Copias de seguridad, proxies y VPN: conceptos y funciones
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,33 KB
Las copias de seguridad son duplicados de toda o parte de la información que se guarda para poder recuperarse en caso de que ocurra algún desastre o pérdida de la información.
El soporte donde realizar la copia. Pueden ser: Sistemas magnético, Sistemas ópticos, Los sistemas de almacenamiento sólido, Almacenamiento remoto
Tipos de copias de seguridad
Normal o total: realiza una copia comprimida de todos los documentos seleccionados independientemente que tengan el bit a 0 o a 1, y pone el bit de modificación a 0.
Incremental: hace copia comprimida pero solo de los documentos cuyo bit de modificado sea 1, es decir los documentos creados y modificados desde la última copia realizada. Además pone el bit de modificado a 0 para indicar que se ha realizado una copia de él.
Diferencial: también copia de forma comprimida todos los archivos que tengan el bit a 1, pero no pone a 0 el bit de modificado. Por ello, aunque se hayan hecho más copias diferenciales, siempre copiará todos los documentos creados o modificados después de una copia normal. La ventaja es que para restaurar solo necesitamos la última copia normal y solo la última diferencial, pero el inconveniente es que las copias ocupan más espacio de disco.
4. En espejo: su forma de realizar la copia es diferente a todas las anteriores ya que no utiliza el bit de modificación para indicar que ha hecho la copia o no. Simplemente duplica los datos de una unidad de almacenamiento a otra u otras, para en el caso de que falle una unidad, poder tener los datos en la otra u otras. Otra diferencia es que no realiza copia comprimida, sino que duplica la información. Hay diferentes tipos de copias en espejo como los RAID 1, RAID 5, etc.
Un proxy es un servidor o dispositivo cuya función es realizar una acción en representación de otro, es decir si un host A solicita un recurso a C, lo hará a través de B (proxy).
Un proxy transparente es aquel en el cual el proxy no cambia nuestra IP, por lo que los servidores saben quienes somos y nuestro origen. En los navegadores de los clientes NO hay que configurar nada.
Un proxy no transparente: es aquel en el cual el proxy cambia nuestra IP, por lo que los servidores no saben quienes somos ni cuál es nuestro origen.
Funciones y ventajas de un proxy
Garantiza la seguridad de que el host de destino no conoce nunca el origen. Sirve para mejorar el rendimiento de la red debido a que mantiene una caché web, es decir, mantiene las últimas páginas web solicitadas para no tener que pedirlas de nuevo a los servidores correspondientes en Internet. Interceptar todas las conexiones de red que los clientes hacen hacia Internet, para hacer funciones de auditoría, seguridad, etc, haciendo un filtrado de peticiones web creando una lista de urls y/o palabras prohibidas y también tráfico, ftp, email, messenger, p2p, etc... Tienen funciones de registro de logs, guardando informes de todas las conexiones que hacen los usuarios.
No todo son ventajas, también hay algún inconveniente en la utilización de un Proxy:
En el proxy no transparente o explícito es necesario configurar las aplicaciones de los clientes: navegador web, cliente ftp, cliente de correo, etc... Todas las comunicaciones con el exterior pasarán por el servidor. Si el proxy falla, la red se quedará sin conexión a Internet. Se ralentiza la navegación ya que actúa como intermediario controlando las peticiones web. El proxy requiere mantenimiento por parte del administrador de la red que se encargue de actualizar, revisar, mantener y reparar el proxy cuando deje de funcionar.
Una VPN es una tecnología de red cliente-servidor que permite a un host cliente acceder a un servidor VPN para que este le dé autorización para acceder a otra u otras redes de forma protegida
Acceder desde una red privada a otra red privada pasando por una red pública: VPN de acceso remoto: consiste en acceder a algún lugar remoto como por ejemplo desde casa a la red privada de la empresa, utilizando la red pública de Internet pero utilizando un túnel protegido para que la información vaya cifrada. De esta forma accedemos a la LAN de la empresa para trabajar como si estuviésemos dentro de ella. VPN Site to Site: consiste en conectar dos o más sucursales de una empresa usando Internet, para permitir a trabajadores la conexión desde cualquier lugar del mundo a la red privada de la empresa o de casa.
Redes que intervienen en la conexión VPN
RED ORIGEN: es la red a la que está conectado nuestro equipo que se quiere conectar a la VPN. En cuanto se conecte a la VPN estará en la red de VPN y dejará de estar en su red origen.
RED LAN DESTINO: es la red LAN a la que nos queremos conectar o acceder desde Internet u otra red LAN a través del túnel VPN.
RED TÚNEL: es la red que se genera para la comunicación VPN, esto permite la comunicación más directa y más segura. Esta red suele usar la red de Internet para la comunicación, pero esta comunicación va encriptada.