SlideShare una empresa de Scribd logo
1 de 18
Subsecretaría de Educación Media Superior
                                          Dirección General de Educación Tecnológica
                                                                       Agropecuaria.


                Centro de Bachillerato Tecnológico
                     Agropecuario No. 186
                      “Lic. Andrés Quintana Roo”



             MÓDULO PROFESIONAL V
        ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA
                              ORGANIZACIÓN.



   SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos
                            disponibles y requerimientos de la organización.

  SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las
              condiciones y requerimientos de la organización.




ALUMNO: DIEGO ALEJANDRO SERRANO PECH                                                 Fotografía
GRADO: VI SEMESTRE
GRUPO: “A”
No. DE LISTA: 17
E-MAIL:diego-pumas1@hotmail.com
SKYPE: diegospc07
No. TEL: 9841513365
FACEBOOK: Diego Alejandro Serrano Pech
BLOG:diegospc07@gmail.com
                                                                                 No. de Control
                                                                                10123011860745
DOCENTE: LIC. SALVADOR J. CANUL CAUICH

                                        CICLO ESCOLAR: FEBRERO – JULIO 2013

                                               Km. 33 Carretera Ideal - Chiquilá
                                               Kantunilkin, Q. Roo México
                                               C.P. 77 300
                                               Apartado postal 11
                                               Tel. 9841053357
                                               Correoelec.cbta186_kkin@hotmail.com
INTRODUCCION

Hoy en día para un administrador de red es indispensable implementar
l a seguridad y tener especial cuidado en los accesos de los usuarios hacia la redexterna o
Internet, por ello es necesaria la implementación de un servidor comoel “PROXY” desde una
intranet que vigile el tráfico de red y gestione todo tipode accesos por medio del filtro de
contenidos.C o n e s t e m e c a n i s m o d e s e g u r i d a d i m p l e m e n t a d o p o r e l
I S P s e p o d r á desactivar el acceso o filtrar las solicitudes de contenido para
ciertas sedesW e b c o n s i d e r a d a s o f e n s i v a s o d a ñ i n a s p a r a l a r e d y l o s
u s u a r i o s p o d r á n Mejoran el rendimiento y hacer que el trabajo de los usuarios en
la sea más productivo y no allá modo de distracción.
Proxy es una aplicación con la que se puede administrar internet a todas las máquinas de una
red local sin la necesidad de utilizar dispositivos externos. En este caso el proxy se encuentra
conectado en Windows y nuestro clientes estarán desde Linux, de esta manera se pueden dar
permisos para que los clientes puedan tener acceso a internet, para ello sólo se necesita saber
que numero de IP puede compartir la conexión.




                                           OBJETIVO
El presente instructivo tiene como objetivo presentar los pasos necesarios para Configurar el
servidor Proxy1de Internet, con que cuenta la Facultad, para navegar en cualquier computadora
conectada a nuestra red de datos alámbrica y/o inalámbricamente.
Utilizar los conocimientos requeridos para el montaje de un servidor proxy y su configuración.
INSTALACION DEL SERVIDOR PROXI
Para poder realizar la práctica se necesita lo siguiente:
    3 Computadoras.
    1 Servidor.
    1 Switch de puertos.
    Software Servidor Proxy.
    3 Cables de red UTP.


   A) ¿QUÉ ES UN SERVIDOR PROXY Y LOS DIFERENTES TIPOS QUE
       EXISTEN?
Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet.
Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede
Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por
diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecución
de Java (JRE) o ejecutar algunos applets de Java.

Servidores proxy:
   Funcionan        como      cortafuegos     y    como        filtro     de     contenidos.
   Son un mecanismo de seguridad implementado por el ISP o los administradores de la red
   en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido
   para ciertas sedes web consideradas ofensivas o dañinas para la red y los usuarios.
   Mejoran                                 el                                   rendimiento.
   Guardan en la antememoria las páginas web a las que acceden los sistemas de la red
   durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor
   proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del
   proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web.
Obtención de la información del servidor proxy

Póngase en contacto con su proveedor del servicio de Internet (ISP) o con el administrador del
sistema:
    Para obtener información sobre el servidor proxy
    Para comprobar si la ejecución de los applets de Java está desactivada en la red
    Si está intentado acceder a una sede Web bloqueada

EXISTEN DIFERENTES TIPOS DE PROXIS SEGUN SU SERVICIO Y NECESIDAD

Proxi Transparente: Son transparentes en los términos que su dirección IP está expuesto, no
es transparente en los términos que usted no sabe que lo está utilizando. Combina un servidor
proxy con NAT (Network AddressTranslation) de manera que las conexiones son enrutadas
dentro del proxy sin configuración por parte del usuario. Este es el tipo de proxy que utilizan los
proveedores de servicios de internet (ISP)
Proxi Abierto: Acepta peticiones desde cualquier ordenador, esté o no conectado a su red.
Proxi Anónimo: Se identifica como un servidor proxy, pero no hace que la dirección IP original
disponible. Este tipo de servidor proxy es detectable, pero proporciona el anonimato razonable
para la mayoría de los usuarios
Proxi Enmascaramiento: Mecanismo para hacer de intermediario en una red. Modifica la
original direccion de fuente o destino de los paquetes IP, sustituyendolas por otras.
Proxy de Dominios: Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet,
etc) que tienen restricciones para establecer una comunicación entre elementos localizados en
distintos dominios.
Proxi de alto anonimato: No se identifica como un servidor proxy y no pone a disposición de la
dirección IP original.

     B) ENLISTA LOS DIFERENTES SERVIDORES PROXI Y SU
        DESCRIPCION.
N°      TIPOS DE SERVIDORES PROXY                          DESCRIPCIÓN
                                         Son transparentes en los términos que su
                                         dirección IP está expuesto, no es transparente en
                                         los términos que usted no sabe que lo está
                                         utilizando. Combina un servidor proxy con NAT
1     Proxi Transparente                 (Network AddressTranslation) de manera que las
                                         conexiones son enrutadas dentro del proxy sin
                                         configuración por parte del usuario. Este es el tipo
                                         de proxy que utilizan los proveedores de servicios
                                         de internet (ISP)

                                         Acepta peticiones desde cualquier ordenador, esté
2     Proxi Abierto                      o no conectado a su red.

                                         Se identifica como un servidor proxy, pero no hace
                                         que la dirección IP original disponible. Este tipo de
3     Proxi Anonimo                      servidor proxy es detectable, pero proporciona el
                                         anonimato razonable para la mayoría de los
                                         usuarios

                                         Mecanismo para hacer de intermediario en una
4     Proxi Enmascaramiento              red. Modifica la original direccion de fuente o
                                         destino de los paquetes IP, sustituyendolas por
                                         otras.
                                         Típicamente usado por Tecnologías web
                                         asíncronas (flash, ajax, comet, etc) que tienen
5     Proxi de Dominios                  restricciones para establecer una comunicación
                                         entre elementos localizados en distintos dominios.

6     Proxi de Alto Anonimato            No se identifica como un servidor proxy y no pone
                                         a disposición de la dirección IP original.
C) COMO SE INSTALA UN SERVIDOR PROXY
INSTALACIÓN DEL SERVIDOR PROXY EN WINDOWS NT Y EN WINDOWS 95

La instalación en Windows NT la debe realizar el Administrador del Sistema con los discos
originales o el fichero instalador obtenido de internet. La instalación no entraña ninguna
dificultad.
La instalación en Windows 95 se realiza con los discos originales o el fichero instalador obtenido
de internet de manera idéntica a como se realiza cualquier otra instalación en este sistema
operativo. La instalación no entraña ninguna dificultad.
Una vez finalizada la instalación, se habrá creado un directorio o carpeta que contiene los
ficheros del Servidor Proxy, así como la documentación en línea en formato HTML, que resulta
muy útil en el momento de configurar el Servidor Proxy.
Las aplicaciones CSM Proxy y CSM Proxy Plus son las que bajo Windows 95 deben ejecutarse
para que el Servicio de Proxy esté activo en su intranet. En Windows NT es el Administrador del
Sistema el que debe activar el servicio correspondiente.
La aplicación CSM Proxy Admin (local) es la que permite la Configuración del Servidor Proxy.
CONFIGURACIÓN DE UN SERVIDOR PROXY EN UNA RED LOCAL
La Configuración del Servidor Proxy es la que determinará el comportamiento del Servidor Proxy
y cómo éste responderá a las peticiones que reciba de los Puestos de Trabajo de su intranet.
La Configuración Básica incluye:
Especificar qué Conexión de RAS o Acceso Telefónico a Redes se utilizará para conectar a
internet
Especificar cada uno de los servicios que el Servidor Proxy dará o no dará a la intranet, y
configurarlos. Los servicios básicos habituales son 5: HTTP Proxy, FTP Proxy, SMTP Proxy,
POP Proxy y DNS Proxy
Confirmar Permisos generales de acceso.

   D) REQUERIMIENTOS DEL SISTEMA PARA INSTALAR EL SERVIDOR
      PROXY
Requisitos de hardware:
Microsoft Proxy Server tiene los mismos requisitos de hardware que Microsoft Windows NT
Server versión 4.0. Para obtener más información, consulte la documentación de Windows NT
Server versión 4.0.
Requisitos de software:
Los siguientes programas ya deben instalarse en el equipo servidor para poder instalar Microsoft
Proxy Server:

       Microsoft Internet Information Server versión 2.0
       Microsoft Windows NT Server versión 4.0
       Microsoft Windows NT Server 4.0 Service Pack 1 (proporcionada en el disco compacto de
       Microsoft Proxy Server)

   E) LISTADO DE MATERIALES Y HERRAMIENTAS
       3 Compuitadores por equipo
       1 Servidor y 2 Clientes
       Un switch de 8 puertos
       Software servidor Proxy
F) CARACTERISTICAS DE LOS EQUIPOS DE CÓMPUTO
Servidor: Pentium IV / 4GB en disco / 1GB de ram / 1 placa de red on-board.
-Router: Marca Pichichu con soporte para wireless.
-Distribucion GNU/Linux: DebianSqueeze.
-Tiempo.

   G) PROTOCOLOS Y ESTÁNDARES


   H) PRACTICA DE INSTALACION DEL SERVIDOR
CONFIGURACION DEL GRUPO DE TRABAJO (TODAS LAS PCS DEBEN ESTAR EN
UN MISMO GRUPO DE TRABAJO).




Presionamos Las Teclas “Windows + Pausa” y Clic en “Cambiar Configuración”.




Darle Clic En La Pestaña “Nombre de Equipo”. Y Clic en Cambiar. Ahí Marcamos “Grupo de
Trabajo” y Escribimos el Grupo de Trabajo”.
PRACTICA DE LA INSTALACION DEL SERVIDOR PROXY
INSTALAR Y CONFIGURAR PROXY (SERVIDOR)




Instalar el Software Proxy.
Darle Doble Clic.




Darle Clic en Aceptar.




Darle Clic Continue.
Darle Clic en Sí.




Darle Clic en No.




Darle Clic en Aceptar.




Darle Clic en El Icono del Proxy.
Darle Clic derecho Al Icono Del Proxy, Y clic en Configure.
CONFIGURACIÓN DE INTERNET DEL SERVIDOR




Conectar el Internet Inalámbrico y Alámbrico.




Abrimos “Centro de Redes y Recursos Compartidos.” Y Damos Clic en “Cambiar Configuración
del Adaptador”.




Desactivamos Todos Los Adaptadores Inalámbricos Excepto Uno.
Le Damos Clic Derecho al Adaptador de “Conexión de Área Local” y Clic En Propiedades.




Seleccionamos el “Protocolo de Internet Version 4(TCP/IPv4)” Y Le Damos Clic En Propiedades.




Le asignamos la Siguiente Dirección IP: 192.168.0.1.
Y Le Damos Aceptar.
CONFIGURAR EL CLIENTE.
Asignar una Dirección IP (En Este Caso Clase C)
Conectar el Bable de red Ala Pc y al Switch.




Inicio     Panel de Control.




Darle Doble Clic en “Conexiones de Red”




Darle Doble Clic En “Conexión de Área Local”
Clic en “Propiedades”




Seleccionamos “protocolo Interne (TCP/IP)” Y Ledamos Clic en Propiedades.




Escribimos Los Siguientes Datos: IP: 192.168.0.2
Y Por Ultimo Le Damos Aceptar.
CONFIGURAMOS EL NAVEGADOR




Abrimos el Explorador




Darle Clic Derecho En La Pestaña “Herramientas” y Clic en “Opciones de Internet….”




Darle Clic en La Pestaña “Conexiones” y Clic en “Configuración de LAN”
Marcamos La Casilla del Servidor Proxy, Escribimos la Dirección IP Del Servidor y Escribimos el
Puerto.
BIBLIOGRAFÍA


     http://www.java.com/es/download/help/proxy_server.xml

http://html.rincondelvago.com/instalacion-de-un-servidor-proxy.html

            http://support.microsoft.com/kb/164088/es
CONCLUSIÓN

El Servidor Proxy es una forma de mantener nuestra red segura ya
q u e podemos prohibir el acceso a los sitios no deseados o prohibidos, puede ser enu n a
empresa o en cualquier lugar donde se instale un servidor donde
s e determine el acceso a los horarios que estén permitíos entrar diferente grupode personas.
Las listas negras hacen parte de la seguridad en Servidores Proxy ya que estaslistas tienen
dominios donde se encuentran alojados los spam, virus u otrascosas que pueden
hacerle daño a nuestra información.

Más contenido relacionado

La actualidad más candente

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6davister
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Andres Ldño
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaCarlos Miranda
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la redUPBC
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioAlan Resendiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaGisela Ab
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticayudilar
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Wardner Maia
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Miigueel
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraAlex Casanova
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la redlinux035
 
Comando ping utilidad y como interpretarlo
Comando ping   utilidad y como interpretarloComando ping   utilidad y como interpretarlo
Comando ping utilidad y como interpretarloJesse Padilla Agudelo
 

La actualidad más candente (20)

Proyecto 6
Proyecto 6Proyecto 6
Proyecto 6
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
 
Envenenamiento arp - spoofing
Envenenamiento arp - spoofingEnvenenamiento arp - spoofing
Envenenamiento arp - spoofing
 
Introduccion a la Seguridad informatica
Introduccion a la Seguridad informaticaIntroduccion a la Seguridad informatica
Introduccion a la Seguridad informatica
 
Comercio elec y seguridad informatica
Comercio elec y seguridad informaticaComercio elec y seguridad informatica
Comercio elec y seguridad informatica
 
Guerrero de la red
Guerrero de la redGuerrero de la red
Guerrero de la red
 
Sistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de ServicioSistemas Distribuidos de Denegación de Servicio
Sistemas Distribuidos de Denegación de Servicio
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007 Seguridad de redes inalámbricas - 2007
Seguridad de redes inalámbricas - 2007
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"Exposición "Los Guerreros de la Red"
Exposición "Los Guerreros de la Red"
 
Resumen de los guerreros de la red
Resumen de los guerreros de la redResumen de los guerreros de la red
Resumen de los guerreros de la red
 
Pfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructuraPfsense: securizando tu infraestructura
Pfsense: securizando tu infraestructura
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Guerreros de la red
Guerreros de la redGuerreros de la red
Guerreros de la red
 
Comando ping utilidad y como interpretarlo
Comando ping   utilidad y como interpretarloComando ping   utilidad y como interpretarlo
Comando ping utilidad y como interpretarlo
 

Destacado

servidor Proxy
servidor Proxyservidor Proxy
servidor ProxyJulio Ek
 
CasaBrico - community & e-loyalty
CasaBrico - community & e-loyaltyCasaBrico - community & e-loyalty
CasaBrico - community & e-loyaltySara Pupin
 
KASUS PROSES KOMUNIKASI BISNIS
KASUS PROSES KOMUNIKASI BISNISKASUS PROSES KOMUNIKASI BISNIS
KASUS PROSES KOMUNIKASI BISNISRofiq Nurudin
 
Chris Kowalczyk - GammaRebels - Poland - Stanford Engineering - Mar 11 2013
Chris Kowalczyk - GammaRebels - Poland - Stanford Engineering - Mar 11 2013Chris Kowalczyk - GammaRebels - Poland - Stanford Engineering - Mar 11 2013
Chris Kowalczyk - GammaRebels - Poland - Stanford Engineering - Mar 11 2013Burton Lee
 
Ch11 3. the subjunctive with indefinite people and things
Ch11 3. the subjunctive with indefinite people and thingsCh11 3. the subjunctive with indefinite people and things
Ch11 3. the subjunctive with indefinite people and thingslamariposa54
 
Recap 2013: The POPNews Year-end Report
Recap 2013: The POPNews Year-end ReportRecap 2013: The POPNews Year-end Report
Recap 2013: The POPNews Year-end ReportEfren Joshua Adamos
 
Mex bau projects and initiatives status deck 08312011 v09
Mex bau projects and initiatives status deck 08312011  v09Mex bau projects and initiatives status deck 08312011  v09
Mex bau projects and initiatives status deck 08312011 v09raul_ortega
 
MBA Industrial. Metodologías Supply Chain Management y Lean Manufacturing
MBA Industrial. Metodologías Supply Chain Management y Lean ManufacturingMBA Industrial. Metodologías Supply Chain Management y Lean Manufacturing
MBA Industrial. Metodologías Supply Chain Management y Lean ManufacturingFlorida Universitaria
 
150418 a jeans, blusas & chaquetas
150418 a   jeans, blusas & chaquetas150418 a   jeans, blusas & chaquetas
150418 a jeans, blusas & chaquetasLinnova
 
Mass media in education journals presentatn
Mass media in education journals presentatnMass media in education journals presentatn
Mass media in education journals presentatnniyaabel
 
Indicadores de seguimiento de la sociedad de la información por CCAA
Indicadores de seguimiento de la sociedad de la información por CCAAIndicadores de seguimiento de la sociedad de la información por CCAA
Indicadores de seguimiento de la sociedad de la información por CCAASantiago Limonche
 
1 plantilla trabajo practico mkd 2015 (1)
1 plantilla trabajo practico mkd 2015 (1)1 plantilla trabajo practico mkd 2015 (1)
1 plantilla trabajo practico mkd 2015 (1)nagoreruizp
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingdaniel diaz
 
Navajas De Taramundi
Navajas De TaramundiNavajas De Taramundi
Navajas De Taramundiandreacpve03
 
Resumen de la Salud en la Inteligencia Emocional, Autoestima y comunicación
Resumen de la Salud en la Inteligencia Emocional, Autoestima y comunicaciónResumen de la Salud en la Inteligencia Emocional, Autoestima y comunicación
Resumen de la Salud en la Inteligencia Emocional, Autoestima y comunicaciónCarlos Verde
 
Elluminate Moderator Training
Elluminate Moderator TrainingElluminate Moderator Training
Elluminate Moderator TrainingJames McConville
 

Destacado (20)

servidor Proxy
servidor Proxyservidor Proxy
servidor Proxy
 
CasaBrico - community & e-loyalty
CasaBrico - community & e-loyaltyCasaBrico - community & e-loyalty
CasaBrico - community & e-loyalty
 
KASUS PROSES KOMUNIKASI BISNIS
KASUS PROSES KOMUNIKASI BISNISKASUS PROSES KOMUNIKASI BISNIS
KASUS PROSES KOMUNIKASI BISNIS
 
Chris Kowalczyk - GammaRebels - Poland - Stanford Engineering - Mar 11 2013
Chris Kowalczyk - GammaRebels - Poland - Stanford Engineering - Mar 11 2013Chris Kowalczyk - GammaRebels - Poland - Stanford Engineering - Mar 11 2013
Chris Kowalczyk - GammaRebels - Poland - Stanford Engineering - Mar 11 2013
 
Ch11 3. the subjunctive with indefinite people and things
Ch11 3. the subjunctive with indefinite people and thingsCh11 3. the subjunctive with indefinite people and things
Ch11 3. the subjunctive with indefinite people and things
 
Recap 2013: The POPNews Year-end Report
Recap 2013: The POPNews Year-end ReportRecap 2013: The POPNews Year-end Report
Recap 2013: The POPNews Year-end Report
 
Mex bau projects and initiatives status deck 08312011 v09
Mex bau projects and initiatives status deck 08312011  v09Mex bau projects and initiatives status deck 08312011  v09
Mex bau projects and initiatives status deck 08312011 v09
 
MBA Industrial. Metodologías Supply Chain Management y Lean Manufacturing
MBA Industrial. Metodologías Supply Chain Management y Lean ManufacturingMBA Industrial. Metodologías Supply Chain Management y Lean Manufacturing
MBA Industrial. Metodologías Supply Chain Management y Lean Manufacturing
 
150418 a jeans, blusas & chaquetas
150418 a   jeans, blusas & chaquetas150418 a   jeans, blusas & chaquetas
150418 a jeans, blusas & chaquetas
 
Anuncio concesión 2ª fase 2008
Anuncio concesión 2ª fase 2008Anuncio concesión 2ª fase 2008
Anuncio concesión 2ª fase 2008
 
Mass media in education journals presentatn
Mass media in education journals presentatnMass media in education journals presentatn
Mass media in education journals presentatn
 
Indicadores de seguimiento de la sociedad de la información por CCAA
Indicadores de seguimiento de la sociedad de la información por CCAAIndicadores de seguimiento de la sociedad de la información por CCAA
Indicadores de seguimiento de la sociedad de la información por CCAA
 
1 plantilla trabajo practico mkd 2015 (1)
1 plantilla trabajo practico mkd 2015 (1)1 plantilla trabajo practico mkd 2015 (1)
1 plantilla trabajo practico mkd 2015 (1)
 
Qué es el ciberbullying
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
 
Raza Canina dalmata
Raza Canina dalmataRaza Canina dalmata
Raza Canina dalmata
 
Navajas De Taramundi
Navajas De TaramundiNavajas De Taramundi
Navajas De Taramundi
 
Resumen de la Salud en la Inteligencia Emocional, Autoestima y comunicación
Resumen de la Salud en la Inteligencia Emocional, Autoestima y comunicaciónResumen de la Salud en la Inteligencia Emocional, Autoestima y comunicación
Resumen de la Salud en la Inteligencia Emocional, Autoestima y comunicación
 
Elluminate Moderator Training
Elluminate Moderator TrainingElluminate Moderator Training
Elluminate Moderator Training
 
Efectivo
EfectivoEfectivo
Efectivo
 
Proyectos 4
Proyectos 4Proyectos 4
Proyectos 4
 

Similar a Instalcion de servidor proxy

Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxygerman_mer
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxyEduarkumul
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbChanCHIMAL
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxytraviesasiempre
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 

Similar a Instalcion de servidor proxy (20)

Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Manual
ManualManual
Manual
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjbQue es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
Que es un servidor proxy y los diferentes tipos que existencompletomasomnjjb
 
Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Hoy
HoyHoy
Hoy
 
SERVICIO SQUID
SERVICIO SQUIDSERVICIO SQUID
SERVICIO SQUID
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 

Instalcion de servidor proxy

  • 1. Subsecretaría de Educación Media Superior Dirección General de Educación Tecnológica Agropecuaria. Centro de Bachillerato Tecnológico Agropecuario No. 186 “Lic. Andrés Quintana Roo” MÓDULO PROFESIONAL V ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN. SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización. SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización. ALUMNO: DIEGO ALEJANDRO SERRANO PECH Fotografía GRADO: VI SEMESTRE GRUPO: “A” No. DE LISTA: 17 E-MAIL:diego-pumas1@hotmail.com SKYPE: diegospc07 No. TEL: 9841513365 FACEBOOK: Diego Alejandro Serrano Pech BLOG:diegospc07@gmail.com No. de Control 10123011860745 DOCENTE: LIC. SALVADOR J. CANUL CAUICH CICLO ESCOLAR: FEBRERO – JULIO 2013 Km. 33 Carretera Ideal - Chiquilá Kantunilkin, Q. Roo México C.P. 77 300 Apartado postal 11 Tel. 9841053357 Correoelec.cbta186_kkin@hotmail.com
  • 2. INTRODUCCION Hoy en día para un administrador de red es indispensable implementar l a seguridad y tener especial cuidado en los accesos de los usuarios hacia la redexterna o Internet, por ello es necesaria la implementación de un servidor comoel “PROXY” desde una intranet que vigile el tráfico de red y gestione todo tipode accesos por medio del filtro de contenidos.C o n e s t e m e c a n i s m o d e s e g u r i d a d i m p l e m e n t a d o p o r e l I S P s e p o d r á desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedesW e b c o n s i d e r a d a s o f e n s i v a s o d a ñ i n a s p a r a l a r e d y l o s u s u a r i o s p o d r á n Mejoran el rendimiento y hacer que el trabajo de los usuarios en la sea más productivo y no allá modo de distracción. Proxy es una aplicación con la que se puede administrar internet a todas las máquinas de una red local sin la necesidad de utilizar dispositivos externos. En este caso el proxy se encuentra conectado en Windows y nuestro clientes estarán desde Linux, de esta manera se pueden dar permisos para que los clientes puedan tener acceso a internet, para ello sólo se necesita saber que numero de IP puede compartir la conexión. OBJETIVO El presente instructivo tiene como objetivo presentar los pasos necesarios para Configurar el servidor Proxy1de Internet, con que cuenta la Facultad, para navegar en cualquier computadora conectada a nuestra red de datos alámbrica y/o inalámbricamente. Utilizar los conocimientos requeridos para el montaje de un servidor proxy y su configuración.
  • 3. INSTALACION DEL SERVIDOR PROXI Para poder realizar la práctica se necesita lo siguiente:  3 Computadoras.  1 Servidor.  1 Switch de puertos.  Software Servidor Proxy.  3 Cables de red UTP. A) ¿QUÉ ES UN SERVIDOR PROXY Y LOS DIFERENTES TIPOS QUE EXISTEN? Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos applets de Java. Servidores proxy: Funcionan como cortafuegos y como filtro de contenidos. Son un mecanismo de seguridad implementado por el ISP o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedes web consideradas ofensivas o dañinas para la red y los usuarios. Mejoran el rendimiento. Guardan en la antememoria las páginas web a las que acceden los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web. Obtención de la información del servidor proxy Póngase en contacto con su proveedor del servicio de Internet (ISP) o con el administrador del sistema: Para obtener información sobre el servidor proxy Para comprobar si la ejecución de los applets de Java está desactivada en la red Si está intentado acceder a una sede Web bloqueada EXISTEN DIFERENTES TIPOS DE PROXIS SEGUN SU SERVICIO Y NECESIDAD Proxi Transparente: Son transparentes en los términos que su dirección IP está expuesto, no es transparente en los términos que usted no sabe que lo está utilizando. Combina un servidor proxy con NAT (Network AddressTranslation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del usuario. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP) Proxi Abierto: Acepta peticiones desde cualquier ordenador, esté o no conectado a su red. Proxi Anónimo: Se identifica como un servidor proxy, pero no hace que la dirección IP original disponible. Este tipo de servidor proxy es detectable, pero proporciona el anonimato razonable para la mayoría de los usuarios
  • 4. Proxi Enmascaramiento: Mecanismo para hacer de intermediario en una red. Modifica la original direccion de fuente o destino de los paquetes IP, sustituyendolas por otras. Proxy de Dominios: Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios. Proxi de alto anonimato: No se identifica como un servidor proxy y no pone a disposición de la dirección IP original. B) ENLISTA LOS DIFERENTES SERVIDORES PROXI Y SU DESCRIPCION. N° TIPOS DE SERVIDORES PROXY DESCRIPCIÓN Son transparentes en los términos que su dirección IP está expuesto, no es transparente en los términos que usted no sabe que lo está utilizando. Combina un servidor proxy con NAT 1 Proxi Transparente (Network AddressTranslation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del usuario. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP) Acepta peticiones desde cualquier ordenador, esté 2 Proxi Abierto o no conectado a su red. Se identifica como un servidor proxy, pero no hace que la dirección IP original disponible. Este tipo de 3 Proxi Anonimo servidor proxy es detectable, pero proporciona el anonimato razonable para la mayoría de los usuarios Mecanismo para hacer de intermediario en una 4 Proxi Enmascaramiento red. Modifica la original direccion de fuente o destino de los paquetes IP, sustituyendolas por otras. Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc) que tienen 5 Proxi de Dominios restricciones para establecer una comunicación entre elementos localizados en distintos dominios. 6 Proxi de Alto Anonimato No se identifica como un servidor proxy y no pone a disposición de la dirección IP original.
  • 5. C) COMO SE INSTALA UN SERVIDOR PROXY INSTALACIÓN DEL SERVIDOR PROXY EN WINDOWS NT Y EN WINDOWS 95 La instalación en Windows NT la debe realizar el Administrador del Sistema con los discos originales o el fichero instalador obtenido de internet. La instalación no entraña ninguna dificultad. La instalación en Windows 95 se realiza con los discos originales o el fichero instalador obtenido de internet de manera idéntica a como se realiza cualquier otra instalación en este sistema operativo. La instalación no entraña ninguna dificultad. Una vez finalizada la instalación, se habrá creado un directorio o carpeta que contiene los ficheros del Servidor Proxy, así como la documentación en línea en formato HTML, que resulta muy útil en el momento de configurar el Servidor Proxy. Las aplicaciones CSM Proxy y CSM Proxy Plus son las que bajo Windows 95 deben ejecutarse para que el Servicio de Proxy esté activo en su intranet. En Windows NT es el Administrador del Sistema el que debe activar el servicio correspondiente. La aplicación CSM Proxy Admin (local) es la que permite la Configuración del Servidor Proxy. CONFIGURACIÓN DE UN SERVIDOR PROXY EN UNA RED LOCAL La Configuración del Servidor Proxy es la que determinará el comportamiento del Servidor Proxy y cómo éste responderá a las peticiones que reciba de los Puestos de Trabajo de su intranet. La Configuración Básica incluye: Especificar qué Conexión de RAS o Acceso Telefónico a Redes se utilizará para conectar a internet Especificar cada uno de los servicios que el Servidor Proxy dará o no dará a la intranet, y configurarlos. Los servicios básicos habituales son 5: HTTP Proxy, FTP Proxy, SMTP Proxy, POP Proxy y DNS Proxy Confirmar Permisos generales de acceso. D) REQUERIMIENTOS DEL SISTEMA PARA INSTALAR EL SERVIDOR PROXY Requisitos de hardware: Microsoft Proxy Server tiene los mismos requisitos de hardware que Microsoft Windows NT Server versión 4.0. Para obtener más información, consulte la documentación de Windows NT Server versión 4.0. Requisitos de software: Los siguientes programas ya deben instalarse en el equipo servidor para poder instalar Microsoft Proxy Server: Microsoft Internet Information Server versión 2.0 Microsoft Windows NT Server versión 4.0 Microsoft Windows NT Server 4.0 Service Pack 1 (proporcionada en el disco compacto de Microsoft Proxy Server) E) LISTADO DE MATERIALES Y HERRAMIENTAS  3 Compuitadores por equipo  1 Servidor y 2 Clientes  Un switch de 8 puertos  Software servidor Proxy
  • 6. F) CARACTERISTICAS DE LOS EQUIPOS DE CÓMPUTO Servidor: Pentium IV / 4GB en disco / 1GB de ram / 1 placa de red on-board. -Router: Marca Pichichu con soporte para wireless. -Distribucion GNU/Linux: DebianSqueeze. -Tiempo. G) PROTOCOLOS Y ESTÁNDARES H) PRACTICA DE INSTALACION DEL SERVIDOR
  • 7. CONFIGURACION DEL GRUPO DE TRABAJO (TODAS LAS PCS DEBEN ESTAR EN UN MISMO GRUPO DE TRABAJO). Presionamos Las Teclas “Windows + Pausa” y Clic en “Cambiar Configuración”. Darle Clic En La Pestaña “Nombre de Equipo”. Y Clic en Cambiar. Ahí Marcamos “Grupo de Trabajo” y Escribimos el Grupo de Trabajo”.
  • 8. PRACTICA DE LA INSTALACION DEL SERVIDOR PROXY INSTALAR Y CONFIGURAR PROXY (SERVIDOR) Instalar el Software Proxy. Darle Doble Clic. Darle Clic en Aceptar. Darle Clic Continue.
  • 9. Darle Clic en Sí. Darle Clic en No. Darle Clic en Aceptar. Darle Clic en El Icono del Proxy.
  • 10. Darle Clic derecho Al Icono Del Proxy, Y clic en Configure.
  • 11. CONFIGURACIÓN DE INTERNET DEL SERVIDOR Conectar el Internet Inalámbrico y Alámbrico. Abrimos “Centro de Redes y Recursos Compartidos.” Y Damos Clic en “Cambiar Configuración del Adaptador”. Desactivamos Todos Los Adaptadores Inalámbricos Excepto Uno.
  • 12. Le Damos Clic Derecho al Adaptador de “Conexión de Área Local” y Clic En Propiedades. Seleccionamos el “Protocolo de Internet Version 4(TCP/IPv4)” Y Le Damos Clic En Propiedades. Le asignamos la Siguiente Dirección IP: 192.168.0.1. Y Le Damos Aceptar.
  • 13. CONFIGURAR EL CLIENTE. Asignar una Dirección IP (En Este Caso Clase C) Conectar el Bable de red Ala Pc y al Switch. Inicio Panel de Control. Darle Doble Clic en “Conexiones de Red” Darle Doble Clic En “Conexión de Área Local”
  • 14. Clic en “Propiedades” Seleccionamos “protocolo Interne (TCP/IP)” Y Ledamos Clic en Propiedades. Escribimos Los Siguientes Datos: IP: 192.168.0.2 Y Por Ultimo Le Damos Aceptar.
  • 15. CONFIGURAMOS EL NAVEGADOR Abrimos el Explorador Darle Clic Derecho En La Pestaña “Herramientas” y Clic en “Opciones de Internet….” Darle Clic en La Pestaña “Conexiones” y Clic en “Configuración de LAN”
  • 16. Marcamos La Casilla del Servidor Proxy, Escribimos la Dirección IP Del Servidor y Escribimos el Puerto.
  • 17. BIBLIOGRAFÍA http://www.java.com/es/download/help/proxy_server.xml http://html.rincondelvago.com/instalacion-de-un-servidor-proxy.html http://support.microsoft.com/kb/164088/es
  • 18. CONCLUSIÓN El Servidor Proxy es una forma de mantener nuestra red segura ya q u e podemos prohibir el acceso a los sitios no deseados o prohibidos, puede ser enu n a empresa o en cualquier lugar donde se instale un servidor donde s e determine el acceso a los horarios que estén permitíos entrar diferente grupode personas. Las listas negras hacen parte de la seguridad en Servidores Proxy ya que estaslistas tienen dominios donde se encuentran alojados los spam, virus u otrascosas que pueden hacerle daño a nuestra información.