Estándares inalámbricos ieee estándar. Wi-Fi, Estándares. Tecnologías y métodos de protección de datos en redes Wi-Fi.

17/04/1999 Phil Keppeler

Se espera que los servidores de caché IP tengan una gran demanda en el mercado empresarial en 1999. A continuación veremos las últimas ofertas de los fabricantes.

A diferencia del ancho de banda de las redes globales, la memoria se ha vuelto mucho más barata.

Se espera que los servidores de caché IP tengan una gran demanda en el mercado empresarial en 1999. A continuación veremos las últimas ofertas de los fabricantes.

A diferencia del ancho de banda de las redes globales, la memoria se ha vuelto mucho más barata. Según una investigación de IDC, el nivel general de precios de las redes globales seguirá siendo el mismo o, en el mejor de los casos, disminuirá ligeramente. Mientras tanto, el coste de la memoria disminuye anualmente entre un 31,4% y un 39,8%.

Teniendo en cuenta estos hechos, el almacenamiento en caché de IP se vuelve atractivo para optimizar la utilización del ancho de banda y mejorar la eficiencia de la red. Mantener los archivos a los que se accede con frecuencia más cerca de los usuarios finales reduce los requisitos de ancho de banda de una WAN empresarial o una conexión a Internet y, como resultado, elimina o retrasa la necesidad de costosas actualizaciones. También mejora la productividad del usuario final porque los objetos se entregan a velocidades de LAN.

Los servidores de caché IP son para HTTP lo que la duplicación fue para los protocolos de archivo. Todos los servidores de caché se basan esencialmente en los mismos principios: interceptan solicitudes de objetos del navegador al servidor web y almacenan los objetos recibidos del servidor en el disco duro antes de transferirlos al navegador. Por lo tanto, en solicitudes posteriores del mismo objeto desde otros navegadores, el servidor de caché devuelve una copia del objeto desde su memoria en lugar de pasar una solicitud al servidor web para obtener el objeto original. Idealmente, tener un servidor de caché que realice solicitudes de objetos debería ahorrar tiempo y ancho de banda. (Puede encontrar una descripción más detallada de la tecnología de almacenamiento en caché en el artículo “El caché pequeño es caro” en LAN No. 3 de este año).

Bajo la presión tanto de los consumidores como de los proveedores de contenidos, los proveedores de Internet se han convertido en los principales usuarios del almacenamiento en caché de IP. Las opciones de conectividad más rápidas, como la línea de abonado digital (DSL), el IDSN y los módems de cable, ofrecen la esperanza de que lo que alguna vez fue el eslabón más débil de la cadena de datos, un módem telefónico estándar con una velocidad máxima de transferencia de datos de 56 Kbps/s, lo sea. eliminado. A medida que las conexiones a Internet se aceleran, el volumen de objetos copiados aumentará proporcionalmente, lo que provocará un aumento del tráfico en la red troncal de Internet. Al mismo tiempo, los proveedores de contenidos están migrando a formatos de datos más complejos y de mayor volumen, como la transmisión de audio/vídeo y los subprogramas de Java.

Como resultado de este ataque doble, los proveedores de Internet se ven obligados a encontrar formas más eficientes de utilizar su infraestructura para satisfacer las demandas de los usuarios. El almacenamiento en caché de IP fue y sigue siendo una parte importante de su solución.

Aunque muchos proveedores de Internet reconocen los beneficios del almacenamiento en caché de IP, las empresas aún tienen que implementar la tecnología a gran escala. Según un informe de Collaborative Research de febrero de 1998, alrededor del 80% de los proveedores de Internet en Estados Unidos han anunciado planes para implementar el almacenamiento en caché dentro de los próximos seis meses. Por otro lado, sólo el 56% de las empresas planeaba empezar a utilizar el almacenamiento en caché en el mismo periodo. Sin embargo, como predicen los expertos, en 1999 el almacenamiento en caché tendrá una gran demanda en el mercado corporativo. Según Collaborative Research, se espera que la inversión empresarial en tecnología de almacenamiento en caché supere rápidamente a la de los proveedores de Internet, pasando de 85 millones de dólares en 1998 a más de mil millones de dólares en 2000 (ver tabla).

Mercado mundial de productos de almacenamiento en caché en 1998-2002.
Segmento de mercado 1998 1999 2000 2001 2002
Usuarios corporativos $85 millones$421 millones$1,113 millones$2.108 millones$3.157 millones
proveedores de internet $103 millones$214 millones$376 millones$481 millones$576 millones
Otro $19 millones$63 millones$149 millones$259 millones$373 millones
Total $207 millones$698 millones$1,638 millones$2.848 millones$4.106 millones
Fuente: Investigación colaborativa, 1998.

Esta tendencia no ha pasado desapercibida para los fabricantes y están reorientando activamente sus productos hacia los clientes corporativos. Inicialmente producían productos de alta gama para proveedores de Internet, pero los fabricantes comenzaron a incluir ofertas en sus líneas de productos a un precio relativamente bajo y con un nivel de rendimiento suficiente para las empresas. Además, una docena de nuevos proveedores han anunciado o lanzado servidores de caché basados ​​en hardware y software estándar de la industria, como servidores basados ​​en Intel con software de almacenamiento en caché Squid gratuito, con el objetivo de ofrecer productos al menor costo posible.

¿INTERMEDIARIO COMO CACH?

Los primeros servidores de caché se implementaron generalmente sobre la base de servidores proxy. Como tales, actuaban como intermediarios de objetos para un grupo de usuarios, aceptaban todas las solicitudes y las transmitían al destino en Internet. Como punto de acceso común para todos los usuarios, los servidores proxy han demostrado ser extremadamente atractivos para implementar una variedad de servicios adicionales: filtrado de contenido, identificación de usuarios, registro de eventos y almacenamiento en caché de objetos. Junto con un firewall, el servidor proxy hizo posible crear una conexión segura a Internet.

Uno de los primeros intermediarios habilitados para caché fue el servidor de software Harvest Cache, que fue el resultado de un proyecto conjunto financiado en 1994-1996 por la Agencia de Proyectos de Investigación Avanzada (ARPA), la Fundación Nacional de Ciencias, NSF) y la NASA. Desde entonces, al menos una docena de productos se han comercializado como "intermediarios de almacenamiento en caché". En particular, Netscape Communications, Microsoft y Novell tienen servidores proxy con capacidad de caché que están estrechamente integrados con sus otras herramientas empresariales. Además del almacenamiento en caché, sus productos ofrecen una amplia variedad de funciones intermediarias, como autenticación de usuarios, filtrado de contenidos, análisis de virus, seguridad y registro de eventos. El Proxy de Microsoft se ejecuta en Windows NT 4.0; Servidor Proxy de Netscape: basado en la mayoría de las variedades de UNIX, así como en Windows NT; BorderManager FastCache de Novell: en IntranetWare, NetWare 4.11 y NetWare 5.

Otro intermediario de almacenamiento en caché comercial ampliamente utilizado es Squid, una extensión de Harvest Cache desarrollada por el Laboratorio Nacional de Investigación de Redes Avanzada (NLANR). Quizás porque surgió como producto de un esfuerzo colectivo en un entorno donde el software estandarizado y aceptado es bienvenido y ampliamente utilizado, Squid se ha establecido en el mercado de proveedores de Internet y continúa teniendo una base instalada relativamente sólida.

Las configuraciones con servidores proxy de caché tienen dos desventajas principales. Primero, debido a que el navegador de cada usuario debe configurarse para pasar por un intermediario, una falla del servidor hace que todos los usuarios pierdan su conexión a Internet. En segundo lugar, introducir información sobre el intermediario en la configuración del navegador de cada usuario puede resultar laborioso en las grandes empresas y, esencialmente, una tarea imposible para el operador de Internet.

Para evitar estos problemas en configuraciones de intermediario, puede implementar el almacenamiento en caché transparente en su red instalando un enrutador habilitado para políticas o un conmutador de capa 4 para reenviar el tráfico a un servidor de caché o un grupo de servidores. Estos dispositivos interceptan todo el tráfico HTTP en el puerto 80 y lo redirigen al caché. El caché realiza solicitudes HTTP y devuelve objetos al navegador. Una solución de almacenamiento en caché verdaderamente transparente debe admitir la escalabilidad equilibrando la carga entre múltiples servidores de caché, así como la conmutación por error a servidores de respaldo si uno o todos los servidores de caché no están disponibles. Ejemplos de dispositivos de conmutación de Capa 4 incluyen ACEdirector de Alteon Networks y ServerIron de Foundry Networks.

El servidor de caché Infolibria de DynaCache adopta un enfoque diferente, proporcionando transparencia sin la necesidad de un conmutador o enrutador independiente. Esto se logra utilizando DynaLink Redirector (DLR), un conmutador de capa 4 dedicado que interactúa con DynaCache. El DLR, una parte integral de la estrategia de almacenamiento en caché de la empresa, reside en la red y envía sólo los errores de caché a Internet. Según la empresa, esta estrategia puede reducir la carga del enrutador en dos tercios.

SOFTWARE CONTRA HARDWARE

En 1997, en un informe titulado "Por qué es importante el almacenamiento en caché", Forrester Research predijo que los proveedores de servicios de Internet y las empresas migrarían de servidores de caché de software a dispositivos de almacenamiento en caché dedicados. Asimismo, Dataquest afirmó en un informe de julio de 1998 que los dispositivos dedicados dominarían el mercado de productos de almacenamiento en caché.

Por lo tanto, no sorprende que más de media docena de fabricantes lanzaran dispositivos de almacenamiento en caché en 1998. Afirman que sus productos ofrecen un mejor rendimiento que sus homólogos de software porque el sistema operativo y el servidor de caché están estrechamente integrados entre sí y optimizados para el almacenamiento en caché. También afirman que sus productos son más fáciles de instalar y configurar y proporcionan plataformas más seguras porque es menos probable que creen agujeros de seguridad debido a errores administrativos o de configuración. Normalmente, las cachés de software, como el proxy de almacenamiento en caché analizado anteriormente, se diseñan con un enfoque de proxy en mente, mientras que las cachés de hardware están diseñadas únicamente para admitir un almacenamiento en caché de alto rendimiento. A pesar de esto, muchos dispositivos de almacenamiento en caché se pueden utilizar en configuraciones de proxy.

Network Appliance fue uno de los primeros en ofrecer un dispositivo de almacenamiento en caché dedicado. Para ello, adaptó el software NetCache al producto de hardware. Network Appliance adquirió el software NetCache (y además adquirió a Peter Danzig, uno de los principales arquitectos del Proyecto Harvest) junto con una pequeña empresa nueva, Internet Middleware.

Otros dispositivos de almacenamiento en caché introducidos en 1998 incluyen Cache Engine de Cisco Systems, CacheFlow de CacheFlow y DynaCache de InfoLibria. Si bien no es estrictamente un dispositivo dedicado, Netra Proxy de Sun Microsystems viene preconfigurado en una computadora UltraSPARC II. Contiene el software de almacenamiento en caché de Sun y está optimizado para estas funciones.

Más recientemente, han aparecido en el mercado dispositivos de almacenamiento en caché relativamente económicos. Se basan en hardware y software estandarizados y son dispositivos de servidor preconfigurados diseñados para hacer que el almacenamiento en caché sea más simple y asequible. Este enfoque puede resultar atractivo para pequeñas empresas o incluso grandes corporaciones que desean aprovechar los beneficios del almacenamiento en caché de grupos de trabajo pero dudan debido al alto costo y la complejidad de las soluciones disponibles. El precio de estos productos ronda los 2.000 dólares, mientras que las soluciones mencionadas cuestan al menos 7.000 dólares.

Tres ejemplos de dispositivos de almacenamiento en caché de bajo costo son WebSpeed ​​​​de Packetstorm Technologies y CacheQube y CacheRaQ de Cobalt Networks. WebSpeed ​​​​se vende por entre $ 2100 y $ 7100, según el tamaño del caché. WebSpeed ​​​​utiliza procesadores Intel y el sistema operativo gratuito Linux, así como el software de almacenamiento en caché Squid. La empresa apuesta a que los clientes apreciarán un dispositivo preconfigurado de bajo coste que puedan instalar en sus redes con el mínimo esfuerzo. CacheQube de Cobalt Network y CacheRaQ montado en bastidor se pueden ampliar aumentando la capacidad de DRAM y el espacio en disco, o creando un grupo de múltiples dispositivos. CacheQube cuesta $1899 y CacheRaQ cuesta $2299 o $2799 dependiendo de la configuración.

En un intento por contrarrestar las predicciones de los expertos de que los dispositivos de almacenamiento en caché dedicados dominarán el mercado, Inktomi lanzó Traffic Server, que la compañía posiciona como una solución de almacenamiento en caché de alto rendimiento dirigida principalmente a proveedores de servicios de Internet y grandes empresas. Por el contrario, otros cachés de software se centran tanto en funciones de mediación y protección como en funciones de almacenamiento en caché. A $30,000 por CPU, Traffic Server también tiene el precio de un producto de nivel de operador.

COMPATIBILIDAD Y NORMAS

El Protocolo de almacenamiento en caché de Internet (ICP), que se remonta a las primeras investigaciones sobre almacenamiento en caché en el Proyecto Harvest, define cómo múltiples servidores de caché IP pueden compartir información sobre la actualidad de los objetos web y cómo recuperan objetos de otros cachés (en lugar de recuperar objetos del original). servidor web). Con ICP, los administradores de servidores pueden configurar la caché para consultar otros servidores de caché que también admitan ICP para ver si tienen la información más reciente sobre los objetos web. Por ejemplo, una caché local podría preguntarle a una caché ascendente si tiene una copia más reciente de un archivo y, si no la tiene, si ha verificado la antigüedad del archivo en el servidor de origen. Incluso si el servidor ascendente no tiene una versión más reciente del archivo, es posible que haya verificado recientemente que el archivo en el servidor ascendente haya cambiado. Dependiendo del algoritmo de actualización, la caché local puede usar esta información para recuperar una versión más nueva del objeto del servidor de origen, o usar una copia local en su lugar (ver figura).

El sondeo de la caché ascendente introduce una latencia adicional debido al aumento de la distancia y el tiempo de transmisión; sin embargo, el ahorro de tiempo será bastante significativo en muchos casos, ya que la solicitud no tiene que viajar hasta el servidor con el objeto original. Además, proporcionar objetos desde servidores de comunicación ICP ubicados cerca del destinatario reducirá la carga en la red troncal de Internet, liberando ancho de banda para la comunidad de Internet en su conjunto. Casi todas las soluciones de almacenamiento en caché actuales son compatibles con ICP.

Similar a ICP, el Caching Array Routing Protocol (CARP) es un protocolo para compartir la carga de almacenamiento en caché entre una flota de servidores local. Fue desarrollado por Microsoft y presentado al World Wide Web Consortium (W3C) como propuesta de estándar de Internet. Además de Microsoft, alrededor de una docena de otros proveedores, incluidos Packetstorm Technologies y Sun, han anunciado soporte para CARP.

Para permitir que Cache Engine se comunique con sus enrutadores, Cisco desarrolló el Protocolo de comunicación de caché web (WCCP). Con WCCP, un enrutador Cisco IOS intercepta solicitudes HTTP de los navegadores y las reenvía a un servidor de caché o dispositivo dedicado. WCCP admite la escalabilidad al distribuir solicitudes entre múltiples servidores de caché según su disponibilidad.

En noviembre de 1998, Cisco comenzó a otorgar licencias de WCCP a otros fabricantes de productos de almacenamiento en caché. Inktomi y Network Appliance han anunciado planes para incluir soporte WCCP en futuras versiones de sus productos.

INDICADORES DE MERCADO

A pesar de cierta controversia sobre las cifras, se espera que el mercado de productos de almacenamiento en caché de Internet crezca significativamente en los próximos cuatro años. Collaborative Research proyecta que el mercado crecerá de 206 millones de dólares en 1998 a más de 4 mil millones de dólares en 2002.

Teniendo en cuenta estas cifras, no sorprende que los principales fabricantes y desarrolladores de software y hardware estén intentando utilizar su posición para penetrar en el mercado del almacenamiento en caché. Por ejemplo, con una gran base instalada de sistemas operativos de servidor, Novell confía en una estrecha integración de BorderManager con sus otros productos para atraer la atención de los clientes corporativos.

Al igual que Novell, Microsoft y Sun compiten por el dominio en el mercado de servidores y software de Internet. Ambos tienen grandes bases instaladas de servidores web y posicionan sus productos (con el arsenal de capacidades intermediarias que los acompañan) como componentes esenciales para un entorno integrado de soporte de aplicaciones web. Con una gran base instalada de dispositivos de red, la estrecha integración de Cache Engine con otros componentes de red de Cisco puede ayudar a impulsar una adopción generalizada.

PRECIO LO QUE NECESITAS

Si decide implementar el almacenamiento en caché en su red, podrá elegir entre productos gratuitos hasta aquellos que cuestan $100,000 o más. En general, cuanto más caro es el producto, más potente es.

En el extremo inferior de la escala de precios, donde recientemente han dominado los servidores de caché de software, ahora se pueden encontrar alrededor de una docena de dispositivos de almacenamiento en caché. Cuando utilice un producto gratuito como Squid, que está disponible tanto en formato fuente como precompilado, necesitará una computadora para instalarlo. Para evitar gastos innecesarios, puede reutilizar el equipo existente para realizar tareas de almacenamiento en caché.

Netscape, Microsoft y Novell ofrecen potentes servidores de caché de software con una amplia gama de funciones de mediación. Sus productos cuestan alrededor de $1000 por CPU. Al igual que con Squid, el costo total de la solución se puede reducir utilizando el hardware existente. De lo contrario, el costo de compra del equipo deberá incluirse en la parte de gastos.

Phil Keppeler es desarrollador web en una empresa de diseño y programación. Se le puede contactar en: [correo electrónico protegido].

Productos revisados

microsoft

Comunicaciones Netscape

Laboratorio Nacional de Investigación Avanzada en Red

Redes Alteon

director de ACE
http://ircache.nlanr.net/Cache/FAQ/ircache-faq-9.html .

Brian D. Davidson, Ph.D. de la Universidad de Rutgers, mantiene una página de información sobre recursos de almacenamiento en caché en su servidor. http://www.cs.rutgers.edu/~davison/Web-caching/. Contiene novedades sobre el almacenamiento en caché, una lista y tabla de intermediarios de almacenamiento en caché, una bibliografía, etc.

Si desea obtener más información sobre el Proyecto Harvest, encontrará enlaces relevantes a resultados de investigaciones, transcripciones de reuniones y preguntas frecuentes en: http://www.harvest.transarc.com .

CacheNow es una campaña en curso para promover el almacenamiento en caché a gran escala para abordar la escasez de ancho de banda y superar las limitaciones de la infraestructura de Internet. La información al respecto está disponible en http://vancouver-Webpages.com/CacheNow/ .



Si, después de actualizar la configuración, sus formularios flotan, el informe deja de funcionar y aparecen ventanas de error, lo más probable es que el problema se pueda resolver borrando el caché. Te contamos cómo.

¿Qué es el caché?

El programa 1C:Enterprise está creado de tal manera que durante su trabajo se esfuerza constantemente por optimizar la velocidad de las operaciones. Para ello, se crea un "caché" en la computadora del usuario, que almacena información de uso frecuente, por ejemplo: la ubicación y forma de las ventanas, datos de servicio del usuario, configuraciones de selección, fuentes, etc.

El almacenamiento en caché le permite reducir la cantidad de llamadas al servidor y, por lo tanto, . Este mecanismo ahorra tiempo, pero también plantea una serie de problemas.

Si, después de actualizar la configuración, sus formularios flotan, el informe deja de funcionar y aparecen ventanas de error, lo más probable es que el problema se pueda resolver borrando el caché.

¿Cómo borrar el caché?

Hay dos formas principales de borrar el caché.

1. Ejecutar la base de datos 1C usando el parámetro "/ClearCache"

Este método es muy sencillo. En la ventana de selección de la base de datos, seleccione aquel cuyo caché desea borrar. Haga clic en el botón "Editar".

En la última ventana Editar base de datos, configure el parámetro de inicio "/ClearCache". Haga clic en "Finalizar" e inicie la base de información.

Como resultado de los pasos anteriores, se borrará la caché de solicitudes cliente-servidor. Por lo tanto, si el problema estaba en la caché de metadatos local, este método de borrado de la caché no funcionará. Al utilizar este método, es importante comprender que la carpeta de archivos temporales se "desvinculará" de la base de datos, pero No será eliminado de su computadora.

2. Borrar el caché 1C manualmente

Para eliminar archivos de caché manualmente, necesita encontrar las carpetas donde está almacenado el caché. Para los sistemas operativos Win7 y superiores, los archivos temporales se almacenan en:

  • C:\Usuarios\Nombre de usuario\AppData\Roaming\1C Y C:\Usuarios\Nombre de usuario\AppData\Local\1C en carpetas que comienzan con "1cv8".
  • En Windows XP, en la carpeta del usuario en Configuración local\Datos de aplicación\1C\.
  • Si la carpeta AppData no está visible, entonces debe configurar la visibilidad de las carpetas ocultas.

La siguiente figura muestra cómo se ven los archivos de caché: carpetas con nombres largos y poco claros. En nuestro caso, solo hay un archivo.

Para borrar el caché, debe eliminar estas carpetas.

¡Importante! Puede eliminar carpetas solo cuando se completen los procesos de trabajo con 1C:Enterprise.

3. Borrar el caché en 1C en un servidor o en la PC del usuario usando scripts ya preparados

En Internet puede encontrar scripts ya preparados para limpiar archivos temporales 1C. El uso de dichos scripts puede tener consecuencias impredecibles, por lo que se recomienda únicamente para administradores de sistemas y personal de soporte técnico.

Este método ayudará a borrar el caché 1C tanto en el cliente como en el servidor. Para hacer esto necesitará acceso a las carpetas del servidor correspondientes.

4.Adicional

Si después de utilizar los métodos anteriores para borrar el caché se produce un error, por ejemplo " Formato de almacenamiento de datos no válido“Aún está guardado, se recomienda detenerlo y limpiar manualmente la carpeta reg_1541/SNCCNTX. Está ubicado en la computadora del servidor central 1C:Enterprise en el directorio<рабочий каталог кластера> / <идентификатор информационной базы>.

Por ejemplo:

Tenga cuidado, no todo lo que hay en esta carpeta se puede limpiar. Enumeraré lo que se puede limpiar:

  • 1CV8Reg.lst – registro del clúster (almacena una lista de bases de datos registradas, servidores y procesos en funcionamiento, correspondencia entre el clúster y el administrador adicional, y una lista de administradores).
  • srvribrg.lst: lista de clústeres (clústeres registrados y administradores de servidores centrales)
  • 1cv8ftxt – datos de búsqueda de texto completo. Están ubicados en el servidor central 1c: directorio de trabajo del clúster - identificador de la base de datos
  • 1Cv8Log – registro de registro de base de datos *.lgp y *.lgf.

Es importante tener en cuenta que después de borrar el caché, el inicio de 1C se ralentizará un poco.

  • Traducción

Una presentación bastante detallada e interesante de material sobre el caché y su uso. Parte 2.

Del traductor: informe errores tipográficos e inexactitudes en un mensaje personal. Gracias.

Un caché web reside entre uno o más servidores web y un cliente o varios clientes, y monitorea las solicitudes entrantes mientras almacena copias de las respuestas: páginas HTML, imágenes y archivos (conocidos colectivamente como presentaciones(representaciones); aprox. traductor - permítanme usar la palabra "contenido" (en mi opinión, no duele tanto el oído), para mis propias necesidades. Luego, si llega otra solicitud con una URL similar, el caché puede usar la respuesta previamente almacenada en lugar de volver a preguntar al servidor.

Hay dos razones principales por las que se utiliza la caché web:

1. Tiempo de espera reducido- dado que los datos solicitados se toman del caché (que se encuentra "más cerca" del cliente), se necesita menos tiempo para recibir y mostrar el contenido en el lado del cliente. Esto hace que la Web sea más receptiva.

2. Tráfico de red reducido- la reutilización de contenidos reduce la cantidad de datos transferidos al cliente. Esto, a su vez, ahorra dinero si el cliente paga por el tráfico y mantiene los requisitos de ancho de banda más bajos y más flexibles.

Tipos de cachés web

caché del navegador
Si examina la ventana de configuración de cualquier navegador web moderno (como Internet Explorer, Safari o Mozilla), probablemente notará una opción de configuración de caché. Esta opción le permite asignar un área del disco duro de su computadora para almacenar contenido visto anteriormente. La caché del navegador funciona según reglas bastante simples. Simplemente verifica si los datos están "actualizados", generalmente una vez por sesión (es decir, una vez en la sesión actual del navegador).

Este caché es especialmente útil cuando el usuario presiona el botón Atrás o hace clic en un enlace para ver la página que estaba viendo. Además, si utiliza las mismas imágenes de navegación en su sitio, se recuperarán de la memoria caché del navegador casi instantáneamente.

Caché de proxy
El caché de proxy funciona según un principio similar, pero a una escala mucho mayor. Los servidores proxy sirven a cientos o miles de usuarios; Las grandes corporaciones y los proveedores de servicios de Internet suelen configurarlos en sus firewalls o utilizarlos como dispositivos separados (intermediarios).

Dado que los proxies no son parte del cliente ni del servidor de origen, pero aún están frente a la red, las solicitudes deben reenviarse a ellos de alguna manera. Una forma es utilizar la configuración de su navegador para indicarle manualmente con qué proxy contactar; Otra forma es utilizar un proxy de interceptación. En este caso, los proxies procesan las solicitudes web que les envía la red sin que el cliente necesite configurarlas o incluso conocer su existencia.

Los cachés proxy son una especie de caché compartido: en lugar de servir a una persona, funcionan con una gran cantidad de usuarios y, por lo tanto, son muy buenos para reducir la latencia y el tráfico de red. Principalmente porque el contenido popular se solicita muchas veces.

Caché de puerta de enlace
También conocidas como “cachés de proxy inverso” o “cachés sustitutos”, las puertas de enlace también son intermediarias, pero en lugar de ser utilizadas por los administradores de sistemas para ahorrar ancho de banda, suelen ser utilizadas por los webmasters para hacer que sus sitios sean más escalables, confiables y eficientes.

Las solicitudes se pueden reenviar a las puertas de enlace mediante varios métodos, pero normalmente se utiliza algún tipo de equilibrador de carga.

Las redes de entrega de contenido (CDN) distribuyen puertas de enlace a través de Internet (o parte de ella) y ofrecen contenido almacenado en caché a los sitios web interesados. Speedera y Akamai son ejemplos de CDN.

Este tutorial se centra principalmente en los cachés y servidores proxy del navegador, pero parte de la información también es relevante para aquellos interesados ​​en las puertas de enlace.

¿Por qué debería usarlo?

El almacenamiento en caché es una de las tecnologías más incomprendidas en Internet. Los webmasters, en particular, temen perder el control de su sitio porque los servidores proxy pueden “ocultar” a sus usuarios, lo que dificulta el seguimiento del tráfico.

Desafortunadamente para ellos (los webmasters), incluso si el caché web no existiera, hay demasiadas variables en Internet para garantizar que los propietarios de sitios puedan obtener una imagen precisa de cómo los usuarios interactúan con el sitio. Si esto es un gran problema para usted, esta guía le enseñará cómo obtener las estadísticas que necesita sin que su sitio "odie el caché".

Otro problema es que la caché puede almacenar contenido desactualizado o caducado.

Por otro lado, si diseña su sitio web de manera responsable, un caché puede ayudar a cargar más rápido y mantener la carga del servidor y de Internet dentro de los límites. La diferencia puede ser dramática: un sitio sin caché puede tardar unos segundos en cargarse; mientras que los beneficios del uso del almacenamiento en caché pueden hacer que parezca instantáneo. Los usuarios apreciarán el rápido tiempo de carga del sitio y podrán visitarlo con más frecuencia.

Piénselo de esta manera: muchas grandes empresas de Internet gastan millones de dólares en instalar granjas de servidores en todo el mundo para replicar contenido con el fin de que el acceso a los datos sea lo más rápido posible para sus usuarios. El caché hace lo mismo por usted y está mucho más cerca del usuario final.

Las CDN, desde esta perspectiva, son un desarrollo interesante porque, a diferencia de muchos cachés proxy, sus puertas de enlace están alineadas con los intereses del sitio web que se almacena en caché. Sin embargo, incluso cuando utilice una CDN, debe considerar que habrá un proxy y un almacenamiento en caché posterior en el navegador.

En resumen, se utilizarán servidores proxy y caché del navegador, le guste o no. Recuerde, si no configura su sitio para el almacenamiento en caché correctamente, utilizará la configuración de caché predeterminada.

Cómo funciona el caché web

Todos los tipos de cachés tienen un conjunto específico de reglas que utilizan para determinar cuándo tomar contenido del caché si está disponible. Algunas de estas reglas las establecen los protocolos (HTTP 1.0/HTTP 1.1), otras las establecen los administradores de caché (usuarios del navegador o administradores de proxy).

En términos generales, estas son las reglas más generales (no te preocupes si no entiendes los detalles, te los explicamos a continuación):

  1. Si los encabezados de respuesta le dicen al caché que no los guarde, no los guardará.
  2. Si la solicitud está autorizada o es segura (es decir, HTTPS), no se almacenará en caché.
  3. El contenido almacenado en caché se considera "nuevo" (es decir, se puede enviar al cliente sin verificación del servidor de origen) si:
    • Tiene una hora de vencimiento u otro encabezado que controla la vida útil y aún no ha expirado.
    • Si el caché verificó recientemente el contenido y fue modificado hace bastante tiempo.
    El contenido nuevo se toma directamente del caché, sin verificarlo desde el servidor.
  4. Si el contenido no está actualizado, se le pedirá al servidor de origen que lo valide o le indique al caché si la copia existente todavía está actualizada.
  5. En determinadas circunstancias (por ejemplo, cuando está fuera de línea), la memoria caché puede conservar respuestas obsoletas sin consultar con el servidor de origen.
Si la respuesta no tiene un validador (ETag o encabezado Última modificación) y no contiene ninguna información de actualización explícita, el contenido generalmente (pero no siempre) se considerará no almacenable en caché.

Frescura(frescura) y validación(validación) son las formas más importantes en las que opera la caché sobre el contenido. El contenido nuevo estará disponible instantáneamente desde el caché; El contenido válido evitará el reenvío de todos los paquetes si no se ha modificado.

Las tecnologías modernas para la transmisión inalámbrica de datos se están introduciendo activamente y se utilizan ampliamente tanto en las actividades de producción de la mayoría de las empresas como en la construcción de redes informáticas para uso doméstico. Las nuevas soluciones de hardware en el campo de la transmisión inalámbrica de datos permiten crear tanto redes informáticas inalámbricas dentro de un edificio como redes distribuidas en toda una ciudad.

Las redes informáticas inalámbricas se pueden instalar para uso temporal en instalaciones donde no hay una LAN cableada o donde los cables de red son difíciles de instalar. Instalar y configurar redes inalámbricas es muy sencillo.

La red inalámbrica se construye sobre la base de estaciones base (puntos de acceso Access Point).

Un punto de acceso es una especie de puente que proporciona acceso inalámbrico a estaciones equipadas con tarjetas de red inalámbrica entre sí y a computadoras conectadas a la red mediante cables. El radio de cobertura de un punto de acceso es de unos 100 m. Además, un punto puede admitir simultáneamente varias docenas de usuarios activos y proporciona velocidades de transferencia de información para el abonado final de hasta 11 Mbit/s. Con la ayuda de puntos de acceso, las estaciones de trabajo inalámbricas, las computadoras portátiles y los dispositivos portátiles equipados con módulos de comunicación inalámbrica se combinan en una red informática inalámbrica, cuyo rendimiento depende de la cantidad de usuarios que trabajan simultáneamente. Para mejorar el rendimiento de la red inalámbrica, se instalan puntos de acceso adicionales. Al configurar puntos de acceso inalámbrico en diferentes canales de radio, puede lograr una distribución óptima del tráfico de red en la red.

La compatibilidad de una red informática inalámbrica con una infraestructura cableada no es un problema en absoluto, ya que la mayoría de los sistemas de acceso inalámbrico cumplen con los estándares de la industria para conectarse a redes Ethernet. Los nodos de red inalámbrica son compatibles con los sistemas operativos de red (como cualquier otro nodo de red) que utilizan controladores de dispositivos de red. La compatibilidad entre diferentes sistemas de redes inalámbricas es realmente una cuestión compleja, ya que existen muchas tecnologías y fabricantes diferentes. Además, se deben tener en cuenta los problemas de compatibilidad entre dispositivos que utilizan la misma frecuencia.

Bajo costo, rápida implementación, amplia funcionalidad para transmitir tráfico de datos, telefonía IP y video, todo esto hace de la tecnología inalámbrica una de las áreas de telecomunicaciones más prometedoras.

El "patriarca" de la familia de estándares de redes inalámbricas es el estándar IEEE 802.11, cuyo desarrollo comenzó en 1990 y finalizó en 1997. Este estándar proporciona transmisión de datos a una frecuencia de 2,4 GHz a velocidades de hasta 2 Mbit/s.

La transmisión de datos se realiza mediante espectro ensanchado de secuencia directa (DSSS) o mediante espectro ensanchado por salto de frecuencia (FHSS). La tecnología DSSS se basa en la creación de un conjunto redundante de bits (chip) para cada bit transmitido.

El chip identifica de forma única los datos procedentes de un transmisor específico, que genera un conjunto de bits, y los datos sólo pueden ser descifrados por un receptor que conoce este conjunto de bits. La tecnología FHSS utiliza una frecuencia portadora de banda estrecha que salta en un patrón conocido sólo por el transmisor y el receptor. Con una sincronización adecuada, el transmisor y el receptor mantienen un único canal de comunicación lógico, pero para cualquier otro receptor, la transmisión a través del protocolo FHSS aparece como ruido impulsivo de corta duración.

La especificación 802.11a utiliza la banda de frecuencia de 5,5 GHz, lo que permite un rendimiento de canal de 54 Mbps. El aumento del rendimiento fue posible gracias al uso de la tecnología OFDM (multiplexación por división de frecuencia ortogonal), que fue especialmente diseñada para combatir las interferencias en la recepción multitrayecto. La tecnología OFDM implica convertir un flujo digital en serie en una gran cantidad de subflujos paralelos, cada uno de los cuales se transmite en una frecuencia portadora separada.

Estándar IEEE 802.11b

La especificación 802.11b es una descripción de una tecnología de transmisión de datos inalámbrica llamada Wi-Fi (Wireless Fidelity). El estándar proporciona transmisión de datos a una velocidad de 11 Mbit/s a una frecuencia de 2,4 GHz. Para transmitir la señal se utiliza la tecnología DSSS, en la que todo el rango se divide en cinco subbandas superpuestas, cada una de las cuales transmite información. Los valores de cada bit están codificados mediante una secuencia de códigos complementarios (Complementary Code Keying).

Estándar IEEE 802.11g

La especificación 802.11g puede considerarse como una combinación de los estándares 802.11a y 802.11b. Este estándar proporciona velocidades de transferencia de datos de hasta 54 Mbps cuando se utiliza la banda de 2,4 GHz. Al igual que el estándar 802.11a, esta especificación utiliza tecnología OFDM, así como codificación de código complementario, que garantiza la compatibilidad mutua con los dispositivos estándar 802.11b.

Tecnologías y métodos de protección de datos en redes Wi-Fi.

Una de las tareas importantes de la administración de una red informática es garantizar la seguridad.

A diferencia de las redes cableadas, en una red inalámbrica los datos entre nodos se transmiten "por aire", por lo que la capacidad de penetrar dicha red no requiere que el intruso esté físicamente conectado. Por esta razón, garantizar la seguridad de la información en una red inalámbrica es una condición básica para un mayor desarrollo y aplicación de la tecnología de transmisión de datos inalámbrica en empresas comerciales. Según los resultados de una encuesta realizada por Defcom a los jefes de seguridad de las empresas de TI, aproximadamente el 90% de los encuestados confían en las perspectivas de las redes inalámbricas, pero posponen su implementación indefinidamente debido a la débil seguridad de dichas redes en la etapa actual. ; Más del 60% cree que la falta de seguridad obstaculiza gravemente el desarrollo de esta zona. Y como no hay confianza, muchas empresas no se arriesgan a abandonar las soluciones cableadas probadas en el tiempo.

protocolo de seguridad WEP

Durante las pruebas de varios equipos de red que funcionan según el estándar 802.11, se descubrió un error en el procedimiento para prevenir colisiones que ocurren cuando una gran cantidad de dispositivos de red inalámbrica funcionan simultáneamente. En caso de ataque, los dispositivos de red se comportaban como si el canal estuviera ocupado todo el tiempo. La transmisión de cualquier tráfico de la red quedó completamente bloqueada y en cinco segundos la red quedó completamente fuera de servicio. Este problema no se pudo solucionar ni con la ayuda de software especializado ni con el uso de mecanismos de cifrado, ya que este error era inherente a la propia especificación del estándar 802.11.

Todos los dispositivos inalámbricos de transmisión de datos que funcionan a velocidades de hasta 2 Mbit/s y utilizan la tecnología DSSS (Direct Sequence Spread Spectrum) son susceptibles a esta vulnerabilidad. Los dispositivos de red de los estándares 802.11a y 802.11g que funcionan a velocidades superiores a 20 Mbit/s no se ven afectados por esta vulnerabilidad.

Por lo tanto, la tecnología WEP no proporciona un nivel adecuado de seguridad para una red corporativa empresarial, pero es suficiente para una red inalámbrica doméstica cuando el volumen de tráfico de red interceptado es demasiado pequeño para el análisis y el descubrimiento de claves.

Estándar IEEE 802.11X

El siguiente paso en el desarrollo de métodos de seguridad de redes inalámbricas fue la aparición del estándar IEEE 802.11X, compatible con IEEE 802.11. El nuevo estándar utilizaba el Protocolo de autenticación extensible (EAP), el protocolo de seguridad de la capa de transporte (TLS) y el servidor de acceso RADIUS (servidor de usuario de acceso telefónico remoto). A diferencia de WEP, IEEE 802.11X utiliza claves dinámicas de 128 bits que cambian periódicamente con el tiempo. La clave secreta se envía al usuario en forma cifrada después de pasar la etapa de autenticación. El período de validez de la clave está limitado por la duración de la sesión válida actualmente. Una vez finalizada la sesión actual, se crea una nueva clave secreta y se envía nuevamente al usuario. La autenticación mutua y la integridad de la transmisión de datos se implementan mediante el protocolo de seguridad de la capa de transporte TLS. Para cifrar datos, como en el protocolo WEP, se utiliza el algoritmo RC4 con algunas modificaciones.

Este estándar corrigió las deficiencias de las tecnologías de seguridad utilizadas en 802.11, como la posibilidad de piratear WEP y la dependencia de las tecnologías del fabricante.

IEEE 802.11X es compatible con los sistemas operativos Windows XP y Windows Server 2003. De forma predeterminada, el tiempo de sesión de clave privada en Windows XP es de 30 minutos.

Estándar de seguridad WPA

En general, la estructura de la tecnología WPA segura se puede representar como una combinación del estándar de seguridad IEEE 802.11X, el protocolo de autenticación extendido EAP, el protocolo de integración de clave temporal TKIP, la tecnología de verificación de integridad de mensajes MIC y un servidor de autenticación RADIUS centralizado diseñado para trabajar con puntos de acceso inalámbrico. La presencia de autenticación de usuarios de redes inalámbricas también es un rasgo característico del estándar de seguridad WPA. Para operar en un sistema de seguridad de red WPA, los puntos de acceso inalámbrico deben admitir la autenticación de usuario mediante el protocolo RADIUS. El servidor RADIUS primero verifica la información de autenticación del usuario (contra el contenido de su base de datos de ID de usuario y contraseña) o el certificado digital, y luego hace que el punto de acceso y el sistema cliente generen dinámicamente claves de cifrado para cada sesión de comunicación. La tecnología WPA requiere el mecanismo EAP-TLS (Transport Layer Security) para funcionar.

Lo más apropiado es utilizar un servidor de autenticación centralizado a gran escala empresarial. El valor de la contraseña se utiliza para cifrar paquetes y calcular la suma de comprobación criptográfica del MIC.

Un requisito previo para utilizar el estándar de seguridad WPA dentro de una red inalámbrica específica es que todos los dispositivos de la red admitan este estándar.

WPA se desarrolló originalmente como un estándar temporal, por lo que tanto sus implementaciones de hardware como de software se han generalizado. Por ejemplo, instalar la actualización Service Pack SP1 del sistema operativo Windows XP en portátiles Intel Centrino permite utilizar el estándar WPA. Debido a que la mayoría de las implementaciones de software del estándar WPA generan una clave secreta utilizando la contraseña del usuario y el nombre de la red de la computadora, el conocimiento de esta contraseña permite a los intrusos penetrar fácilmente en la red inalámbrica. La contraseña es la base para obtener la clave de cifrado y, por lo tanto, elegirla sabiamente es fundamental para la seguridad de toda la red. Un atacante, habiendo observado varias veces el procedimiento de intercambio de claves con un punto de acceso, puede analizar el tráfico para obtener una contraseña. Se considera que las contraseñas de menos de 20 caracteres reducen significativamente la seguridad de una red inalámbrica.

VPN inalámbricas

La tecnología VPN (Virtual Private Network) se ha generalizado para garantizar la confidencialidad de los datos transmitidos a través de redes inalámbricas. Anteriormente, la tecnología VPN se utilizaba principalmente para transferir datos de forma segura entre unidades de negocio distribuidas a través de redes públicas cableadas. Una red privada virtual creada entre nodos de red utilizando el protocolo IPSec (Internet Protocol Security), que consta de un conjunto de reglas diseñadas para determinar los métodos de identificación al inicializar una conexión virtual, permite el intercambio seguro de paquetes de datos a través de Internet. Los paquetes de datos se cifran mediante algoritmos DES, AES, etc. La tecnología VPN es altamente confiable. La creación de una red privada virtual inalámbrica implica instalar una puerta de enlace directamente frente al punto de acceso e instalar clientes VPN en las estaciones de trabajo de los usuarios de la red. Al administrar una red privada virtual, configura una conexión privada virtual (túnel virtual) entre la puerta de enlace y cada cliente VPN en la red. La principal desventaja de utilizar una VPN inalámbrica es la importante reducción del ancho de banda.

Estándar IEEE 802.11i

A mediados del año pasado, la especificación de seguridad Wi-Fi recibió la aprobación final del comité de estándares IEEE y se presentó en forma del estándar IEEE 802.11i, llamado WPA2. Este estándar se basa en el concepto de una red robusta de seguridad (RSN) protegida de manera confiable, según la cual los puntos de acceso y los dispositivos de red deben tener excelentes características técnicas, alto rendimiento y soporte para algoritmos complejos de cifrado de datos.

La tecnología IEEE 802.11i es un desarrollo posterior del estándar WPA, por lo que estos estándares implementan muchas soluciones similares, por ejemplo, una arquitectura de sistema de seguridad para autenticar y actualizar información clave de la red.

Sin embargo, estos estándares difieren significativamente entre sí. En WPA, el procedimiento de cifrado de datos se basa en el protocolo TKIP y la tecnología IEEE 802.11i se basa en el algoritmo AES (Advanced Encryption Standard), que proporciona una seguridad más confiable y admite claves de 128, 192 y 256 bits. En la tecnología IEEE 802.11i, el algoritmo AES realiza la misma función que el algoritmo RC4 en el protocolo WPA TKIP. El protocolo de seguridad que utiliza AES se llama CCMP (Modo contador con protocolo CBC-MAC). Para calcular la suma de comprobación criptográfica del MIC, el protocolo CCMP utiliza el método CBC-MAC (Código de autenticación de mensajes de encadenamiento de bloques cifrados).

Cabe señalar que la nueva tecnología IEEE 802.11i tampoco es la solución final al problema de la seguridad de la red Wi-Fi, ya que los usuarios de redes inalámbricas necesitarán un sistema de gestión de seguridad de red más flexible.

La primera acción que realiza un atacante para penetrar una red inalámbrica es buscar un punto de acceso con los modos de seguridad deshabilitados. También puede acceder a los recursos de la red inalámbrica averiguando el SSID (ID de conjunto de servicios) de la red, que se utiliza en las redes inalámbricas 802.11 (Wi-Fi). Este identificador es una clave secreta establecida por el administrador de la red, pero su valor se puede obtener escaneando el tráfico de la red con el software adecuado (por ejemplo, usando el programa NetStumbler). De forma predeterminada, el SSID forma parte del encabezado de cada paquete enviado a través de la red. Por lo tanto, algunos fabricantes de equipos de red han introducido una opción de configuración adicional que le permite deshabilitar la transmisión SSID. Además del SSID, el software especializado permite a un atacante descubrir muchos otros parámetros del sistema de seguridad de la red.

Como una de las medidas para contrarrestar el acceso no autorizado a la red, podemos recomendar asignar una lista de direcciones MAC de los usuarios de la red. Al mismo tiempo, el valor de la dirección MAC no está cifrado, por lo que escanear el tráfico de red le permite resolver este problema.

Para determinar sin autorización los datos de identificación del usuario (nombre y contraseña) de una red inalámbrica, los atacantes a veces practican la creación de un nodo de acceso falso, llamado gemelo malvado.

En las inmediaciones de la red inalámbrica atacada, el atacante instala una estación base con una señal más potente, disfrazada de una estación base de red inalámbrica legítima. Y cuando los usuarios de la red atacada comiencen a registrarse en dichos servidores, revelarán su información de identificación.

Prevención de amenazas a la seguridad inalámbrica

  • A partir de los resultados de un análisis de posibles amenazas a la seguridad de las redes inalámbricas, los expertos proponen algunas reglas para organizar y configurar redes inalámbricas:
  • al crear redes inalámbricas, es necesario verificar la compatibilidad del equipo de red utilizado (esta información se puede obtener en el sitio web de Wi-Fi Alliance: http://www.wi-fi.org);
  • En la configuración del equipo de red, debe desactivar la transmisión SSID. Es necesario negar el acceso a los usuarios con el valor SSID “Cualquiera”;
  • Para configurar el punto de acceso, es recomendable utilizar una conexión por cable, deshabilitando el acceso inalámbrico a la configuración de parámetros si es posible. La contraseña para acceder a la configuración del punto de acceso debe ser compleja;
  • Debe auditar periódicamente la seguridad de su red inalámbrica e instalar actualizaciones de controladores y sistema operativo;
  • utilizar una lista de direcciones MAC de usuarios legales de redes inalámbricas;
  • una de las principales tareas de un administrador de red es cambiar periódicamente las contraseñas estáticas;
  • Las claves utilizadas en la red deben ser lo más largas posible. El cambio constante de información clave aumentará la seguridad de la red frente al acceso no autorizado;
  • la tecnología de cifrado de datos de redes inalámbricas debe proporcionar el más alto grado de seguridad, teniendo en cuenta su compatibilidad con todos los dispositivos de redes inalámbricas;
  • Es recomendable instalar firewalls en todas las computadoras de la red y deshabilitar la máxima cantidad posible de protocolos de red no utilizados para limitar la posibilidad de que un intruso ingrese a la red;
  • El administrador de la red está obligado a tomar periódicamente medidas administrativas y organizativas para evitar la divulgación de contraseñas de usuario y otra información clave.

Conclusión

Los fabricantes mundiales de equipos de red están promoviendo activamente nuevas soluciones de hardware y software para la transmisión inalámbrica de datos. En octubre de 2004, 3Com anunció una solución en el campo de los conmutadores inalámbricos Wireless Mobility System, que permite la planificación previa de la red, la gestión centralizada de la misma, el diagnóstico automático de los puntos de acceso, la detección y aislamiento de segmentos extraños de la red, el control de acceso y separación de grupos de usuarios. El sistema de movilidad inalámbrica tiene alta movilidad, roaming rápido, así como un alto grado de preparación para transmitir tráfico con retraso crítico (VoIP, video) utilizando mecanismos CoS y QoS.

Según los expertos, a finales de este año alrededor del 20% del segmento de equipos LAN pertenecerá a equipos Wi-Fi. Las principales áreas de aplicación de esta norma no cambiarán; Se producirá un crecimiento significativo en el campo de las redes domésticas y de oficina. La estructura de aplicación de la tecnología Wi-Fi será aproximadamente la siguiente: hogar 10-15%, oficina 60-65%, puntos de acceso 30-35%. Al desarrollar nuevos productos inalámbricos, se dará prioridad a la seguridad, mejorar la comodidad del usuario en términos de configuración, etc., y aumentar el rendimiento.

Resolver el problema de la seguridad en las redes Wi-Fi realmente puede ampliar el círculo de usuarios y elevar su confianza en las redes inalámbricas a un nivel fundamentalmente nuevo. Pero este problema no puede resolverse únicamente mediante la adopción de normas y la unificación de equipos. Los proveedores de servicios deben hacer grandes esfuerzos en esta dirección; se requiere un sistema de seguridad flexible, se deben configurar políticas de acceso y el trabajo competente del administrador de la red inalámbrica también juega un papel importante. En resumen, debes tomar todas las medidas necesarias y utilizar todos los métodos posibles para garantizar la seguridad.




Arriba