Está en la página 1de 10

Servicios en Red Idalia

UD-1 Interconexión de redes privadas con


redes públicas.
El bucle local o de abonado es el último
tramo o la ultima milla de conexión entre el
OSI TCP/IP (VALIDO) cliente y la central de comunicaciones de la
Nivel de Aplicación que depende.
Servicios de red a aplicaciones Nivel de aplicación
Servicios de red a aplicaciones
Nivel de Presentación
Representación de los datos
Representación de los datos.
Comunicación entre dispositivos de la
Nivel de Sesión red
Comunicación entre dispositivos de la red Los organizadores actuales han creado
Nivel de Transporte Nivel de Transporte redes propias internas utilizando la
Conexión extremo a extremo y fiabilidad de Conexión extremo a extremo y arquitectura TCP/IP denominadas intranets,
los datos fiabilidad de los datos pero al mismo tiempo han creado accesos
externos a la misma para proveedores,
Nivel de Red Nivel de Internet clientes o administraciones que han
Determinación de ruta e IP Determinación de ruta e IP denominado.
(Direccionamiento lógico) (Direccionamiento lógico)
Nivel de Enlace de Datos
Nivel de Acceso a Red
Direccionamiento físico (MAC y LLC)
Direccionamiento físico (MAC y LLC)
Nivel Físico
Señal y transmisión binaria
Señal y transmisión binaria

Década Anteriores 1970 1980 1990 2000 2010 2020


Voz de todos Datos punto Voz sin hilos Voz sin hilos Datos todos Datos sin
Información Datos ubicuos
con todos a punto analógicos digitales con todos hilos
Estática Dinámica Social De las cosas Web
Internet NO EXISTIA ARPANET NSFNET
Web 0.0 Web 1.0 Web 2.0 semántica
Red de
Red telefónica Red de Internet ubicuo
Red de datos telefónica Internet (red Internet móvil
Red conmutada telefónica Convergencia de
(RDSI) móvil de redes) TDT
(RTC) móvil digital todas las redes
analógica
5G
Tecnología Analógica (0G) Digital 1G 2G y 2.5G 3G y 3.5G 4G
(en desarrollo)

Un acceso conmutado es aquel que no está establecido y requiere de una llamada previa para
establecer el canal de comunicación, como puede ser una llamada telefónica.

Un acceso dedicado es aquel donde el canal de comunicación esta siempre establecido facilitando
la comunicación en todo momento, como las conexiones ADSL o tráfico de datos de los
Smartphones actuales.

Existe una frontera virtual a la hora de establecer el paso de una red privada a otra pública. Siempre
es necesario aparatos de interconexión y en especial, enrutadores que dirijan y adopten el tráfico
entre las diferentes redes heterogéneas que existan en el camino a recorrer. Para establecer unas
medidas de seguridad mínimas para crear un servicio perimetral que controle esa frontera virtual
con uno o varios cortafuegos, que analicen el contenido de las tramas y uno o varios servidores
proxy-caché, que analice el contenido de los paquetes, con los que controlar los accesos externos
de los empleados en la zona exterior de la intranet. También habrá que configurar y controlar los
accesos de visitantes o posibles atacantes externos a los servicios web, FTP y correo electrónico…

1
Servicios en Red Idalia

Tecnologías de acceso a Internet

Líneas de acceso conmutadas (LAC) necesitan establecer una llamada entre ambos extremos para
realizar la comunicación.

En función del canal pueden clasificarse en:

- Cableados:
o Red Telefónica Conmutada o Red Telefónica Básica (RTC/RTB)
o Red Digital de Servicios Integrados (RDSI)
- Inalámbricas:
o Sistemas de telefonía móvil analógicos (NMT/AMPS/TACS/TRAC)
o Sistema Global de Comunicaciones Móviles(GSM)
o Servicio General de Paquetes por Radio Mejorado (EGPRS/EDGE)

Líneas de acceso delicado (LAD): son exclusivas de los clientes que las han contratado. Se
mantienen activas en todo momento (always oin-line), se dispone de la capacidad de transmisión de
forma permanente, sin que sea preciso establecer una llamada previa. Ancho de banda mayor.

En función del canal que utilizan:

 Cableadas
 Inalámbricas

Red de telefonía conmutada (RTC/RTB)

Fue la primera tecnología conmutada. Se trata de una red de banda estrecha que funciona de
manera analógica sobre un par trenzado de cobre, del cual solo utiliza dos hilos: una para
transmisión y otra para recepción.

Red digital de Servicios Integrados (RDSI)

Funciona sobre un par trenzado de cobre de manera digital. Normaliza e integra los servicios
disponibles hasta su aparición (incluidos los de voz y datos), con señales digitales entre el emisor y
el receptor durante todo el trayecto.
Existen dos tipos de RDSI:

 Banda ancha: puede utilizarse con velocidades superiores a 2Mbps para dar servicios
avanzados de TV o vídeo bajo demanda y/o videoconferencia.
 Banda estrecha: empleada en conexiones conmutadas de 64 kbps, se prevee que se
ampliara. En este caso se recurre a:
o Acceso básico (BRI) – 2 canales B para datos de 64kbps (posible agrupación en
canal H para múltiplos de esta velocidad) + un canal D de control de la línea de
64kbps.
o Acceso primario (PRI) – 30 canales B para datos de 64kbps + canal D de control de
la línea de 64kbps.

Tecnologías de línea digital de abonado (xDSL)

Digital Subscriber Line: conjunto de tecnologías engloba la conocida ADSL como otras más
especializadas.
Estas tecnologías utilizan el bucle de abonado actual de par trenzado de cobre de las tecnologías
RTC o RDSI, sobre las que trabajan para convertirlo en una línea digital de alta velocidad de banda
ancha.

2
Servicios en Red Idalia

ADSL2+ CDSL HDSL/HDSL2 ISL SDSL VDSL/VDSL2


Tipo Asimétrico Asimétrico Simétrico Simétrico Simétrico Asimétrico
Frecuencia 2,.2 MHz 1,1 MHz 196 kHz 196 kHz 196 kHz 12MHz -30MHz
Interfaz
Vel. Max. Subida 1,544 Mbps 15 Mbps
1,2Mbps Hasta 1 Mbps básica 2,048 Mbps
(upstream) 2,048 Mbps 100 Mbps
(BRI)RDSI

Vel. Max. Bajada 55 Mbps


24Mbps 16-128 kbps = = =
(downstream) 100 Mbps

Distancia max.
2,5 km 4,5 km 4,5 km 5,5 km 3km 300-1300 m
Bucle local

Tecnologías xDSL simétricas: para empresas con mucho tráfico de subida a Internet.
Tecnologías xDSL asimétricas: clientes que descargan mucho más de lo que suben
Para transmitir la voz se necesita una banda de 0 a 4kHz.

Conexión por cable eléctrico (PLC/BPL)

Aprovecha las redes de cables eléctricos de baja tensión para convertirlos en una línea digital de
alta velocidad de transmisión de datos.
En la actualidad se utiliza para cablear redes locales aprovechando la instalación eléctrica
disponible.

Redes de fibra hasta el hogar (FTTx)

Conocida también como FTTH (Fiber To The Home)


La “x” indica el alcance conseguido del tendido.
Esta tecnología permite acercar las centrales al cliente con Muxfin más próximas a ellos.

FTTx Definición Significado


Llega hasta el nodo (Node) o punto de terminación
de red óptica (Optical Networl Unil), compartido por
FTTN Fibra hasta el nodo
varios usuarios que acceden a través del par
trenzado.
Llega hasta un punto ONU situado en la esquina
FTTC Fibra hasta la acera (corner) de la manzana del abonado y al que se
accede a través de la red de cobre.
Llega hasta el edificio (Building), donde hay un
FTTB Fibra hasta el edificio
punto ONU que suministra el servicio
Llega desde el nodo de servicio (Optical Line
Terminator, OLT) de la central hasta el nodo
FTTH/
Fibra hasta el propio local u hogar terminal del abonado (Optical Network Terminator,
FTTP
ONT), que se halla en la casa o en las
dependencias o instalaciones del cliente.

Redes mixtas de cable


Las redes de TV por cable (CATV) aparecieron en EEUU en 1948 y desde entonces han
evolucionado mucho, transformándose en infraestructuras HFC (red híbrida de fibra óptica y
coaxial). Estos constituyen otra tecnología digital utilizada en la actualidad como banda ancha para
el acceso a internet. Pueden considerarse una variante de la tecnología FTTx.
Desde la liberación del mercado en el año 2000, las operadoras han realizado grandes inversiones
en la construcción de sus propias redes troncales de fibra óptica, así como de los bucles de
abonado de cable coaxial. No obstante, también recurren al par trenzado para proporcionar un
servicio de telefonía convencional, aunque no requieren de un punto terminal de red.

3
Servicios en Red Idalia

Vía satélite (VSAT-Very Small Aperture Terminal)


Los satélites usados para transmitir información pueden clasificarse en:
 Satélites banda C: son más antiguos, utilizan frecuencias de 3,7 o 4,2 GHz y de 5,9 o 6,4
GHz. Requieren antenas parabólicas más grandes.
 Satélites de banda K: son más modernas, usan frecuencias de 11 a 12 GHz, habituales
para el acceso doméstico. Necesitan antenas parabólicas más pequeñas.
Módems para la conexión a Internet controlado:

 Módems unidireccionales (sat-módem)s: solo pueden recibir datos, ya que cuentan con un
único canal de entrada llamada directo (forward). En el caso de que se quieran enviar y
recibir datos desde internet, habrá que disponer además de una conexión terrestre.
 Módems bidireccionales (astromódem): reciben y envían datos. Además del canal de
entrada, cuenta con otro de retorno. Más caros pero no requieren una conexión adicional

Servicio de distribución multipunto (LMDS/MMDS)


La tecnología LMDS/MMDS forma parte de los sistemas de comunicación mediante radio fija, en los
que las antenas de ambos extremos se encuentran siempre en el mismo lugar.
Esta tecnología se basa en la distribución de señales de video analógico mediante la emisión de
radio en frecuencia.
Este servicio se organiza mediante estaciones base y celdas, de manera que exista una estación
base del operador por cada área de servicio que da cobertura a cada celda. El radio máximo puede
ser de 7 km, por lo que en algunas ocasiones se solapan celdas para prestar un mejor servicio. Las
velocidades de conexión varían entre 2 y 16 Mbps, en función de distancia, posición de antena y los
obstáculos entre ellas.

Sistemas de telefonía móvil


La telefonía móvil es el resultado de una evolución de sistemas en la que pueden distinguirse 6
generaciones.
 0G: sistemas radio analógicos. Se crearon a finales de 1940 en EE.UU. Eran muy pesados
y costosos, llamados System Service, comercializados por la marca Bell. Funcionaron
primero con modulación en amplitud (AM), más adelante por calidad se cambiaron a una
modulación en frecuencia (FM) dentro de las bandas HF y VHF.
 1G: sistemas analógicos incompatibles previos al GSM. Los primeros
Sistemas de telefonía móvil analógica eran de alcance regional e incompatibles entre si, en
Escandinavia usaban el NMT, en EE.UU el AMPS y en Europa TACS. Todos constituían
una versión avanzada de la radio de la policía, con la diferencia del uso de pequeñas
antenas que cubrían áreas muy reducidas.(de ahí el término “celular”).
 2G: sistema global para las comunicaciones móviles (GSM, Global System for Mobile). Es
un sistema compatible de telefonía móvil digital de segunda generación que permite la
transmisión de voz y datos. Hoy día lo utilizan los teléfonos digitales de todo el mundo. Se
distinguen de las anteriores en que la línea no está vinculada al teléfono, sino a la tarjeta
SIM. Este dispositivo funciona en todos los terminales GSM, de manera que es posible
insertarlo en otro móvil en el caso de que el aparato se averíe.
 2,5G: servicio general de paquetes por radio mejorado (EGPRS/EDGE). Se trata de una
tecnología incrustada que utiliza las redes GSM existentes, sobre todo las especializadas en
voz. Permite capacidad de transmisión mayor. Esto mejora la comunicación basado en
paquetes y optimiza el tráfico de datos. Introduce esta nueva tecnología GSM++, posibilidad
de enviar y recibir tanto datos como voz de manera simultánea.
 3G: sistema de telefonía móvil universal (UMTS). Esta tecnología surgió en 1998 con el
propósito de crear un estándar único de telefonía móvil en todo el mundo. Asignado la
banda de frecuencias de 2GHz. Posee una velocidad máxima de 2Mbps.

4
Servicios en Red Idalia

 3,5G: sistemas de telefonía móvil universal avanzada (HSPA). A causa de la


universalización de este servicio y la demanda de una banda ancha mayor en los
dispositivos móviles. Tecnología UMTS. Dos tipos: tecnología de acceso ascendente
 4G: sist4ema de telefonía móvil

Redes de área metropolitanas inalámbricas.(WiMaX)


Se basan en el estándar del protocolo IEEE 802.16, que define las redes metropolitanas
inalámbricas con rangos de trabajo de 66GHz

Este nuevo estándar posee un radio de cobertura que abarca decenas de kilómetros.
En 2011 se aprobó la segunda versión de redes WiMaX, basadas en el estándar del protocolo
IEEE 802.16m, con velocidades de hasta 120 Mbps de bajada y 60 Mbps de subida.
Proporciona una menor latencia y mayor capacidad de VolP.

Arquitectura de red TCP/IP`


La familia de protocolos TCP/IP se utiliza en la mayoría de redes que conforman Internet, así como
las intranets de empresas, centros educativos…
TCP/IP hace referencia a sus dos protocolos más importantes: El protocolo de Internet (IP) y el
protocolo de transferencia de datos (TCP), definidos en los Documentos de Petición de Comentarios
o RFC de acuerdo con las indicaciones del IETF.

Hoy día es preciso disponer de un identificador para navegar por Internet y disponer de todos los
servicios propios de un servidor o un ordenador cliente.

En primer lugar habrá que configurar los protocolos TCP/IP locales que suelen incluirse en el núcleo
de cualquier sistema operativo

A la hora de configurar el equipo, habrá que disponer de la siguiente información:

· La dirección IP, ya sea v.4 (32 bits o 4 valores decimales) o de la nueva versión (128 bits u ocho
bloques con 4 cifras hexadecimales)

· IPv6 hay 3 tipos de direcciones:


o Anycast (uno a la más cercana): una dirección que identifica un conjunto de
interfaces. Un paquete enviado a esta será recibido por la más cercana de las
interfaces que la comparten.
o Multicast (uno a muchos): sirve para identificar a un conjunto de interfaces, por lo
que, cuando se envía un paquete a esta dirección, sera recibido por todas las
interfaces activas que posean esa dirección multicast. Equivalente a las direcciones
de broadcasting de IPv4.
o Unicast (uno a uno): se asigna una única interfaz de red. Cuando un paquete es
enviado a otra unicast, solo se entregará a esa única interfaz de red que posea esa
dirección.

· La máscara de subred à se determina la parte o el número de bits de una dirección IP. Sirve para
identificar la red o subred.

· La dirección IP de la puerta de enlace (gateway)

· Direcciones IP de los servidores DNS: que permiten resolver los nombres de dominio (ej.
www.google.es) y devolver la dirección IP correspondiente. De este modo se evita que los usuarios
tengan que conocer las direcciones IP a los que desean conectarse.

5
Servicios en Red Idalia

Elementos de interconexión

Amplificador y repetidor o concentrador:


Cuando las distancias entre estaciones pertenecientes a una red son demasiado elevadas, la señal
enviada entre ambas va perdiendo calidad, hasta el punto de degradarse demasiado. Por eso es
necesario utilizar dispositivos que regeneren dicha señal a su estado original o lo más aproximado
posible. Estos dispositivos son amplificadores y repetidores.

La señal no puede ir saltando infinitas veces por los amplificadores. Se trata de dispositivos que
actúan a nivel físico, amplificando también la parte de ruido de la señal. La acumulación de ese
ruido puede hacer irreconocible la señal original. Como regla mnemotécnica, se utiliza la
recomendación 5-4-3: no se permite la conexión en cascada de 5 segmentos o lo que es lo mismo,
no se permite la conexión de 4 repetidores o concentradores ni más de 3 segmentos con nodos
conectados. Es decir, dos de de los cinco segmentos se utilizarán, exclusivamente, como elementos
de interconexión.

La mayoría de redes locales utilizan concentradores o hubs, también denominados < repetidores
multipuerto >. En vez de distribuir la señal de estación a estación, el concentrador reúne todas las
conexiones, de modo que el fallo de una de ellas no afecta al funcionamiento general de toda la red.
Topología estrella.

Puente
Es el componente que interconecta redes con distintas topología y protocolos en el nivel de subred.
Se encarga de la adaptación de la información de una red a otra, es decir, realiza la función de
traductor, de modo que puede transformar las tramas para que sean compatibles entre sí.

Tipo de puente Características

Permiten conectar redes del tipo IEEE 802. Cada combinación de interconexión
Puentes de 802.x-802.y
requiere soluciones diferenciadas.

Dejan interconectar redes sin ninguna modificación de los mismos. Normalmente,


Puentes transparentes
estos puentes no descartan ninguna trama transmitida desde alguna de las redes.

Puentes por Permiten interconexión de redes sin modificarlas. Estos puentes asumen que la ruta
encaminamiento completa (de origen o destino) está incluida en la trama.

Posibilitan la interconexión de redes alejadas físicamente entre sí, sin posibilidad de


Puentes remotos conexión local, la conexión se realiza punto a punto, normalmente mediante líneas
RTC o alquiler de líneas a las compañías de telefónica.

Conmutador o Switch
Es un dispositivo de nivel 2 analizan las tramas a nivel 2 para saber quién es el destinatario de la
información, reduciendo así los problemas de los concentradores o hubs.
Una vez tiene la tabla de encaminamiento elaborada reduce el nº de difusiones, optimizando así la
gestión de tráfico de la red.
Existen modelos de conmutadores o switch que añaden funciones de enrutamiento de nivel 3.

6
Servicios en Red Idalia

Enrutador
Los enrutadores son los responsables de adaptar los paquetes de información, en el nivel de red,
cuando las maquinas de origen y destino se encuentran en distintas redes. Son dispositivos
(software o hardware) configurables para encaminar paquetes entre sus puertos red. Para ello se
puede utilizar la dirección lógica de Internet (no la dirección MAC de la tarjeta de red), por ejemplo la
IP. Este encaminamiento lógico significa que el funcionamiento no sea demasiado rápido, ya que se
debe revisar el contenido del paquete a encaminar. A pesar de este inconveniente, este mismo
hecho permite una gran flexibilidad en la interconexión de redes, es decir, en su organización.

En una red de área extensa WAN, se considera que una máquina que realiza parte de ese
encaminamiento es, ella misma, un enrutador. Además, al operar en un nivel más elevado que el
conmutador, el enrutador puede configurar parámetros referidos a los protocolos de nivel de red,
como IP, IPX, AppleTalk…

El enrutador se puede utilizar en diferentes situaciones:


 Como elemento de seguridad, filtrando paquetes. (cortafuegos o firewall)
 Como integrador de diferentes tecnologías físicas como Ethernet en otros.
 Como elemento que permite escalabilidad de la red. Al permitir la existencia de diferentes
rutas, es posible conectar más encaminadores, así como evitar fallos en la comunicación
utilizando rutas alternativas.

Los enrutadores pueden estar especializados para una tecnología en concreto, como para ADSL o
ADLS2+ que suministran las operadoras, o pueden ser neutros, es decir, con una boca Ethernet
WAN neutra que sirve, por ejemplo, para enlazar con cable-módem u otras tecnologías.
Redes privadas virtuales (VPN)
Constituyen la tecnología más utilizada por las empresas para crear redes que aprovechan
estructuras o redes públicas para el envío de datos privados. Es decir, forman una red virtual con
segmentos físicos de red local propia, separados en la distancia, pero que aprovechan
infraestructuras públicas de tipo WAN.

La característica de este tipo de redes reside en la capacidad de interconexión de las redes de área
local, tanto cableada como inalámbrica, además de su conformación como una sola red privada.

Los VPN utilizan protocolos de autenticación y tunelización, así como de encriptación y comprensión
de datos, para que la red lógica virtual resultante sea lo más segura, fiable y óptima posible.

7
Servicios en Red Idalia

Desde la interconexión se pueden distinguir estos tipos de redes privadas virtuales:

 De acceso remoto: el usuario se conecta a la red de área local corporativa y conforma la


VPN con el resto de nodos conectados de la misma forma.

 Intranet: la conexión une segmentos de redes de área local de la misma organización


mediante una WAN corporativa (no pública)

 Extranet: se permite el acceso restringido a los recursos mediante una WAN pública.
Servicio de cortafuegos
Cuando una máquina intenta establecer conexión con Internet, su proveedor de servicios de Internet
le asigna una dirección IP pública única.

Además, para que un programa o servicio tenga acceso hacia o desde Internet, tiene que utilizar
una <<puerta>>. (Puerto)

Según está definido en los RFC, toda máquina que utiliza los protocolos TCP/IP tiene 65.535
puertos que utilizarse. La mejor forma de protegerlos de entradas no deseadas consiste en impedir
el paso.

Un cortafuegos actúa como una barrera de protección situado entre una red privada (intranet) y otra
red externa e insegura como es Internet. Al instalarlo se establece un conjunto de mecanismos de
defensa en la máquina (servidor) utilizada para acceder a Internet; de esa forma quedan protegidas
todas las máquinas que hay detrás de dicho servidor.

Elementos de los que consta un cortafuegos:

- Filtros: elementos de hardware o software que permiten realizar la tarea de filtrado de


paquetes, como por ejemplo, un router que dispone de esa funcionalidad o una máquina
con software capaz de realizar el filtrado.

- Nodo bastión: la máquina situada entre la red local e Internet. Por lo general, se utilizan
máquinas UNIX/Linux en las que solo hay instalados los servicios justos para que sean lo
más seguras posibles.

Con respecto a los filtros, se puede decir que hay cortafuegos que funcionan por hardware (Internet
ADSL2+ mediante un router, este puede actuar como cortafuegos) y otros por software.

Si la conexión a Internet se realiza vía módem o módem-cable, se deberá instalar en el servidor un


programa cortafuegos, ya que no disponen de esa funcionalidad.

Los objetivos del servicio de cortafuegos:

- Garantizar que no se podrá acceder a los recursos internos desde el exterior sin permiso
(archivos compartidos, impresoras de red…)

- Filtrar los paquetes de entrada y salida, permitiendo o denegando el acceso según su origen
o destino, tanto en lo que respecta a la IP como a los puertos.

- Utilizar herramientas de software para llevar un control sobre el tráfico de la red.


El servidor proxy-caché
Es aquel cuyo objetivo es la centralización del tráfico entre Internet y una red local. Actúa como una
pasarela en el nivel de aplicación. De esa forma, cada uno de los ordenadores de la red local no
tiene necesidad de disponer de una conexión directa a Internet. También se utiliza para controlar los
accesos no permitidos desde Internet hacia la red local.

8
Servicios en Red Idalia

El proxy transforma las direcciones de entrada y salida. Cuando un ordenador de la red local hace
una solicitud o petición web, el proxy la intercepta y la procesa. De esa forma, oculta la dirección IP
del ordenador real que hace la solicitud y en la petición aparece la IP del proxy.

El ordenador que hace de servidor proxy dispone de dos interfaces de red: una conectada a la red
local y la otra a Internet a través de un dispositivo adecuado.

Todos los paquetes con origen en la red local y son analizados antes de reenviarse al exterior a
través de la otra interfaz de red.

Características servidores proxy-caché

- Permite el acceso web o maquinas privadas que no están conectadas a Internet (con
dirección IP privada)

- Controlan el acceso web aplicando reglas o normas

- Registran el tráfico web desde la red local hacia el exterior.

- Controlan el contenido web visitado y descargado para detectar la presencia de posibles


ataques a través de virus, gusanos, troyanos…

- Controlan la seguridad de la red local ante posibles ataques o intrusiones en el sistema.

- Funcionan como una caché de páginas web, almacenan las páginas web visitadas por los
usuarios, de modo que si alguien quiere acceder a alguna página que el servidor proxy tiene
guardada, no debe conectarse de nuevo a Internet, ya que el servidor puede enviarla
directamente.

Ventajas de su utilización:

- Mayor velocidad de navegación. si la pag. Web solicitada se encuentra en la caché del


servidor, esta se sirve en seguida sin que sea preciso acceder al servidor original, lo cual
ahorra ancho de banda

- Uso más eficiente de la línea de conexión con Internet. Si la pag solicitada se halla
almacenada en la caché del servidor, solo se utilizará la red local, y no será necesario hacer
uso de la línea exterior. Ahorro de utilización de ancho de banda.

- Cortafuegos de contenido. Si se utiliza un servidor proxy-caché, este es el que se comunica


con el exterior, y puede funcionar como cortafuegos dando mayor seguridad.

- Filtrado de servicios. Posibilidad de dejar disponibles solo aquellos servicios (como HTTP,
FTP…)

El cliente está configurado para acceder a Internet a través de un servidor proxy-caché. El


funcionamiento del servidor:

 El navegador web (cliente) pide acceso a una página HTML, como por ejemplo a un
servidor web o solicita un archivo de un servidor FTP. Como el navegador web está
configurado para acceder a Internet a través de proxy, en realidad la petición la está
haciendo el servidor.

 El proxy-caché recibe la petición y busco en la caché si la página solicitada esta


almacenada.

 Si es la primera vez que se accede a esa página HTML, entonces solicita al servidor web, el
cual le devolverá la pagina solicitada. La guarda en caché y la envía al navegador web que
hizo la petición.

9
Servicios en Red Idalia

 Si el servidor ya tiene almacenada la pagina de HTML, entonces solicita al servidor web que
le envíe la cabecera de la pagina. En la cabecera viene la fecha de creación de la página y
la última modificación. A continuación compara con las fechas de la copia de la página
HTML almacenada en caché.

o Si la página no ha experimentado ninguna modificación, no se le pide al servidor


que la mande y se envía al navegador web de la página en caché

o Si la página ha experimentado alguna modificación, el proxy-caché solicita al


servidor web la nueva versión , sustituye la antigua por esta y la envía al navegador
web.

10

También podría gustarte