La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI

Presentaciones similares


Presentación del tema: "REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI"— Transcripción de la presentación:

1 REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI
Héctor Fernando Vargas Montoya

2 CAPA DE TRANSPORTE Servicio a capa superiores:
Proporciona un servicio eficiente, confiable y económico. Es el corazón de todos los protocolos de red. OBJETIVO: El objetivo principal de esta capa es proporcionar servicios eficientes y confiables a sus usuarios (generalemente los procesos de la capa de aplicación) Hace uso de los servicios proporcionados por la capa de red. Entidad de transporte: Es el hardware y software de esa capa. Éste puede estar en el kernel, en proceso de usuario, en aplicaciones o tarjeta de red. Esta capa hace más confiable la transmisión de información encargándose de la recuperación de eventos como paquetes perdidos o paquetes mal formados.

3 CAPA DE TRANSPORTE Parámetros de calidad típicos en capa 4
TIPOS DE SERVICIO: Orientado a conexión: (streams) donde se provee un servicio confiable No orientado a conexión: (datagram) aqui no hay gestión de errores. Calidad de servicio QoS: Mejora la calidad del servicio, si el servicio de la capa de red es malo, la capa 4 tiene que hacer un esfuerzo para mejorar lo que el usuario quiere. Retardo en la conexión. Probabilidad de falla en la conexión. Rendimiento. Retardo de transito. Tasa de errores residual. Protección Prioridad. Tenacidad Parámetros de calidad típicos en capa 4

4 QoS Retardo en la conexión: Es el tiempo que transcurre entre la solicitud de conexión y la confirmación del usuario. Probabilidad de falla en la conexión: Posibilidad de que una conexión no se establezca en un lapso máximo de tiempo. Rendimiento: Cantidad de bytes transferido por segundo. Retardo de transito: Tiempo entre el envío de un mensaje y su recepción en el destino. Tasa de errores residual: Mide cantidad de mensajes perdidos o alterados. Protección: Provee mecanismos de protección de lectura y modificación de datos transmitidos. Prioridad: Indica que algunas conexiones pueden ser mas criticas que otras. Tenacidad: Da la probabilidad de que la capa 4 termine por si sola la comunicación, por problemas internos o conjestionamieno.

5 Primitivas del servicio
Permite a la capas superiores acceder al transporte, cada servicio tiene sus propias primitivas. TPDU: Transport protocol data unit – Mensajes envidos de una entidad de transporte a otra. Son intercabianas por la capas de transporte. PRIMITIVAS BÁSICAS Primitiva TPDU enviada Significado LISTEN Ninguna Se bloquea hasta un contacto de otro lado. CONNECT Solicitud de conexion Intecta activamente establecer una conexión SEND Datos Enviar información RECEIVE Se bloquea hasta que llega una TPDU de DATOS DISCONNECT Solicitud de desconexión Liberación de la conexión

6 Características de un PUERTO:
Un servicio se asigna a exactamente un puerto Varias conexiones pueden utilizar el mismo puerto simultáneamente Acceso al puerto de forma asíncrona y síncrona Cada puerto tiene asociado un buffer Ofrece un interface de programación ó API. Algunos PUERTOS Las aplicaciones y servicios poseen puertos por default dentro de la pila de protocolos: : Puertos estándares para servicios ya definidos: 20 y 21FTP (TCP) 23 TELNET 25 SMTP (TCP) 53 DNS (UDP) 69 TFTP (UDP) 80 HTTP (TCP) 110 POP3 (TCP) 161 SNMP (UDP) 179 BGP 443 HTTPS (TCP) 520 RIP(UDP) : Puertos de libre configuración

7 Elementos Involucrados en una conexión
Direccionamiento Establecimiento de la conexión Cerrando la conexión Control del Flujo y buffers Multiplexación Recuperación de fallas

8 Elementos Involucrados
Direccionamiento: Dirección IP y puerto (cada socket abe un puerto único para su comunicación, una terminado lo libera. Establecimiento de la conexión Control del Flujo y buffers Si el servicio no es confiable, el transmisor debe colocar en buffer las TPDU, resguardándolas. Pueden haber buffer dinámicos o estáticos, acorde a la capacidad de transmisión. Multiplexación Agrupar varias conexiones en una para ser entregadas a la capa de red, varias conexiones pueden utilizar el mismo puerto a la vez. Recuperación de fallas Retransmitiendo, recuperando mensajes o validando la última secuencia de datos y solicitar esa.

9 PROTOCOLOS DE TRANSPORTE
User Datagram Protocol (UDP): Dedicado a servicios no orientados a conexión. Transporte tipo datagrama Sin garantías de entrega Sin retransmisión automática en caso de errores de bit Sin control de flujo Sin control de congestión Sin garantía de orden Multicast es posible 10 20 31 1 2 3 4 5 6 7 8 9 Puerto UDP origen -16bit Puerto UDP destino – 16bit Longitud mensaje UDP-16bit Suma verificación UDP-16bit opcional Datos ... Formato del mensaje

10 Transmission Control Protocol (TCP):
Dedicado a servicios orientados a y proporciona mecanismos para establecer conexiones confiables Flujo de bytes ordenado secuencial Orientado a conexión: Establecimiento de conexión Control de error y flujo para cada conexión Comunicación full-duplex Direccionamiento TCP: Conexión está definida por direcciones IP de origen y destino Números de puertos de origen y destino Identificador de protocolo TCP

11 TCP – Formato del mensaje
Puerto fuente (16 bits). Puerto destino (16 bits) Número de secuencia (32 bits). Indica el número de secuencia del primer byte que trasporta el segmento. Número de acuse de recibo (32 bits). Indica el número de secuencia del siguiente byte que se espera recibir. Con este campo se indica al otro extremo de la conexión que los bytes anteriores se han recibido correctamente. HLEN (4 bits). Longitud de la cabecera medida en múltiplos de 32 bits (4 bytes). El valor mínimo de este campo es 5, que corresponde a un segmento sin datos (20 bytes). Reservado (6 bits). Bits reservados para un posible uso futuro. Bits de código o indicadores (6 bits). Los bits de código determinan el propósito y contenido del segmento. A continuación se explica el significado de cada uno de estos bits (mostrados de izquierda a derecha) si está a 1. URG. El campo Puntero de urgencia contiene información válida.

12 ACK. El campo Número de acuse de recibo contiene información válida, es decir, el segmento actual lleva un ACK. Observemos que un mismo segmento puede transportar los datos de un sentido y las confirmaciones del otro sentido de la comunicación. PSH. La aplicación ha solicitado una operación push (enviar los datos existentes en la memoria temporal sin esperar a completar el segmento). RST. Interrupción de la conexión actual. SYN. Sincronización de los números de secuencia. Se utiliza al crear una conexión para indicar al otro extremo cual va a ser el primer número de secuencia con el que va a comenzar a transmitir (veremos que no tiene porqué ser el cero). FIN. Indica al otro extremo que la aplicación ya no tiene más datos para enviar. Se utiliza para solicitar el cierre de la conexión actual. Ventana (16 bits). Número de bytes que el emisor del segmento está dispuesto a aceptar por parte del destino. Suma de verificación (24 bits). Suma de comprobación de errores del segmento actual. Para su cálculo se utiliza una pseudo-cabecera que también incluye las direcciones IP origen y destino. Puntero de urgencia (8 bits). Se utiliza cuando se están enviando datos urgentes que tienen preferencia sobre todos los demás e indica el siguiente byte del campo Datos que sigue a los datos urgentes. Esto le permite al destino identificar donde terminan los datos urgentes. Nótese que un mismo segmento puede contener tanto datos urgentes (al principio) como normales (después de los urgentes). Opciones (variable). Si está presente únicamente se define una opción: el tamaño máximo de segmento que será aceptado. Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32 bits. Datos. Información que envía la aplicación

13 TCP Establecimiento de conexión: Three-way handshake:
Host 1 Host 2 Tiempo SYN (seq = x) SYN (seq = y, ACK = X+1) SYN (seq = x+1, ACK = y+1) CIERRE DE LA CONEXIÓN El mecanismo de cierre es algo más complicado que el de establecimiento de conexión debido a que las conexiones son full-duplex y es necesario cerrar cada uno de los dos sentidos de forma independiente

14 CAPA 5 - SESION Permite la comunicación coordinada de entidades para organizar y sincronizar su diálogo y administrar el intercambio de mensajes. Gestiona el control del diálogo (uni o bidireccional). Maneja la sincronización en la administración de mensajes, es decir, si aborta un mensaje no lo retransmite completo sino la parte que hace falta. Reporte de excepciones. Es aqui donde se difinen las APIs (Aplication Program Interface) Base para el desarrollo de aplicaciones Cliente/Servidor Ej: RPC, Sockets, Streams, TLI, Named Pipes, Netbios, APPC. La capa de sesión permite que dos aplicaciones sincronicen sus comunicaciones e intercambien sus datos. Divide la comunicación entre dos sistemas en unidades de diálogo. Proporciona puntos de sincronización y control en transferencia. La capa de sesión establece, administra y finaliza las sesiones de comunicaciones entre las entidades de la capa de aplicación

15 CAPA 5 - SESION Sincronización
TIPOS DE COMUNICACIÓN: Semidúplex: Hace turnos para enviar los mensajes y evitar que se interrumpan los dos extremos. Dúplex: No importa quien esté transmitiendo, se asume que la mayoría de la información está en camino Sincronización Las dos estaciones se aseguran de estar en el mismo punto de la “conversación” y verificación del reloj Existen muchos protocolos que ligan la funcionalidad de la capa de sesión con la capa de transporte. Llamadas de procedimiento remoto – RPC. Calidad de servicios de protocolo.–p.e: RSVP – Resource ReserVation Protocol

16 CAPA 5 - sesión Control de Diálogo La capa de sesión establece, administra y finaliza las sesiones entre los protocolos de la capa de aplicación. La separación del diálogo consta del inicio, finalización y administración ordenados de una comunicación. La transacción se rastrea hasta que termina

17 CAPA 6 - Presentación Función: Presentar los datos con un formato que el dispositivo receptor pueda entender Proporciona funciones relacionadas con el formato de los datos del usuario. Formateo de Datos (presentación) Cifrado de Datos Compresión de Datos Maneja la sintaxis y la semántica de la información que se transmite. Codificación de datos (ASCII, ABCDIC). Interpretación de formatos de números (complemento uno o complemento dos). Notación Big Indians, Little Indians. Compresión de datos. Encriptación de datos. Es el nivel clave para el sistema de seguridad del modelo OSI.

18 CAPA 6 - Presentación Estándares de texto–ASCII – Código americano normalizado para intercambio de información–EBCDIC – Código ampliado de caracteres codificados en binario Estándares de Imágenes–PICT – Quick Draw–TIFF – Formato de archivo de imagen etiquetada–JPEG – Grupo de expertos en fotografíA MIDI – Interfaz digital de instrumentos musicales MPEG – Grupo de expertos en imágenes en movimiento. Formato de texto plano: txt Formato binario Datos codificados especiales (utilizado por FTP)– En imágenes GIF: Formato de Intercambio de Gráficos JPEG – Grupo de expertos en fotografía Archivo Multimedia *WAV, AVI, MPEG, MPEG-2 y QuickTime Cifrado y Compresión de Datos Cifrado *La capa 6 es la responsable del cifrado de los datos para proteger la información durante su transmisión *Se utiliza una clave para cifrar los datos en el origen y para descifrarlos en el destino

19 Capa 6 Elementos multimedia
Compresión *Consiste en la reducción del volumen de información tratable *Se basa en algoritmos de compresión *Se buscan patrones de bits repetidos y se remplazan por un patrón EJ: zip, gzip, rar, Bzip2, Video: MJPEG MPEG-1 MPEG-2 MPEG-4 MPEG-4/AVC RealVideo WMV Compresión de archivos EJ: zip, gzip, rar, Bzip2. Compresión de audio: MPEG-1 Layer III (MP3) MPEG-1 Layer II MPEG-1 Layer I RealAudio WMA Imagenes JPEG - JPEG 2000 · lossless JPEG · JBIG · JBIG2 · PNG · WBMP BMP · GIF · ICER · ILBM · PCX · PGF · TGA · TIFF · JPEG XR / HD Photo Elementos multimedia ASF · AVI · Bink · DMF · DPX · FLV · Matroska · MP4 · MXF · NUT · Ogg · Ogg Media · QuickTime · RealMedia · Smacker · VoB

20 REDES DE ALMACENAMIENTO
Las aplicaciones actuales tener disponibilidad las 24 horas los 7 días de la semana para sus clientes, esto implica tener elementos de almacenamiento de gran capacidad y fiabilidad. Las organizaciones deben procurar que los clientes tengan acceso en cualquier momento desde cualquier lugar. A parte de la gran capacidad de almacenamiento, se debe disponer de infraestructura de almacenamiento siempre disponible.

21 REDES DE ALMACENAMIENTO
APLICACIONES QUE REQUIEREN ALTA DISPONIBILIDAD: Transacciones en línea, tales como Amazon. Transacciones E-commerce (B2B B2C) Planeación de Recursos Empresariales (ERP) Sistemas de Información Gerencial (MIS) Sistemas de Data WareHouse y Minería de Datos basado en web Aplicaciones multimedia, tales como YouTube Descargas de Internet: Aplicaciones P2P

22 REDES DE ALMACENAMIENTO
Storage area network (SAN) Es una arquitectura para compartir recursos de manera remota a través de dispositivos de almacenamiento y redes de gran velocidad. Cintas: DAT, DLT Arreglo de discos. F.O Librerías.

23 REDES DE ALMACENAMIENTO
Network Attached Storage (NAS) Es el nombre dado a una tecnología de almacenamiento dedicada a compartir la capacidad de almacenamiento de un computador (Servidor) con PCs o Servidores clientes a través de una red Su función es la de conectar de manera rápida, segura y confiable los distintos elementos que la conforman.

24 REDES DE ALMACENAMIENTO
Network Attached Storage (NAS) Las ventajas del NAS sobre la conexión directa (DAS) son la capacidad de compartir las unidades, un menor coste, la utilización de la misma infraestructura de red y una gestión más sencilla. Por el contrario, NAS tiene un menor rendimiento y menos fiabilidad por el uso compartido de las comunicaciones

25 REDES DE ALMACENAMIENTO
Network Attached Storage (NAS) Características: Minimizar el tiempo de respuesta . Permite que múltiples servidores sean conectados al mismo grupo de discos. Separación de hasta 10 Km sin enrutadores a con FO Transferencia de información, desde 1 Gigabit, hasta actualmente 2 y 4 Gigabits por segundo. Se pueden tener rutas redundantes. Seguridad: tecnología de zonificación - grupo de elementos se aíslen del resto para evitar estos problema . Topologías en Cascada (cascade) Anillo (ring) Malla (meshed) Núcleo/borde (core/edge.

26 REDES DE ALMACENAMIENTO
Content Addresses Storage (CAS) La recuperación de los documentos tiene lugar a través del identificador único –hash-. No existen carpetas ni particiones como ocurre en los archivos y carpetas Otra característica de la plataforma es que realiza periódicamente y de manera desatendida todos los chequeos necesarios para garantizar que los arquivos almacenados son legibles y permanecen íntegros, detectando y corrigiendo fallos en el medio de almacenamiento

27 REDES DE ALMACENAMIENTO

28 Capa 7 – Aplicación Es el nivel superior, que provee el medio para que los procesos o usuarios accedan el ambiente OSI. Ejemplos: Terminales virtuales Transfrencia de archivos. Correo electrónico FTP, Telnet NFS Remote jobs Servicios de directorio. Sistemas Operativos de Red (NOS) Aplicaciones Cliente/servidor

29 DNS-Domain Name System
Es un dispositivo de una red que responde a las peticiones de los clientes para traducir el nombre de dominio a la dirección IP asociada Si el DNS no puede resolver nuestra petición la consulta la tendrá que hacer el DNS superior y así hacia arriba, si no se puede resolver devolverá error Servicio orientado a la resolución de nombres y direcciones para TCP/IP. Usa el puerto 53 UDP (Inicialmente) y TCP (Para resoluciones largas=+ de 512 bytes) o para transferencia de zonas. Basado en la arquitectura Cliente/Servidor. Maneja una estructura de jerárquica que se puede dividir por zonas. Zona: porción continua de la estructura jerárquica.

30 DNS (Domain Name System)
Los servidores DNS pueden ser de varios tipos: Primario: Tiene la base de datos local y tiene la autoridad sobre la zona. Secundario: Toma la base de datos del primario y también tiene autoridad sobre la zona. Caching only: No tiene autoridad sobre la zona. La resolución puede ser: Recursiva: si un servidor no sabe le pregunta al siguiente. Directa: el servidor contesta con la dirección del siguiente servidor. Utilitarios: nslookup, dig, host Existen más de 200 dominios de alto nivel .es – España .uk– Reino Unido .ad – Andorra .edu – Sitios de Educación .com – Sitios Comerciales .gov – Sitios gubernamentales .org – Organizaciones sin ánimo de lucro .net – Servicios de red

31 The DNS Name Space A portion of the Internet domain name space.

32 Telnet Este software nos permite acceder remotamente a otro host que esté ejecutando el demonio de telnet. Telnet trabaja principalmente en las tres capas superiores–Aplicación: Comandos–Presentación: Formatos–Sesión: Transmisión Ventajas:No utiliza procesamiento de la máquina servidor Desventajas No encripta la información, las passwords son capturables desde cualquier sniffer, p.e. tcpdump o ethereal

33 FTP-File Transfer Protocol
Es un protocolo diseñado para la transmisión de ficheros Arquitectura cliente/servidor La transferencia se puede hacer en modo binario o en ascii Cuando finaliza la transferencia, la conexión de datos finaliza, no así la sesión Al acabar el usuario puede desconectarse con el comando quit

34 HTTP Protocolo de Transferencia de Hipertexto
Aplicación cliente/servidor, p.e. Servidor Apache, cliente Opera Una dirección web es conocida como Localizador de Recursos Uniforme (URL) - Le dice al navegador el protocolo a utilizar www. – le dice el tipo de recurso con el que quiere contactar Cisco.com – identifica el dominio, que tendrá que ser traducido mediante un DNS indica la ubicación concreta del recurso

35 Mensajería PROTOCOLO SERVIDOR SERVIDOR CLIENTE INTERNET POP3, IMAP4

36 SMTP Protocolo de transferencia de correo. RFC 821.
Basado en TCP puerto 25. Comandos ASCII: HELO (SMTP básico), EHLO (SMTP extendido), MAIL FROM, RCPT TO, DATA, QUIT. Algunas características importantes son: Manejo de Alias. Manejo de relay agents. Algunas implementaciones solo manejan mensajes de 64KB. Es inseguro por lo que se puede acudir a alternativas como PGP.

37 Mensajería SMTP Órdenes básicas de SMTP
HELO, para abrir una sesión con el servidor MAIL FROM, para indicar quien envía el mensaje RCPT TO, para indicar el destinatario del mensaje DATA, para indicar el comienzo del mensaje, éste finalizará cuando haya una línea únicamente con un punto. QUIT, para cerrar la sesión RSET Aborta la transacción en curso y borra todos los registros. SEND Inicia una transacción en la cual el mensaje se entrega a una terminal. SOML El mensaje se entrega a un terminal o a un buzon. SAML El mensaje se entrega a un terminal y a un buzon. VRFY Solicita al servidor la verificación del argumento. EXPN Solicita al servidor la confirmación del argumento. HELP Permite solicitar información sobre un comando. NOOP Se emplea para reiniciar los temporizadores. TURN Solicita al servidor que intercambien los paquetes .

38 POP3-Post Office Protocol
Protocolo para que los clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Sobre TCP puerto 110. Comandos ASCII: USER, PASS, STAT, LIST, RETR, DELE, NOOP, RSET y QUIT. En la actualidad POP3 cuenta con diversos métodos de autenticación que ofrecen una diversa gama de niveles de protección contra los accesos ilegales al buzón de correo de los usuarios: MD5 Descarga los mensajes localmente.

39 IMAP4 - Internet Message Access Protocol)
Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. Ventajas sobre POP Soporta tres modelos: offline, online y disconectado. Posible especificar en IMAP carpetas del lado servidor. Permite visualizar los mensajes de manera remota

40 IMAP4 - Internet Message Access Protocol)
Ventajas sobre POP Soporte para los modos de operación connected y disconnected: Los clientes permanecen conectados el tiempo que su interfaz soporte para la conexión de múltiples clientes simultáneos a un mismo destinatario Soporte para acceso a partes MIME -Multipurpose Internet Mail Extensions - de los mensajes y obtención parcial Soporte para que la información de estado del mensaje se mantenga en el servidor Soporte para accesos múltiples a los buzones de correo en el servidor Soporte para búsquedas de parte del servidor Soporte para un mecanismo de extensión definido

41 Formato Mensaje de Correo
RFC 822 Define el formato del mensaje de correo. Encabezado básico: To: Destinatario. Cc: Copia a. Bcc: Copia oculta. From: Persona que creo el mensaje. Sender: de quien envió el mensaje (opcional). Received: Cada intermediario se registra aquí. Return Path: para identificar el camino de retorno. Otros campos: Date: Replay-To: Subject: El cuerpo del mensaje es cualquier secuencia ASCII.

42 WWW – World Wide Web Un sistema de documentos de hipertexto y/o hipermedios enlazados y accesibles a través de Internet. Con un navegador Web, un usuario visualiza páginas Web que pueden contener texto, imágenes, vídeos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces. La Web fue creada alrededor de 1990 por el inglés Tim Berners-Lee, también creador de la Web semántica W3C -World Wide Web Consortium Estándares de la Web: Identificador de Recurso Uniforme (URI), Protocolo de Transferencia de Hipertexto (HTTP), Lenguaje de Marcado de Hipertexto (HTML), Lenguaje de Marcado Extensible XML,

43 Tecnologías Proxy Generalmente, referencia un programa o dispositivo que realiza una acción en representación de otro u otros. En algunos casos se usa para ahorrar recursos (anchos de banda, direcciones IP, etc), para balancear cargas o para incrementar los niveles de seguridad.

44 Funcionamiento -Proxy
Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. El proxy puede realizar con la petición diferentes funciones útiles, siendo la más común, el caché de documentos.

45 VENTAJAS - Proxy Control: Sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. Ahorro: Sólo el proxy hace el trabajo real y/o utiliza el recurso de conexión final (ancho de banda, número de conexiones, etc). Velocidad: Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché y entregarla más rápido. Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación: Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. Anonimato: Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos (puede ser malo, cuando hay que hacer identificación única por IP).

46 DESVENTAJAS Abuso: Es posible que haga trabajo adicional al que habitualmente debería atender. Se debe controlar quién tiene acceso y quién no a sus servicios. Carga: Un proxy ha de hacer el trabajo de muchos usuarios con recursos más limitados. Intromisión: Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Incoherencia: Si hace caché, es posible que entregue una respuesta antigua cuando hay una más reciente en el recurso de destino. Irregularidad: Como representa a más de un usuario, da problemas en muchos escenarios donde se supone una comunicación directa entre 1 emisor y 1 receptor (como ciertas aplicaciones TCP/IP).

47 TIPOS DE PROXIES Proxies de web sin caché
También conocidos como proxies de NAT Proxy para específicamente el acceso a la web. Recibe la petición del cliente, revisa sus controles, revisa si debe reescribir URL’s y hace nueva petición al servidor de destino. Por último entrega al cliente la información. Proxies de web con caché Proxy para el acceso a la web. Recibe la petición del cliente, revisa sus controles, revisa si debe reescribir URL’s y busca la URL resultante en su caché local. Si la encuentra, devuelve el documento inmediatamente Si no es así, lo descarga del servidor remoto, lo entrega al cliente y guarda una copia en su caché.

48 PROXIES TRANSPARENTES
TIPOS DE PROXIES PROXIES TRANSPARENTES Combina un servidor proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente. Generalmente el cliente desconoce su existencia PROXIES REVERSOS Servidor proxy instalado para centralizar y/o asegurar las peticiones de servidores web internos, sin exponer tales servidores a conexiones públicas.

49 TIPOS DE PROXIES PROXIES ANÓNIMOS
Son los servidores proxy que no envían la variable de identificación del host destino. El destino NUNCA sabrá que el proxy es realmente un proxy… ni tampoco el proxy mismo guardará ningún dato sobre cuando te conectaste, ni quien es… (no loguea datos de tu pc). La finalidad más habitual es la de un servidor proxy, es permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. O bien; la función más habitual en Internet, es mantener el anonimato nuestra dirección IP real, utilizando sin costo la dirección de un servidor proxy anónimo Ejemplo:

50 Kerio Winroute Firewall Winproxy Jana Server (free)
EJEMPLOS DE PROXIES Microsoft ISA Server Squid (free) Dansguardian (free) Delegate (free) Wingate Kerio Winroute Firewall Winproxy Jana Server (free)


Descargar ppt "REDES DE DATOS capa 4, 5, 6 y 7 Modelo OSI"

Presentaciones similares


Anuncios Google