Servidor Proxy SQUID

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Servidor Proxy SQUID"

Transcripción

1 Servidor Proxy SQUID Emiliano López 13 de noviembre de 2006 Índice 1. Introducción 1 2. Características de un proxy 1 3. SQUID Funcionamiento Jerarquía de servidores Configuración Nombre del Host y Puerto Tamaño de la memoria caché Tiempo de vida de la caché Jerarquía de caché Control de acceso Autenticación Verificación de logs Un ejemplo simple Trabajo Práctico 7 5. Referencias 8 1. Introducción Un servidor proxy es un software que realiza tareas de servidor intermediario. El caso más común es utilizarlo para compartir internet en ámbitos donde se posee una única conexión a internet y varias computadoras. El servidor proxy se conecta directamente a internet y por otra interfaz a la red interna, de modo que todos los pedidos a internet de las computadoras pertenecientes a la LAN pasan a través del proxy y es éste en realidad el que hace las conexiones hacia la web y luego entrega las respuestas a los hosts correspondientes. 2. Características de un proxy Una de las funciones principales de un servidor proxy es actuar como cache de contenido principalmente web (http). Esto mejora el desempeño de una red consumiendo menos recursos, debido que frente a un nuevo pedido de un sitio que ya ha sido realizado, en vez de generar tráfico hacia internet se entrega el sitio cuyo contenido se encuentra almanecado en el servidor. 1

2 Figura 1: conexiones sin proxy Figura 2: conexiones con proxy 3. SQUID SQUID es un software de libre distribución para realizar la tarea de un servidor proxy con prestaciones muy profesionales. Suele acompañar a las distribuiciones más habituales, aunque también puede obtenerse de su sitio oficial (http://www.squid-cache.org/). No se recomiendan versiones previas a la 2.4, ya que presentan fallas de seguridad, actualmente la versión estable es la 2.6 STABLE. SQUID puede funcionar como Servidor Intermediario (Proxy) y caché de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, caché transparente, caché de consultas DNS y otras muchas más como filtración de dominios y control de acceso por IP y por usuario. Provee potentes opciones para tener un completo control sobre los sitios que se visitan, asi como para filtrar, permitir o bloquear el acceso de determinados equipos, ip s, dominios, etc Funcionamiento SQUID realiza el almacenamientos de objetos utilizando diferentes algoritmos: LRU (política por defecto): Se eliminan de la cache los objetos que no han sido accedidos en mucho tiempo, manteniendo en la cache los que han sido utilizado mas recientemente. LFUDA: Los objetos más solicitados permanecen en el caché sin importar su tamaño, de modo que un objeto grande que se solicite con mayor frecuencia impedirá que se pueda hacer caché de objetos pequeños que se soliciten con menor frecuencia. 2

3 GDSF: Optimiza la eficiencia por objeto, manteniendo en el caché los objetos pequeños más frecuentemente solicitados; descarta del caché objetos grandes que sean solicitado con frecuencia Jerarquía de servidores SQUID permite especificar otros servidores intermediarios, utilizando la caché en una jerarquía como padres o como hermanos, dependiendo de la topología de la red estos pueden operar en cascada (padres) o en paralelo (hermanos) Configuración Figura 3: jerarquía de cachés La configuración del servidor proxy SQUID se realiza en un único archivo de texto plano generalmente ubicado en /etc/squid/squid.conf. La sintaxis en este archivo debe comenzar en la primer columna, sin dejar espacios Nombre del Host y Puerto La primera configuración básica debe ser el nombre y los puertos del host. Por defecto SQUID escucha en el puerto 3128 y utiliza el 3130 para comunicarse mediante ICP (Internet Cache Protocol) con otras caches. visible_hostname mysquid http_port 3128 icp_port Tamaño de la memoria caché Aqui se fija el el directorio y el espacio que se utilizará del disco rigido para almacenar las páginas. Por defecto SQUID usará 100 MB, y lo almacenará por defecto en 16 subdirectorios de primer nivel y en 256 subdirectorios de segundo nivel: cache_dir ufs /var/cache/squid Tiempo de vida de la caché Podemos configurar el tiempo que los objetos permanecerán almacenados en el servidor. reference_age 1 month 3

4 Jerarquía de caché La sintaxis para la consulta de caches es la siguiente: cache_peer <ip-host> <tipo> <http_port> <icp_port> [opciones] Aquí se especifica la ip del host servidor, el tipo (si es padre o hermano, parent-sibling), en qué puerto se realizarán los pedidos y el diálogo ICP. No necesariamente se deben especificar opciones. Las más utilizadas son las siguientes: default Si es un servidor padre que no dialoga mediante ICP y es utilizado como último recurso. proxy-only No almacena localmente ninguna respuesta. no-query No utiliza ICP con ese servidor Control de acceso Es necesario establecer listas de control de acceso (acl) que definan una red o bien ciertas máquinas en particular. A cada acl se le asignará una regla de control de acceso (acr) que funcionará bloqueando o permitiendo el acceso a través de squid. Comunmente las acl se definen y aplican (acr) de la siguiente manera: acl [nombre de la lista] src/dst [ips que componen la lista] http_access allow/deny [nombre de la lista] Para el siguiente ejemplo, la red /24 llamada LAN1 tendrá permitido acceder al proxy: acl LAN1 src / http_access allow LAN1 Además de direcciones ip, en las acl es posible definir nombres de dominios y puertos utilizando dstdomain y port de la siguiente manera: acl educativas dstdomain edu.ar acl diario dstdomain clarin.com acl safeports port 443 http_access deny diario http_access allow educativas http_access allow safeports Es importante tener en cuenta que las acl educativas y diario no hubiesen coincidido si se visitaban sitios como fich.unl.edu.ar o deportes.clarin.com. Para bloquear también los subdominios se debe utilizar el punto (.) como comodín antes del dominio: acl educativas dstdomain.edu.ar acl diario dstdomain.clarin.com Existe una acl que debe estar configurada para que squid funcione: acl all src / Esta acl, a diferencia de las demás debe tener obligatoriamente la etiqueta all Coincidencia en las acl Para que se produzca una coincidencia (match) en una acl, se utiliza la función OR, para el siguiente ejemplo: acl ips src , cuando la ip origen sea la coincidencia se dará luego de la segunda dirección ip, y la acl será considerada verdadera. Por esta razón, se recomienda incluir las opciones más comunes al comienzo, para acelerar el proceso de evaluación. 4

5 Coincidencias en las acr Para que una acr coincida se utiliza la función AND. Para el ejemplo: http_access allow educativas safeport debe accederse a sitios.edu.ar al puerto 443 para que sea permitido el acceso. Permisos para ICP En las reglas de control de accesso también se debe otorgar permiso al diálogo ICP con la directiva icp_access: icp_access [allow deny] [nombre_acl] Parámetros extras Otro símbolo reservado consiste en la utilización del signo de admiración de cierre:!.se utiliza como negación de una determinada acl, para el ejemplo,!lan1 significa que el acceso a SQUID es para todos los que no formen parte de LAN1. Una directiva importante es never_direct, utilizada en conjunto con una acl para aquellos pedidos que nunca deben ser enviados directamente hacia el servidor original. Por ejeplo que squid se encuentre ubicado detras de un firewall, debe poder dialogar con sus servidores internos directamente sin embargo para los pedidos hacia serviodores externos deben dirigirse hacia un firewall o proxy. En este sentido, squid no se conecta directamente a sitios fuera del firewall. Para realizar esto: acl sitios_internos dstdomain.fich.unl.edu.ar never_direct allow!sitios_internos SQUID por defecto intenta reenviar los pedidos a un parent o sibling, si se desea que intente conectarse directamente con el servidor debe habilitarse la opción prefer_direct on Dos acl y acr que siempre son definidas por cuestión de seguridad son : acl localhost src / acl admin proto cache_object http_access allow admin localhost http_access deny admin Se utilizan para permitir la administración de los objetos cacheados unicamente al localhost Autenticación SQUID permite realizar autenticación mediante diferentes métodos, Basic, Digest y NTLM. Estos métodos especifican cómo SQUID recive el nombre de usuario y la clave desde los clientes. Por cada método, SQUID provee varios módulos de autenticación (helpers) que serán los encargados de realizar la validación (NCSA, PAM, SASL, YP y SMB). Aquí veremos cómo configurar Basic utilizando el módulo NCSA. Creación de usuarios Desde la linea de comandos, creamos un archivo en el directorio /etc/squid/claves: #touch /etc/squid/claves y luego los usuarios: # htpasswd2 /etc/squid/claves usuario1 Luego se solicitará la clave y la confirmación de la misma. Hay que tener en cuenta que htpasswd2 debe estar instalado (pertenece a Apache2). 5

6 Configuración En el archivo /etc/squid/squid.conf se debe configurar el tipo de autenticación (basic), la ruta del módulo NCSA y la ruta del archivo que contiene los usuarios y sus passwords. auth_param basic program /usr/sbin/ncsa_auth /etc/squid/claves Luego se debe crear una acl que al ser invocada en una regla de control de accesso solicitará el usuario y la clave: acl con_clave proxy_auth REQUIRED Para comprender cómo se utiliza la acl que definimos veremos un ejemplo. Si se desea que todas las personas que accedan al sitio ingresen un usuario y clave, y que para el resto de las páginas no haya restricción alguna: acl all src / acl ocio dstdomain acl con_clave proxy_auth REQUIRED http_access allow ocio con_clave http_access allow all Si en cambio, quisieramos que para navergar por el proxy todos los usuarios de la red tengan que ingresar usuario y clave, dentro de las reglas de control de accesso basta con poner: http_access allow all con_clave La combinación de diferentes acl nos otorga gran felxibilidad, teniendo en cuenta que agregando a cualquier regla de control de accesso la acl con_clave obligamos a validar contra SQUID para permitir el acceso a un determinado sitio, ip, en algún rango horario, etc. Autenticación por grupos La autenticación que vimos en el punto anterior tiene una deficiencia, supongamos que quisieramos subdividir un cierto grupo de usuarios para que tengan diferentes permisos de acceso a sitios web. Por ejemplo, el grupo de comunicación debería poder acceder a leer los diarios, no así el grupo de desarrollo que solo tiene permitido ingresar al sitio Con lo visto anteriormente no podríamos hacerlo ya que tenemos todos los usuarios y sus correspondientes claves en un mismo archivo. Para solucionar este inconveniente deberíamos realizar pequeñas modificaciones a las listas de contro de acceso. La definición de los usuarios con sus claves será exactamente igual que en el punto anterior, a diferencia que ahora podremos definir en un nuevo archivo los usuarios que pertenecen a un determinado grupo. Con el siguiente ejemplo quedará mas claro. acl all src / acl diario dstdomain acl web_programar dstdomain acl con_clave proxy_auth REQUIRED acl comunicacion proxy_auth /etc/squid/comunicacion acl desarrolladores proxy_auth /etc/squid/desarrolladores http_access allow desarrolladores web_programar http_access allow comunicacion diario Cada usuario que pertenezca a un grupo deberá encontrarse en una única linea ya sea para el grupo de comunicación ( /etc/squid/comunicacion) como para el grupo de desarrolladores (/etc/squid/desarrolladores ). Y también deberá estar creado mediante el comando htpasswd2 al igual que en el punto anterior en /etc/squid/claves. En conclusión, todos los usuarios por más que pertenezcan a diferentes grupos deben ser creados en un archivo utilizando htpasswd2, la división de grupos se realizará guardando los nombres de los usuarios en diferentes archivos, uno por linea y luego se aplicarán como se vio en el ejemplo mediante las acl y las reglas de control de acceso (http_access ). 6

7 3.5. Verificación de logs SQUID almacena en el directorio /var/log/squid información sobre los accesos, diálogos con otros servidores SQUID, etc. Existen varios archivos de logs, el que nos brinda información sobre el acceso al servidor es access.log. Cuando se entrega a un cliente un objeto que se encontraba almacenado, se produce un HIT y si el objeto debe ser consultado hacia internet entonces es un MISS. El analisis de los logs por lo general se realiza con herramientas de software independientes de SQUID. Dos de las más utilizadas son SARG (Squid Analysis Report Grpahics) y Webalizer, las mismas generan reportes gráficos con estadísticas en un archivo html. Son una excelente herramienta para llevar un control detallado sobre la utilización de la navegación web Un ejemplo simple Una servidor proxy simple podría definirse de la siguiente manera: Listas de control de acceso: #---parametros globales---# visible_hostname squid1 http_port 3128 icp_port 3130 cache_dir ufs /var/cache/squid #---consulta de cachés---# #cache_peer <host> <type> <http_port> <icp_port> <options> cache_peer parent no-query default cache_peer sibling proxy-only #--- ACL---# acl all src / acl manager proto cache_object acl localhost src / acl webserver dst / acl todalared src / #--- Reglas de control de acceso---# http_access allow manager localhost http_access deny manager never_direct allow!webserver http_access allow todalared http_access deny all icp_access allow all 4. Trabajo Práctico Para realizar el práctico nos basaremos en la topología de la siguiente figura. En donde se configurará tres servidores SQUID, uno como Parent y dos como Sibling 7

8 Figura 4: Estructura Jerárquica 1. Compruebe la conectividad entre tres hosts mediante el comando ping. 2. Configure tres servidores utilizando el puerto 3128 para pedidos http y el puerto 3130 para la comunicación entre servidores. 3. Configuración del servidor Parent 3.1 Este servidor debe realizar los pedidos al proxy sin utilizar ICP, tenga en cuenta que para evitar pedidos ICP debe utilizar la opción no-query. 3.2 Permita el acceso de toda la red /24 4. Configuración de los servidores Sibling 4.1 Estos servidores deben realizar los pedidos al servidor Parent 4.2 Entre ambos servidores Siblings deben consultarse sus caches sin almacenar localmente los objetos ya almacenados en el hermano (proxy-only). 5. Compruebe el funcionamiento de los servidores visitando diferentes sitios y verifique los logs. 6. Bloquee el acceso al dominio unl.edu.ar y compruebe su funcionamiento. 7. Bloquee el accesso de toda la red /24 y compruebe su funcionamiento. 5. Referencias O Reilly - Squid The Definitive Guide 2004 Squid Web Proxy Cache - The Linux Document Project - ViSOLVE - SUSE LINUX - Linux Para Todos - SARG - Webalizer - 8

Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro.

Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Squid Introducción El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario». Se suele traducir,

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH 7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario

Más detalles

Unidad IX: Servidor Proxy SQUID

Unidad IX: Servidor Proxy SQUID Unidad IX: Servidor Proxy SQUID 9.1 Objetivos Instalar, configurar y poner en marcha un servidor Proxy. 9.2 Temática de la Guía Taller Instalación del Software Necesario Configurando Squid Iniciando, reiniciando

Más detalles

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA Manual de servidor proxy con acceso por autenticación Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA TABLA DE CONTENIDO Instalación del software squid. Configuración de parámetros del archivo

Más detalles

SQUID. Prueba hecha en Ubuntu Feisty 7,04

SQUID. Prueba hecha en Ubuntu Feisty 7,04 SQUID Prueba hecha en Ubuntu Feisty 7,04 Utilidades Controlar el acceso mediante IP Controlar el acceso mediante MAC Controlar el acceso en el horario permitido Controlar el acceso a paginas permitidas

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

Instalar Squid, el proxy caché de Linux

Instalar Squid, el proxy caché de Linux Instalar Squid, el proxy caché de Linux En este manual intentamos enseñar cómo configurar Squid en modo consola. Se presume que el usuario tiene cierta formación en Linux, básica. De todas maneras, iré

Más detalles

CONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/

CONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/ CONSEJERIA DE EDUCACION http://creativecommons.org/licenses/by-sa/3.0/es/ avatar: # aptitude install squid3 /etc/squid3/ squid.conf /usr/share/doc/squid3/ /var/spool/squid3/ /var/log/squid3/ avatar:

Más detalles

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS

Más detalles

Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu

Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu Fabián L. Cortes 1 Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu Este procedimiento pretende instalar un servidor en linux, con el fin de controlar el acceso a url de forma eficiente

Más detalles

SQUID PROXY CACHES. Objetivos

SQUID PROXY CACHES. Objetivos SQUID PROXY CACHES Objetivos Instalar un Proxy-Cache (SQUID) y comprender su funcionamiento. Se usaran diversas posibilidades que admite este programa como son la restricción de accesos a determinadas

Más detalles

Proxy SQUID. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro.

Proxy SQUID. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. 1. Introducción Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. Así, si una máquina A solicita un recurso a una máquina C, lo hará mediante

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Configuración del servidor Proxy SQUID

Configuración del servidor Proxy SQUID Configuración del servidor Proxy SQUID Autor: Joel Barrios Dueñas Correo electrónico: joelbarrios arroba linuxparatodos punto net Sitio de Red: http://www.linuxparatodos.net/ Jabber ID: darkshram@jabber.org

Más detalles

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009 SQUID Thomas Dixon Rol USM: 2704559-6 Eduardo Hitschfeld Rol USM: 2830026-3

Más detalles

Squid, un proxy caché para GNU/Linux

Squid, un proxy caché para GNU/Linux Squid, un proxy caché para GNU/Linux 24 de febrero de 2007 Resumen En este documento se describe la instalación y configuración del proxycache squid, para controlar el acceso de una red local a Internet.

Más detalles

SERVIDRO PROXY SQUID

SERVIDRO PROXY SQUID SERVIDRO PROXY SQUID Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

CURSO TALLER DE GNU/LINUX NIVEL ADMINISTRADOR Tema: Servidor Proxy Squid

CURSO TALLER DE GNU/LINUX NIVEL ADMINISTRADOR Tema: Servidor Proxy Squid Introducción. Squid es el software para servidor Proxy más popular y extendido entre los sistemas operativos basados sobre UNIX y GNU/Linux. Es muy confiable, robusto y versátil. Al ser software libre,

Más detalles

PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394

PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394 PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS ADMINISTRACIÓN

Más detalles

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS:

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: 1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: El servidor proxy local lo podemos configurar fácilmente desde nuestro navegador. Para ello, solo tenemos que seguir estos pasos: 1. En nuestro navegador

Más detalles

Práctica 6: Puesta en marcha de un servidor Proxy Arquitectura de Sistemas y Aplicaciones Distribuidas U.L.P.G.C.

Práctica 6: Puesta en marcha de un servidor Proxy Arquitectura de Sistemas y Aplicaciones Distribuidas U.L.P.G.C. Práctica 6: Puesta en marcha de un servidor Proxy U.L.P.G.C. Índice Introducción a Squid...2 Obtención e Instalación de Squid... 4 Configuración básica... 5 Ejemplo de configuración básica... 8 Configuración

Más detalles

Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy.

Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy. 7. Servidor Proxy. 7.1. Introducción. Un servidor proxy de conexión a Internet es un servidor que hace de intermediario entre los PCs de la red y el router de conexión a Internet, de forma que cuando un

Más detalles

Esta instalado Squid?

Esta instalado Squid? 1 de 9 31-05-2006 11:51 Hogar Mapa Indice Busqueda Noticias Arca Enlaces Sobre LF [an error occurred while processing this directive] Convert to GutenPalm or to PalmDoc Configuración de un servidor Squid-Proxy

Más detalles

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor:

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor: Presentación: Nombre: Kenny Manuel Fabián Rodríguez Matrícula: 2013-1740 Grupo: 1 Asignatura: Sistemas Operativos III Tema: HOW TO (Servidor PROXY SQUID LINUX DEBIAN) Instructor: José Doñé Servidor Proxy

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS RAÚL FRANCISCO OTERO GUTIÉRREZ COD: 0152175 WEISSMAN ANDRÉS ROBAYO RODRÍGUEZ COD: 1150462 PROFESOR: ING. JEAN POLO CEQUEDA

Más detalles

Mini-Prá cticás SAD - Squid

Mini-Prá cticás SAD - Squid Mini-Prá cticás SAD - Squid En esta mini-práctica que espero tengáis lista en menos de una hora vamos a instalar y probar varias configuraciones del software Squid, un proxy web cache GNU que podemos encontrar

Más detalles

Linux: info y utilidades del squid web proxy

Linux: info y utilidades del squid web proxy Indice 1. Software de Proxy 2. Cómo configurar Squid: Servidor Proxy. 3. Cómo configurar Squid: Restricción de acceso a sitios Web. 4. Cómo configurar Squid: Acceso por Autenticación. 5. Bibliografía 1.

Más detalles

CAPITULO I El Problema

CAPITULO I El Problema CAPITULO I El Problema 1. CAPITULO I EL PROBLEMA. 1.1. PLANTEAMIENTO DEL PROBLEMA. Desde su nacimiento la Facultad de Administración, Finanzas e Informática dispone del departamento de la biblioteca, con

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 7: Seguridad E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Seguridad Tipos de ataques: Ataques físicos. Ataques de denegación de servicio. Ataques

Más detalles

Servidor de seguridad perimetral II. Por. Daniel Vazart

Servidor de seguridad perimetral II. Por. Daniel Vazart Servidor de seguridad perimetral II Por. Daniel Vazart Proxy + filtro de contenidos + estadísticas Squid (http://www.squid-cache.org/): Squid es un Servidor Intermediario (Proxy) de alto desempeño que

Más detalles

Manual de usuario del entorno admin. Iván Roldán

Manual de usuario del entorno admin. Iván Roldán Manual de usuario del entorno admin. Iván Roldán 1.Acceso al entorno de administración...2 2.Login...3 3.Funcionamiento de la intranet...4 3.1.Registro de un nuevo usuario...4 3.2.Menú lateral...6 3.3.Opciones

Más detalles

Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010

Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010 Unidad 14: Servicio Proxy en Linux Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010 Contenidos 1. Introducción: Proxy

Más detalles

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server

Administración de sitios Web. Capítulo 8. Servidores Web: Internet Information Server 1 of 9 4/15/2010 9:47 PM Anterior Administración de sitios Web Capítulo 8. Servidores Web: Internet Information Server Siguiente En este punto, nos centraremos en las tareas de administración del servidor

Más detalles

Configuración de Apache

Configuración de Apache Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,

Más detalles

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3

1) Proxy, Cortafuegos, que son? Pág.2. 2) Funcionamiento de un proxy Pág.3. 3) Proxy NAT / Enmascaramiento Pág.3 Indice 1) Proxy, Cortafuegos, que son? Pág.2 2) Funcionamiento de un proxy Pág.3 3) Proxy NAT / Enmascaramiento Pág.3 4) Servidores proxy / Servidores de Sockets Pág.4 5) Proxy de web / Proxy cache de

Más detalles

Qué es un servicio de Proxy?

Qué es un servicio de Proxy? TEMA 6 6.6. Proxy Qué es un servicio de Proxy? l Un servicio de Proxy, es la técnica u:lizada para almacenar páginas de Internet y así ser u:lizadas posteriormente, l a esta técnica, también se le conoce

Más detalles

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc. Instalación y Configuración de un servidor Proxy con En esta práctica se pretende instalar y configurar un servidor Proxy en Linux con Squid y un cortafuegos GuFW en el servidor Ubuntu. La administración

Más detalles

TEMA 7: SERVIDOR PROXY-CACHÉ

TEMA 7: SERVIDOR PROXY-CACHÉ TEMA 7: SERVIDOR PROXY-CACHÉ QUE ES UN PROXY Proxy: equipo que centraliza el tráfico de internet Funciones: Evita la necesidad de conexión directa Evita entradas desde el exterior no permitidas Transforma

Más detalles

Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian 2.9.7.1, squid 2.5.STABLE13.

Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian 2.9.7.1, squid 2.5.STABLE13. Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian 2.9.7.1, squid 2.5.STABLE13. Squid (en Slackware 10.2) -Bajar el paquete desde http://www.linuxpackages.net/download.php?id=8917

Más detalles

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD

DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD DIPLOMADO LINUX ENTERPRISE SERVER: SERVIDORES Y SEGURIDAD TABLA DE CONTENIDO INTRODUCCION... 3 ESTRUCTURA DEL DIPLOMADO... 4 TEMA 1: INSTALACION, ADMINISTRACION, SOPORTE... 4 Instalación de Linux... 4

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles

64 bytes from : icmp_seq=0 ttl=242 time=309.6 ms 1. acl mired src 192.168.0.0/255.255.255.0 acl all src 0.0.0.0/0.0.0.0 always_direct allow all visible_hostname

Más detalles

I CICLO MODULAR II CICLO CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SOFTWARE DE SERVIDORES DE RED

I CICLO MODULAR II CICLO CARRERA PROFESIONAL DE COMPUTACIÓN E INFORMÁTICA SOFTWARE DE SERVIDORES DE RED SOFTWARE DE SERVIDORES DE RED II CICLO MODULAR I CICLO INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO PRIVADO IDAT - PIURA R.M. Nº 0105-94-ED / R.D. N 404-96-ED REVALIDADO CON R.D. Nº 569-2006-ED JR. CALLAO

Más detalles

Lista de Control de Acceso (ACL) LOGO

Lista de Control de Acceso (ACL) LOGO Lista de Control de Acceso (ACL) ACL (access control list) Una Lista de Control de Acceso o ACL (del inglés, Access Control List) es una configuración de router que controla si un router permite o deniega

Más detalles

OPTIMIZAR SQUID + DELAYS_POOLS + SQUISH

OPTIMIZAR SQUID + DELAYS_POOLS + SQUISH OPTIMIZAR SQUID + DELAYS_POOLS + SQUISH Existen muchas maneras de usar el squid para mejorar el rendimiento y gestion de la cache, pero existen muchos interrogantes en cuanto a mejorar la navegacion en

Más detalles

Módulo II Unidad Didáctica 2

Módulo II Unidad Didáctica 2 Módulo II Unidad Didáctica 2 Introducción Una vez que el sitio está desarrollado y hemos cumplido con todas las etapas para su diseño es necesario incorporar algunos conceptos que nos permitan comprender

Más detalles

Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa

Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa proveedora de servicios. En cambio, un Proxy es el mecanismo

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

6. Servidor Web Apache. Configuración con Webmin

6. Servidor Web Apache. Configuración con Webmin 6. Servidor Web Apache. Configuración con Webmin IES Gonzalo Nazareno. Instalación y mantenimiento de Servicios de Internet María Jesús Gragera Fernández. 6.1. Introducción. Apache es el servidor web más

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA..

Manual de la Consola de Administración Remota The Hacker Antivirus INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. INDICE I. INTRODUCCION A LA CONSOLA DE ADMINISTRACION REMOTA.. 1 II. CARACTERISTICAS PRINCIPALES. 2 III. REQUERIMIENTOS DE HARDWARE Y SOFTWARE... 3 IV. INSTALACION PASO A PASO 4 V. ADMINISTRACION DE LA

Más detalles

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774

Existe una solicitud disponible a tal efecto en la url: http://cms.ual.es/ual/universidad/serviciosgenerales/stic/servicios/servicio/servicio1 4774 1. Conceptos Generales. Un cortafuegos o firewall lo que hace es filtrar el tráfico de red entrante (desde un PC de fuera al nuestro) o saliente (desde nuestro PC hacia fuera). Este tráfico se puede filtrar

Más detalles

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Índice Bloque IV: El nivel de red Tema 10: Enrutamiento IP básico Introducción Tabla de enrutamiento Algoritmo de enrutamiento Direcciones IP

Más detalles

Características Generales LION 3300

Características Generales LION 3300 Características Generales LION 3300 EL SERVIDOR LION 3300 es una solución desarrollada por Salix Networks para ayudar a las Instituciones académicas y corporativos, en la planificación, organización y

Más detalles

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu Firewall Y Proxy Integrantes: Héctor Duran Katherine Zumelzu Fecha: 15/04/2015 Índice Qué es un firewall?... 3 Tipos de Firewall... 4 -Nivel de aplicación de Pasarela:... 4 -Circuito a nivel de Pasarela:...

Más detalles

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.- Cuál es la forma predeterminada en la que el tráfico IP se filtra en un router Cisco? bloqueado hacia adentro y hacia afuera de todas las interfaces bloqueado en todas las interfaces entrantes, pero permitido

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

Dispositivos de Red Hub Switch

Dispositivos de Red Hub Switch Dispositivos de Red Tarjeta de red Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para redes

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ

Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Práctica de laboratorio 8.4.2 Configuración de políticas de acceso y de valores de DMZ Objetivos Iniciar la sesión en un dispositivo multifunción y ver los valores de seguridad. Configurar políticas de

Más detalles

Control de acceso a la web

Control de acceso a la web Control de acceso a la web (Artículo original de Pedro Pablo Fábrega Martínez) (Conversión de HTML a ODT y PDF por jamj2000 at gmail dot com Enero 2011) Índice de contenido Control de acceso mediante Squid...2

Más detalles

Optimización del control de acceso a los servicios de internet en linux

Optimización del control de acceso a los servicios de internet en linux Almaeli Pérez Yáñez Daniel Pérez Yáñez Unidad Académica de Ingeniería Eléctrica Campus Jalpa Universidad Autónoma de Zacatecas E mail: almaeli_py@hotmail.com, E mail: daniel_alejandro16@hotmail.com Uriel

Más detalles

1.- Parámetros básicos para servidor Proxy.

1.- Parámetros básicos para servidor Proxy. Cómo configurar Squid Autor: Joel Barrios Dueñas Correo electrónico: jbarrios arroba linuxparatodos punto netsitio Web: http:// www.linuxparatodos.net/ Jabber ID: darkshram@jabber.org Usted puede contribuir

Más detalles

Servidor Proxy y filtrado de contenido (SQUID+DANSGUARDIAN)

Servidor Proxy y filtrado de contenido (SQUID+DANSGUARDIAN) Servidor Proxy y filtrado de contenido (SQUID+DANSGUARDIAN) El servidor Proxy sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único

Más detalles

Sistema de Captura Electrónica

Sistema de Captura Electrónica Sistema de Captura Electrónica Instructivo de Instalación y Configuración de Lote Server a PC Versión del Documento v2.01 INDICE INDICE... 2 Consideraciones generales de las aplicaciones... 4 Especificaciones

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág.

Dirección de Infraestructura Tecnológica Dirección Desarrollo de Soluciones Manual de Usuario MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0. Pág. MANUAL DE USUARIO ACCESO REMOTO NETSCALER V 2.0 Pág. 1 Tabla de contenido Objetivo... 3 Alcance... 3 Definiciones, acrónimos y abreviaciones... 3 Referencias... 4 Descripción... 4 Funcionalidad... 5 Prerrequitos

Más detalles

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas Servidor Firewall Patrick Hernández Cuamatzi Qué es un firewall? Un firewall es un sistema diseñado para impedir el acceso no autorizado o el acceso desde una red privada. Pueden implementarse firewalls

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Almacenamiento virtual de sitios web HOST VIRTUALES

Almacenamiento virtual de sitios web HOST VIRTUALES Almacenamiento virtual de sitios web HOST VIRTUALES Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Almacenamiento virtual de sitios web HOST VIRTUALES El término Hosting Virtual se refiere a hacer

Más detalles

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod 1150111. Byron Falla cod Diseño e implementación de un sistema de seguridad perimetral ZENTYAL Henry Alexander Peñaranda Mora cod 1150111 Byron Falla cod Universidad Francisco de Paula Santander Febrero de 2013 Introducción En

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Luis Villalta Márquez

Luis Villalta Márquez - Alojamiento virtual basado en IPs. - Alojamiento virtual basado en nombres. - Alojamiento virtual basado en puertos. - Alojamientos híbridos. Luis Villalta Márquez El término Hosting Virtual se refiere

Más detalles

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz

Informe Implementación Proyecto de Título Tareas a Realizar. Esteban De La Fuente y Eduardo Díaz Informe Implementación Proyecto de Título Tareas a Realizar Esteban De La Fuente y Eduardo Díaz 2 nov 2009 Índice general 1. Introducción 3 2. Objetivos 4 2.1. Objetivos generales..................................

Más detalles

Actividades. 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80? Con el Nmap o con el comado : $ cat /etc/services grep http

Actividades. 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80? Con el Nmap o con el comado : $ cat /etc/services grep http Índice de contenido 1.- Cómo podrías saber qué servicio está escuchando en el puerto 80?...2 2.- Recuerdas donde se coloca el puerto que quieres utilizar en el navegador cuando introduces una URL?...2

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:

Más detalles

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER

PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER PROYECTO ADMINISTRACIÓN ORACLE ENTERPRISE MANAGER Proyecto de administración avanzada Alejandro Romero Abadía 1 Este proyecto consiste en una explicación de las funciones que ofrece la consola web de administración

Más detalles

PROGRAMA UNIX MODALIDAD ONLINE

PROGRAMA UNIX MODALIDAD ONLINE PROGRAMA UNIX MODALIDAD ONLINE UNIX: Estudia las características de este sistema operativo. Estudia cómo explorar el sistema de archivos, personalizar el escritorio a gusto del usuario, herramientas de

Más detalles

Intercambio de ficheros institucionales

Intercambio de ficheros institucionales Intercambio de ficheros institucionales Unidad de Infraestructuras Junio 2013 Versión: 1.0 INDICE 1. INTRODUCCIÓN... 4 2. INICIO DEL CLIENTE DE INTERCAMBIO DE FICHEROS INSTITUCIONALES... 5 3. VISTA GENERAL

Más detalles

SERVIDOR PROXY CACHÉ. Servicios que ofrece:

SERVIDOR PROXY CACHÉ. Servicios que ofrece: SERVIDOR PROXY CACHÉ Servicios que ofrece: 1. Filtrado de contenidos web. 2. Proxy caché. 3. Cortafuegos. 4. Antivirus 5. Servidor DHCP. 6. Balanceo de carga. 7. Servidor Web para Intranets. 8. Administración

Más detalles

CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA

CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA CURSO ADMINISTRADOR GNU/LINUX CON DEBIAN CANAIMA Objeto del curso: Formar en el área de Administrador a participantes de diferentes Entes de la Administración Pública Nacional. Objetivos generales y específicos

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y Configuración de servidores proxy Javier Ayllón Pérez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos PRIMERA PARTE Introducción

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

abacformacio@abacformacio.com 1

abacformacio@abacformacio.com 1 Curso: Unix Unix Estudia las características de este sistema operativo. Estudia cómo explorar el sistema de archivos, personalizar el escritorio a gusto del usuario, herramientas de Internet, como un navegador

Más detalles

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal

Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Curso 2º SMR Módulo: SOR Sesión 6 SAMBA: Creando usuarios y grupos en Zentyal Qué pretendemos conseguir? Configurar los servicios de compartición de ficheros en Zentyal. Crear grupos. Crear usuarios. Crear

Más detalles

CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB

CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB El servidor HTTP Apache es un servidor web HTTTP de código libre abierto para plataformas Unix (GNU/Linux, BSD, etc), Microsoft Windows, Macintosh y otras,

Más detalles

Módulos: Módulo 1. El núcleo de Linux - 5 Horas

Módulos: Módulo 1. El núcleo de Linux - 5 Horas Módulos: Módulo 1 El núcleo de Linux - 5 Horas En este módulo se centrará en el estudio en profundidad del núcleo de Linux. Los estudiantes tendrán que ser capaces de conocer en profundidad los distintos

Más detalles

Sistema Integrado de Gestión ADMINISTRACION DE REDES

Sistema Integrado de Gestión ADMINISTRACION DE REDES Sistema Integrado de Gestión ADMINISTRACION DE REDES Versión 4 Proceso: GESTION DE APOYO A LA DOCENCIA Junio de 2013 ADMINISTRACION DE REDES Página 2 de 9 1. OBJETIVO Administrar y gestionar los sistemas

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 5: Ejercicios de aplicación de FTP. 1. OBJETIVOS. El objetivo de esta práctica es que el alumno llegue a conocer los principales conceptos relacionados

Más detalles

#09 Apache Web Server

#09 Apache Web Server Bersayder Oscar Mejía Ramírez 2011-3778 Sistema Operativo III José Doñé How To: #09 Apache Web Server Instalando Apache Vamos a la terminal e introducimos el comando zypper install apache2* luego tecleamos

Más detalles

ebox: Servidor de dominio Windows libre y gratuito

ebox: Servidor de dominio Windows libre y gratuito ebox: Servidor de dominio Windows libre y gratuito Guía de instalación y configuración Manuel Morán Vaquero mmv@edu.xunta.es Febrero 2010 Esta guía está basada en la versión 1.2 de ebox Índice 1 Introducción

Más detalles

PRESENCIAL TEMAS 5 Y 6 SAD. Victor Martin

PRESENCIAL TEMAS 5 Y 6 SAD. Victor Martin PRESENCIAL TEMAS 5 Y 6 SAD Victor Martin Índice a) TEMA 5 PROXY... 2 Que líneas tengo que poner en el fichero de configuración de SQUID para:... 2 b) TEMA 6... 4 1) Describir los elementos que forman parte

Más detalles

HOWTO: Cómo configurar SNAT

HOWTO: Cómo configurar SNAT HOWTO: Cómo configurar SNAT Casos de uso para configurar SNAT con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades GateDefender Integra. Para ello, le ofrece la

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles