Twitter
RSS

unes 5 de octubre de 2009

Configuracion de Proxy

Configuración del Proxy en navegadores


La configuración de los navegadores para utilizar el servicio proxy-caché depende del tipo de navegador y de su versión, en particular Internet Explorer que altera sus criterios de configuración de una release a otra. En la configuración del servidor proxy en un navegador podemos indicar:

1. Conexión directa a Internet. Seleccionando esta opción desactivamos el uso del servicio de proxy-caché, accediendo directamente a los servidores en Internet.

2. Configuración manual. Permite configurar manualmente un servidor proxy-caché, su puerto de comunicación, y permite diferenciar los servicios a los que se accede (http, ftp, gopher, seguro, socks, ...).

3. Configuración automática. Permite configurar los accesos al servidor proxy-caché mediante un fichero suministrado por el administrador del servicio y que se verá modificado de acuerdo a las necesidades de la UZ, permitiendo la definición de proxys secundarios en casos de que el primario falle, así como balanceo de carga entre distintos servidores.

Aconsejamos encarecidamente utilizar la configuración automática. Algunas versiones de Internet Explorer no permiten esta posibilidad, por lo que aconsejamos el cambio de versión a una superior o sustituirlo por un navegador de Netscape. En caso de problemas de acceso a algunas direcciones aconsejamos notificarlo mediante un e-mail al Área de Comunicaciones (red.ccuz@posta.unizar.es) indicando en el campo Subject la palabra proxy.

Netscape Navigator 2 y 3 (Windows 95/98/NT y Macintosh).

1. Pulsar sobre el menú "Options" y seleccionar "Network Preferences"
2. En la ventana que aparece seleccionar la opción "Proxies"
3. Escoger la opción "Automatic Proxy Configuration" e introducir en Location (URL) www.unizar.es/proxy/proxy.pac
4. Pulsar el botón "apply" y a continuación en el botón "OK" para cerrar la ventana.
Netscape Navigator 4 y superiores (Windows 95/98/NT y Macintosh).
(Nota importante: La versión 6 de Netscape viene con un bug que da problemas a la
hora de utilizar el fichero de autoconfiguración del proxy -el famoso proxy.pac que
añadimos en las preferencias-. No da errores, simplemente es incapaz de cargar ningunapág ina.
Posibles soluciones: a) No instalarse el Netscape 6 -de momento-, b) Configurarlo de
forma manual. Supongo que netscape tendrá que sacar una nueva versión "final" que resuelva el
problema.)

Configuración automática.

1. Pulsar sobre el menú "Edición" y seleccionar "Preferencias..."
2. En la ventana correspondiente y bajo "Categoria:" seleccionar "Advanzadas"
3. Seleccionar "Proxy" (en algunas versiones en castellano, "proxy" lo traducen por "alterno")
4. Activar "Configuración automática del servidor proxy" y poner en "Dirección para configuración (URL)": www.unizar.es/proxy/proxy.pac
5. Pulsar el botón "Recargar" y a continuación el botón "Aceptar" para cerrar la ventana.

Configuración manual. Aunque es posible no la aconsejamos (ver documentación más adelante).

Microsoft Internet Explorer 2.0 (Windows 3.x/95/NT).
Sólo admite configuración manual. Aconsejamos actualizar el navegador a una versión que permita configuración automática (ver documentación más adelante).
Microsoft Internet Explorer 3.0 (Windows 3.x/95/NT y Macintosh).
Sólo admite configuración manual. Aconsejamos actualizar el navegador a una versión que permita configuración automática (ver documentación más adelante).
Microsoft Internet Explorer 3.02 (Windows 3.x/95/NT y Macintosh):

Configuración automática.

1. Elegir en el Menú "View" la opción "Options"

2. Aparecerá una ventana en la que deberemos seleccionar la pestaña "Advanced".

3. Seleccionar "Automátic Proxy Configuration" y en URL deberemos poner: http://www.unizar.es/proxy/proxy.pac

4. Pulsar el botón "Aplicar" y "Aceptar" para cerrar la pantalla.
Microsoft Internet Explorer 4.0 (Windows 95/98/NT y Macintosh).

Configuración automática.

1. Elegir en el Menú "Ver" las "Opciones de Internet"

2. Aparecerá una ventana en la que deberemos seleccionar la pestaña "Conexión".

3. En la sección "Servidor Proxy" marcar la opción "Configuración automática" y pulsar el botón "Configurar".

4. En URL deberemos poner: http://www.unizar.es/proxy/proxy.pac

5. Pulsar el botón "Aplicar" y "Aceptar" para cerrar la pantalla.
Configuración manual. Aunque es posible no la aconsejamos (ver documentación más adelante).
Microsoft Internet Explorer 4.5 (Macintosh):
Sólo admite configuración manual (ver documentación más adelante). Esta es la última versión de Internet Explorer para Macintosh, es presumible que la siguiente versión incluya la opción de configuración automática, mientras tanto aconsejamos cambiar a Netscape.
Microsoft Internet Explorer 5.0 y superiores (Windows 95/98/NT).

Configuración automática

1. Seleccionar en el menú "Herramientas" "Opciones de Internet..."

2. En la ventana que aparece seleccionar la pestaña "Conexiones"

3. Si se está accediendo desde la Universidad pulsar el botón "Configuración LAN".

4. Aparecerá una ventana en la que deberemos activar la opción "Usar secuencia de comandos de configuración automática" poniendo en el recuadro de Dirección: http://www.unizar.es/proxy/proxy.pac.

5. A continuación le daremos al botón "Aceptar" para cerrar la ventana
Configuración manual. Aunque es posible no la aconsejamos (ver documentación más adelante).


CONFIGURACIÓN MANUAL

Configuración MANUAL de los navegadores. No se aconseja este tipo de configuración, a excepción del caso siguiente:

Aquellos usuarios que han solicitado acceso a servidores que comprueban que la dirección del cliente pertenece a la Universidad de Zaragoza (155.210.x.x) no podrán utilizar el servidor proxy-caché utilizando la configuración automática hasta que lo configure el administrador del servicio. En estos casos, puede utilizar la configuración manual incluyendo la dirección del servidor remoto en la lista de excepciones "No usar servidores proxy para ...", según se indica en las instrucciones siguientes. También puede desactivar temporalmente el uso del servidor proxy mientras realiza este tipo de accesos.

Netscape Navigator 4 y superiores (Windows 95/98/NT y Macintosh).

1. Pulsar sobre el menú "Edición" y seleccionar "Preferencias..."

2. En la ventana correspondiente y bajo "Categoria:" seleccionar "Advanzadas"

3. Seleccionar "Proxy" (en algunas versiones en castellano, "proxy" lo traducen por "alterno")

4. Activar "Configuración manual del servidor proxy" y pulsar el botón "Ver..."

5. En la ventana de los "Servidores" indicar:
HTTP: proxy.unizar.es Port: 8080
FTP: proxy.unizar.es Port: 8080
Gopher: proxy.unizar.es Port: 8080

6.En el cuadro de "Excepciones" pondremos los dominios (separados por comas) a los que queremos acceder directamente sin utilizar el proxy, en nuestro caso pondremos unizar.es

7. Pulsar el botón "Aceptar" para cerrar la ventana.

Microsoft Internet Explorer 2.0 (Windows 3.x/95/NT).

1. Elegir en el Menú "Inicio" la opción "Configuración" y en ella el "Panel de Control".

2. Abrir el icono "Internet".

3. Aparecerá una ventana en la que deberemos marcar "Use el servidor Proxy" y en "Servidor Proxy" deberemos poner: proxy.unizar.es:8080

4. Pulsar el botón "Aceptar" para cerrar la pantalla.

Microsoft Internet Explorer 3.0 (Windows 3.x/95/NT y Macintosh).

1. En el menú "Ver" elegir "Opciones"

2. Nos aparecerá una ventana donde pulsaremos sobre la pestaña "Conexión"

3. Seleccionar "Conectar a través de un servidor proxy" y pulsar "Configuración...".

4. En HTTP pondremos proxy.unizar.es Puerto: 8080
Marcar "Usar el mismo servidor proxy para todos los protocolos".

5. En el cuadro que indica "No usar proxy para las direcciones que comiencen por:" añadir 155.210 Si fuese necesario añadir alguna dirección se pondría en este cuadro separada con ";".

6. Marcar la opción de "No usar proxy para las direcciones locales (intranet)".

7. Pulsar el botón "Aceptar" para cerrar la pantalla.
Microsoft Internet Explorer 3.02 (Windows 3.x/95/NT y Macintosh).
Por no disponer en estos momentos de este navegador desconocemos si se podrá realizar configuración manual ni si, en su caso, será igual que la de MS IE 3.0.

Microsoft Internet Explorer 4.0 (Windows 95/98/NT y Macintosh).

1. Elegir en el Menú "Ver" las "Opciones de Internet"

2. Aparecerá una ventana en la que deberemos seleccionar la pestaña "Conexión".

3. En la sección "Servidor Proxy" marcar la opción "Usar un servidor proxy..." y pulsar el botón "Opciones avanzadas".

4. En HTTP pondremos proxy.unizar.es Puerto: 8080 y marcaremos la opción "Usar el mismo servidor proxy para todos los protocolos"

5. En el cuadro de "Excepciones" donde pone "No usar proxy para las direcciones que comiencen por:" poner 155.210. Si se quiere acceder a otra subred o equipo directamente sin utilizar el proxy habría que ponerlo a continuación, separado por un ";"

6. Pulsar el botón "Aplicar" y "Aceptar" para cerrar la pantalla.

Microsoft Internet Explorer 4.5 (Macintosh)

1. Seleccionar en el menú "Edición" la opción "Preferencias"

2. En la columna de la izquierda y bajo "Red" seleccionar "Servidores proxy"

3. Dentro de la sección "Usar servidores proxy", seleccionar "Proxy Web:" poniendo proxy.unizar.es.

4. Seleccionar "Usar servidor proxy Web para todos".

5. Dentro de la sección de "sitios a que desee conectar directamente sin utilizar proxy" incluir *.unizar.es (si desean añadirse más deben introducirse separados por un espacio en blanco o por comas: *.unizar.es,servidor.dominio.com).

Microsoft Internet Explorer 5.0 y superiores (Windows 95/98/NT).

1. Seleccionar en el menú "Herramientas" "Opciones de Internet..."

2. En la ventana que aparece seleccionar la pestaña "Conexiones"

3. Si se está accediendo desde la Universidad pulsar el botón "Configuración LAN".

4. Aparecerá una ventana en la que deberemos activar la opción "Usar servidor proxy" poniendo en el recuadro de Dirección: proxy.unizar.es y en Puerto: 8080.

5. Pulsar sobre el botón "Avanzadas..."

6. Seleccionar la opción de "Usar el mismo servidor proxy para todos los protocolos" y añadir dentro del cuadro de "Excepciones" *.unizar.es para que no use el proxy para las direcciones de este dominio. En caso de que necesitemos acceder a algún otro servidor especial sin utilizar el proxy (por ejemplo servidor.dominio.com) pondríamos en el cuadro "Excepciones": *.unizar.es;servidor.dominio.com
7. Pulsar sobre el botón "Aceptar" para cerrar la ventana.


Puedes obtener este documento en formato pdf pulsando aquí
http://www2.uca.es/serv/ai/servicios/proxy/proxy.html

Proxy

Servidor proxy conectando indirectamente dos ordenadores.

• En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

En general

La palabra proxy se usa en muchas situaciones en donde tiene sentido un intermediario.

• El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino.

o De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.

- También existen proxies para otros protocolos, como el proxy de FTP.

-El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.

• Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.

• Un componente hardware también puede actuar como intermediario para otros (por ejemplo, un teclado USB al que se le pueden conectar más dispositivos USB).
• Fuera de la informática, un proxy puede ser una persona autorizada para actuar en representación de otra persona; por ejemplo, alguien a quien le han delegado el derecho a voto.

• Una guerra proxy es una en la que las dos potencias usan a terceros para el enfrentamiento directo.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. También se puede traducir por delegado o apoderado (el que tiene el poder).

Ventajas

En general (no sólo en informática), los proxies hacen posibles varias cosas nuevas:
• Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.

• Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real.

• Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

• Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.

• Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo.

• Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.

Desventajas

En general (no sólo en informática), el uso de un intermediario puede provocar:

• Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

• Carga. Un proxy ha de hacer el trabajo de muchos usuarios.

• Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.

• Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en cache sigue siendo la misma que la existente en el servidor remoto.

• Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).

Funcionamiento

Un proxy permite a otros equipos conectarse a una red de forma indirecta a través de él. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo inicial. En unos casos esto se hace así porque no es posible la comunicación directa y en otros casos porque el proxy añade una funcionalidad adicional, como puede ser la de mantener los resultados obtenidos (p.ej.: una página web) en una caché que permita acelerar sucesivas consultas coincidentes. Con esta denominación general de proxy se agrupan diversas técnicas.

Proxy de web / Proxy cache de web

Se trata de un proxy para una aplicación específica; el acceso a la web. Aparte de la utilidad general de un proxy, proporciona una caché para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet.

Funcionamiento

1. El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL.

2. Cuando el proxy caché recibe la petición, busca la URL resultante en su caché local. Si la encuentra, contrasta la fecha y hora de la versión de la página demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico pues sólo intercambia un paquete para comprobar la versión. Si la versión es antigua o simplemente no se encuentra en la caché, lo captura del servidor remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché para futuras peticiones.
El caché utiliza normalmente un algoritmo para determinar cuándo un documento está obsoleto y debe ser eliminado de la caché, dependiendo de su antigüedad, tamaño e histórico de acceso. Dos de esos algoritmos básicos son el LRU (el usado menos recientemente, en inglés "Least Recently Used") y el LFU (el usado menos frecuentemente, "Least Frequently Used").

Los proxies web también pueden filtrar el contenido de las páginas Web servidas. Algunas aplicaciones que intentan bloquear contenido Web ofensivo están implementadas como proxies Web. Otros tipos de proxy cambian el formato de las páginas web para un propósito o una audiencia específicos, para, por ejemplo, mostrar una página en un teléfono móvil o una PDA. Algunos operadores de red también tienen proxies para interceptar virus y otros contenidos hostiles servidos por páginas Web remotas.

Un cliente de un ISP manda una petición a Google la cual llega en un inicio al servidor Proxy que tiene este ISP, no va directamente a la dirección IP del dominio de Google. Esta página concreta suele ser muy solicitada por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo. Cuando el usuario crea una búsqueda en Google el servidor Proxy ya no es utilizado; el ISP envía su petición y el cliente recibe su respuesta ahora sí desde Google.

Otros usos

Como método extra y de ayuda en las descargas mediante aplicaciones P2P; el cual es usado en Lphant y algunos Mods del Emule. (ver Webcaché en aplicaciones P2P).

Ventajas

• Ahorro de Tráfico: las peticiones de páginas Web se hacen al servidor Proxy y no a Internet directamente. Por lo tanto, aligera el tráfico en la red y descarga los servidores destino, a los que llegan menos peticiones.
• Velocidad en Tiempo de respuesta: el servidor Proxy crea un caché que evita transferencias idénticas de la información entre servidores durante un tiempo (configurado por el administrador) así que el usuario recibe una respuesta más rápida.
• Demanda a Usuarios: puede cubrir a un gran número de usuarios, para solicitar, a través de él, los contenidos Web.

• Filtrado de contenidos: el servidor proxy puede hacer un filtrado de páginas o contenidos basándose en criterios de restricción establecidos por el administrador dependiendo valores y características de lo que no se permite, creando una restricción cuando sea necesario.

• Modificación de contenidos: basándose en la misma función del filtrado, y llamado Privoxy, tiene el objetivo de proteger la privacidad en Internet, puede ser configurado para bloquear direcciones y Cookies por expresiones regulares y modifica en la petición el contenido.

Desventajas

• Las páginas mostradas pueden no estar actualizadas si éstas han sido modificadas desde la última carga que realizó el proxy caché.
Un diseñador de páginas web puede indicar en el contenido de su web que los navegadores no hagan una caché de sus páginas, pero este método no funciona habitualmente para un proxy.

• El hecho de acceder a Internet a través de un Proxy, en vez de mediante conexión directa, impide realizar operaciones avanzadas a través de algunos puertos o protocolos.

• Almacenar las páginas y objetos que los usuarios solicitan puede suponer una violación de la intimidad para algunas personas.

Proxies transparentes

Muchas organizaciones (incluyendo empresas, colegios y familias) usan los proxies para reforzar las políticas de uso de la red o para proporcionar seguridad y servicios de caché. Normalmente, un proxy Web o NAT no es transparente a la aplicación cliente: debe ser configurada para usar el proxy, manualmente. Por lo tanto, el usuario puede evadir el proxy cambiando simplemente la configuración. Una ventaja de tal es que se puede usar para redes de empresa.

Un proxy transparente combina un servidor proxy con NAT de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP). En España, la compañía más expandida en cuanto a ADSL se refiere, ISP Telefónica, dejó de utilizar proxy transparente con sus clientes a partir de Febrero de 2006.

Reverse Proxy

Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos servidores web pasa a través del servidor proxy. Hay varias razones para instalar un "reverse proxy":
• Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web.

• Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer).

• Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).

• Caché de contenido estático: Un "reverse proxy" puede descargar los servidores web almacenando contenido estático como imágenes u otro contenido gráfico.
Proxy NAT (Network Address Translation) / Enmascaramiento
Otro mecanismo para hacer de intermediario en una red es el NAT.
La traducción de direcciones de red (NAT, Network Address Translation) también es conocida como enmascaramiento de IPs. Es una técnica mediante la cual las direcciones fuente o destino de los paquetes IP son reescritas, sustituidas por otras (de ahí el "enmascaramiento").

Esto es lo que ocurre cuando varios usuarios comparten una única conexión a Internet. Se dispone de una única dirección IP pública, que tiene que ser compartida. Dentro de la red de área local (LAN) los equipos emplean direcciones IP reservadas para uso privado y será el proxy el encargado de traducir las direcciones privadas a esa única dirección pública para realizar las peticiones, así como de distribuir las páginas recibidas a aquel usuario interno que la solicitó. Estas direcciones privadas se suelen elegir en rangos prohibidos para su uso en Internet como 192.168.x.x, 10.x.x.x, 172.16.x.x y 172.31.x.x

Esta situación es muy común en empresas y domicilios con varios ordenadores en red y un acceso externo a Internet. El acceso a Internet mediante NAT proporciona una cierta seguridad, puesto que en realidad no hay conexión directa entre el exterior y la red privada, y así nuestros equipos no están expuestos a ataques directos desde el exterior.

Mediante NAT también se puede permitir un acceso limitado desde el exterior, y hacer que las peticiones que llegan al proxy sean dirigidas a una máquina concreta que haya sido determinada para tal fin en el propio proxy.
La función de NAT reside en los Cortafuegos y resulta muy cómoda porque no necesita de ninguna configuración especial en los equipos de la red privada que pueden acceder a través de él como si fuera un mero encaminador.

Proxy abierto
Este tipo de proxy que acepta peticiones desde cualquier ordenador, esté o no conectado a su red.

En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se convierte en una herramienta para su uso indebido.

Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos, deniegan el acceso a estos proxys a sus servicios, usando normalmente listas negras ("BlackList").

Controlador de Dominio

Controlador de dominio.

-se deben tener grupos centralizados, los servidores actúan como controladores de dominio, como mínimo se deben de tener dos de ellos ya que si uno falla el otro va a tener la información actualizada.

-en active directory en los dos sitios se crea una replica que se maneja en los servidores de la red cuando se crea un nuevo usuario este se replica con los mas controladores de dominio.

-ejecutamos el comando dcpromo que es el comando que inicia la instalación de active directory, en esta versión se aseguro mucho el protocolo SMB (samba), es recomendable usar el nombre de dominio interno que sea igual al nombre de dominio internet.

-la configuración del active directory pee afectar las las configuraciones de service pack 3 con Windows 98, nt y otros , y hay un opción para ello...para la compatibilidad entre los diferentes sistemas.
-es recomendable usar dominio interno xxx.local y externo xxx.com...
-la clave es importante no perderla por si tenemos que restablecer la base de datos de active directory.

-revisamos el servicio e dns...herramientas administrativas... dns... allí tenemos el registro con su respectiva dirección ip.

-cuando quitamos una maquina del dominio se acumulan registros, lo cual es un gran inconveniente...Dns tiene una opción de envejecimiento, limpieza de registros y puede hacerse a nivel de toda la zona o en una zona especifica.

se le dice al servidor que no actualice el registro si no cada 7 días para que no haya cambios en dns, cuando pase este tiempo en 2 semanas si no se vuelve a actualizar el registro lo marca para ser borrado, y después si pasan otros 15 días lo marca como un registro expirado...así se activa el proceso de envejecimiento...


-en las propiedades del servidor...opciones avanzadas habilitamos la limpieza automática de los registros expirados...se borran los registros de las mismas maquinas y no del servidor, se puede establecer el envejecimiento para todas las zonas si lo necesitamos y manualmente también podemos iniciar este proceso...

Algunos Terminos de Redes de Computadoras

Lógica Digital.
La Lógica digital es un área de la matemática aplicada al campo de la electrónica. Es la base de los Sistemas Digitales y ello implica también, la base de la Estructura de Computadores.
Digital Logic.
The digital logic is an area of applied mathematics to the field of electronics. It is the basis of Digital Systems and this means also the basis of Computer Structure.
Octeto
Un octeto siempre se refiere a una cantidad formada exclusivamente por ocho bits. Como tal, es frecuentemente asociada como sinónimo de Byte de forma errónea. Pese a que actualmente la mayoría de sistemas manejan submúltiplos de tamaño de palabra (Byte) de ocho bits de longitud, históricamente los procesadores y computadores podían utilizar de cinco a doce bits dependiendo del fabricante. Para evitar ambigüedades y problemas, sobre todo con los Sistemas heredados, los estándares de computación recomiendan el uso del término octeto siempre que se haga referencia a cifras compuestas de grupos de ocho bits.
Octec
An octet always refers to an amount made up exclusively of eight bits. As such it is often associated as a synonym for byte incorrectly. Although currently most systems handle sub-multiples of word size (Byte) of eight bits long, historically processors and computers might use five to twelve bits depending on the manufacturer. To avoid ambiguities and problems, particularly with legacy systems, computing standards recommend the use of the term octet always reference is made to figures composed of groups of eight bits.
Notación posicional
La notación posicional es un modo de escritura numérica en el cual, cada dígito posee un valor diferente que depende de su posición relativa. El modo que utilizamos habitualmente es la notación posicional decimal.
Positional Notation

Positional notation is a way of writing numbers in which each digit has a different value depending on their relative position. The way we usually use is positional decimal notation.
Broadcast (informática)
Broadcast, en castellano difusión, es un modo de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.
Broadcast (computing)

Broadcast dissemination in Castilian, is a mode of transmission of information where a sending node sends information to a multitude of simultaneously receiving node without having to reproduce the same transmission node by node.
Unicast
Unicast es el envío de información desde un único emisor a un único receptor. Se contrapone a multicast (envío a ciertos destinatarios específicos, más de uno), broadcast (radiado o difusión, donde los destinatarios son todas las estaciones en la red) y anycast (el destinatario es único, uno cualquiera no especificado).
Unicast

Unicast is sending information from a single sender to a single receiver. Is in contrast to multicast (send to certain specific target more than one), broadcast (radio or broadcast, where the recipients are all stations on the network) and anycast (the recipient is unique, any one unspecified).
Multicast
Es un protocolo que permite la comunicación de uno a muchos y es una de las características que debe estar presente en una red para que se considere “avanzada” porque es una cualidad que no poseen las redes comerciales de Internet. Este tipo de protocolo permite optimizar el uso de la red.
Multicast

It is a communication protocol that allows one to many and is one of the characteristics that must be present in a network to be considered "advanced" because it is a quality that do not have the commercial Internet networks. This type of protocol to optimize the use of the network.
Servidor
En informática, un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes.
Server

In computers, a server is a computer, forming part of a network, provides services to other computers called clients.

Firewall
Un cortafuego es una parte de un sistema o una red que está diseñado para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Firewall
A firewall is a part of a system or network that is designed to block unauthorized access while allowing permitted. It is a device or group of devices configured to permit, restrict, encrypt, decrypt, traffic between different areas on the basis of a set of standards and other criteria.
Enrutador
El enrutador, direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Routing

The router, router, router or router is a hardware device for interconnection of computer network that operates in the layer three (network layer). A router is devices for the interconnections of computer networks that allows secure routing packets between networks or determine the path to take the data packet.
Backbone
La palabra backbone se refiere a las principales conexiones troncales de Internet. Está compuesta de un gran número de routers comerciales, gubernamentales, universitarios y otros de gran capacidad interconectados que llevan los datos a través de países, continentes y océanos del mundo.
Backbone

The word backbone refers to the major Internet backbones. It consists of a large number of commercial routers, government, academic and other high capacity data are interconnected across countries, continents and oceans of the world.
Ping
La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.
Ping


The ping utility checks the status of the connection with one or more remote computers through the echo request packets and echo reply (both defined in the network protocol ICMP) to determine whether a specific IP system is accessible by a network. It is useful to diagnose errors in networks or IP routers.
Gateway
Un gateway (puerta de enlace) es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
Gateway

A gateway (gateway) is a device, often a computer, which allows interconnect networks with different architectures and protocols at all levels of communication. Its purpose is to translate information from a network protocol used on the protocol used in the destination network.
Tiempo de vida (informática)
Tiempo de Vida o Time To Live (TTL) es un concepto usado en redes de computadores para indicar por cuántos nodos puede pasar un paquete antes de ser descartado por la red o devuelto a su origen.
Lifetime (computing)


Lifetime or Time To Live (TTL) is a concept used in computer networking to indicate how many nodes can pass a package before being discarded by the network or returned to its origin.
Proveedor de servicios de Internet
Un proveedor de servicios de Internet (o ISP, por la sigla en idioma inglés de Internet Service Provider) es una empresa dedicada a conectar a Internet a los usuarios, o las distintas redes que tengan, y a dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrece servicios relacionados, como alojamiento web o registro de dominios, entre otros.
Internet Service Provider

An Internet service provider (or ISP, which stands for English language Internet Service Provider) is a company dedicated to connecting Internet users, or the various networks that have, and give the necessary maintenance work to access correctly. It also offers related services such as web hosting and domain registration, among others.
Dirección IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un número hexadecimal fijo que es asignado a la tarjeta o dispositivo de red por el fabricante, mientras que la dirección IP se puede cambiar.

IP Address

An IP address is a number that identifies a logical, hierarchical interface device (usually a computer) within a network using IP protocol (Internet Protocol), which corresponds to the network layer of TCP / IP. This number shall not be confused with the MAC address is a hexadecimal number that is assigned fixed to the card or network device by the manufacturer, while the IP address can change.

Red de área local

Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros o con repetidores podríamos llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.
Local Area Network

A local area network, local network or LAN (Local Area Network English) is the interconnection of several computers and peripherals. Its extension is limited physically to a building or a neighborhood of 200 meters or relays could reach a field distance of 1 kilometer. Its most widespread application is the interconnection of personal computers and workstations in offices, factories, etc.., To share resources and exchange data and applications. In sum, allows two or more machines to communicate.
Conectividad
Conectividad es la capacidad de un dispositivo (un PC, periférico, PDA, móvil, robot, electrodoméstico, coche, etc.) de poder ser conectado (generalmente a un PC u otro dispositivo) sin la necesidad de un ordenador, es decir en forma autónoma.
Connectivity

Connectivity is the ability of a device (a PC, peripheral, PDA, mobile robot, appliance, car, etc.). It can be connected (usually a PC or other device) without the need for a computer, ie as autonomously.
Internet Control Message Protocol
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
Internet Control Message Protocol

The Control Message Protocol ICMP Internet or (for short the Internet Control Message Protocol) is a sub protocol of monitoring and reporting of errors of Internet Protocol (IP). As such, it is used to send error messages, stating for example that a particular service is unavailable or that a router or host can not be located.
Encaminamiento
Encaminamiento (o enrutamiento, ruteo) es la función de buscar un camino entre todos los posibles en una red de paquetes cuyas topologías poseen una gran conectividad. Dado que se trata de encontrar la mejor ruta posible, lo primero será definir qué se entiende por mejor ruta y en consecuencia cuál es la métrica que se debe utilizar para medirla.
Routing

Routing (or routing, routing) is the function of searching for a path between all possible in a packet network topologies which have high connectivity. As it comes to finding the best possible route, the first step is defining what is meant by best route and therefore what is the metric to be used to measure it.

Comments (0)