SlideShare una empresa de Scribd logo
MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E
INSTALACION DE CABLEADO ESTRUCTURADO
JUAN ESTEBAN URIBE MONSALVE
MANUAL INSTALACION SQUID
SQUID PROXY
APRENDIZ:
JUAN ESTEBAN URIBE MONSALVE
MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACIÓN
DE CABLEADO ESTRUCTURADO
FICHAS:
957016
957018
SENA
02-04-2016
MEDELLIN
MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E
INSTALACION DE CABLEADO ESTRUCTURADO
JUAN ESTEBAN URIBE MONSALVE
INSTALACION Y
CONFIGURACION SQUID:
Ingresar en Acces control para proceder a configurar listas de control de
accesos.
Seleccionar el tipo de lista en el desplegable de la derecha (marcado en rojo)
y una vez
Seleccionado el tipo hacer clic en crear nuevo de la izquierda (marcado en
azul).
MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E
INSTALACION DE CABLEADO ESTRUCTURADO
JUAN ESTEBAN URIBE MONSALVE
Se selecciona client address y pulsaremos crear nuevo, se le coloca el nombre
de la lista
(acl name) localhost, se le da clic save, en donde se introduce la ip de la
maquina local.
MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E
INSTALACION DE CABLEADO ESTRUCTURADO
JUAN ESTEBAN URIBE MONSALVE
De la lista desplegable seleccionamos «url regex xp» y después le damos crear nuevo
ACL, y en la página que nos carga colocamos el nombre de las restricciones y
colocamos las páginas que queremos restringir.
MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E
INSTALACION DE CABLEADO ESTRUCTURADO
JUAN ESTEBAN URIBE MONSALVE
Después seleccionamos la pestaña «proxy restrictions» le daremos en editar para crear
Una regla de control de acceso.
MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E
INSTALACION DE CABLEADO ESTRUCTURADO
JUAN ESTEBAN URIBE MONSALVE
Ya después de creadas las reglas de control de acceso las organizaremos según la
Prioridad que les queramos dar a cada regla. Y le damos aplicar cambios para que los
Guarde respectivamente.
Ya configurado el SQUID, pasamos a configurar el proxy en nuestro navegador.
Colocaremos nuestra dirección IP y el puerto predeterminado para SQUID.
MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E
INSTALACION DE CABLEADO ESTRUCTURADO
JUAN ESTEBAN URIBE MONSALVE
Y así tenemos nuestro proxy explicito configurado.
También debemos configurar los cortafuegos de Linux para aceptar las conexiones
Entrantes a nuestro pc.
Luego buscamos el icono de configuración de nuestro firewall y añadimos los puertos.
MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E
INSTALACION DE CABLEADO ESTRUCTURADO
JUAN ESTEBAN URIBE MONSALVE
Luego de añadir los puertos de escucha del squid3 reiniciamos nuestro firewall y el
equipo para Aplicar la nueva configuración.

Más contenido relacionado

Destacado

Actividad 4 j.e.u.m
Actividad 4 j.e.u.mActividad 4 j.e.u.m
Actividad 4 j.e.u.m
juanesellanza1
 
Resumen curso cisco ccna1 v5.1 j.e.u.m
Resumen curso cisco ccna1  v5.1 j.e.u.mResumen curso cisco ccna1  v5.1 j.e.u.m
Resumen curso cisco ccna1 v5.1 j.e.u.m
juanesellanza1
 
Unidad 1_calidad del software
Unidad 1_calidad del softwareUnidad 1_calidad del software
Unidad 1_calidad del software
raaf0001
 
Actividad 3 j.e.u.m
Actividad 3 j.e.u.mActividad 3 j.e.u.m
Actividad 3 j.e.u.m
juanesellanza1
 
Calidad Del Software
Calidad Del SoftwareCalidad Del Software
Calidad Del Software
Eliecer Suarez
 
Proceso de Software Personal - PSP
Proceso de Software Personal - PSPProceso de Software Personal - PSP
Proceso de Software Personal - PSP
Christian Mora
 
El Proceso De Desarrollo De Software
El Proceso De Desarrollo De SoftwareEl Proceso De Desarrollo De Software
El Proceso De Desarrollo De Software
ahias arosemena
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de software
Hermes Romero
 

Destacado (8)

Actividad 4 j.e.u.m
Actividad 4 j.e.u.mActividad 4 j.e.u.m
Actividad 4 j.e.u.m
 
Resumen curso cisco ccna1 v5.1 j.e.u.m
Resumen curso cisco ccna1  v5.1 j.e.u.mResumen curso cisco ccna1  v5.1 j.e.u.m
Resumen curso cisco ccna1 v5.1 j.e.u.m
 
Unidad 1_calidad del software
Unidad 1_calidad del softwareUnidad 1_calidad del software
Unidad 1_calidad del software
 
Actividad 3 j.e.u.m
Actividad 3 j.e.u.mActividad 3 j.e.u.m
Actividad 3 j.e.u.m
 
Calidad Del Software
Calidad Del SoftwareCalidad Del Software
Calidad Del Software
 
Proceso de Software Personal - PSP
Proceso de Software Personal - PSPProceso de Software Personal - PSP
Proceso de Software Personal - PSP
 
El Proceso De Desarrollo De Software
El Proceso De Desarrollo De SoftwareEl Proceso De Desarrollo De Software
El Proceso De Desarrollo De Software
 
Calidad de software
Calidad de softwareCalidad de software
Calidad de software
 

Similar a Manual de instalacion y configuracion squid j.e.u.m

Manual de instalacion webmin y squid j.e.u.m
Manual de instalacion webmin y squid j.e.u.mManual de instalacion webmin y squid j.e.u.m
Manual de instalacion webmin y squid j.e.u.m
juanesellanza1
 
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correa
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correaSistemas operativos fisicos virtuales. kevin alzate y sebastian correa
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correa
sebascorrea27
 
Informe ejecitivo fase 2
Informe ejecitivo fase 2Informe ejecitivo fase 2
Informe ejecitivo fase 2
Edwin Alexander Paspuel Diaz
 
Presentación F4 sena analisis y desarollo de software
Presentación F4 sena analisis y desarollo de softwarePresentación F4 sena analisis y desarollo de software
Presentación F4 sena analisis y desarollo de software
DvdPnll
 
Manual de microsoft sql server
Manual de microsoft sql serverManual de microsoft sql server
Manual de microsoft sql server
Manuel Zatarain
 
Monitoreo pandora
Monitoreo pandoraMonitoreo pandora
Monitoreo pandora
Facebook
 
Manual de Instalación sql server 2008
Manual de Instalación sql server 2008Manual de Instalación sql server 2008
Manual de Instalación sql server 2008
SonGoku10
 
Server correo zentyal
Server correo zentyalServer correo zentyal
Server correo zentyal
Ricardo Castañeda
 
Corregir fallas manualmente en equipos de computo
Corregir fallas manualmente en equipos de computoCorregir fallas manualmente en equipos de computo
Corregir fallas manualmente en equipos de computo
Oscar Jaime Acosta
 
SENA - Laboratorio corregir fallas y defectos de sotware (manual)
SENA - Laboratorio corregir  fallas y defectos de sotware (manual)SENA - Laboratorio corregir  fallas y defectos de sotware (manual)
SENA - Laboratorio corregir fallas y defectos de sotware (manual)
Oscar Jaime Acosta
 
Actividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossActividad sistema monitoreo zenoss
Actividad sistema monitoreo zenoss
Yeider Fernandez
 
Control De Ciber
Control De CiberControl De Ciber
Control De Ciber
carlos andres
 
Control De Ciber
Control De CiberControl De Ciber
Control De Ciber
carlos andres
 
Control De Ciber
Control De CiberControl De Ciber
Control De Ciber
carlos andres
 
Control de ciber
Control de ciberControl de ciber
Control de ciber
Marlon Alberto Galvis
 
Instalación de avast erika reyes zamora
Instalación de avast erika reyes zamoraInstalación de avast erika reyes zamora
Instalación de avast erika reyes zamora
Erika Reyes
 
Manual de windows
Manual de windowsManual de windows
Manual de windows
Luxed Tevic
 
Manualdeinstalacinsqlserver2008
Manualdeinstalacinsqlserver2008 Manualdeinstalacinsqlserver2008
Manualdeinstalacinsqlserver2008
Juan Timoteo Cori
 
Wsus
WsusWsus
Wsus
MELGO2012
 
Wsus
WsusWsus

Similar a Manual de instalacion y configuracion squid j.e.u.m (20)

Manual de instalacion webmin y squid j.e.u.m
Manual de instalacion webmin y squid j.e.u.mManual de instalacion webmin y squid j.e.u.m
Manual de instalacion webmin y squid j.e.u.m
 
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correa
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correaSistemas operativos fisicos virtuales. kevin alzate y sebastian correa
Sistemas operativos fisicos virtuales. kevin alzate y sebastian correa
 
Informe ejecitivo fase 2
Informe ejecitivo fase 2Informe ejecitivo fase 2
Informe ejecitivo fase 2
 
Presentación F4 sena analisis y desarollo de software
Presentación F4 sena analisis y desarollo de softwarePresentación F4 sena analisis y desarollo de software
Presentación F4 sena analisis y desarollo de software
 
Manual de microsoft sql server
Manual de microsoft sql serverManual de microsoft sql server
Manual de microsoft sql server
 
Monitoreo pandora
Monitoreo pandoraMonitoreo pandora
Monitoreo pandora
 
Manual de Instalación sql server 2008
Manual de Instalación sql server 2008Manual de Instalación sql server 2008
Manual de Instalación sql server 2008
 
Server correo zentyal
Server correo zentyalServer correo zentyal
Server correo zentyal
 
Corregir fallas manualmente en equipos de computo
Corregir fallas manualmente en equipos de computoCorregir fallas manualmente en equipos de computo
Corregir fallas manualmente en equipos de computo
 
SENA - Laboratorio corregir fallas y defectos de sotware (manual)
SENA - Laboratorio corregir  fallas y defectos de sotware (manual)SENA - Laboratorio corregir  fallas y defectos de sotware (manual)
SENA - Laboratorio corregir fallas y defectos de sotware (manual)
 
Actividad sistema monitoreo zenoss
Actividad sistema monitoreo zenossActividad sistema monitoreo zenoss
Actividad sistema monitoreo zenoss
 
Control De Ciber
Control De CiberControl De Ciber
Control De Ciber
 
Control De Ciber
Control De CiberControl De Ciber
Control De Ciber
 
Control De Ciber
Control De CiberControl De Ciber
Control De Ciber
 
Control de ciber
Control de ciberControl de ciber
Control de ciber
 
Instalación de avast erika reyes zamora
Instalación de avast erika reyes zamoraInstalación de avast erika reyes zamora
Instalación de avast erika reyes zamora
 
Manual de windows
Manual de windowsManual de windows
Manual de windows
 
Manualdeinstalacinsqlserver2008
Manualdeinstalacinsqlserver2008 Manualdeinstalacinsqlserver2008
Manualdeinstalacinsqlserver2008
 
Wsus
WsusWsus
Wsus
 
Wsus
WsusWsus
Wsus
 

Último

Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 

Último (11)

Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 

Manual de instalacion y configuracion squid j.e.u.m

  • 1. MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO JUAN ESTEBAN URIBE MONSALVE MANUAL INSTALACION SQUID SQUID PROXY APRENDIZ: JUAN ESTEBAN URIBE MONSALVE MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACIÓN DE CABLEADO ESTRUCTURADO FICHAS: 957016 957018 SENA 02-04-2016 MEDELLIN
  • 2. MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO JUAN ESTEBAN URIBE MONSALVE INSTALACION Y CONFIGURACION SQUID: Ingresar en Acces control para proceder a configurar listas de control de accesos. Seleccionar el tipo de lista en el desplegable de la derecha (marcado en rojo) y una vez Seleccionado el tipo hacer clic en crear nuevo de la izquierda (marcado en azul).
  • 3. MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO JUAN ESTEBAN URIBE MONSALVE Se selecciona client address y pulsaremos crear nuevo, se le coloca el nombre de la lista (acl name) localhost, se le da clic save, en donde se introduce la ip de la maquina local.
  • 4. MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO JUAN ESTEBAN URIBE MONSALVE De la lista desplegable seleccionamos «url regex xp» y después le damos crear nuevo ACL, y en la página que nos carga colocamos el nombre de las restricciones y colocamos las páginas que queremos restringir.
  • 5. MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO JUAN ESTEBAN URIBE MONSALVE Después seleccionamos la pestaña «proxy restrictions» le daremos en editar para crear Una regla de control de acceso.
  • 6. MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO JUAN ESTEBAN URIBE MONSALVE Ya después de creadas las reglas de control de acceso las organizaremos según la Prioridad que les queramos dar a cada regla. Y le damos aplicar cambios para que los Guarde respectivamente. Ya configurado el SQUID, pasamos a configurar el proxy en nuestro navegador. Colocaremos nuestra dirección IP y el puerto predeterminado para SQUID.
  • 7. MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO JUAN ESTEBAN URIBE MONSALVE Y así tenemos nuestro proxy explicito configurado. También debemos configurar los cortafuegos de Linux para aceptar las conexiones Entrantes a nuestro pc. Luego buscamos el icono de configuración de nuestro firewall y añadimos los puertos.
  • 8. MANTENIMIENTO DE EQUIPOS DE COMPUTO, DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO JUAN ESTEBAN URIBE MONSALVE Luego de añadir los puertos de escucha del squid3 reiniciamos nuestro firewall y el equipo para Aplicar la nueva configuración.