ADMINISTRACIÓN DE SISTEMAS OPERATIVOS EN RED INSTALACIÓN Y CONFIGURACIÓN DE SERVIDOR PROXY TRANSPARENTE SQUID + WPAD

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADMINISTRACIÓN DE SISTEMAS OPERATIVOS EN RED INSTALACIÓN Y CONFIGURACIÓN DE SERVIDOR PROXY TRANSPARENTE SQUID + WPAD"

Transcripción

1 ADMINISTRACIÓN DE SISTEMAS OPERATIVOS EN RED INSTALACIÓN Y CONFIGURACIÓN DE SERVIDOR PROXY TRANSPARENTE SQUID + WPAD JHEYNER RUBIO MAURICIO UREÑA PRESENTADO A INGENIERO JEAN POLO CEQUEDA OLAGO PROGRAMA DE INGENIERÍA DE SISTEMAS UNIVERSIDAD FRANCISCO DE PAULA SANTANDER CÚCUTA 2017

2 Un proxy web específica el acceso a la web con protocolos HTTP y HTTPS, en donde proporciona una caché compartida para páginas web y contenidos descargados, este proxy se implementa para mejorar la seguridad en los servidores web. Una aplicación proxy web transparente es SQUID es una aplicación de software libre, el cual con un proxy web con caché mejora el rendimiento de las conexiones y acelera el acceso a un servidor web determinado. En el presente documento se encuentra las generalidades de un proxy y un proxy transparente, igualmente se muestra la instalación y configuración de un proxy transparente usando la aplicación SQUID sobre Fedora 25. Hay dos tipos de proxy atendiendo a quién es el que quiere implementar la política del proxy: Proxy Local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxy de filtrado para mejora de la privacidad). Proxy de Red o Proxy Externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc. Proxy Transparente Un proxy transparente combina un servidor proxy con un cortafuego de manera que las conexiones son interceptadas y desviadas hacia el proxy sin necesidad de configuración en el cliente, y habitualmente sin que el propio usuario conozca de su existencia. Este tipo de proxy es habitualmente utilizado por las empresas proveedoras de acceso de Internet.

3 SQUID es un servidor proxy para web con caché. Es una de las aplicaciones más populares y de referencia para esta función, software libre publicado bajo licencia GPL. Entre sus utilidades está la de mejorar el rendimiento de las conexiones de empresas y particulares a Internet guardando en caché peticiones recurrentes a servidores web y DNS, acelerar el acceso a un servidor web determinado o añadir seguridad realizando filtrados de tráfico. Aunque orientado principalmente a HTTP y HTTPS soporta también otros protocolos como FTP e incluso Gopher. Implementa cifrado SSL/TLS tanto en la conexión al servidor web como a los navegadores y cualquier cliente web que lo soporte. SQUID tiene algunas características que pueden facilitar establecer conexiones anónimas. Características tales como eliminar o modificar campos determinados de la cabecera de peticiones HTTP de los clientes. Esta política de eliminación y alteración de cabeceras se establece en la configuración de SQUID. El usuario que solicita páginas a través de una red que utiliza SQUID de forma transparente, normalmente no es consciente de este proceso o del registro de información relacionada con el proceso. SQUID puede ser configurado para ser usado como proxy transparente de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. De modo predefinido SQUID utiliza el puerto 3128 para atender peticiones, sin embargo, se puede especificar que lo haga en cualquier otro puerto disponible o bien que lo haga en varios puertos disponibles a la vez. SQUID es un Servidor Intermediario de alto desempeño que se ha venido desarrollando desde hace varios años y es hoy en día una muy popular solución que es ampliamente utilizada entre los sistemas operativos como GNU/Linux y derivados de Unix. Es muy confiable, robusto y versátil y se distribuye bajo los términos de la Licencia Pública General GNU (GNU/GPL). Siendo equipamiento lógico libre, está disponible el código fuente para quien así lo requiera.

4 Entre otras cosas, SQUID puede funcionar como Servidor Intermediario y caché de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, caché transparente, WWCP, aceleración HTTP, caché de consultas DNS y otras muchas más como filtración de contenido y control de acceso por IP y por usuario. SQUID consiste de un programa principal como servidor, un programa para búsqueda en servidores DNS, programas opcionales para reescribir solicitudes y realizar autenticación y algunas herramientas para administración y herramientas para clientes. Al iniciar SQUID da origen a un número configurable (5, de modo predeterminado a través de la opción dns_children) de procesos de búsqueda en servidores DNS, cada uno de los cuales realiza una búsqueda única en servidores DNS, reduciendo la cantidad de tiempo de espera para las búsquedas en servidores DNS. Problemas y más problemas. Según la creencia popular, un proxy en modo notransparente brinda una mejor seguridad que en modo transparente (también llamado intercept, Web o NAT), pero una de las cosas más incómodas que tienen que realizar los administradores IT es tener que ir cliente por cliente y configurar manualmente los navegadores para que apunten a la IP:puerto del proxy. Si nuestro proxy fuese transparente, bastaría con dejar los navegadores por default (detección automática del proxy) y redireccionar el tráfico al puerto transparente (intercept) con una simple regla NAT en nuestro firewall iptables. Qué es WPAD? WPAD (Web Proxy Auto-Discovery protocol) es un método utilizado por los clientes de servidores Proxy para localizar el URI de un archivo de configuración, valiéndose de métodos de descubrimiento a través de DHCP y DNS. Los clientes descargan y ejecutan un archivo, que debe denominarse wpad.dat, utilizando el formato de auto-configuración de proxy (PAC, Proxy Auto-Config) diseñado por Netscape en 1996 para Netscape Navigator 2.0.

5 El borrador del protocolo WPAD, el cual expiró en 1999, fue elaborado por un consorcio de empresas que incluían a Inktomi Corp., Microsoft, Real Networks Inc. y Sun Microsystems Inc. A pesar de tratarse de un borrador que ha expirado, la mayoría de los navegadores modernos incluyen soporte para este protocolo. Por qué utilizar WPAD? Gracias a que una gran cantidad de sitios de Internet ahora funcionan a través de HTTPS, resulta poco práctico configurar servidores intermediarios (proxies) en modo transparente, pues éstos solo permiten el modo transparente para el protocolo HTTP (puerto 80/TCP), obligando a los administradores de redes de área local a configurar la salida del protocolo HTTPS (puerto 443/TCP) a través de NAT en el muro cortafuegos. Una forma de enfrentar el problema y poder controlar y filtrar la actividad de los usuarios a través de HTTPS, es olvidarse del modo transparente de SQUID y utilizar una configuración manual del servidor proxy. Sin embargo, esto representaría una enorme cantidad de trabajo para los administradores de redes de área local, quienes tendrían que pasar anfitrión por anfitrión a realizar la configuración. Ésta, sin embargo, se puede automatizar anunciando ésta a través de servidores DHCP y servidores DNS, utilizando WPAD.

6 INSTALACION Y CONFIGURACION DE UN SERVIDOR PROXY TRANSPARENTE UTILIZANDO SQUID INSTALACIÓN Instalar el Servidor intermediario SQUID

7 El programa empieza a instalar y después le pedirá permisos para continuar, se debe oprimir la tecla S y Enter para continuar con la instalación.

8

9 CONFIGURACIÓN DE SQUID Para dar inicio con la configuración es necesario abrir el archivo de configuración de SQUID, el cual se encuentra ubicado en el directorio /etc/squid y tiene como nombre squid.conf Para entrar al archivo ingrese la siguiente línea en la terminal. nano /etc/squid/squid.conf Presione la tecla ENTER y habrá entrado al archivo. Existen un gran número de parámetros, de los cuales se recomienda configurar los siguientes: Al menos una Lista de Control de Acceso

10 Al menos una Regla de Control de Acceso http_port cache_dir error_directory Al ingresar al archivo de configuración es necesario realizar ciertos cambios en algunos parámetros, como: El número de puerto especificado en el parámetro http_port, el cual indica el puerto por el cual SQUID escuchará las peticiones. Debido a que el servidor Proxy es transparente se recomienda utilizar el puerto 80 o el 8080 y se valdrá del redireccionamiento de peticiones de modo tal que no habrá necesidad alguna de modificar la configuración de los clientes HTTP para utilizar el Servidor Proxy. Bastará con utilizar como puerta de enlace al servidor. Es importante recordar que los Servidores HTTP, como Apache, también utilizan dicho puerto, por lo que será necesario volver a configurar el servidor HTTP para utilizar otro puerto disponible, o bien desinstalar o desactivar el servidor HTTP. Lo siguiente es la Lista de Control de Acceso, lo cual es necesario para definir una red o bien ciertas maquinas en particular. A cada lista se le asignará una Regla de Control de Acceso que permitirá o denegará el acceso a SQUID. Regularmente una lista de control de acceso se establece con la siguiente sintaxis: acl [nombre de la lista] src [lo que compone a la lista] Creamos estas tres ACL: acl lanhome src Que hace referencia a la IP de la máquina. acl patrones url_regex /etc/squid/listas/patrones acl patrones dstdomain /etc/squid/listas/denegadas

11 Dentro del directorio de SQUID por orden se creará otro directorio llamado listas el cual contendrá todos los archivos en los que se denegarán los contenidos, patrones, denegadas. Es de vital importancia saber que las reglas en el servidor SQUID se leen de arriba hacia abajo, es decir, si se tiene en la primera línea de las reglas http_access allow all se permitirá todo tipo de contenido y no se aplicarán las reglas de denegación que están después de la primera, por ello, primero se ingresan las reglas de denegación y luego de permitir. Con el siguiente grupo de comando mostraremos la configuración de squid.conf sin comentario # : grep -v "^#" /etc/squid/squid.conf sed -e '/^$/d'

12

13 Configuramos el archivo y guardamos

14 Los puertos

15 Creamos el directorio donde se almacenarán nuestras listas

16 Denegadas:

17 Patrones:

18 Propias:

19 Miramos su estado: systemctl restart squid systemctl status squid CONFIGURACIÓN DE SERVICIO DE FIREWALL Debemos configurar nuestro servicio de firewall, para ellos se instala iptables-services: dnf install iptables-services Ejecutamos la orden # nano /etc/sysconfig/iptables

20

21 Comentamos la línea con el # y configuramos

22 Como configuramos SQUID para escuchar peticiones por el puerto 8080 y que la red de área local corresponde a , abrimos los puertos 80/TCP (http) y 8080/TCP (webcache) del servidor y cerramos la salida desde la red de área local hacia los puertos 20 (ftp-data), 21 (ftp), 22 (ssh) y 443 (https) en el exterior.

23 Establecemos las reglas con: service iptables sabe Reiniciamos el servicio: systemctl restart iptables Y verificamos su estado: systemctl status iptables CONFIGURACIÓN DE WPAD Se crea el directorio /var/www/wpad con permisos de acceso y escritura para usuario y de acceso para grupo y otros (rwxr-xr-x). mkdir -m 0755 /var/www/wpad Se crea el archivo /var/www/wpad/wpad.dat y se modifica según sus configuraciones de DNS e IP s.

24 Es indispensable que el archivo /var/www/wpad/wpad.dat tenga permisos de lectura para todos, de otro modo será imposible compartirlo a través del servicio httpd. chmod a+r /var/www/wpad/wpad.dat CONFIGURACIÓN DEL DNS Par configurar el proxy al DNS, debemos dirigirnos en donde está configurada la zona directa de nuestro servicio DNS en nuestro caso el archivo se llama zone.jern.asor accedemos a él con el comando nano /var/named/zone.jern.asor

25

26 CONFIGURACIÓN DEL SERVIDOR APACHE Se crea el archivo wpad.conf nano /etc/httpd/conf.d/wpad.conf Y se modifica de la siguiente manera: <VirtualHost *:80> ServerName wpad.jern.asor ServerAlias wpad DocumentRoot /var/www/wpad ErrorLog logs/wpad-error_log CustomLog logs/wpad-access_log combined <Directory "/var/www/wpad"> AddType application/x-ns-proxy-autoconfig.dat DirectoryIndex wpad.dat <IfModule mod_authz_core.c> # Apache 2.4 Require local Require ip </IfModule> <IfModule!mod_authz_core.c> # Apache 2.2 Order Deny,Allow Deny from all Allow from / </IfModule> </Directory> </VirtualHost>

27 PRUEBAS DE FUNCIONAMIENTO Configuraciones en el navegador Chrome

28

29

30

31 REFERENCIAS

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS RAÚL FRANCISCO OTERO GUTIÉRREZ COD: 0152175 WEISSMAN ANDRÉS ROBAYO RODRÍGUEZ COD: 1150462 PROFESOR: ING. JEAN POLO CEQUEDA

Más detalles

PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394

PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394 PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS ADMINISTRACIÓN

Más detalles

TEMA 7: SERVIDOR PROXY-CACHÉ

TEMA 7: SERVIDOR PROXY-CACHÉ TEMA 7: SERVIDOR PROXY-CACHÉ QUE ES UN PROXY Proxy: equipo que centraliza el tráfico de internet Funciones: Evita la necesidad de conexión directa Evita entradas desde el exterior no permitidas Transforma

Más detalles

How to. Servidor Proxy Squid

How to. Servidor Proxy Squid Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor

Más detalles

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS

Más detalles

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Cliente se conecta hacia un Servidor Intermediario (Proxy). Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».

Más detalles

Diego Mauricio Cortés Quiroga

Diego Mauricio Cortés Quiroga Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio

Más detalles

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY TRANSPARENTE CON SQUID

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY TRANSPARENTE CON SQUID INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY TRANSPARENTE CON SQUID FERNANDO ANTONIO PEÑARANDA TORRES COD: 115-0684 MANUEL ELISEO OSORIO JAIMES COD: 115-0715 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER

Más detalles

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza

Más detalles

Squid como proxy semi-transparente.

Squid como proxy semi-transparente. Squid como proxy semi-transparente. Como explicábamos al inicio del proyecto, existe una problemática con las conexiones HTTPS al situar un proxy entre la máquina del cliente y el servidor externo si queremos

Más detalles

Unidad IX: Servidor Proxy SQUID

Unidad IX: Servidor Proxy SQUID Unidad IX: Servidor Proxy SQUID 9.1 Objetivos Instalar, configurar y poner en marcha un servidor Proxy. 9.2 Temática de la Guía Taller Instalación del Software Necesario Configurando Squid Iniciando, reiniciando

Más detalles

Configuración de Apache

Configuración de Apache Configuración de Apache Cuando se ha instalado el servidor, hay que configurarlo. Apache incluye por defecto una configuración que arranca el servidor en el puerto TCP por defecto, que es el puerto 80,

Más detalles

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH 7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario

Más detalles

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Instalación y Configuración de servidores proxy Javier Ayllón Pérez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos PRIMERA PARTE Introducción

Más detalles

Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro.

Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Squid Introducción El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario». Se suele traducir,

Más detalles

HP Easy Tools. Guía del administrador

HP Easy Tools. Guía del administrador HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software

Más detalles

CURSO TALLER DE GNU/LINUX NIVEL ADMINISTRADOR Tema: Servidor Proxy Squid

CURSO TALLER DE GNU/LINUX NIVEL ADMINISTRADOR Tema: Servidor Proxy Squid Introducción. Squid es el software para servidor Proxy más popular y extendido entre los sistemas operativos basados sobre UNIX y GNU/Linux. Es muy confiable, robusto y versátil. Al ser software libre,

Más detalles

Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy.

Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy. 7. Servidor Proxy. 7.1. Introducción. Un servidor proxy de conexión a Internet es un servidor que hace de intermediario entre los PCs de la red y el router de conexión a Internet, de forma que cuando un

Más detalles

Introduccion. Utilizando WebDAV

Introduccion. Utilizando WebDAV Indice Introducción. Instalando Apache 2. Añadiendo los módulos y configurando Apache. Configurando WebDAV y autenticación LDAP. Cómo conectarnos (Windows/Linux). Conclusiones. Bibliografía. Resumen La

Más detalles

Programa Administración Linux

Programa Administración Linux Programa Administración Linux Proporcionar los conocimientos teórico-prácticos, para: Instalar, configurar y administrar el sistema operativo Linux. Instalar, configurar, asegurar y administrar correctamente

Más detalles

Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ

Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ 2016 Apache2, sitios virtuales y SSL APUNTES ASIR JOHN ALEXANDER MONTES LOPEZ Índice Instalación de apache2... 2 Configurar dos sitios virtuales... 3 Configuración SSL... 7 1 John Alexander Montes López

Más detalles

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -

Más detalles

Requisitos Previos de Instalación Conceptos básicos a manejar antes de avanzar con el curso.

Requisitos Previos de Instalación Conceptos básicos a manejar antes de avanzar con el curso. Capitulo I Que es joomla? Joomla es un Sistema de Gestión de Contenidos (o CMS, por las siglas en inglés, Content Management System) que permite desarrollar sitios web dinámicos e interactivos. Permite

Más detalles

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA Manual de servidor proxy con acceso por autenticación Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA TABLA DE CONTENIDO Instalación del software squid. Configuración de parámetros del archivo

Más detalles

Contenidos PRIMERA PARTE. Seguridad y Alta Disponibilidad. Introducción teórica. Demostración práctica INTRODUCCIÓN TEÓRICA

Contenidos PRIMERA PARTE. Seguridad y Alta Disponibilidad. Introducción teórica. Demostración práctica INTRODUCCIÓN TEÓRICA Seguridad y Alta Disponibilidad Instalación y Configuración de servidores proxy Javier Ayllón Pérez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción teórica Conceptos,

Más detalles

Proxy SQUID. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro.

Proxy SQUID. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. 1. Introducción Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. Así, si una máquina A solicita un recurso a una máquina C, lo hará mediante

Más detalles

Manual de instalación AutoFirma 1.4.3

Manual de instalación AutoFirma 1.4.3 DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5

Más detalles

SSL. Web segura. Sesión 2 Unidad 5 Desarrollo de Software Libre I

SSL. Web segura. Sesión 2 Unidad 5 Desarrollo de Software Libre I SSL Web segura OpenSSL es un proyecto de software libre basado en SSLeay, desarrollado por Eric Young y Tim Hudson. Consiste en un robusto paquete de herramientas de administración y bibliotecas relacionadas

Más detalles

SERVIDRO PROXY SQUID

SERVIDRO PROXY SQUID SERVIDRO PROXY SQUID Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Web Server (Apache)!!! Servidor Web El servidor HTTP Apache es

Más detalles

Servidor Proxy SQUID

Servidor Proxy SQUID Servidor Proxy SQUID Emiliano López 13 de noviembre de 2006 Índice 1. Introducción 1 2. Características de un proxy 1 3. SQUID 2 3.1. Funcionamiento........................................ 2 3.2. Jerarquía

Más detalles

CONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/

CONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/ CONSEJERIA DE EDUCACION http://creativecommons.org/licenses/by-sa/3.0/es/ avatar: # aptitude install squid3 /etc/squid3/ squid.conf /usr/share/doc/squid3/ /var/spool/squid3/ /var/log/squid3/ avatar:

Más detalles

MANUAL DE INSTALACIÓN GLPI 0.84.7

MANUAL DE INSTALACIÓN GLPI 0.84.7 República Bolivariana de Venezuela Fundación Bolivariana de Informática y Telemática (Fundabit) MANUAL DE INSTALACIÓN GLPI 0.84.7 EN LINUX Caracas Noviembre del 2014 Desarrollado por Jaibol Santaella PREFACIO

Más detalles

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.

Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones. Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,

Más detalles

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS:

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: 1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: El servidor proxy local lo podemos configurar fácilmente desde nuestro navegador. Para ello, solo tenemos que seguir estos pasos: 1. En nuestro navegador

Más detalles

Squid, un proxy caché para GNU/Linux

Squid, un proxy caché para GNU/Linux Squid, un proxy caché para GNU/Linux 24 de febrero de 2007 Resumen En este documento se describe la instalación y configuración del proxycache squid, para controlar el acceso de una red local a Internet.

Más detalles

Sincronizador de Información Táctica

Sincronizador de Información Táctica Instalación del programa Pasos para la instalación de la interface Táctica-Microsip. 1.- Ejecutar el programa setup.exe 2.- A continuación en la pantalla de bienvenida seleccionar el botón Siguiente Página

Más detalles

Administración de dispositivos móviles

Administración de dispositivos móviles Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los

Más detalles

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux

Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este

Más detalles

Mini-Prá cticás SAD - Squid

Mini-Prá cticás SAD - Squid Mini-Prá cticás SAD - Squid En esta mini-práctica que espero tengáis lista en menos de una hora vamos a instalar y probar varias configuraciones del software Squid, un proxy web cache GNU que podemos encontrar

Más detalles

Cómo usar VNC y RDP a través de SSL VPN

Cómo usar VNC y RDP a través de SSL VPN Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos

Más detalles

Cómo utilizar Conference Manager para Microsoft Outlook

Cómo utilizar Conference Manager para Microsoft Outlook Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft

Más detalles

MANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA. Configuración Red inalámbrica WIFI Politécnico JIC

MANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA. Configuración Red inalámbrica WIFI Politécnico JIC MANUAL PARA CONFIGURACION RED INALAMBRICA SISTEMA OPERATIVO: WINDOWS VISTA Configuración Red inalámbrica WIFI Politécnico JIC 1. Se debe verificar que la tarjeta de red inalámbrica este configurado como

Más detalles

Balizamiento de curvas de carretera. Manual de Instalación

Balizamiento de curvas de carretera. Manual de Instalación Balizamiento de curvas de carretera Manual de Instalación 1.- Instalación en un ordenador local La instalación en local permite utilizar el software de balizamiento de curvas en nuestro propio ordenador,

Más detalles

Soluciones BYOD para el aula. 24.Febrero.2016

Soluciones BYOD para el aula. 24.Febrero.2016 Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 7: Seguridad E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Seguridad Tipos de ataques: Ataques físicos. Ataques de denegación de servicio. Ataques

Más detalles

CAPITULO II FUNCIONAMIENTO DEL SERVIDOR PROXY Y FIREWALL. 2.1. Parámetros que se toman en cuenta para configurar un Servidor Proxy y

CAPITULO II FUNCIONAMIENTO DEL SERVIDOR PROXY Y FIREWALL. 2.1. Parámetros que se toman en cuenta para configurar un Servidor Proxy y CAPITULO II 2. ELEMENTOS NECESARIOS PARA LA CONFIGURACIÓN Y FUNCIONAMIENTO DEL SERVIDOR PROXY Y FIREWALL 2.1. Parámetros que se toman en cuenta para configurar un Servidor Proxy y Firewall con Linux Red

Más detalles

Presentación Taller. Apache: HTTPD. JoséMiguelHerreraM. UTFSM

Presentación Taller. Apache: HTTPD. JoséMiguelHerreraM. UTFSM Presentación Taller Apache: HTTPD JoséMiguelHerreraM. UTFSM Introducción Del proyecto APACHE Servidor web HTTP Código Abierto Multiplataforma Objetivo es proveer seguridad y eficiencia 2 Algo de historia

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Nombre: Gregori Carmona Lorenzo ID: 2011-2435 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: Practica extra: Apache Un servidor web es un programa

Más detalles

ACCESS XP. Objetivos. Duración. 64 horas. Contenidos. Módulo 1: Introducción. Parte 1 Bienvenida Certificado MOUS Resumen

ACCESS XP. Objetivos. Duración. 64 horas. Contenidos. Módulo 1: Introducción. Parte 1 Bienvenida Certificado MOUS Resumen ACCESS XP Objetivos Aprender todas las funciones del programa Access XP para la gestión de Bases de Datos. Conocer la terminología del programa y los elementos que se utilizan en la aplicación Trabajar

Más detalles

Unidad 11: Servidor WEB Apache 2

Unidad 11: Servidor WEB Apache 2 Unidad 11: Servidor WEB Apache 2 IV Curso de Introducción a la Administración de Servidores GNU/Linux Extensión Universitaria. Universidad de Sevilla Enero-Febrero 2006 Contenidos 1.Introducción 2.Instalación

Más detalles

SAE en mi propia nube Paso a paso

SAE en mi propia nube Paso a paso SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.

Más detalles

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar

ÍNDICE 1 Introducción 2 Internet Explorer Funciones principales 3 Internet Explorer Personalizar y Configurar ÍNDICE 1 Introducción 1.1 La Red de Redes 1.2 Origen 1.3 La evolución de Internet 1.4 El futuro de Internet 1.5 Cómo se transmite la información en Internet 1.6 Servidores y clientes 1.7 El sistema de

Más detalles

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor:

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor: Presentación: Nombre: Kenny Manuel Fabián Rodríguez Matrícula: 2013-1740 Grupo: 1 Asignatura: Sistemas Operativos III Tema: HOW TO (Servidor PROXY SQUID LINUX DEBIAN) Instructor: José Doñé Servidor Proxy

Más detalles

Introducción Hardware Software. Aulas itinerantes. Ales Zabala, Maider Likona. Gipuzkoako Software Askea Elkartea.

Introducción Hardware Software. Aulas itinerantes. Ales Zabala, Maider Likona. Gipuzkoako Software Askea Elkartea. Gipuzkoako Askea Elkartea Hackmeeting 2009 1 Introducción Objetivo Características 2 Ordenadores Otros 3 Objetivo Características 1 Introducción Objetivo Características 2 Ordenadores Otros 3 Objetivo

Más detalles

QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS.

QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. QUE SON Y PARA QUE SIRVEN LAS DIRECCIONES IP, LA MASCARA DE SUBRED, LA PUERTA DE ENLACE Y LAS DNS. Vamos a explicar qué son las direcciones IP, la máscara de subred, las DNS y la Puerta de enlace. En primer

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

Seguridad Informática: Mecanismos de defensa

Seguridad Informática: Mecanismos de defensa Seguridad Informática: Mecanismos de defensa Jesús Moreno León j.morenol@gmail.com Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán

Más detalles

Manual de instalación AutoFirma 1.4.2

Manual de instalación AutoFirma 1.4.2 Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...

Más detalles

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR: FABIOLA MARTÍNEZ PEÑARANDA COD: 1150123 CARLOS JESUS RINCON AVILA COD: 1150101 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR

SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR Ordene este documento como UM-90925 Rev. A UM-90925 Dto. de Ingeniería SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR 1. Descripción General. El sistema autónomo es una alternativa

Más detalles

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX

INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX INSTALACIÓN, CONFIGURACIÓN Y PRUEBAS DE FUNCIONAMIENTO DEL SERVICIO DE SAMBA EN FEDORA 17 LINUX-UNIX Nombre: VIVIANA ISABEL ESPINOSA PEÑA Código:1150017 Asignatura: ASOR Docente: Jean Polo Cequeda UNIVERSIDA

Más detalles

INSTALACION Y CONFIGURACION DE POSTGRESQL EN FEDORA

INSTALACION Y CONFIGURACION DE POSTGRESQL EN FEDORA INSTALACION Y CONFIGURACION DE POSTGRESQL EN FEDORA JEFFERSSON SINZA PERDOMO CODIGO: 1150497 PROFESOR: JEAN POLO CEQUEDA ASIGNATURA: ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED UNIVERSIDAD FRANCISCO DE

Más detalles

Guía de integración del módulo PayNoPain en Prestashop

Guía de integración del módulo PayNoPain en Prestashop Guía de integración del módulo PayNoPain en Prestashop Índice 1. Requisitos previos... 3 1.1 Crear cuenta en PaynoPain... 3 1.2 Instalar MyCrypt... 3 2. Instalación y configuración en Prestashop 1.4...

Más detalles

Guía para comenzar de Bomgar B400

Guía para comenzar de Bomgar B400 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Guía para comenzar de Bomgar B400 Documento: 043010.15 Publicado en: mayo de 2010 Gracias por utilizar Bomgar. La atención

Más detalles

Práctica B: Examinar la configuración de TCP/IP

Práctica B: Examinar la configuración de TCP/IP Direccionamiento IP 1 Práctica B: Examinar la configuración de TCP/IP Objetivos En este laboratorio, aprenderá a: Visualizar la configuración de TCP/IP utilizando la utilidad Ipconfig. Visualizar la configuración

Más detalles

Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu

Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu Fabián L. Cortes 1 Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu Este procedimiento pretende instalar un servidor en linux, con el fin de controlar el acceso a url de forma eficiente

Más detalles

Linux: info y utilidades del squid web proxy

Linux: info y utilidades del squid web proxy Indice 1. Software de Proxy 2. Cómo configurar Squid: Servidor Proxy. 3. Cómo configurar Squid: Restricción de acceso a sitios Web. 4. Cómo configurar Squid: Acceso por Autenticación. 5. Bibliografía 1.

Más detalles

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados.

La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Navegadores Web. Aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012

039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 039. IFC07CM15 - INSTALACIÓN Y CONFIGURACIÓN DE WINDOWS SERVER 2012 DEPARTAMENTO: Formación Profesional MODALIDAD: Curso DESTINATARIOS: Profesores Técnicos de FP Catedráticos y Profesores de Enseñanza

Más detalles

La instalación de certificados SSL en Apache cpanel

La instalación de certificados SSL en Apache cpanel La instalación de certificados SSL en Apache cpanel Apache cpanel SSL Instalación del Cert La instalación de su cpanel certificado SSL Las instrucciones siguientes son para cpanel 11. Si usted tiene una

Más detalles

INSTALACIÓN Y CONFIGURACIÓN

INSTALACIÓN Y CONFIGURACIÓN INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial

Más detalles

Instalar Squid, el proxy caché de Linux

Instalar Squid, el proxy caché de Linux Instalar Squid, el proxy caché de Linux En este manual intentamos enseñar cómo configurar Squid en modo consola. Se presume que el usuario tiene cierta formación en Linux, básica. De todas maneras, iré

Más detalles

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS

Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno

Más detalles

Conociendo el programa DAR-WIFI. Translate this document into another language

Conociendo el programa DAR-WIFI. Translate this document into another language Conociendo el programa DAR-WIFI Translate this document into another language Manual de DAR-WIFI DAR-WIFI es un programa desarrollado en Java, cuya objetivo es compartir WIFI desde una computadora con

Más detalles

El servidor WEB Apache HTTPD. Tecnologías Web

El servidor WEB Apache HTTPD. Tecnologías Web El servidor WEB Apache HTTPD Tecnologías Web Apache HTTPD Es uno de los mejores servidores de contenido estático disponibles, debido a su eficiencia sirviendo contenido estático y a su gran robustez Características

Más detalles

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP

Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después

Más detalles

Instalación de un escudo de aplicación

Instalación de un escudo de aplicación Instalación de un escudo de aplicación Objetivos: Mod Security Angel Alonso Párrizas - 1 de 9 - Índice 1. Introducción... 3 1.1. Objeto... 3 1.2. Definiciones y funcionamiento... 3 2. Instalación y configuración

Más detalles

Servidor de seguridad perimetral II. Por. Daniel Vazart

Servidor de seguridad perimetral II. Por. Daniel Vazart Servidor de seguridad perimetral II Por. Daniel Vazart Proxy + filtro de contenidos + estadísticas Squid (http://www.squid-cache.org/): Squid es un Servidor Intermediario (Proxy) de alto desempeño que

Más detalles

Servicio de terminal remoto. Jesús Torres Cejudo

Servicio de terminal remoto. Jesús Torres Cejudo 1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el

Más detalles

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER

CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER 1. Abra cualquier Internet Explorer y vaya a Herramientas-> Opciones de Internet. Haga clic en la pestaña Contenido. En el panel de Asesor de contenido,

Más detalles

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.

Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10. Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:

Más detalles

Escrito por cristiansan Martes, 28 de Julio de :30 - Actualizado Martes, 28 de Julio de :35

Escrito por cristiansan Martes, 28 de Julio de :30 - Actualizado Martes, 28 de Julio de :35 En este artículo comentamos como realizar, de manera sencilla, un compartido de recursos entre Windows Server 2008 y máquinas Linux haciendo uso de la caracteristica de Identity manager para reconocer

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda

Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Manual imprescindible Windows 8 registro y configuracio n (c) Francisco Charte Ojeda Agradecimientos Sobre el autor Introducción La nueva interfaz de Windows 8 Mejoras no visibles Windows 8, el sistema

Más detalles

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17

Índice agradecimientos...15 capítulo 1. introducción a Los servicios de red...17 Índice agradecimientos...15 CAPÍTULO 1. Introducción a los servicios de red...17 1.1 Estructura de las redes de comunicaciones...21 1.1.1 Red Telefónica Conmutada (RTC)...23 1.1.2 Red Digital de Servicios

Más detalles

Tema 6: Servicios Web

Tema 6: Servicios Web Administración de servicios Internet Intranet Tema 6: Servicios Web E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Introducción a los servicios Web Cliente con navegador Web Servidor Web Internet Explorer

Más detalles

SQUID. Prueba hecha en Ubuntu Feisty 7,04

SQUID. Prueba hecha en Ubuntu Feisty 7,04 SQUID Prueba hecha en Ubuntu Feisty 7,04 Utilidades Controlar el acceso mediante IP Controlar el acceso mediante MAC Controlar el acceso en el horario permitido Controlar el acceso a paginas permitidas

Más detalles

Implantación de soluciones de Alta Disponibilidad

Implantación de soluciones de Alta Disponibilidad 2013 Implantación de soluciones de Alta Disponibilidad Adrián de la Torre López adriandelatorsad.wordpress.com 06/03/2013 Este proceso lo deberemos realizar con todos los nodos del clúster, primero lo

Más detalles

Esta instalado Squid?

Esta instalado Squid? 1 de 9 31-05-2006 11:51 Hogar Mapa Indice Busqueda Noticias Arca Enlaces Sobre LF [an error occurred while processing this directive] Convert to GutenPalm or to PalmDoc Configuración de un servidor Squid-Proxy

Más detalles

DeclarEASE V 3.0 DECLARACIÓN PATRIMONIAL

DeclarEASE V 3.0 DECLARACIÓN PATRIMONIAL DeclarEASE V 3.0 I. PROCESO DE INSTALACIÓN: DECLARACIÓN PATRIMONIAL 1. Una vez que haya descargado el archivo de instalación del sitio oficial de la Entidad de Auditoria del Estado de Durango, deberá ejecutarlo,

Más detalles

Aspectos Básicos de Networking

Aspectos Básicos de Networking Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos

Más detalles

Práctica de laboratorio Conexión y configuración de hosts

Práctica de laboratorio Conexión y configuración de hosts Práctica de laboratorio 3.6.4 Conexión y configuración de hosts Objetivos Conectar una PC a un router mediante un cable directo Configurar la PC con una dirección IP adecuada Configurar la PC con un nombre

Más detalles

Creación y Modificación de Blog

Creación y Modificación de Blog Creación y Modificación de Blog El Blog: es un diario personal en línea. Son una forma eficaz de compartir conocimiento y materiales creados y recopilados por el grupo del curso. Puede publicar entradas

Más detalles

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario

ojovoz Una plataforma de código abierto para la creación de memorias comunitarias.  Manual del usuario ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema

Más detalles

Servidore Web Apache. Inicio del servidor Apache. Iniciar. Comando apachectl

Servidore Web Apache. Inicio del servidor Apache. Iniciar. Comando apachectl 1-16 Servidor Web Apache Servidore Web Apache Inicio del servidor Apache Comando apachectl El comando apachectl es un front end de httpd. Antes de iniciar el servidor es conveniente chequear la sintaxis

Más detalles