SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
LABORATORIO
PROXY
MICROSOFT FOREFRONT TMG 2010
JULIAN ANDRES RUIZ CASTAÑEDA
GESTION DE REDES DE DATOS
455596
INSTRUCTORA
ISABEL CRISTINA YEPES
SENA
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL
MEDELLIN
2014
INTRODUCCIÓN
En un entorno empresarial las paginas web como redes sociales, de musica, etc pueden
bajar notablemente el rendimiento del trabajador, para esto se ha creado una solucion, el
proxy es una herramienta que nos permite denegar paginas web por palabras o por
dominios.
Por otro lado los proxys al mismo tiempo soportan hacer una cache de los sitios visitados,
acelerando la navegación hacia estos sitios en las redes corporativas, esta es una
funcionalidad casi obligatoria para un proxy web hoy en día.
TOPOLOGIA
CONFIGURACION DE PROXY
Vamos a crear la regla que nos denegara las paginas que deseamos, para esto vamos a
Directiva de Firewall y alli seleccionamos en el menu de la derecha Crear regla de acceso.
Se inicia el asistente, agregamos el nombre de la regla y damos click en Next.
Le decimos que vamos a denegar y damos click en Next.
Damos click en agregar y seleccionamos los protocolos HTTP - HTTPS que son los que va a
filtrar el proxy.
Seleccionamos el origen de los paquetes, en este caso la red interna (LAN).
Ahora seleccionamos el destino, para filtrar las URL's que deseamos vamos a Categorias de
direccion URL y alli seleccionamos Acceso remoto y lo agregamos.
Despues de agregarlo, nos vamos a Editar.
Nos vamos a la pestaña Invalidacion de categorias de URL y alli damos click en agregar.
Alli agregamos la URL que deseamos bloquear y damos click en Aceptar y Next.
Lo dejamos por defecto y damos click en Next.
Al finalizar damos click en Finish.
Si nos aparece el siguiente mensaje damos click en Ok y nos vamos a Directiva de acceso
web.
Vamos al menu de la derecha y alli damos click en Configurar el filtrado de direcciones URL.
En la pestaña General marcamos la casilla Habilitar el filtrado URL y damos click en Ok.
Ahora vamos a habilitar el almacenamiento del contenido de una pagina web en la caché,
para esto vamos a Almacenamiento en cache web y damos click en Deshabilitado.
Vamos a la pestaña Descargas de contenido y damos click en en Nuevo.
Se inicia el asistente, agregamos el nombre y damos click en Next.
Seleccionamos la opcion que mas se acomode a nuestra necesidad, en este caso la primera,
damos click en Next.
Agregamos la URL de la pagina que deseamos guardar el contenido, damos click en Next.
Seleccionamos la primera opcion y damos click en Next.
Al finalizar el asistente damos click en Next.
Si nos aparece el siguiente mensaje damos click en Yes.
Despues de agregarla damos click en Apply y close.
Ahora vamos a agregarla la cantidad de memoria a la caché, para esto le damos click
derecho a la regla de acceso que creamos anteriormente y seleccionamos Propiedades.
Alli vamos a la pestaña Unidades de caché seleccionamos y damos click en Configurar.
Agregamos la cantidad que deseemos y damos click en Establecer, Apply, Ok.
Damos click en Apply y close.
Seleccionamos Guardar los cambios sin reiniciar los servicios.
Aplicamos los cambios...
Ahora probamos, vamos al cliente e ingresamos a la pagina que bloqueamos y nos debe
aparecer los siguiente.
Ahora ingresamos a la que permitimos y entramos correctamente.
Ahora vamos a probar que la caché si este guardando, para esto vamos a apagar el servicio
HTTP.
Borramos la caché del cliente y volvemos a ingresar a la paginas, nos debe bloquear una e
ingresar correctamente a la otra cargandola desde la caché del servidor.

Más contenido relacionado

La actualidad más candente

Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear0105639561
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Manual de instalacion de escritorio remoto
Manual de instalacion  de escritorio remotoManual de instalacion  de escritorio remoto
Manual de instalacion de escritorio remotoAndres Ldño
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo566689
 
Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008Facebook
 
Actividad introducción a aplicaciones WEB en Windows Server 2008
Actividad introducción a aplicaciones WEB en Windows Server 2008 Actividad introducción a aplicaciones WEB en Windows Server 2008
Actividad introducción a aplicaciones WEB en Windows Server 2008 camilaml
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDFERNANDO SOLIZ
 
Configuracion de red vpn en win 7
Configuracion de red vpn en win 7Configuracion de red vpn en win 7
Configuracion de red vpn en win 7Alejandra Perez
 
Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtualesRebka Perales
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4Michelle Gutierrez
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 

La actualidad más candente (16)

VPN en TMG reglas
VPN en TMG reglasVPN en TMG reglas
VPN en TMG reglas
 
Que es un vpn y como crear
Que es un vpn y como crearQue es un vpn y como crear
Que es un vpn y como crear
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Manual de instalacion de escritorio remoto
Manual de instalacion  de escritorio remotoManual de instalacion  de escritorio remoto
Manual de instalacion de escritorio remoto
 
Instalación pfsense y portal cautivo
Instalación pfsense y portal cautivoInstalación pfsense y portal cautivo
Instalación pfsense y portal cautivo
 
Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008Servidor WEB - WINDOWS SERVER 2008
Servidor WEB - WINDOWS SERVER 2008
 
Actividad introducción a aplicaciones WEB en Windows Server 2008
Actividad introducción a aplicaciones WEB en Windows Server 2008 Actividad introducción a aplicaciones WEB en Windows Server 2008
Actividad introducción a aplicaciones WEB en Windows Server 2008
 
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A REDCONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
CONFIGURACION DE FIREWALL DE WINDOWSY PROTECCION DE ACCESO A RED
 
Configuracion de red vpn en win 7
Configuracion de red vpn en win 7Configuracion de red vpn en win 7
Configuracion de red vpn en win 7
 
Archivo vpn
Archivo vpnArchivo vpn
Archivo vpn
 
Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtuales
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4Guia de instalacion de web en centos 6.4
Guia de instalacion de web en centos 6.4
 
Cómo crear nuestra propia red vpn en windows 7
Cómo crear nuestra propia red vpn en windows 7Cómo crear nuestra propia red vpn en windows 7
Cómo crear nuestra propia red vpn en windows 7
 
Portal Cautivo - PfSense
Portal Cautivo - PfSensePortal Cautivo - PfSense
Portal Cautivo - PfSense
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 

Destacado

Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Forefront TMG 2010
Forefront TMG 2010 Forefront TMG 2010
Forefront TMG 2010 Hugo Rios
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Larry Ruiz Barcayola
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxykarla1108
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidorCarloz Kaztro
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPOcyberleon95
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidorescyberleon95
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010Alberto Cachetito
 

Destacado (19)

Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Forefront TMG 2010
Forefront TMG 2010 Forefront TMG 2010
Forefront TMG 2010
 
Implementacion de tmg
Implementacion de tmgImplementacion de tmg
Implementacion de tmg
 
Exposición tmg
Exposición tmgExposición tmg
Exposición tmg
 
Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)Forefront threat management gateway(TMG 2010)
Forefront threat management gateway(TMG 2010)
 
Microsoft forefront (TMG)
Microsoft forefront (TMG)Microsoft forefront (TMG)
Microsoft forefront (TMG)
 
Microsoft tmg server 2010
Microsoft tmg server 2010Microsoft tmg server 2010
Microsoft tmg server 2010
 
Auditoria en windows server final
Auditoria en windows server finalAuditoria en windows server final
Auditoria en windows server final
 
Microsoft exchange server 2010
Microsoft exchange server 2010Microsoft exchange server 2010
Microsoft exchange server 2010
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxy
 
Expo auditoria
Expo auditoriaExpo auditoria
Expo auditoria
 
Seguridad en el servidor
Seguridad en el servidorSeguridad en el servidor
Seguridad en el servidor
 
Exposición exchange
Exposición exchangeExposición exchange
Exposición exchange
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Manual configuración GPO
Manual configuración GPOManual configuración GPO
Manual configuración GPO
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Antuco1
Antuco1Antuco1
Antuco1
 
Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010
 

Similar a Proxy Microsoft Forefront TMG 2010

Similar a Proxy Microsoft Forefront TMG 2010 (20)

Servidor proxy en endian
Servidor proxy en endianServidor proxy en endian
Servidor proxy en endian
 
SERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWSSERVIDOR DE DIRECTORIO WINDOWS
SERVIDOR DE DIRECTORIO WINDOWS
 
Servidor HTTP & FTP Autenticado
Servidor HTTP & FTP AutenticadoServidor HTTP & FTP Autenticado
Servidor HTTP & FTP Autenticado
 
MANUAL FTP & HTTP
MANUAL FTP & HTTPMANUAL FTP & HTTP
MANUAL FTP & HTTP
 
Configuracion sql
Configuracion sqlConfiguracion sql
Configuracion sql
 
Anexos ide11140112
Anexos ide11140112Anexos ide11140112
Anexos ide11140112
 
Instalar bitnami moodle
Instalar bitnami moodleInstalar bitnami moodle
Instalar bitnami moodle
 
PLUGINS PDF.pdf
PLUGINS PDF.pdfPLUGINS PDF.pdf
PLUGINS PDF.pdf
 
Chrome rubén cazador
Chrome rubén cazadorChrome rubén cazador
Chrome rubén cazador
 
Presentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina webPresentacion tips optimizar tiempo de carga pagina web
Presentacion tips optimizar tiempo de carga pagina web
 
Manual mambo
Manual mamboManual mambo
Manual mambo
 
Rpractica1
Rpractica1Rpractica1
Rpractica1
 
Instalacion servidor FTP
Instalacion servidor FTPInstalacion servidor FTP
Instalacion servidor FTP
 
Políticas de grupos GPO
Políticas de grupos GPOPolíticas de grupos GPO
Políticas de grupos GPO
 
Directica de auditoria
Directica de auditoriaDirectica de auditoria
Directica de auditoria
 
Administracion del servidor
Administracion del servidorAdministracion del servidor
Administracion del servidor
 
SMZAC 3 - UX y WPO David Ayala
SMZAC 3 - UX y WPO David AyalaSMZAC 3 - UX y WPO David Ayala
SMZAC 3 - UX y WPO David Ayala
 
Redes
RedesRedes
Redes
 
9.2 Las partes y las formas de mostrar el consentimiento
9.2 Las partes y las formas de mostrar el consentimiento9.2 Las partes y las formas de mostrar el consentimiento
9.2 Las partes y las formas de mostrar el consentimiento
 
Reporte claroline
Reporte clarolineReporte claroline
Reporte claroline
 

Más de Andrez12

FIREWALL IPTABLES LINUX
FIREWALL IPTABLES LINUXFIREWALL IPTABLES LINUX
FIREWALL IPTABLES LINUXAndrez12
 
Proxy Squid Basico en Linux
Proxy Squid Basico en LinuxProxy Squid Basico en Linux
Proxy Squid Basico en LinuxAndrez12
 
Servidor PXE con Spacewalk 2.1
Servidor PXE con Spacewalk 2.1Servidor PXE con Spacewalk 2.1
Servidor PXE con Spacewalk 2.1Andrez12
 
Servidor de Repos & Actualizaciones Spacewalk 2.1
Servidor de Repos & Actualizaciones Spacewalk 2.1Servidor de Repos & Actualizaciones Spacewalk 2.1
Servidor de Repos & Actualizaciones Spacewalk 2.1Andrez12
 
Servidor de Instalacion Remota Desatendida Windows
Servidor de Instalacion Remota Desatendida WindowsServidor de Instalacion Remota Desatendida Windows
Servidor de Instalacion Remota Desatendida WindowsAndrez12
 
Servidor de actualizaciones WSUS
Servidor de actualizaciones WSUSServidor de actualizaciones WSUS
Servidor de actualizaciones WSUSAndrez12
 
Plataforma de Monitoreo OpManager
Plataforma de Monitoreo OpManagerPlataforma de Monitoreo OpManager
Plataforma de Monitoreo OpManagerAndrez12
 
Plataforma de monitoreo Zabbix 2.0.11
Plataforma de monitoreo Zabbix 2.0.11Plataforma de monitoreo Zabbix 2.0.11
Plataforma de monitoreo Zabbix 2.0.11Andrez12
 
Servidor de Correo Seguro en Linux
Servidor de Correo Seguro en LinuxServidor de Correo Seguro en Linux
Servidor de Correo Seguro en LinuxAndrez12
 
Servidor de Correo en WindowsServer
Servidor de Correo en WindowsServerServidor de Correo en WindowsServer
Servidor de Correo en WindowsServerAndrez12
 
SERVIDOR OPEN LDAP
SERVIDOR OPEN LDAPSERVIDOR OPEN LDAP
SERVIDOR OPEN LDAPAndrez12
 

Más de Andrez12 (11)

FIREWALL IPTABLES LINUX
FIREWALL IPTABLES LINUXFIREWALL IPTABLES LINUX
FIREWALL IPTABLES LINUX
 
Proxy Squid Basico en Linux
Proxy Squid Basico en LinuxProxy Squid Basico en Linux
Proxy Squid Basico en Linux
 
Servidor PXE con Spacewalk 2.1
Servidor PXE con Spacewalk 2.1Servidor PXE con Spacewalk 2.1
Servidor PXE con Spacewalk 2.1
 
Servidor de Repos & Actualizaciones Spacewalk 2.1
Servidor de Repos & Actualizaciones Spacewalk 2.1Servidor de Repos & Actualizaciones Spacewalk 2.1
Servidor de Repos & Actualizaciones Spacewalk 2.1
 
Servidor de Instalacion Remota Desatendida Windows
Servidor de Instalacion Remota Desatendida WindowsServidor de Instalacion Remota Desatendida Windows
Servidor de Instalacion Remota Desatendida Windows
 
Servidor de actualizaciones WSUS
Servidor de actualizaciones WSUSServidor de actualizaciones WSUS
Servidor de actualizaciones WSUS
 
Plataforma de Monitoreo OpManager
Plataforma de Monitoreo OpManagerPlataforma de Monitoreo OpManager
Plataforma de Monitoreo OpManager
 
Plataforma de monitoreo Zabbix 2.0.11
Plataforma de monitoreo Zabbix 2.0.11Plataforma de monitoreo Zabbix 2.0.11
Plataforma de monitoreo Zabbix 2.0.11
 
Servidor de Correo Seguro en Linux
Servidor de Correo Seguro en LinuxServidor de Correo Seguro en Linux
Servidor de Correo Seguro en Linux
 
Servidor de Correo en WindowsServer
Servidor de Correo en WindowsServerServidor de Correo en WindowsServer
Servidor de Correo en WindowsServer
 
SERVIDOR OPEN LDAP
SERVIDOR OPEN LDAPSERVIDOR OPEN LDAP
SERVIDOR OPEN LDAP
 

Último

Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfangelinebocanegra1
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.marianarodriguezc797
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidaddanik1023m
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...RaymondCode
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....Aaron Betancourt
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfJoseAlejandroPerezBa
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfodalistar77
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxPaolaCarolinaCarvaja
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx Emialexsolar
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfymiranda2
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfcastrodanna185
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfOBr.global
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfalejandrogomezescoto
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosLCristinaForchue
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETGermán Küber
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...OLGAMILENAMONTAEZNIO
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2montoyagabriela340
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSLincangoKevin
 

Último (20)

Carta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdfCarta de Premio y Excel angeline 11-2pdf
Carta de Premio y Excel angeline 11-2pdf
 
Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.Tecnológia 2024.docx.
Tecnológia 2024.docx.Tecnológia 2024.docx.
 
Inteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidadInteligencia artificial dentro de la contabilidad
Inteligencia artificial dentro de la contabilidad
 
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
Actividad 14: Diseño de Algoritmos Paralelos Actividad 14: Diseño de Algoritm...
 
La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....La Electricidad y La Electrónica.pdf....
La Electricidad y La Electrónica.pdf....
 
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura SilvaBEDEC Sostenibilidad, novedades 2024 - Laura Silva
BEDEC Sostenibilidad, novedades 2024 - Laura Silva
 
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdfTENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
TENDENCIAS DE IA Explorando el futuro de la tecnologia.pdf
 
Los mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdfLos mejores simuladores de circuitos electrónicos.pdf
Los mejores simuladores de circuitos electrónicos.pdf
 
Matriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docxMatriz de integración de tecnologías- Paola Carvajal.docx
Matriz de integración de tecnologías- Paola Carvajal.docx
 
VIDEOS DE APOYO.docx E
VIDEOS DE APOYO.docx                                  EVIDEOS DE APOYO.docx                                  E
VIDEOS DE APOYO.docx E
 
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdfPresentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
Presentación - Diseño de Algoritmos Paralelos - Grupo 2.pdf
 
Análisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdfAnálisis de artefactos tecnologicos .pdf
Análisis de artefactos tecnologicos .pdf
 
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdfInmersión global en ciberseguridad e IA en la conferencia RSA.pdf
Inmersión global en ciberseguridad e IA en la conferencia RSA.pdf
 
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdfActividad 14_ Diseño de Algoritmos Paralelos.pdf
Actividad 14_ Diseño de Algoritmos Paralelos.pdf
 
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimosEl diseño de Algoritmos Paralelos.pdf - analisis de algortimos
El diseño de Algoritmos Paralelos.pdf - analisis de algortimos
 
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier FolchBEDEC Proyecto y obra , novedades 2024 - Xavier Folch
BEDEC Proyecto y obra , novedades 2024 - Xavier Folch
 
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NETDe Código a Ejecución: El Papel Fundamental del MSIL en .NET
De Código a Ejecución: El Papel Fundamental del MSIL en .NET
 
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
Actividad 1-PRESENTACIÓN ANIMADA.pptxPreservación y conservación de los docum...
 
La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2La tablet trabajo en grupo del grado 9-2
La tablet trabajo en grupo del grado 9-2
 
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOSPRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
PRESENTACION DEL TEMA LOS MEJORES SIMULADORES DE CIRCUITOS ELCTRONICOS
 

Proxy Microsoft Forefront TMG 2010

  • 1. LABORATORIO PROXY MICROSOFT FOREFRONT TMG 2010 JULIAN ANDRES RUIZ CASTAÑEDA GESTION DE REDES DE DATOS 455596 INSTRUCTORA ISABEL CRISTINA YEPES SENA CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL MEDELLIN 2014
  • 2. INTRODUCCIÓN En un entorno empresarial las paginas web como redes sociales, de musica, etc pueden bajar notablemente el rendimiento del trabajador, para esto se ha creado una solucion, el proxy es una herramienta que nos permite denegar paginas web por palabras o por dominios. Por otro lado los proxys al mismo tiempo soportan hacer una cache de los sitios visitados, acelerando la navegación hacia estos sitios en las redes corporativas, esta es una funcionalidad casi obligatoria para un proxy web hoy en día.
  • 4. CONFIGURACION DE PROXY Vamos a crear la regla que nos denegara las paginas que deseamos, para esto vamos a Directiva de Firewall y alli seleccionamos en el menu de la derecha Crear regla de acceso. Se inicia el asistente, agregamos el nombre de la regla y damos click en Next.
  • 5. Le decimos que vamos a denegar y damos click en Next. Damos click en agregar y seleccionamos los protocolos HTTP - HTTPS que son los que va a filtrar el proxy.
  • 6. Seleccionamos el origen de los paquetes, en este caso la red interna (LAN). Ahora seleccionamos el destino, para filtrar las URL's que deseamos vamos a Categorias de direccion URL y alli seleccionamos Acceso remoto y lo agregamos.
  • 7. Despues de agregarlo, nos vamos a Editar. Nos vamos a la pestaña Invalidacion de categorias de URL y alli damos click en agregar.
  • 8. Alli agregamos la URL que deseamos bloquear y damos click en Aceptar y Next. Lo dejamos por defecto y damos click en Next.
  • 9. Al finalizar damos click en Finish. Si nos aparece el siguiente mensaje damos click en Ok y nos vamos a Directiva de acceso web.
  • 10. Vamos al menu de la derecha y alli damos click en Configurar el filtrado de direcciones URL. En la pestaña General marcamos la casilla Habilitar el filtrado URL y damos click en Ok.
  • 11. Ahora vamos a habilitar el almacenamiento del contenido de una pagina web en la caché, para esto vamos a Almacenamiento en cache web y damos click en Deshabilitado. Vamos a la pestaña Descargas de contenido y damos click en en Nuevo. Se inicia el asistente, agregamos el nombre y damos click en Next.
  • 12. Seleccionamos la opcion que mas se acomode a nuestra necesidad, en este caso la primera, damos click en Next. Agregamos la URL de la pagina que deseamos guardar el contenido, damos click en Next.
  • 13. Seleccionamos la primera opcion y damos click en Next. Al finalizar el asistente damos click en Next.
  • 14. Si nos aparece el siguiente mensaje damos click en Yes. Despues de agregarla damos click en Apply y close.
  • 15. Ahora vamos a agregarla la cantidad de memoria a la caché, para esto le damos click derecho a la regla de acceso que creamos anteriormente y seleccionamos Propiedades. Alli vamos a la pestaña Unidades de caché seleccionamos y damos click en Configurar. Agregamos la cantidad que deseemos y damos click en Establecer, Apply, Ok.
  • 16. Damos click en Apply y close. Seleccionamos Guardar los cambios sin reiniciar los servicios.
  • 17. Aplicamos los cambios... Ahora probamos, vamos al cliente e ingresamos a la pagina que bloqueamos y nos debe aparecer los siguiente. Ahora ingresamos a la que permitimos y entramos correctamente.
  • 18. Ahora vamos a probar que la caché si este guardando, para esto vamos a apagar el servicio HTTP. Borramos la caché del cliente y volvemos a ingresar a la paginas, nos debe bloquear una e ingresar correctamente a la otra cargandola desde la caché del servidor.