Apuntes para todos los estudiantes y cursos

Cuáles son los requerimiento hardware de un servidor proxy-caché

Proxy transparente:


Ventajas: ·Los usuarios lo utilizan sin que sean conscientes de ello ·No es preciso realizar una configuración distinta para cada tipo de navegador web;Cuando el usuario hace una petición desde el navegador web, cree que está conectado directamente a Internet. Sin embargo, lo hace a un proxy que actúa como intermediario.

Tecnologías de acceso a Internet:(LAC)

Necesitan establecer una llamada entre ambos extremos para realizar la comunicación.Red Telefónica Conmutada o Red Telefónica Básica.Red Digital de Servicios Integrados.Sistemas de telefonía móvil analógicos.Sistema Global de Comunicaciones Móviles.Servicio General de Paquetes por Radio Mejorado.

(LAD)

En todo momento se mantienen activas, se dispone de la capacidad de transmisión de forma permanente, sin que sea preciso establecer una llamada previa.La familia de tecnologías de línea de abonado digital.Redes mixtas de TV e Internet por cable.Conexión por cable eléctrico.Redes de fibra hasta el hogar.Vía satélite.Servicio de distribución multipunto.Redes metropolitanas inalámbricas.Sistema de telefonía móvil universal.Sistema de telefonía móvil universal avanzado.Sistema de telefonía móvil sobre IP.

(RTC/RTB):

Se trata de una red de banda estrecha que funciona de manera analógica sobre un par trenzado de cobre, del cual solo utiliza dos hilos: uno para transmisión (TX) y otro para recepción (RX).

(RDSI):

funciona sobre un par trenzado de cobre, aunque en este caso de manera digital.Normaliza e integra los servicios disponibles hasta su aparición con señales digitales entre el emisor y el receptor durante todo el trayecto.

(PLC/BPL):

En la actualidad se utiliza para cablear redes locales aprovechando la instalación eléctrica disponible.

(FTTx):

pretende llegar hasta la casa del abonado, el despliegue de fibra en la red de acceso del operador se conoce como FTTx, donde la x indica el alcance conseguido del tendido. Debido al coste de su implantación, esta es progresiva.

Redes mixtas de cable:

El cable módem se conecta a la toma coaxial que el operador haya instalad, mientras que la conexión al ordenador del usuario se realiza a través de un puerto Ethernet RJ45.

(VSAT):

Esta tecnología puede utilizarse en el caso de que no sea posible aprovechar las otras a causa de la distancia entre las viviendas y las centrales o las antenas. También se emplea para embarcaciones que se hallen en una situación similar.

Módems unidireccionales (sat­módem)

Solo pueden recibir datos, ya que cuentan con un único canal de entrada llamado directo. En el caso de que se quieran enviar y recibir datos desde Internet, habrá que disponer además de una conexión terrestre

.Módems bidireccionales (astromódem)

Reciben y envían datos. Además del canal de entrada, cuentan con otro de retorno (subida o uplink) vía satélite. Aunque resultan más caros, no requieren una conexión adicional.(LMDS/MMDS):
forma parte de los sistemas de comunicación mediante radio fija, en los que las antenas de ambos extremos de la comunicación se encuentran siempre en el mismo lugar.

Este servicio se organiza mediante estaciones base y celdas, de manera que exista una estación base del operador por cada área de servicio que da cobertura a cada celda.

(Móvil):

1g,2g,2,5g,3g,3,5g,4g,5g.

(CORTAFUEGOS):

actúa como una barrera o un muro de protección situado entre una red interna privada (intranet) y otra red externa e insegura como es Internet. Al instalarlo, se establece un conjunto de mecanismos de defensa en la máquina (servidor) utilizada para acceder a Internet; de esa forma quedan protegidas todas las máquinas que hay detrás de dicho servidor.

OBJETIVOS:

Garantizar que no se podrá acceder a los recursos internos desde el exterior sin permiso,Filtrar los paquetes de entrada y salida, permitiendo o denegando el acceso según su origen o destino, tanto en lo que respecta a la IP como a los puertos, Utilizar herramientas de software para llevar un control sobre el tráfico de la red.

(Conex proxy-cache):

Con esta denominación se conoce al servidor cuyo objetivo es la centralización del tráfico entre Internet y una red local. Actúa como una pasarela a nivel de aplicación. De esa forma, cada uno de los ordenadores de la red local no tiene necesidad de disponer de una conexión directa a Internet.

Ventajas:

Mayor velocidad de navegación. Uso más eficiente de la línea de conexión con Internet. Cortafuegos de contenidos. Filtrado de servicios.

Carac:

Permiten el acceso web a máquinas privadas (con una dirección IP privada) que no están conectadas directamente a Internet;Controlan el acceso web aplicando reglas o normas, por ejemplo, según la máquina, la página solicitada, el día o la hora de la solicitud, etc;Registran el tráfico web desde la red local hacia el exterior;Controlan el contenido web visitado y descargado para detectar la presencia de posibles ataques a través de virus, gusanos, troyanos, etc;Controlan la seguridad de la red local ante posibles ataques o intrusiones en el sistema;Funcionan como una caché de páginas web: almacenan las páginas web visitadas por los usuarios, de modo que si alguien quiere acceder a alguna página que el servidor proxy tiene guardada, no debe conectarse de nuevo a Internet, ya que el servidor puede enviarla directamente al usuario

No se permite realizar comentarios.