.
Proxy
La función del proxy es la de enlazar Wan y Lan, permitiendo el enlazamiento entre los números IP públicos y privados al interponerse entre las dos redes. Evita la consulta directa entre las dos redes, pero realizando al mismo tiempo algunas funciones complementarias.
Operan de manera individual para cada tipo de protocolo (http, pop, ftp, etc) y pueden implementar servicios como memoria cache para páginas web, firewalls o servidores de correo interno.
Cuando un proxy recibe una petición de una computadora de la red interna, establece una sesión independiente (llamada sesión de proxy) que es controlada desde el comienzo hasta el fin. Principalmente, el proxy lleva un registro de los numeros de puertos origen y destino que se utilizan durante la sesión, e implementa un servicio que atiende a cada aplicación de red y opera sobre el puerto de comunicación determinado para cada aplicación. Estos números de puertos pueden ser cambiados por otros, de acuerdo a las necesidades del administrador de la red.
Teniendo en cuenta esta funcionalidad básica, los proxy permiten mantener un estricto control de los puertos usados por las aplicaciones, de tal modo que el administrador, puede controlar fácilmente (y de manera centralizada) las funcionalidades. Por ejemplo, puede ignorar las peticiones provenientes del puerto definido para descarga de archivos (servicio FTP) y de esa manera bloquear rápidamente la descarga de cualquier archivo hacia la WAN.
Del mismo modo, se pueden implementar controles adicionales, como por ejemplo:
Recuerde que el anonimato perfecto no existe en internet.
Servicio de consultas técnicas gratuito
Servicio Técnico en Sistemas, Redes y CiberSeguridad
Márketing en Internet y Redes Sociales
Su Aula Virtual en Internet
Su Taller en Internet
Su empresa en Internet
Proxy
La función del proxy es la de enlazar Wan y Lan, permitiendo el enlazamiento entre los números IP públicos y privados al interponerse entre las dos redes. Evita la consulta directa entre las dos redes, pero realizando al mismo tiempo algunas funciones complementarias.
Operan de manera individual para cada tipo de protocolo (http, pop, ftp, etc) y pueden implementar servicios como memoria cache para páginas web, firewalls o servidores de correo interno.
Cuando un proxy recibe una petición de una computadora de la red interna, establece una sesión independiente (llamada sesión de proxy) que es controlada desde el comienzo hasta el fin. Principalmente, el proxy lleva un registro de los numeros de puertos origen y destino que se utilizan durante la sesión, e implementa un servicio que atiende a cada aplicación de red y opera sobre el puerto de comunicación determinado para cada aplicación. Estos números de puertos pueden ser cambiados por otros, de acuerdo a las necesidades del administrador de la red.
Teniendo en cuenta esta funcionalidad básica, los proxy permiten mantener un estricto control de los puertos usados por las aplicaciones, de tal modo que el administrador, puede controlar fácilmente (y de manera centralizada) las funcionalidades. Por ejemplo, puede ignorar las peticiones provenientes del puerto definido para descarga de archivos (servicio FTP) y de esa manera bloquear rápidamente la descarga de cualquier archivo hacia la WAN.
Del mismo modo, se pueden implementar controles adicionales, como por ejemplo:
- Establecer un control estricto de las actividades realizadas por cada computadora de la LAN
- Impedir la conexión para ciertos servicios o impedir la conexión a ciertas páginas web
- Facilitar el ocultamiento de la identidad (números IP o MAC) de las computadoras que realizan peticiones hacia el exterior
- Crear una memoria cache de páginas web para que cuando se realicen peticiones de re-lectura de páginas web no se deba realizar una consulta nueva, mejorando la respuesta del sistema
- Conectar un firewall
- Incorporar servicios DHCP, DNS
- Incorporar un servidor interno de correo
- Etc
Recuerde que el anonimato perfecto no existe en internet.
Por Ricardo Ponce
Vea además:
- Curso en e-book "Curso Práctico de Redes TCP-IP"
- Curso en e-book "Administrando Redes en Packet Tracer con Ejercicios Resueltos"
Links de Interés:
Cursos de Formación Profesional
Toda la oferta de cursos
Libros Gratuitos para Usted
Nuestro Canal YouTube
Toda la oferta de cursos
Libros Gratuitos para Usted
Nuestro Canal YouTube
Servicio Técnico en Sistemas, Redes y CiberSeguridad
Márketing en Internet y Redes Sociales
Su Aula Virtual en Internet
Su Taller en Internet
Su empresa en Internet