quid: servidor proxy-caché 1 Introducción
|
|
|
- Carmelo Iglesias Caballero
- hace 9 años
- Vistas:
Transcripción
1 S Aprende en este artículo todo sobre este servidor web proxy-caché con licencia GPL... quid: servidor proxy-caché 1 Introducción Squid es un servidor web proxy-caché con licencia GPL cuyo objetivo es funcionar como proxy de la red y también como zona caché para almacenar páginas web, entre otros. La página oficial de SQUID es En el artículo presentamos las principales características y funcionalidades de este potente servicio de amplia difusión en entornos GNU/Linux. Nosotros lo veremos en entorno Ubuntu. 2 Qué es un servidor proxy-caché? Es un servidor situado entre la máquina del usuario y otra red (a menudo Internet) que actúa como protección separarando las dos redes y como zona caché para acelerar el acceso a páginas web o poder restringir el acceso a contenidos. Es decir, la función de un servidor proxy es centralizar el tráfico de una red local hacia el exterior (Internet). Sólo el equipo que incorpora el servicio proxy debe disponer de conexión a Internet y el resto de equipos salen a través de él. 1 / 38
2 Como las peticiones hacía Internet de los equipos de la red local son interceptadas por el servidor proxy, éste puede realizar una tarea de filtrado de accesos, impidiendo aquellos destinos que estén expresamente prohibidos en los archivos de configuración del servicio. Squid no es un filtro de contenidos pero puede actuar como tal. En el aula se suele utilizar este servicio ya que permite llevar un control sobre la actividad de la red hacia el exterior del aula. En este caso lo usual es que el equipo que hace la función de servidor proxy disponga de dos interfaces de red. Una de ellas es utilizada para atender a la red local y la otra proporciona la conexión con Internet. Las peticiones de páginas web que se realizan desde el aula son interceptadas por la interfaz interna y reenviadas a la interfaz externa si cumplen los requisitos establecidos desde el servicio proxy. Hay que tener en cuenta que la mayoría de los servidores web permiten la configuración como proxy-caché (Apache, IIS,...), pero Squid sólo es un proxy y no puede servir páginas por sí mismo. Cuando decimos que Squid también funciona como caché significa que está guardando copia de los datos obtenidos de otras peticiones y de esa forma acelera el acceso a estos datos si se producen peticiones similares. Sólo se accederá de nuevo a las páginas originales cuando se detecte que se han producido modificaciones, es decir los datos almacenados difieren de los datos en el servidor web de origen. Normalmente no existe una sola caché, sino que se tienen varios servidores (en máquinas diferentes) relacionados entre sí mediante una estructura en árbol. 3 Funciones Como resumen, las principales funciones de Squid son las siguientes: Permite el acceso web a máquinas privadas (IP privada) que no están conectadas directamente a Internet. 2 / 38
3 Controla el acceso web aplicando reglas. Registra el tráfico web desde la red local hacia el exterior. Controla el contenido web visitado y descargado. Controla la seguridad de la red local ante posibles ataques, intrusiones en el sistema, etc. Funciona como una caché de páginas web. Es decir, almacena las páginas web visitadas por los usuarios y de esta manera las puede enviar a otros usuarios sin tener que acceder a Internet de nuevo. Guarda en caché las peticiones DNS e implementa una caché para las conexiones fallidas. Registra logs de todas las peticiones cursadas. Soporta el protocolo ICP que permite integrar cachés que colaboran y permite crear jerarquías de cachés y el intercambio de datos. 3 / 38
4 Como consecuencia de estas funciones, la implantación de un servidor proxy-caché en una red proporciona las siguientes ventajas: Reduce los tiempos de respuesta. Si la página web que se solicita está en la caché del servidor, ésta se sirve sin necesidad de acceder de nuevo al servidor original, con lo cual se ahorra tiempo. Disminuye el tráfico en la red y el consumo de ancho de banda. Si la página web está almacenada en la caché del servidor, la petición no sale de la red local y no será necesario hacer uso de la línea exterior consiguiendo así un ahorro en la utilización del ancho de banda. Cortafuegos. Cuando se utiliza un servidor proxy-caché, éste comunica con el exterior, y puede funcionar como cortafuegos, lo cual aumentará la seguridad del usuario respecto a la información a la que se acceda. Filtrado de servicios. Es posible configurar el servidor proxy-caché dejando sólo disponibles aquellos servicios (HTTP, FTP,...) que se consideren necesarios, impidiendo la utilización del resto. 4 / 38
5 4 Instalación El paquete incluido en Edubuntu Feisty Fawn es squid Estable. Para instalar el servicio utilizar la herramienta Synaptic (Sistema -> Administración -> Gestor de paquetes Synaptic ) : 5 / 38
6 Seleccionamos los cambios (botón el paquete, Aplicar). botón derecho para marcar para instalar y aplicamos Los componentes de Squid pulsamos se instalanelen los siguientes directorios: Descripción Archivos/Directorios /usr/sbin/ Directorio del ejecutable. /var/run/ 6 / 38
7 Archivo con el PID del proceso. /var/log/squid/ Directorio de logs. Relacionado con la directiva access_log. /var/spool/squid/ Directorio caché. Relacionado con cache_dir. 7 / 38
8 /etc/squid/ Archivos de configuración. /usr/lib/squid/ Complementos. /etc/rc.d/ 8 / 38
9 Scripts de arranque. /usr/share/doc/squid/ Documentación. 5 Configuración básica En el servidor habrá que: Determinar el espacio en disco dedicado al servidor proxy-caché. 9 / 38
10 Configurar el propio servidor a nivel de puerto, directorios, usuarios, etc. Arrancar el servicio En el cliente para que utilice el servidor proxy habrá que realizar una: Configuración manual (servidor, protocolos y puerto) Configuración automática utilizando un archivo proxy.pac La utilización del proxy-caché requiere configurar el navegador para indicar que la conexión a Internet no es directa, sino a través del proxy. Suele estar en el menú principal Ver.Preferencia s. El archivo de configuración de SQUID es /etc/squid/squid.conf. Una configuración básica debe incluir los siguientes parámetros: cache_effective_user / group 10 / 38
11 Por problemas de seguridad es preferible que Squid y sus procesos asociados se ejecuten como usuario y grupo proxy. Este usuario deberá ser el propietario del directorio caché y el directorio de logs. cache_effective_user proxy cache_effective_group proxy Ojo! no debe haber ningún blanco en la primera columna. http_port Por defecto Squid atiende peticiones por el puerto 3128 pero también se puede utilizar el Se puede cambiar el puerto e incluso Squid puede escuchar por varios puertos a la vez. http_port 3128 Si se quiere aumentar la seguridad, puede vincularse el servicio a una IP que sólo se pueda acceder desde la red local. Considerando que el servidor utilizado posee una IP , puede hacerse lo siguiente: http_port : / 38
12 http_port :8080 dns_nameservers Indica las direcciones IP de los servidores DNS donde el servidor realizará las consultas de nombres. dns_nameservers En el ejemplo el propio servidor está resolviendo nombres. cache_peer Squid permite crear jerarquías de cachés. Puede haber proxys-cachés padres y hermanos. Si establecemos una jerarquía padre-hijo (parent), el padre debe proporcionar el objeto pedido tanto si está en la caché como si no lo está. Para utilizar un proxy-caché padre éste tiene que darnos permiso para utilizar su línea externa y en el archivo de configuración se deberá indicar: Sintaxis: 12 / 38
13 cache_peer servidor tipo http_port icp_port [opciones] Ejemplo: cache_peer nombre/ip parent no-query no-digest default Si establecemos una jerarquía entre hermanos (sibling), el proxy hermano sólo sirve el objeto si lo tiene en caché, nunca irá a Internet a buscarlo. Esto sólo es útil para redes con proxys en el mismo nivel > puerto HTTP del servidor remoto. 0 -> indica el puerto ICP del servidor remoto. Se utiliza cuando hay varios padres, para averiguar cuál de ellos tiene el objeto pedido. Si hay un solo padre se coloca un 0. no-query -> desactiva la petición de paquetes ICP al padre. no-digest -> no es necesario con un solo padre. default -> Squid utilizará este servidor para todas las peticiones. cache_mem 13 / 38
14 Establece la cantidad de memoria RAM dedicada para almacenar los bloques más solicitados. Si la cantidad de memoria necesaria para este tipo de objetos es mayor que la especificada en el parámetro cache_mem, Squid tomará la que le haga falta. Es una buena norma asignar N/3, siendo N la RAM del equipo. cache_mem 96 MB cache_dir Especifica el tamaño de la caché en disco duro. Por defecto 100MB. Se pueden especificar el nº de subdirectorios y el nº de niveles posibles dentro de cada subdirectorio. cache_dir ufs /var/spool/squid Esta línea indica una caché en disco de 100MB, con 16 subdirectorios de primer nivel que se pueden utilizar y 256 subdirectorios de segundo nivel. acl Lista de control del acceso Permite: 14 / 38
15 Proteger al proxy de conexiones externas, evitando que se conecten clientes desconocidos que podrían saturar la conexión con el exterior. Proteger a los clientes de accesos a puertos peligrosos actuando como cortafuegos contra posibles ataques desde la web. Establecer una jerarquía de cachés. Establecer una red como conjunto de trabajo o máquinas individuales. A continuación, a cada ACL se le hace corresponder una Regla de Control de Acceso (http_ac cess ). La sintaxis es: acl [nombre_lista] src [componentes_lista] src -> hace referencia al origen, es decir, a la IP de un cliente. Existen mas opciones que iremos viendo. [componentes_lista] -> se pueden indicar valores IP de redes, con la máscara de red, o archivos cuyo contenido sean las IPs. 15 / 38
16 Ejemplo: acl aula src / acl aula /etc/squid/mi_red Donde el archivo /etc/squid/mi_red tendría las IPs de las máquinas del aula (una por línea). Se pueden crear ACLs para impedir el acceso, desde el proxy, a ciertas páginas web: acl web_denegadas dstdomain.chicas.com.sex.com El parámetro acl también se utiliza para establecer las conexiones permitidas a través del proxy. Podemos limitar los puertos a los que puede conectarse para atender las peticiones mediante la lista SSL_ports. Para ello se utiliza el método CONNECT, que es una puerta para la conexión a otros servidores desde el proxy. acl SSL_ports port acl CONNECT method CONNECT http_access deny!ssl_ports http_access deny CONNECT!SSL_ports 16 / 38
17 En este caso se está permitiendo la conexión, mediante CONNECT, a los puertos SSL 443 y 563. Mas abajo se explica el parámetro http_access. Se puede restringir la salida a Internet durante un período de tiempo. Por ejemplo, a las máquinas especificadas se les deja conectar desde las 9h de la mañana hasta las 17h de la tarde: acl IP_permitidas src acl horario time de lunes MTWHF a viernes 9:00-17:00 de 9 a 5 acl host2 src acl mañana time 9:00-14:00 Las Listas de control de acceso sirven también para especificar URLs que contienen un texto en concreto y a las cuales no se quiere permitir el acceso. Para ello se crea un archivo /etc/sq uid/denegar.txt con un texto por línea y que deberá estar contenido en el nombre de la URL. En el archivo de configuración /etc/squid/squid.conf se añade: 17 / 38
18 acl url_denegar url_regex /etc/squid/denegar.txt http_access deny url_denegar Si lo que se quiere es hacer el filtrado por algún contenido del path no por el nombre del host, hay que utilizar la entrada urlpath_regex y pasarle como argumento un archivo con las palabras a filtrar. http_access Regla de control de acceso La regla de control de acceso define qué navegadores u otros proxys podrán acceder o no a Squid para hacer peticiones HTTP. Se aplica sobre la Lista de control de acceso ACL. La sintaxis es: http_access [ deny / allow ] [ lista_control_acceso] Ejemplo: para la ACL acl aula /etc/squid/mi_red le correspondería http_access allow aula en la que permitimos el acceso a Squid a los equipos del aula. Si dentro del aula hay equipos a los que no se quiere dar acceso se puede utilizar el carácter! para excluirlos. Para ello creamos otra ACL con las máquinas no permitidas y escribimos: 18 / 38
19 http_access allow aula!no_permitidos Ejemplo completo: Tenemos una red / de la que sólo ciertas IPs van a poder acceder a Squid. Creamos con estas IPs un archivo permitidos y su ACL correspondiente: acl permitidos src /etc/squid/permitidos Una configuración básica bajo estas condiciones sería: acl todo src / acl permitidos src /etc/squid/permitidos acl web_denegadas dstdomain.chicas.com.sex.com acl horario time MTWHF 9:00-17:00 acl mañana time 9:00-14:00 acl url_denegar url_regex /etc/squid/denegar.txt 19 / 38
20 http_access allow permitidos horario http_access deny permitidos http_access deny web_denegadas http_access deny url_denegar http_access deny todo En este ejemplo: Se crea una ACL 'todo' para cualquier IP. Se crea una ACL para las IPs permitidas. Se crea una ACL para seleccionar ciertas webs destino. Se establecen horarios de conexión. Se seleccionan URLs que cumplen ciertos patrones. Las líneas http_access permiten o deniegan la conexión en función de la ACL sobre la que 20 / 38
21 actuan. La lectura se hace de arriba hacia abajo y se detiene en la primera coincidencia para permitir o denegar la conexión. Si una línea http_access tiene más de un argumento se evalúan con un AND y con la siguiente línea http_access con un OR. cache_mgr Este parámetro especifica la dirección de correo del administrador a la que se enviará un mensaje en el caso de que le ocurra algo a la caché. cache_mgr webmaster httpd_accel Las peticiones de Internet de los usuarios se almacenan en la caché de Squid. Si otros usuarios solicita la misma petición y el elemento en caché no ha sufrido ninguna modificación, Squid muestra el de la caché y no vuelve a descargarlo de Internet con lo cual se aumenta la rapidez en la navegación. Por ejemplo, para un proxy convencional 1, las opciones para proxy acelerado son: 21 / 38
22 httpd_accel_host virtual httpd_accel_port 0 httpd_accel_with_proxy o n Donde: httpd_accel_host indica el nombre del servidor web que se quiere acelerar. Si se escribe 'virtual' se está indicando que se quiere acelerar mas de un servidor. httpd_accel_port indica el puerto donde escucha el servidor que se quiere acelerar. httpd_accel_with_proxy permite al proxy trabajar como proxy y como acelerador al mismo tiempo ya que con la primera opción ( httpd_accel_host) Squid deja de actuar como proxy. 6 Ubicación del proxy La ubicación del cortafuegos respecto al proxy-caché tiene mucha importancia de cara a su configuración. Qué posibilidades tenemos? - 22 / 38
23 Proxy-caché dentro de la zona protegida Proxy-caché fuera de la zona protegida Proxy-caché en la DMZ 2 Veamos cada una de las situaciones: 1. Proxy-caché dentro de la zona protegida (proxy interno). Se asume que el proxy es un host en el que se confía y además queda protegido por el propio cortafuegos. Si el proxy comparte la caché con otros servidores habrá que configurarla como 'parent' ya que los cortafuegos suelen impedir el tráfico ICP por ser de tipo UDP. 2. Proxy-caché fuera de la zona protegida (proxy externo). Se asume que el proxy es un host en el que no se confía, no queda protegido por el propio cortafuegos y está expuesto a posibles ataques. Un motivo para ubicar al servidor proxy de esta forma es para que pueda comunicarse por ICP 23 / 38
24 con otros proxys. En este caso los navegadores deben configurarse para no utilizar el proxy para acceder a los servidores internos. En este caso también la caché no está protegida por el cortafuegos, por lo que su configuración es mas delicada: Sólo debe aceptar peticiones HTTP desde el cortafuegos para que usuarios no autorizados no puedan utilizar el proxy. 2. Al no confiar en dicha máquina debe colocarse en un puerto de un switch separado de otras máquinas. 3. Proxy-caché en la DMZ Si la instalación dispone de red perimetral el proxy debe ser ubicado en la DMZ junto con los otros servidores de la organización. Los navegadores de los clientes sí que podrán utilizar siempre el proxy. El servidor caché acepta las peticiones desde el cortafuegos. Deben permitirse conexiones entre la caché y los servidores web (80,443) y puede habilitarse 24 / 38
25 el tráfico UDP para permitir comunicaciones por ICP. Pensando en un aula de centro educativo lo usual es utilizar el propio servidor de aula como servidor proxy-caché. No es lo mas seguro pero si lo mas habitual. 7 Archivos de logs Squid genera los siguientes archivos de log: /var/log/squid/access.log almacena las peticiones que se le hacen al proxy. De esa forma se puede conocer cuántos usuarios utilizan el proxy, cuáles son las páginas más visitadas,... Mantiene una entrada por cada consulta HTTP con la IP del cliente, la URL pedida, etc. Existen aplicaciones que obtienen informes de este archivo de logs con el análisis de los datos almacenados. Por ejemplo Squid-Log_Analyzer. Archivos/Directorios Descripción /var/log/squid/access.log Archivo registro de peticiones al proxy. /var/log/squid/cache.log 25 / 38
26 Archivo de accesos a la caché, errores, mensajes de inicio,... Relacionado con cache_log. /var/log/squid/store.log Histórico de la caché propiamente. Estado de los objetos almacenados en la caché. Páginas que se aña Su información no es muy importante y se puede desactivar añadiendo la línea: cache_store_log none /var/spool/squid/ Directorio caché. Relacionado con cache_dir. Se puede indicar en /etc/squid/squid.conf los paths en los que serán creados estos archivos: cache_dir ufs /var/spool/squid cache_access_log /var/log/squid/access.log cache_log /var/log/squid/cache.log 26 / 38
27 cache_store_log /var/log/squid/store.log De ellas, la primera indica donde quedará almacenada la caché y, el resto, los paths de los archivos de log. Las páginas de error pueden mostrarse en diferentes idiomas. Para obtenerlas en español hay que establecer un enlace de la forma: # ln -s /usr/share/squid/errors/spanish /etc/squid/errors En función del número de peticiones que reciba el proxy este archivo puede llegar a crecer a 1MB por minuto. Puede, por tanto, colapsar la partición. Como este archivo aumenta de tamaño muy rápido, conviene hacer que se reinicie cada día. Si queremos guardar los registros de los 7 últimos días en el archivo /etc/squid/squid.conf establecemos una rotación de 7 con el parámetro logfile_rotate : logfile_rotate 7 # squid -k rotate 8 Arranque del servicio SQUID Antes de arrancar Squid, y sólo la primera vez, habrá que ejecutar la orden siguiente para crear los directorios de la caché donde se guardarán las páginas. 27 / 38
28 # squid -z Para activar o desactivar el servicio: # /etc/rc.d/init.d/squid {start stop reload force-reload Si no se dispone de DNS hay que iniciar el servicio con la opción -D. Una buena práctica consiste en incluir todas las modificaciones al archivo /etc/squid/squid.co nf en el archivo /etc/ squid/local-squid.conf. Este archivo local irá con un Include en el archivo gen eral de configuración. Después de hacer modificaciones en el archivo de configuración hay que relanzar el servicio. También se pueden activar las modificaciones, sin necesidad de parar el servicio, mediante la orden: # squid -k reconfigure Si queremos automatizar el arranque de Squid utilizamos la orden rcconf: 28 / 38
29 # rcconf squid 9 Configuración del navegador web La mayoría de los navegadores permiten su configuración para trabajar a través de un proxy y dicha configuración es muy similar en todos ellos. Estos navegadores deben ser configurados con el puerto e IP del servidor proxy. Internet Explorer: Herramientas -> Opciones de Internet Conexiones -> Configuración de LAN (en servidor proxy introducir la IP del servidor Squid y el puerto). 29 / 38
30 Firefox: Herramientas -> Opciones Configuración -> Configuración manual del proxy 10 Archivos de autoconfiguración Es posible también realizar la configuración de los clientes utilizando un archivo de configuración automática y de esa forma centralizar los cambios realizados. Este archivo se llama proxy.pac y es un script creado por el administrador del sistema. Este script establece el modo con el que los navegadores web acceden a Internet y se guarda en una dirección a la que tienen acceso, en modo lectura, todos los clientes web. Normalmente se sitúa en un servidor web, como por ejemplo, Apache. Dicha dirección se tendrá que indicar al configurar el navegador. La utilización de proxy.pac tiene la ventaja de que el administrador del sistema puede realizar cambios de forma transparente al usuario y sin necesidad de introducir modificaciones en los 30 / 38
31 navegadores web. Por ejemplo, un cambio en la IP del proxy. Incluimos el contenido de un archivo proxy.pac genérico para que sobre él se comprenda su estructura y funcionamiento. function FindProxyForURL(url,host) { if (dnsdomainis(host, "aula")) return "DIRECT"; else if (isinnet(host, " ", " ")) return "DIRECT"; else if (isinnet(host, " ", " ")) return "DIRECT"; else return "PROXY proxy:3128"; } El archivo contiene una función FindProxyURL que lleva como parámetros la URL a la que quiere acceder el navegador y la máquina que contiene el recurso. 31 / 38
32 Los bloques if-else indican que hay contenidos que están en el dominio 'aula' o en máquinas de la propia red local ( ). El acceso, por tanto, es directo (DIRECT), sin intermediarios. El resto de contenidos que no entran dentro de la estructura -if- se direccionan a través del proxy SQUID indicando PROXY máquina:puerto. Este contenido se guarda en el archivo /var/www/proxy/proxy.pac y se le dan permisos 644 (rw - r - - r - -) y se deja disponible mediante un host virtual o en la dirección 11 Configuración de SQUID para el acceso a Internet por autenticación Por defecto Squid se configura de forma que el usuario tiene acceso sin ningún tipo de autenticación. Una forma de ampliar la seguridad con Squid es utilizar los usuarios Ubuntu validados para controlar la conexión a Internet. Para ello vamos a suponer que existe un usuario 'profesor' con su correspondeinte contraseña, que va a disponer de acceso total a Internet. La lista ACL correspondiente a incluir será: 32 / 38
33 acl profesor_autorizado ident profesor que indica que el usuario de identidad 'profesor' dispone de una regla de control de acceso específica. La regla de control de acceso correspondiente será: http_access allow profesor_autorizado Para controlar el acceso a Internet desde Squid se puede también utilizar el método de las autorizaciones (proxy_auth) que requiere de un procedimiento de validación de los usuarios para la utilización del Squid. Un sistema de autenticación permite controlar quien va a poder conectarse a Internet independientemente de la máquina de la red local desde la que se haga la conexión. Como mecanismo de autenticación se utilizará ncsa_auth que viene incluido en Squid. Hay otros mecanismos de autenticación válidos como LDAP, SMB, PAM. Para ello: Creamos el archivo squid_passwd en el que se almacenarán los logins de los usuarios junto con las contraseñas cifradas: # touch /etc/squid/squid_passwd 33 / 38
34 y almacena en el archivo squid_passwd parejas de valores nombre_usuario:contraseña. Cedemos la propiedad del archivo al usuario 'proxy': # chown proxy:proxy /etc/squid/squid_passwd - Sólo el usuario 'proxy' podrá leer y escribir en este archivo: # chmod 600 /etc/squid/squid_passwd - Damos de alta a los usuarios: # htpasswd /etc/squid/squid_passwd usuario1 Introducimos la contraseña y confirmamos. Estas cuentas son independientes de las del sistema o de cualquier otro servicio y sólo sirven para las conexiones a Internet a través del proxy Squid. 34 / 38
35 A nivel de archivo de configuración /etc/squid/squid.conf hay que incorporar una serie de parámetros necesarios: Indicar el programa de autenticación que va a ser utilizado (en nuestro caso ncsa_auth). Añadir la línea: autenticate_program /usr/lib/squid/ncsa_auth /etc/squid/squid_passwd Se establece como lista de control de acceso la obligación de autenticarse ante Squid: acl control proxy_auth REQUIRED Ahora, siguiendo con el ejemplo de la red local con sólo ciertas IPs permitidas, la configuración de Squid queda de la siguiente forma: acl todo src / acl localhost src / acl aula src /etc/squid/permitidos acl control proxy_auth REQUIRED 35 / 38
36 http_access allow localhost http_access allow aula control http_access deny todo Por último, hay que relanzar el servicio: # /etc/rc.d/init.d/squid restart 12 Configuración de un proxy transparente Hasta aquí hemos explicado el objetivo, configuración y funcionamiento de un proxy normal. Hay ocasiones en las que no interesa que los usuarios sepan que están saliendo a Internet a través de un proxy, o se quiere forzar la utilización del proxy sin tener que estar configurando todos los navegadores disponibles en la red. Bien, pues esta es la misión del proxy transparente: interceptar todas las peticiones web de los clientes de forma transparente, de forma que los clientes creen estar saliendo directamente a Internet. Sin embargo tiene el inconveniente de que no se puede hacer una autenticación del usuario por contraseña. El proxy transparente utiliza el puerto 80 y el redireccionamiento de peticiones, por lo que no hay necesidad de modificar la configuración de los navegadores web para utilizar el servidor proxy, será suficiente utilizar como puerta de enlace la IP del servidor. Como el servidor Apache utiliza el 80 será necesario configurar el servidor web para que utilice otro puerto de los 36 / 38
37 disponibles. Hay que tener el sistema de reenvío (forwarding) activado, que es el que permite a la máquina 3 actuar como router. Ejecutar : echo 1 > /proc/sys/net/ipv4/ip_forward Las líneas siguientes de /etc/squid/squid.conf hay que dejarlas de la forma soguiente para que Squid reconozca el tráfico: http_port 3128 httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy o n Para proxy transparente conviene dejar Squid en el puerto por defecto Para el reenvío de las peticiones hay que incorporar una regla IPTABLES mediante la línea: /sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port / 38
38 Cualquier petición que vaya al puerto 80 es redirigida a Squid, y no hay que modificar cada uno de los navegadores de los clientes. Aunque sólo sirve para peticiones HTTP. 13 Conclusión A lo largo del artículo se ha explicado la configuración básica del servicio Squid, así como los parámetros mas importantes de su configuración, valores posibles y funcionalidades. Como se habrá podido observar las posibilidades de Squid son muy grandes y no se ha tocado nada del tema de monitorización del servicio e incluso su utilización como filtro de contenidos. Existen potentes herramientas para llevar a cabo estás funciones, como son Sarg o Squidguard. Hemos utilizado la edición directa de los archivos de configuración y la ejecución de las órdenes relacionadas con su funcionamiento. Es una forma de conocer mejor los detalles de la configuración del servicio. Eso no quita la posibilidad de utilizar algún tipo de herramienta gráfica para su configuración, como puede ser Webmin y que puede ser tema de un artículo específico para esta herramienta. Comentarios 1) Para un proxy transparente escuchando en el puerto 80 habría que modificar: httpd_accel_port 80 y añadir la línea: httpd_accel_uses_host_header o n. 2)DMZ: En seguridad informática, una zona desmilitarizada (DMZ) o red perimetral es una red local (una subred) que se ubica entre la red interna de una organización y una red externa, generalmente Internet. ( 3)Solo para esta sesión. Si se quiere de forma permanente hay que incluirlo en algún script rc de arranque. 38 / 38
TEMA 7: SERVIDOR PROXY-CACHÉ
TEMA 7: SERVIDOR PROXY-CACHÉ QUE ES UN PROXY Proxy: equipo que centraliza el tráfico de internet Funciones: Evita la necesidad de conexión directa Evita entradas desde el exterior no permitidas Transforma
Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro.
Squid Introducción El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario». Se suele traducir,
SQUID. Prueba hecha en Ubuntu Feisty 7,04
SQUID Prueba hecha en Ubuntu Feisty 7,04 Utilidades Controlar el acceso mediante IP Controlar el acceso mediante MAC Controlar el acceso en el horario permitido Controlar el acceso a paginas permitidas
Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy.
7. Servidor Proxy. 7.1. Introducción. Un servidor proxy de conexión a Internet es un servidor que hace de intermediario entre los PCs de la red y el router de conexión a Internet, de forma que cuando un
'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH
7$5($65($/,=$'$6 3$626 1º Instalación del Sistema Operativo RED HAT LINUX 9 2º Instalación y configuración de los servicios: a) Apache. b) Correo electrónico SQUIRRELMAIL. c) SSH. d) FTP (con un usuario
Squid, un proxy caché para GNU/Linux
Squid, un proxy caché para GNU/Linux 24 de febrero de 2007 Resumen En este documento se describe la instalación y configuración del proxycache squid, para controlar el acceso de una red local a Internet.
Unidad IX: Servidor Proxy SQUID
Unidad IX: Servidor Proxy SQUID 9.1 Objetivos Instalar, configurar y poner en marcha un servidor Proxy. 9.2 Temática de la Guía Taller Instalación del Software Necesario Configurando Squid Iniciando, reiniciando
Servidor Proxy SQUID
Servidor Proxy SQUID Emiliano López 13 de noviembre de 2006 Índice 1. Introducción 1 2. Características de un proxy 1 3. SQUID 2 3.1. Funcionamiento........................................ 2 3.2. Jerarquía
Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu
Fabián L. Cortes 1 Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu Este procedimiento pretende instalar un servidor en linux, con el fin de controlar el acceso a url de forma eficiente
Proxy SQUID. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro.
1. Introducción Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro. Así, si una máquina A solicita un recurso a una máquina C, lo hará mediante
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT
MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT 1. REQUERIMIENTOS MINIMOS DE HARDWARE Antamedia HotSpot software debe ser instalado en un ordenador PC estándar, con Sistema Operativo Windows. -
How to. Servidor Proxy Squid
Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor Proxy Squid!!! Servidor Proxy Squid Squid es un Servidor
Cliente se conecta hacia un Servidor Intermediario (Proxy).
Servidor Proxy Squid Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario».
ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057
ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO 1150057 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERIA INGENIERIA DE SISTEMAS
CURSO TALLER DE GNU/LINUX NIVEL ADMINISTRADOR Tema: Servidor Proxy Squid
Introducción. Squid es el software para servidor Proxy más popular y extendido entre los sistemas operativos basados sobre UNIX y GNU/Linux. Es muy confiable, robusto y versátil. Al ser software libre,
SQUID PROXY CACHES. Objetivos
SQUID PROXY CACHES Objetivos Instalar un Proxy-Cache (SQUID) y comprender su funcionamiento. Se usaran diversas posibilidades que admite este programa como son la restricción de accesos a determinadas
Guía de Inicio Rápido
Wireless Outdoor Access Point / Client Bridge Guía de Inicio Rápido Punto de acceso inalámbrico y Cliente Bridge El EOC2611P es Punto de Acceso inalámbrico/cliente Bridge exterior de largo alcance que
Linux: info y utilidades del squid web proxy
Indice 1. Software de Proxy 2. Cómo configurar Squid: Servidor Proxy. 3. Cómo configurar Squid: Restricción de acceso a sitios Web. 4. Cómo configurar Squid: Acceso por Autenticación. 5. Bibliografía 1.
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux
Instrucciones de configuración del acceso remoto (VPN) de la UCLM para Windows, Mac y Linux Referencia -- Fecha 14/03/2016 Autores Área TIC Destinatarios Estudiantes, PDI y PAS de la UCLM Descripción Este
Administración de servicios Internet Intranet
Administración de servicios Internet Intranet Tema 7: Seguridad E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Seguridad Tipos de ataques: Ataques físicos. Ataques de denegación de servicio. Ataques
PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394
PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO 1150179 ALVARO JOSÉ ARIAS RAMIREZ 1150394 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER FACULTAD DE INGENIERÍA INGENIERÍA DE SISTEMAS ADMINISTRACIÓN
Guía de instalación rápida
Cámara IP alámbrica/inalámbrica Guía de instalación rápida (Navegador Internet Explorer) Modelo 1 Modelo 2 Modelo 3 1 Paso 1: Instalación del hardware. 1. Instale la antena Wi-Fi. 2. Conecte el adaptador
Instalar Squid, el proxy caché de Linux
Instalar Squid, el proxy caché de Linux En este manual intentamos enseñar cómo configurar Squid en modo consola. Se presume que el usuario tiene cierta formación en Linux, básica. De todas maneras, iré
Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x. Manual de instrucciones.
Shell Script de instalación y configuración para el servicio DHCP en CentOS v5.x Manual de instrucciones. Ing. Luis González Fraga 25/06/2012 En este manual usted podrá instalar y configurar en pocos minutos,
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY TRANSPARENTE CON SQUID
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY TRANSPARENTE CON SQUID FERNANDO ANTONIO PEÑARANDA TORRES COD: 115-0684 MANUEL ELISEO OSORIO JAIMES COD: 115-0715 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
Microsoft Word. Microsoft Word 2013 SALOMÓN CCANCE. Manual de Referencia para usuarios. Salomón Ccance CCANCE WEBSITE
Microsoft Word SALOMÓN CCANCE Microsoft Word 2013 Manual de Referencia para usuarios Salomón Ccance CCANCE WEBSITE UNIDAD 19: SEGURIDAD 19.1. Introducción Hoy en día todo el mundo tiene claro que es imprescindible
INSTALACIÓN Y CONFIGURACIÓN
INSTALACIÓN Y CONFIGURACIÓN AUTORES MANUEL RISUEÑO VALLE FIDEL NAVARRO MARTINEZ 1. Qué es Zentyal? Se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial
Diego Mauricio Cortés Quiroga
Diego Mauricio Cortés Quiroga 1150209 Instalación del Servicio SQUID (proxy transparente) en Fedora 17 Qué es SQUID? Es un popular programa de software libre que implementa un servidor proxy y un dominio
Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian 2.9.7.1, squid 2.5.STABLE13.
Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian 2.9.7.1, squid 2.5.STABLE13. Squid (en Slackware 10.2) -Bajar el paquete desde http://www.linuxpackages.net/download.php?id=8917
Administración de dispositivos móviles
Administración de dispositivos móviles La herramienta de Administración de movilidad es un complemento de LANDesk Management Suite que permite detectar los dispositivos móviles que tienen acceso a los
Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA
Manual de servidor proxy con acceso por autenticación Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA TABLA DE CONTENIDO Instalación del software squid. Configuración de parámetros del archivo
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS RAÚL FRANCISCO OTERO GUTIÉRREZ COD: 0152175 WEISSMAN ANDRÉS ROBAYO RODRÍGUEZ COD: 1150462 PROFESOR: ING. JEAN POLO CEQUEDA
1.4.1 Inicio de la computadora por primera vez Hay problemas Causas, síntomas y soluciones a posibles averías...
Índice INTRODUCCIÓN...11 CAPÍTULO 1. EXPLOTACIÓN DE SISTEMAS MICROINFORMÁTICOS...13 1.1 La arquitectura de los ordenadores...14 1.1.1 La máquina de Turing...14 1.1.2 La arquitectura Harvard...15 1.1.3
Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS
Documentación Técnica FortiGate: Conexión VPN. Cliente VPNSSL. Tunnel Mode VERSIÓN 1.0 DIRIGIDO A DIPUTACIÓN PROVINCIAL DE TERUEL USUARIOS Datos de Control Proyecto: Sistemas Entidad de destino: Uso Interno
Cortafuegos y Linux. Iptables
Raúl Sánchez Sánchez [email protected] Atica Miércoles 22 de Septiembre de 2004 Introducción Conceptos basicos Filtrado de paquetes Cortafuegos de aplicacion Configuraciones de cortafuegos Conceptos basicos Filtrado
Mini-Prá cticás SAD - Squid
Mini-Prá cticás SAD - Squid En esta mini-práctica que espero tengáis lista en menos de una hora vamos a instalar y probar varias configuraciones del software Squid, un proxy web cache GNU que podemos encontrar
Proceso de resolución de un nombre de dominio
Tema 3 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto El resolver o cliente DNS es la parte del sistema operativo encargada de resolver nombres de dominio cuando otros clientes (clientes web, clientes
Manual de configuración Internet Explorer
Manual de configuración Internet Explorer Guía de configuración del navegador Internet Explorer para un correcto funcionamiento con la Banca electrónica de particulares 1 ÍNDICE 0. Introducción 1. Habilitar
CONSEJERIA DE EDUCACION. http://creativecommons.org/licenses/by-sa/3.0/es/
CONSEJERIA DE EDUCACION http://creativecommons.org/licenses/by-sa/3.0/es/ avatar: # aptitude install squid3 /etc/squid3/ squid.conf /usr/share/doc/squid3/ /var/spool/squid3/ /var/log/squid3/ avatar:
Aspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DE NETWORKING 1 Sesión No. 4 Nombre: Capa de transporte del modelo OSI Contextualización Existen diferencias en los servicios de protocolos? Los protocolos
UD 5: Instalación y configuración de servidores proxy 2ºasir ÍNDICE
1 Página 1 ÍNDICE Servidores proxy: a. Tipos de «proxy». b. Características. c. Funcionamiento. d. Instalación de servidores «proxy». e. Instalación y configuración de clientes «proxy». f. Configuración
Preguntas repaso UF1
Preguntas repaso UF1 1.- Cuántos son y cómo se llaman los niveles TCP/IP? Qué diferencias hay con los niveles del modelo OSI? Cuál de los dos se utiliza en la realidad? 2.- Por qué existen varios niveles
Ubuntu Server 12.10 HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.
Ubuntu Server 12.10 HOW TO : SQUID EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid. Qué es un proxy? Un proxy es un programa o dispositivo que realiza
Soluciones BYOD para el aula. 24.Febrero.2016
Soluciones BYOD para el aula 1 24.Febrero.2016 Escritorios Virtuales Avanzados Software Libre 08/03/2016 2 Qué es evaos? Solución de virtualización de aplicaciones y escritorios Open Source basada en GNU/Linux
Instalación Componente Cliente
Instalación Componente Cliente Manual de usuario Referencia: Autor: Fecha de creación: 06/07/2009 Última actualización: 19/06/2012 Versión: v1.3 AST-EFIRMA- InstalacionComponenteCliente.doc Aragonesa de
Anexo C. Manual del usuario
Anexo C Manual del usuario 1. Introducción La aplicación requiere tener instalada la máquina virtual de java versión 1.6 o superior (tanto en sistemas operativos Windows como en sistemas operativos Linux).
Creación y Modificación de Blog
Creación y Modificación de Blog El Blog: es un diario personal en línea. Son una forma eficaz de compartir conocimiento y materiales creados y recopilados por el grupo del curso. Puede publicar entradas
Cómo usar VNC y RDP a través de SSL VPN
Cómo usar VNC y RDP a través de SSL VPN Para acceder al escritorio de una PC remota que está detrás de un router NATed, usted tiene dos opciones. Una de ellas es mediante la apertura de puertos relativos
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Tecnológico Nacional de México INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 2: ENRUTAMIENTO ESTÁTICO Y DINÁMICO ACTIVIDAD: TRABAJO DE INVESTIGACIÓN 1 MATERIA: REDES DE COMPUTADORAS DOCENTE: SUSANA MÓNICA
Correo Electrónico Irakasle Manual Usuario
Correo Electrónico Irakasle Manual Usuario Febrero de 2016 Índice 1 Introducción... 3 2 Cliente Outlook (MS Windows)... 4 3 Cliente Evolution (Linux)... 7 4 Clientes correo Mac OS X...10 4.1 Cliente MAIL...
Ordenador local + Servidor Remoto
Introducción Saber situarse con exactitud en el árbol de servidores, discos y directorios del ordenador que se está usando Conocer los usos básicos del teclado y el ratón (edición de campos texto, escritura
CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER
CÓMO BLOQUEAR LOS SITIOS WEB EN INTERNET EXPLORER 1. Abra cualquier Internet Explorer y vaya a Herramientas-> Opciones de Internet. Haga clic en la pestaña Contenido. En el panel de Asesor de contenido,
Guía de instalación de CAM EXPRESS 8.5 Para Windows XP
Guía de instalación de CAM EXPRESS 8.5 Para Primera Edición: octubre 2014 Guía de instalación de CAM EXPRESS 8.5 para Urrutiko Lanbide Heziketa Institutua Esta publicación realizada por Urrutiko Lanbide
Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x
Macintosh Este tema incluye: Requisitos en la página 3-32 Procedimiento de instalación rápida con CD-ROM en la página 3-32 Activación y uso de EtherTalk para Mac OS 9.x en la página 3-32 Activación y uso
HP Easy Tools. Guía del administrador
HP Easy Tools Guía del administrador Copyright 2014 Hewlett-Packard Development Company, L.P. Microsoft y Windows son marcas comerciales registradas del grupo de empresas Microsoft en EE. UU. Software
Seleccionamos el servicio necesario, en nuestro caso servidor web IIS, le damos a siguiente. Nos aparecerá una pantalla con información sobre lo que
WINDOWS SERVER 2008 Primero, vamos a establecer la configuración DNS del servidor y el cliente. En un cliente comprobamos que funciona la zona directa y la zona inversa: A continuación, vamos a instalar
SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR
Ordene este documento como UM-90925 Rev. A UM-90925 Dto. de Ingeniería SISTEMA AUTONOMO CON PATROL IP Manual de Usuario VERSION 1.0 PRELIMINAR 1. Descripción General. El sistema autónomo es una alternativa
2011-2012. UD5 Instalación y configuración de servidores proxy
2011-2012 UD5 Instalación y configuración de servidores proxy José Jiménez Arias IES Gregorio Prieto ÍNDICE 1. Servidores proxy: a. Tipos de «proxy». b. Características. c. Funcionamiento. d. Instalación
CANTABRIA GOBIERNO DE
Este manual describe cómo validar, con la aplicación Adobe Reader o Adobe Acrobat, la firma de los documentos en formato PDF que el BOC pone a disposición de los ciudadanos en su sede electrónica. Aunque
Guía de Instalación CS-Time
Guía de Instalación CS-Time La información incluida en este documento está sujeta a cambios sin previo aviso. Prohibida la reproducción o divulgación total o parcial de este documento, de cualquier forma
Manual de instalación AutoFirma 1.4.3
DIRECCIÓN DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS Manual de instalación 1.4.3 Manual de usuario Índice de contenidos 1 Introducción...3 2 Requisitos mínimos...4 3 Enlaces de descarga...5 4 Instalación...5
Cómo desarrollar una Arquitectura de Red segura?
1 Cómo desarrollar una Arquitectura de Red segura? Lic. Julio C. Ardita [email protected] 26 de Septiembre de 2001 Buenos Aires - ARGENTINA 2 Cómo desarrollar una Arquitectura de Red segura? Temario -
Red Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:
Sincronizador de Información Táctica
Instalación del programa Pasos para la instalación de la interface Táctica-Microsip. 1.- Ejecutar el programa setup.exe 2.- A continuación en la pantalla de bienvenida seleccionar el botón Siguiente Página
Implantación de soluciones de Alta Disponibilidad
2013 Implantación de soluciones de Alta Disponibilidad Adrián de la Torre López adriandelatorsad.wordpress.com 06/03/2013 Este proceso lo deberemos realizar con todos los nodos del clúster, primero lo
ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. Manual del usuario
ojovoz Una plataforma de código abierto para la creación de memorias comunitarias. http://ojovoz.net Manual del usuario 1. CÓMO INSTALAR OJOVOZ. 1. ojovoz funciona en la mayoría de teléfonos con sistema
Seguridad Informática: Mecanismos de defensa
Seguridad Informática: Mecanismos de defensa Jesús Moreno León [email protected] Septiembre 2010 Estas diapositias son una obra derivada de los seminarios de formación impartidos por por Marta Beltrán
Paseo por SIGAD ÍNDICE. Introducción...2. Acceso a la aplicación...3
ÍNDICE Introducción...2 Acceso a la aplicación...3 1 Área personal, grupo de clase y comunidades...4 1.1 Parte personal (pública y privada)...4 1.2 Grupos de clase...6 1.3 Comunidades...7 2 Funciones básicas
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES
INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES SEGURIDAD DE REDES DE COMPUTADORAS Tarea de Investigación CONFIGURACIÓN DE FIREWALL Autor: Jorge Antonio Cobeña Reyes Tutor:
Práctica : Instalación de Windows 2000 Server
Instalación de Windows 2000 Server 1 Práctica : Instalación de Windows 2000 Server Objetivos En este laboratorio, aprenderemos a: Instalar Windows 2000 como servidor miembro de un grupo de trabajo cuyo
Mozilla Firefox. Barra de. Barra de navegación. menús. Barra de. Barra de dirección. marcadores
Mozilla Firefox Mozilla Firefox es un navegador web potente, integrado en el sistema, que forma parte del gran rango de los desarrollos de aplicaciones Open Source de Internet de la organización mozilla.org.
Configuración del servidor Proxy SQUID
Configuración del servidor Proxy SQUID Autor: Joel Barrios Dueñas Correo electrónico: joelbarrios arroba linuxparatodos punto net Sitio de Red: http://www.linuxparatodos.net/ Jabber ID: [email protected]
Equipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Manual de usuario del entorno admin. Iván Roldán
Manual de usuario del entorno admin. Iván Roldán 1.Acceso al entorno de administración...2 2.Login...3 3.Funcionamiento de la intranet...4 3.1.Registro de un nuevo usuario...4 3.2.Menú lateral...6 3.3.Opciones
Práctica 6: Puesta en marcha de un servidor Proxy Arquitectura de Sistemas y Aplicaciones Distribuidas U.L.P.G.C.
Práctica 6: Puesta en marcha de un servidor Proxy U.L.P.G.C. Índice Introducción a Squid...2 Obtención e Instalación de Squid... 4 Configuración básica... 5 Ejemplo de configuración básica... 8 Configuración
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015
FIRMA ELECTRÓNICA INSTALACIÓN Y USO DE CERTIFICADOS EN ARCHIVO PKCS#12 MANUAL DE USUARIO V1.1 14/07/2015 Dirección Nacional de Tecnologías de la Información y Comunicaciones Instalación de certificado
Informática HOT POTATOES
1 Informática HOT POTATOES Hot Potatoes es un conjunto de seis herramientas de autor, desarrollado por el equipo del University of Victoria CALL Laboratory Research and Development, que permite elaborar
Cómo utilizar Conference Manager para Microsoft Outlook
Cómo utilizar Conference Manager para Microsoft Outlook Mayo de 2012 Contenido Capítulo 1: Cómo utilizar Conference Manager para Microsoft Outlook... 5 Introducción a Conference Manager para Microsoft
SERVIDRO PROXY SQUID
SERVIDRO PROXY SQUID Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo
Net-LAN. Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61
Net-LAN Guía rápida del Kit inalámbrico NetLAN para ZyXEL P660 HW61 Índice 1. INTRODUCCIÓN...3 2. FUNCIONAMIENTO DEL KIT INALÁMBRICO PARA NETLAN...4 2.1 Instalación del configurador...4 2.2 Proceso de
INFORMÁTICA Y COMUNICACIONES
441 INFORMÁTICA Y COMUNICACIONES Microsoft Access 2003 (Completo) DESCRIPCIÓN Microsoft Access 2003 (Completo) Descripción del funcionamiento del programa de gestión de bases de datos Microsoft Access
1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS:
1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS: El servidor proxy local lo podemos configurar fácilmente desde nuestro navegador. Para ello, solo tenemos que seguir estos pasos: 1. En nuestro navegador
8. Cortafuegos (Firewall).
8.1. Introducción 8. Cortafuegos (Firewall). En la unidad anterior hemos visto como implementar un servidor proxy con el que podamos controlar los accesos a Internet. Ahora veremos como con un firewall
VPN sitio a sitio. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sitio a sitio Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)simulación VPN sitio a sitio, utilizando Packet Tracer. El escenario será el siguiente. Primero vamos a configurar
Resolución de Nombres de Dominio, creación de los mismos y Empresas proveedoras de servicios de internet.
Resolución de Nombres de Dominio, creación de los mismos y Empresas proveedoras de servicios de internet. En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan
Manual de usuario Guía rápida de uso servicio Cloud DataCenter
Manual de usuario Guía rápida de uso servicio Cloud DataCenter IMPORTANTE Este manual pretende ser una guía rápida de uso. Este manual no incluye soporte sobre administración de sistemas. ADW Europe SL
SAE en mi propia nube Paso a paso
SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.
Tabletas en el aula. Gestión de usuarios. Edición Autor: Fernando Posada Prieto canaltic.com
Tabletas en el aula Gestión de usuarios Edición 2015 Autor: Fernando Posada Prieto canaltic.com Gestión de usuarios en Android Índice 1. Gestión multiusuario en Android... 2 2. Activar el modo multiusuario
configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas:
1) Abre la consola de MS-DOS y teclea el comando ipconfig/all para consultar la configuración de tu equipo. Rellena la siguiente tabla y contesta a las siguientes preguntas: ADAPTADOR ETHERNET CONEXIÓN
Guía de inicio rápido de la aplicación Novell Filr 2.0 Web
Guía de inicio rápido de la aplicación Novell Filr 2.0 Web Febrero de 2016 Inicio rápido Este documento le ayudará a familiarizarse con Novell Filr y a entender rápidamente algunos de los conceptos y tareas
LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP
Nota Técnica ESPAÑOL LICENCIAS DEL SUPERVISOR X PARA CÁMARAS Y DISPOSITIVOS IP Fecha revisión: Aplicación: Septiembre 2015 Supervisor X 1.1 Sistema de licencias del Supervisor X El Supervisor X requiere
SISTEMA DE BLOGS UNIVERSIDAD DE LEÓN
SISTEMA DE BLOGS UNIVERSIDAD DE LEÓN PANTALLA INICIAL DEL SISTEMA... 2 1 Barra Superior Unileón... 2 2. Pestañas del sistema.... 4 PASOS PARA LA CREACIÓN DE BLOGS... 12 1. Acceso a la pantalla de creación
ATRIBUTOS DE LOS FICHEROS EN LINUX
PRÁCTICA 2 ATRIBUTOS DE LOS FICHEROS EN LINUX Objetivos Noción de inodo. Enlaces simbólicos y no simbólicos. Descripción de los atributos de un fichero. Permisos de un fichero. 1. Noción de inodo A cada
Cómo descargar, instalar y verificar JAVA
Cómo descargar, instalar y verificar JAVA Bienvenido! Para acceder a LexNET es necesario tener instalado en el equipo el componente JAVA. A lo largo de este material conoceremos los pasos a seguir para
Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200
Guía del dispositivo de Bomgar B200 TM Índice Introducción 2 Configuración de la Bomgar Box 2 Aspectos básicos 2 Almacenamiento 3 Mi cuenta 3 Configuración de IP 4 Rutas estáticas 5 Administración del
Guía de configuración para sistemas WindowsXP
Nota: La información que viaja por la red Open-UPCT no se encuentra cifrada, por lo que cualquier persona con conocimientos suficientes puede interceptar sus comunicaciones y capturar las contraseñas de
Balizamiento de curvas de carretera. Manual de Instalación
Balizamiento de curvas de carretera Manual de Instalación 1.- Instalación en un ordenador local La instalación en local permite utilizar el software de balizamiento de curvas en nuestro propio ordenador,
Bing (proveedor de busqueda) Bing es una herramienta de búsqueda que nos ayudará a encontrar lo que buscamos de forma rápida y sencilla.
Bing (proveedor de busqueda) Bing es una herramienta de búsqueda que nos ayudará a encontrar lo que buscamos de forma rápida y sencilla. 0 Construir una búsqueda Si deseamos ver lo mejor de la Web en temas
bla bla Guard Guía del usuario
bla bla Guard Guía del usuario Guard Guard: Guía del usuario fecha de publicación Miércoles, 03. Septiembre 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., La propiedad intelectual de este documento
