PDA

Ver la versión completa : servidores proxy



carloz
24/05/2004, 23:47
holas
para que me pueden servir los servidores proxy.Alguien podria tratar de explicarme lo mas sencillo posible
gracias

Oscar Javier
25/05/2004, 00:00
Servidor proxy (proxy server)

Normalmente, un servidor proxy es un programa que trabaja con servidores externos en nombre de clientes internos. Los clientes proxy se comunican con los servidores proxy, los cuales, a su vez, transmiten solicitudes aprobadas de clientes a servidores auténticos y luego transmiten de nuevo las respuestas a los clientes.

Una de las principales ventajas de utilizar un servidor proxy es la capacidad de ocultar la red interna a proteger desde el exterior, debido a que todos los paquetes que atraviesan el proxy, aparecen en el exterior con la dirección de origen del proxy. La ocultación de las direcciones IP internas es una técnica que puede aplicarse sin un servidor proxy, utilizando un gateway o pasarela de traducción de direcciones. Cuando se utiliza un proxy se establecen conexiones separadas desde el servidor hacia cada punto terminal, lo que permite conexiones más seguras con el uso del NAT ya que permite ocultar los detalles del direccionamiento IP interno. En situaciones de tráfico pesado este tipo de firewalls puede convertirse en un cuello de botella en la red, debido a la cantidad de procesos que realiza.

Una función que también realizan los servidores proxy es el “caching” local de contenidos web y la de permitir trabajar en la red de empresa con direcciones ilegales (no permitidas) de Internet y evitar la necesidad de declarar éstas al registro NIC de Internet.

Los firewalls son parte esencial de cualquier solución de seguridad en redes y para proporcionar la máxima protección contra ataques, a la vez que permiten soportar aplicaciones innovadoras, es importante que estos equipos actúen como parte de una plataforma integral de seguridad. En definitiva, un firewall es un complemento al resto de medidas corporativas que se han de tomar para garantizar la protección de la información y que han de contemplar no solo los ataques externos, sino también los internos, que puede realizar el propio personal, así como todas aquellas aplicaciones que están instaladas y que pueden tener agujeros por los que se puedan colar los intrusos.

En seguridad toda medida es poca y hay que estar innovando continuamente para no dejar huecos por donde puedan colarse los intrusos, pero como esto no siempre es evitable, se empiezan a utilizar técnicas más sofisticadas e ingeniosas, como es facilitar la entrada a la red pero por caminos falsos que no conducen a nada y que permiten detectar los intentos de intrusión, con lo que se está sobre aviso y es más fácil protegerse. Estas técnicas se denominan “honeypots” o tarros de miel, y consisten en instalar servidores de red específicamente para atraer la atención de los hackers (con errores de configuración) que actúan como trampas, registran sus movimientos y alertan a los administradores de la red de que se está produciendo un intento de violación, con lo cual hay tiempo de reacción para parar el ataque y obtener los datos del hacker para una posterior acción judicial contra él. Estos honeypots parecen un elemento real de red, pero están desactivados para que no se pueda tomar su control desde el exterior, se encuentran en una zona desmilitarizada (al margen del tráfico convencional) y disponen de un cortafuegos dedicado para evitar todo el tráfico saliente en caso de que falle o un experto logre tomar su control.

http://www.coit.es/publicac/publbit/bit129/quees.htm (http://www.coit.es/publicac/publbit/bit129/quees.htm)

***


« Liriçous »