBuncin consiste en almacenar %"inas de Internet= "r8cos= Botos= arcDi&os de m;sica... %a

ue la %rxima &e> ue se %ida el mismo o@jeto no se de@a acceder de nue&o al ser&idorwe@ ue lo aloja@a= sino ue se sir&a directamente desde su memoria o lo ue es lo mismodesde su cacDé.

En este %royecto lo"raremos &er y tener la ex%eriencia de cmo Bunciona este ti%o deser&idor= sus &entajas y des&entajas= sus Buncionalidades y todo lo ue conlle&a con8"urarlla im%ortancia de tener en nuestra red este ti%o de ser&idor como ser el 'roxy.

Los ser&idores %roxy nos ayudan mucDo al momento de ue nosotros ueremos restrin"iruna %"ina we@ en ciertas com%utadoras o tam@ién llamadas clientes= es una manera msBcil y sencilla de tener un mejor control del acceso al contenido en la we@.

OBJETIOS !ENERA"ES

Los ser&idores 'roxy mejoran la se"uridad= tam@ién controla y administra la red de lola@oratorios de cm%uto.

Page 4: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 4/13

InBormar ue los ser&idores %roxy orientan so@re el mejor curso de accin ue se %onen marcDa de un ser&idor we@ ue "aranti>a la se"uridad de la inBormacin.

'ro%orcionan técnicas de %roteccin ue @rindan soluciones %timas a la&ulnera@ilidad de los ser&idores we@.

El ser&idor 'roxy esta@lece un enBoue @astante acti&o durante la se"uridad %araim%lementarlos al sistema.

Este a%arte de ayudar 8ltra al"unos contenidos we@ y soBtware malintencionado.

)ar a conocer el 'ro"rama CC'roxy el cual es un ser&idor %roxy %ara indows Bcil dusar= en el ue es "ratuito cuando se usan 9 usuarios simultneos.

Com%render la instalacin y con8"uracin de un ser&idor %roxy a tra&és de este%ro"rama.

OBJETIOS ES#ECI$ICOS

Page 5: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 5/13

%ARCO TEÓRICOSer&idor #ro'y

()u* es un #ro'y+

La %ala@ra in"lesa %roxy si"ni8ca %rocurador en es%aFol.

,n ser&idor %roxy es un eui%o ue act;a de intermediario entre un ex%lorador we@ <comoInternet Ex%lorer? e Internet. Los ser&idores %roxy ayudan a mejorar el rendimiento enInternet ya ue almacenan una co%ia de las %"inas we@ ms utili>adas. Cuando unex%lorador solicita una %"ina we@ almacenada en la coleccin <su cacDé? del ser&idor %roxel ser&idor %roxy la %ro%orciona= lo ue resulta ms r%ido ue consultar la e@. Losser&idores %roxy tam@ién ayudan a mejorar la se"uridad= ya ue 8ltran al"unos contenidoswe@ y soBtware malintencionado.

Los ser&idores %roxy se utili>an a menudo en redes de or"ani>aciones y com%aFías.(ormalmente= las %ersonas ue se conectan a Internet desde casa no usan un ser&idor%roxy.

 CaracterísticasEl uso ms com;n es el de ser&idor %roxy= ue es un ordenador ue interce%ta lasconexiones de red ue un cliente Dace a un ser&idor de destino.

)e ellos= el ms Bamoso es el ser&idor %roxy we@ <com;nmente conocido solamente como%roxy?. Interce%ta la na&e"acin de los clientes %or %"inas we@= %or &arios moti&os%osi@les: se"uridad= rendimiento= anonimato= etc.

Page 6: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 6/13

Tam@ién existen %roxy %ara otros %rotocolos= como el %roxy de 2T'.

El %roxy A*' %uede Dacer de enrutador en una red= ya ue Dace de intermediario entreordenadores.

'roxy <%atrn de diseFo? tam@ién es un %atrn de diseFo <%ro"ramacin? con el mismoesuema ue el %roxy de red.

,n com%onente Dardware tam@ién %uede actuar como intermediario %ara otros.

Como se &e= %roxy tiene un si"ni8cado muy "eneral= aunue siem%re es sinnimode intermediario. Cuando un eui%o de la red desea acceder a una inBormacin o recurso= erealmente el %roxy uien reali>a la comunicacin y a continuacin traslada el resultado aleui%o ue la solicit.

Hay dos ti%os de %roxys atendiendo a uien es el ue uiere im%lementar la %olítica del%roxy:

• #ro'y ,oca,: En este caso el ue uiere im%lementar la %olítica es el mismo ue Dacela %eticin. 'or eso se le llama local. Suelen estar en la misma muina ue el clienteue Dace las %eticiones. Son muy usados %ara ue el cliente %ueda controlar el tr8c

y %ueda esta@lecer re"las de 8ltrado ue %or ejem%lo %ueden ase"urar ue no sere&ela inBormacin %ri&ada <'roxys de 8ltrado %ara mejora de la %ri&acidad?.

• #ro'y e'terno: El ue uiere im%lementar la %olítica del %roxy es una entidad

externa. 'or eso se le llama externo. Se suelen usar %ara im%lementar cacDeos=

@louear contenidos= control del tr8co= com%artir I'= etc.

enta-as

  Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los

derechos de los usuarios, y dar permisos sólo al proxy.

  Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con

estar preparado queremos decir que es el único que necesita los recursos necesarios para hace

esa uncionalidad. !jemplos de recursos necesarios para hacer la unción pueden ser la capacida

y lógica de cómputo o la dirección de red externa ("#).

  Velocidad. Si $arios clientes $an a pedir el mismo recurso, el proxy puede hacer cach%: guardar

respuesta de una petición para darla directamente cuando otro usuario la pida. &s' no tiene que

$ol$er a contactar con el destino, y acaba ms rpido.

  Filtrado. !l proxy puede negarse a responder algunas peticiones si detecta que estn prohibidas

  Modificación. Como intermediario que es, un proxy puede alsiicar inormación, o modiicarla

siguiendo un algoritmo.

Page 7: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 7/13

Page 8: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 8/13

Desventajas

!l uso de un intermediario puede pro$ocar:

  Anonimato. Si todos los usuarios se identiican como uno sólo, es di'cil que el recurso accedido

pueda dierenciarlos. #ero esto puede ser malo, por ejemplo cuando hay que hacer

necesariamente la identiicación.

  Abuso. &l estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que

haga algún trabajo que no toque. #or tanto, ha de controlar qui%n tiene acceso y qui%n no a sus

ser$icios, cosa que normalmente es muy di'cil.

  Carga. n proxy ha de hacer el trabajo de muchos usuarios.

  Intromisión. !s un paso ms entre origen y destino, y algunos usuarios pueden no querer pasar

por el proxy. * menos si hace de cach% y guarda copias de los datos.

  Incoherencia. Si hace de cach%, es posible que se equi$oque y d% una respuesta antigua cuand

hay una ms reciente en el recurso de destino. !n realidad este problema no existe con

los ser$idores proxy actuales, ya que se conectan con el ser$idor remoto para comprobar que la

$ersión que tiene en cach% sigue siendo la misma que la existente en el ser$idor remoto.

  Irregularidad. !l hecho de que el proxy represente a ms de un usuario da problemas en mucho

escenarios, en concreto los que presuponen una comunicación directa entre + emisor y + recepto

(como C#-"#).

CC#RO./ 

Page 9: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 9/13

CC'roxy es un ser&idor %roxy %araindows tan Bcil de usar ue casi%arece un ju"uete. A%enas tiene un %ade @otones= es com%ati@le conindows 5'= $ista y indows 4es "ratuito si se usa con un mximode tres usuarios simultneolo cual de@ería ser su8ciente.

El %roceso y arcDi&o cc'roxy.exest relacionado a las a%licacionede se"uridad de la em%resaSymantec= como el SymantecInternet Security suite.

La Buncin de este %roceso no est del todo clara= %uede tratarse de control %arental= comotam@ién de %ermitir com%artir la conexin a internet.La instalacin es tam@ién @astante Bcil y r%ida= al"o inusual en %ro"ramas %arecidos.)es%ués= se a@re la &entana dominada %or un "ran "r8co= ue se mantendr %lano Dasta

ue al"uien se conecte a tu %roxy.'uede so%ortar la @anda ancDa= A)SL= dialu%= 8@ra %tica= satélite= *)SI y conexiones ))(le ayuda a construir su %ro%io ser&idor %roxy y com%artir la conexin a Internet dentro de laLA( de manera e8ciente y sencilla.

Des&enta-as

• Es slo %ara indows. )esde la %rimera &ersin Dace 66 aFos= %arece ue #oun">soBCC'roxy %ro&eedor no tiene %lanes de lan>ar una &ersin @asada en Linux.

• CC'roxy no es trans%arente lo ue si"ni8ca ue %ara usarlo= es necesario Dacer lacon8"uracin del %roxy en los clientes.

()ui*n es /oung0so1t+

#oun">soBt= es una em%resa ue se Da concentrado en el soBtware de ser&idor y soBtware dred @asado en el desarrollo y ser&icios relacionados %ara ms de 67 aFos. Han terminadomucDos %roductos y al"unos de ellos son muy exitosos= como CC'roxy un Bcil de usar y%oderosa conexin a Internet ue com%arte soBtware. El ser&idor de correo de AA 0asadoen la @ase de datos= Intranet y correo de Internet. El soBtware de ser&idor= CC0oot sistemade arranue sin disco.

#asos 2ara crear un ser&idor #ro'y con CC#ro'y#ri3ero4 con5gura tu 2ro'y

Page 10: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 10/13

)es%ués de instalar CC 'roxy= @relo y %ulsa+%tions. Auí se %uede desacti&ar los ser&icioue no &as a utili>ar= ue "eneralmente serntodos menos HTT'= Secure y= ui> 2T'.

Tam@ién son interesantes las o%ciones de la derecDen es%ecial Auto Startu%= ue inicia el %roxyautomticamente con indows= y AutoHide= ue oculta la &entana tras arrancar. Si lodeseas %uedes ju"ar ms con las o%ciones.

)e DecDo= si lo uieres %oner en es%aFol= &e a Ad&anced ydes%ués eli"e s%anisD en la %estaFa +tDers.

CC 'roxy tam@ién se %uede "estionar desde interBa> we@remota

Des2u*s4 crea tus usuarios

(o interesa ue un desconocido se conecte a tu %roxy= así ue es mejor ue crear unusuario %ro%io y contraseFas de acceso. Es u%roceso sumamente sencillo.

En la &entana %rinci%al= %ulsa Account.Se"uramente te interese seleccionar'ermitir slamente en el des%le"a@le

ue limitar el acceso slo a auellas%ersonas ue ten"an una cuenta.

'ulsar (ue&o %ara crear el usuario. Aunue se%uede rellenar mucDos datos %ara limitar %or I'o direccin MAC= lo ms cmodo es ele"ir unusuario y contraseFa y dejar el resto como est.

#u,sar Start

Page 11: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 11/13

El %roxy ya de@ería entonces estar listo= así ue se inicia %ulsando Start. Hay ue tener ecuenta ue %ara conectar con tu %roxy desde otros lu"ares <el tra@ajo= %or ejem%lo?necesitars tener a@ierto el %uerto del %roxy y sa@er tu direccin I' %;@lica.

Con5gura e, 2ro'y en tu otro dis2ositi&oMientras tu %roxy esté Buncionando <o@&iamente= indows tiene ue estar encendido?= ysa@iendo cul es su direccin I' actual= ya %uedes con8"urar tu %roxy en tu otro dis%ositi&o'C.

0sicamente de@ers sa@er estos datos:

6. La direccin I' %;@lica del 'C donde est el %roxy Buncionando

J. El %uerto ue Das con8"urado en las o%ciones del %roxy

9. El usuario y la contraseFa

Ms tarde= en la &entana de CC 'roxy %odrs consultar unas estadísticas sencillas so@re eluso de la red de cada usuario.

Page 12: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 12/13

CONC"USIONES

RE$ERENCIAS BIB"IO!R6$ICAS

¿Qué es el proceso/fchero ccProxy.exe ? <s.B. de s.B. de s.B.?. *ecu%erado el 7K de 71 de J76de ALEGSA.com.ar: Dtt%:www.ale"sa.com.ar'rocesocc%roxy.exe.%D%

¿Qué es un servidor proxy? <63 de 79 de J76/?. *ecu%erado el 67 de 71 de J761= deindows.com: Dtt%:windows.microsoBt.comes/6Kwindows&istawDatisa%roxyser&er

Page 13: Informe Proxy.docx

7/18/2019 Informe Proxy.docx

http://slidepdf.com/reader/full/informe-proxydocx 13/13

CCProxy . <s.B. de s.B. de J761?. *ecu%erado el 7K de 71 de J761= de CC'roxy:Dtt%:www.youn">soBt.netcc%roxy

CCProxy . <s.B. de s.B. de J761?. *ecu%erado el 7K de 71 de J761= de Ecu*ed:Dtt%:www.ecured.cuindex.%D%CC'roxy

CCProxy, instala tu propio proxy en Windows en cinco minutos. <3 de 7K de J766?.*ecu%erado el 7K de 71 de J761= de Geea>os: Dtt%:"eea>os.comcc%roxyinstalat%ro%io%roxyencincominutos

Proxy . <76 de 71 de J761?. *ecu%erado el 67 de 71 de J761= de ii%edia .or":Dtt%:es.wii%edia.or"wii'roxy

Qué es un Proxy . <J6 de K de J76J?. *ecu%erado el 7K de 71 de J761= de)[email protected]: Dtt%:[email protected]%roxy.Dtml