SlideShare una empresa de Scribd logo
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 1
Unidad 2
OBJETIVOS
InstalarservidorProxyenCENTOS6.5
SERVICIO WEB, BASE
DE DATOS, PROXY,
SAMBA
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 2
2.1. Instalación de Servicio Proxy
PROXY
El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo,
aunque invariablemente se considera un sinónimo del concepto de «Intermediario». Se
suele traducir, en el sentido estricto, como delegado o apoderado (el que tiene poder
sobre otro).
Un Servidor Intermediario se define como una computadora o dispositivo que ofrece un
servicio de red que consiste en permitir a los clientes realizar conexiones de red indirectas
hacia otros servicios de red. Durante el proceso ocurre lo siguiente:
 Cliente se conecta hacia un Servidor Proxy.
 Cliente solicita una conexión, archivo u otro recurso disponible en un servidor
distinto.
 Servidor Intermediario proporciona el recurso ya sea conectándose hacia el
servidor especificado o sirviendo éste desde un caché.
 En algunos casos el Servidor Intermediario puede alterar la solicitud del cliente o
bien la respuesta del servidor para diversos propósitos.
SQUID
Squid consiste de un programa principal como servidor, un programa para búsqueda en
servidores DNS, programas opcionales para reescribir solicitudes y realizar autenticación
y algunas herramientas para administración y herramientas para clientes. Al iniciar Squid
da origen a un número configurable (5, de modo predeterminado a través de la opción
dns_children) de procesos de búsqueda en servidores DNS, cada uno de los cuales
realiza una búsqueda única en servidores DNS, reduciendo la cantidad de tiempo de
espera para las búsquedas en servidores DNS.
Para instalar Squid en CentOs 6.5 abrimos el terminal y escribimos la siguiente línea.
UNIDAD 2. Servicio Web, Base De Datos, Proxy, Samba
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 3
Esperamos a que se complete el proceso de instalación de squid en CentOS.
Instalado el servicio Squid comprobamos si está instalado dentro de la carpeta ETC
Entramos a la carpeta de squid y por medio del editor de texto abrimos el archivo squid.conf
Nos mostrara las configuraciones por defecto que viene al instalar el servicio squid.
Echo esto tendremos listo para configurar el servicio de Squid.
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 4
2.2. Configuración
Para comenzar a trabajar con el servicio SQUID comenzamos a configurar el archivo de texto
squid.conf
Listas de control de Acceso
En el archivo de configuración notamos las listas de control de acceso denominadas ACL,
las cuales squid habilita o deshabilita según la configuración que le demos.
Para agregar una nueva dirección a la lista de control de acceso debemos seguir la
siguiente estructura.
Podemos agregar varios ACL dependiendo la necesidad que tengamos y la capacidad
que nos da la IP.
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 5
Para agregar un nuevo ACL se lo puede realidad de dos formas: Escribiendo la IP o por
archivando nuestras direcciones dentro de un archivo de texto.
 Primera Forma.
 Segunda Forma
Creamos un archivo dentro de squid de cualquier nombre en este caso se llamara
archpermit.
Una vez creado el archivo abrimos por medio del editor de texto.
En el archivo escribimos todas las direcciones IP, en este caso usaremos el archivo para
tener nuestras IP permitidas.
Configurar Direcciones URL permitidas y no permitidas.
En el archivo de configuración de squid para tener bloqueada cualquier dirección URL
que el administrador no desee que el usuario vea, se procede a añadir una nueva línea
con la siguiente estructura.
acl [nombre red] url_regex [dirección del archivo]
Creamos el archivo donde guardaremos nuestras palabras claves para que Squid sepa
cual habilitar e inhabilitar.
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 6
Configurando accesos
Nos desplazamos más abajo del archivo y tendremos que configurar el acceso que les daremos a
nuestras redes creadas en las listas de control.
Para configurar los accesos debemos tener en cuenta la siguiente estructura.
http_access deny: Bloquea la red a acceso a cualquier sitio.
http_access allow: Permite entrar a la red.
Entendía la estructura podemos escribir las líneas de acceso a nuestras redes creadas en la lista
de control de accesos o ACL.
2.3. Aplicar Seguridad
Squid nos permite aplicar autenticación de seguridad para cuando el usuario quiera entrar
a la red, Squid le pida autenticación en el sistema.
Para configurar la autenticación debemos realizar lo siguiente:
1. Preparar y crear los usuarios autorizados exclusivos para el squid.
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 7
2. Para generar el entorno se crea un archivo donde se guardara información del
usuario.
3. El archivo por seguridad debe pertenecerle a un usuario propietario del archivo y
el grupo, el usuario debe llamarse squid
4. El comando de cambio de propietario es CHOWN
5. Con ello cambiamos de propietario a squid y a grupo squid
6. Este archivo debe tener propiedades de leíble y escribible
7. Una vez dado el permiso al archivo debemos crear los usuarios que sea exclusivo
para el squid
8. Usamos el comando htpasswd ruta más usuario
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 8
9. Para activar la ventana de autenticación utilizamos un comando o librería que
viene al instalar squid
10.Realizado estas configuraciones podremos pedirle autenticación a cualquier red.
Configuración de límite de ancho de banda.
Squid puede limitar el ancho de banda de cualquier red que el administrador desee, para
limitar el ancho de banda abrimos el archivo squid.conf y en añadiremos una nueva lista
de acceso.
Luego establecemos la configuración para limitar el ancho de banda a nuestras listas de
acceso creadas.
Delay_parameters establece cuanto ancho de banda le asignaremos a nuestras 2 listas
de acceso creadas con anterioridad en este caso estamos estableciendo para la lista1
un ancho de banda 0 y para la lista2 un ancho de banda de 32 kbs carga | 64 kbs
descarga.
Realizadas estas configuraciones podemos ir a nuestro navegador en Windows y probar.
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 9
2.4.Pruebas
Configurando CentOS para encender servicio SQUID
1.- AsignamosunaIPa CentOS.
2.- Detenemosloscortafuegosde CentOS.
3.- Arrancamosel serviciode XAMPP
Configurando dispositivo de red Windows
Asignamos una ip a nuestro dispositivo de red para podernos conectar a squid desde
Windows.
1.- Abrimos centro de redes y recursos compartidos.
2.- Identificamos el adaptador de virtualbox y damos clic derecho.
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 10
3.- Nos dirigimos a la opción IPV4 y damos doble clic.
4.- Escribiremos una dirección IP en este caso se dará la IP 192.168.0.7 perteneciente
a la REDUTMACH de la configuración del PROXY.
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 11
ConfigurandoNavegador en Windows.
Para comprobar si las configuraciones están realizadas correctamente configuramos nuestro navegador
en Windows de cualquier preferencia para que pueda correctamente con nuestro proxy.
1.- AbrimosnuestronavegadorpreferidoydamosclicenOPCIONES
2.- CLIC enavanzado – RED – CONFIGURACION
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 12
3.- Establecemosunaconfiguraciónmanualdel proxyyescribimoslaIPque hemospuestoaCentOs,con
el puerto8080.
Una vez realizadaestaconfiguraciónnuestronavegador se conectaraconnuestroPROXY.
En CentOSEncendemosnuestroservicioSquid.
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 13
Prueba con la RED UTMACH
Prueba con RED NO PERMITIDA 192.168.0.5
Prueba con página denegada
SISTEMAS OPERATIVOS IIIMANUAL
UTMACH – SEXTO SEMESTRE B Pág. 14
Prueba con página permitida o sitio educativo.
Prueba límite de ancho de banda 0 (192.168.0.14).
Prueba limite ancho de banda 34 / 64 kbs (192.168.0.12).

Más contenido relacionado

La actualidad más candente

Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
Alvaro López
 
Proxy
ProxyProxy
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
Pedro Luis Pantoja González
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
jferrer1974
 
Squid
Squid Squid
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos
Gerson Zapata
 
Instalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSHInstalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSH
Francisco José Cruz Jiménez
 
Manual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia VaultManual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia Vault
Pedro Luis Pantoja González
 
Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5
Vanesa Rodríguez Percy
 
Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6
K-milo Rivera
 
Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5
Vanesa Rodríguez Percy
 
Instalacion Centos 7
Instalacion Centos 7Instalacion Centos 7
Instalacion Centos 7
Moisés Elías Araya
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Marcelo Alcivar
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
cyberleon95
 
Instalación de Centos y Configuración de Samba
Instalación de Centos y Configuración de SambaInstalación de Centos y Configuración de Samba
Instalación de Centos y Configuración de Samba
María Eugenia
 
Configuración del servidor smtp centos
Configuración del servidor smtp centosConfiguración del servidor smtp centos
Configuración del servidor smtp centos
Humano Terricola
 
OpenVPN
OpenVPNOpenVPN
CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...
Elvis Vinda
 
Servidor HTTP Apache
Servidor HTTP ApacheServidor HTTP Apache
Servidor HTTP Apache
Francisco José Cruz Jiménez
 
Manual redhat
Manual redhatManual redhat
Manual redhat
K-milo Rivera
 

La actualidad más candente (20)

Squid proxy transparente en ubuntu
Squid proxy transparente en ubuntuSquid proxy transparente en ubuntu
Squid proxy transparente en ubuntu
 
Proxy
ProxyProxy
Proxy
 
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
Squid
Squid Squid
Squid
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos
 
Instalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSHInstalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSH
 
Manual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia VaultManual FTP, SSH y OpenMedia Vault
Manual FTP, SSH y OpenMedia Vault
 
Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5Servidor DHCP en Centos 6.5
Servidor DHCP en Centos 6.5
 
Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6
 
Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5
 
Instalacion Centos 7
Instalacion Centos 7Instalacion Centos 7
Instalacion Centos 7
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
Instalación de Centos y Configuración de Samba
Instalación de Centos y Configuración de SambaInstalación de Centos y Configuración de Samba
Instalación de Centos y Configuración de Samba
 
Configuración del servidor smtp centos
Configuración del servidor smtp centosConfiguración del servidor smtp centos
Configuración del servidor smtp centos
 
OpenVPN
OpenVPNOpenVPN
OpenVPN
 
CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...
 
Servidor HTTP Apache
Servidor HTTP ApacheServidor HTTP Apache
Servidor HTTP Apache
 
Manual redhat
Manual redhatManual redhat
Manual redhat
 

Similar a PROXY CENTOS 6.5

Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
leonardoruiz98
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
Leonardo Perez
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
AngelSoto104
 
Servidor proxy squid para utilizar como proxy server.pdf
Servidor proxy squid para utilizar como proxy server.pdfServidor proxy squid para utilizar como proxy server.pdf
Servidor proxy squid para utilizar como proxy server.pdf
dfjar1
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
kaliz
 
RESUMEN PROXY
RESUMEN PROXYRESUMEN PROXY
RESUMEN PROXY
Ramiro Alfonzo Gomez
 
Resumen Servidor Proxy
Resumen Servidor ProxyResumen Servidor Proxy
Resumen Servidor Proxy
Ramiro Alfonzo Gomez
 
servidor proxy
servidor proxyservidor proxy
servidor proxy
Ramiro Alfonzo Gomez
 
Administracion servidores
Administracion  servidoresAdministracion  servidores
Administracion servidores
Isaac Gonzalez
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
MELGO2012
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
Benjamin Ortiz
 
Taller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWareTaller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWare
Damian Barrios Castillo
 
taller-proxy
taller-proxytaller-proxy
taller-proxy
Engelberth Munita
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
ChanCHIMAL
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
Yulita Sas
 
Manual
ManualManual
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
yarevale
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
sthewardleon
 
Edison guaraca
Edison guaracaEdison guaraca
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
JavierRamirez419
 

Similar a PROXY CENTOS 6.5 (20)

Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Servidor proxy squid para utilizar como proxy server.pdf
Servidor proxy squid para utilizar como proxy server.pdfServidor proxy squid para utilizar como proxy server.pdf
Servidor proxy squid para utilizar como proxy server.pdf
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
RESUMEN PROXY
RESUMEN PROXYRESUMEN PROXY
RESUMEN PROXY
 
Resumen Servidor Proxy
Resumen Servidor ProxyResumen Servidor Proxy
Resumen Servidor Proxy
 
servidor proxy
servidor proxyservidor proxy
servidor proxy
 
Administracion servidores
Administracion  servidoresAdministracion  servidores
Administracion servidores
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Taller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWareTaller sistemas distribuidos sobre Windows usando VMWare
Taller sistemas distribuidos sobre Windows usando VMWare
 
taller-proxy
taller-proxytaller-proxy
taller-proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Manual
ManualManual
Manual
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Edison guaraca
Edison guaracaEdison guaraca
Edison guaraca
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 

Más de Edwin Belduma

Ciclo de vida de un proyecto de Software.
Ciclo de vida de un proyecto de Software.Ciclo de vida de un proyecto de Software.
Ciclo de vida de un proyecto de Software.
Edwin Belduma
 
Funciones y Resonsabilidades de un Administrador de Proyectos de Software
Funciones y Resonsabilidades de un Administrador de Proyectos de SoftwareFunciones y Resonsabilidades de un Administrador de Proyectos de Software
Funciones y Resonsabilidades de un Administrador de Proyectos de Software
Edwin Belduma
 
COCOMO II
COCOMO IICOCOMO II
COCOMO II
Edwin Belduma
 
Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)
Edwin Belduma
 
Arquitecturas RISC - CISC
Arquitecturas RISC - CISCArquitecturas RISC - CISC
Arquitecturas RISC - CISC
Edwin Belduma
 
Arquitecturas RICS-CISC
Arquitecturas RICS-CISC Arquitecturas RICS-CISC
Arquitecturas RICS-CISC
Edwin Belduma
 
Topologias de RED
Topologias de RED Topologias de RED
Topologias de RED
Edwin Belduma
 
Diferencias entre modelo osi y el tcpiip
Diferencias entre modelo osi y el tcpiipDiferencias entre modelo osi y el tcpiip
Diferencias entre modelo osi y el tcpiip
Edwin Belduma
 
DHCP CENTOS 6.5
DHCP CENTOS 6.5 DHCP CENTOS 6.5
DHCP CENTOS 6.5
Edwin Belduma
 
Vectores en Java
Vectores en JavaVectores en Java
Vectores en Java
Edwin Belduma
 
Estructura for y vectores
Estructura for y vectoresEstructura for y vectores
Estructura for y vectores
Edwin Belduma
 
Operaciones en java
Operaciones en javaOperaciones en java
Operaciones en java
Edwin Belduma
 
Condicionantes en java
Condicionantes en javaCondicionantes en java
Condicionantes en java
Edwin Belduma
 

Más de Edwin Belduma (13)

Ciclo de vida de un proyecto de Software.
Ciclo de vida de un proyecto de Software.Ciclo de vida de un proyecto de Software.
Ciclo de vida de un proyecto de Software.
 
Funciones y Resonsabilidades de un Administrador de Proyectos de Software
Funciones y Resonsabilidades de un Administrador de Proyectos de SoftwareFunciones y Resonsabilidades de un Administrador de Proyectos de Software
Funciones y Resonsabilidades de un Administrador de Proyectos de Software
 
COCOMO II
COCOMO IICOCOMO II
COCOMO II
 
Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)Virtualizacion (Modelos, Hipervisor, Rendimiento)
Virtualizacion (Modelos, Hipervisor, Rendimiento)
 
Arquitecturas RISC - CISC
Arquitecturas RISC - CISCArquitecturas RISC - CISC
Arquitecturas RISC - CISC
 
Arquitecturas RICS-CISC
Arquitecturas RICS-CISC Arquitecturas RICS-CISC
Arquitecturas RICS-CISC
 
Topologias de RED
Topologias de RED Topologias de RED
Topologias de RED
 
Diferencias entre modelo osi y el tcpiip
Diferencias entre modelo osi y el tcpiipDiferencias entre modelo osi y el tcpiip
Diferencias entre modelo osi y el tcpiip
 
DHCP CENTOS 6.5
DHCP CENTOS 6.5 DHCP CENTOS 6.5
DHCP CENTOS 6.5
 
Vectores en Java
Vectores en JavaVectores en Java
Vectores en Java
 
Estructura for y vectores
Estructura for y vectoresEstructura for y vectores
Estructura for y vectores
 
Operaciones en java
Operaciones en javaOperaciones en java
Operaciones en java
 
Condicionantes en java
Condicionantes en javaCondicionantes en java
Condicionantes en java
 

Último

2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
bellomiguelangel68
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
walter729637
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
estudios22
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
Eddy Nathaly Jaimes Villamizar
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
241578066
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
sunwndniel
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
MenaOlortinYherlyEli
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
Henry W. Zavala
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
milagrosAlbanPacherr
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
Katia Reyes
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
PanchoChangue
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
cyberquiximies
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
GnesisOrtegaDeLen
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
gregory760891
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
sunwndniel
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
KEVINYOICIAQUINOSORI
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Rubén Cortes Zavala
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
edgarcalle8
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
correodetareas
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
JessAdrinGonzlezCade
 

Último (20)

2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
2 FIBRA OPTICA COMO MEDIO DE RED DE ACCESO.pptx
 
Catalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdfCatalogo-Voxtech- accesorios radios RF.pdf
Catalogo-Voxtech- accesorios radios RF.pdf
 
DN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en PerúDN Consultores | Una mirada al mercado de fibra en Perú
DN Consultores | Una mirada al mercado de fibra en Perú
 
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docxSEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
SEGUNDA GENERACIÓN xxxxxxxxxxxxxxxx.docx
 
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
"El uso de las TIC en la vida cotidiana". SantanaMartinez_Alejandra
 
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
Reconocimiento del Secuenciador de nanoporos (Nanopore sequencing) MinIon Mk1...
 
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
TESisssssssss de yhnnjuuhjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjjj...
 
Evolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TICEvolución, características, aplicación, ventajas y desventajas de las TIC
Evolución, características, aplicación, ventajas y desventajas de las TIC
 
Transporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdfTransporte a través del tiempo en el perú.pdf
Transporte a través del tiempo en el perú.pdf
 
El uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptxEl uso de las TIC en la vida cotidiana.pptx
El uso de las TIC en la vida cotidiana.pptx
 
11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf11. Legislación Aplicada a la Informática.pdf
11. Legislación Aplicada a la Informática.pdf
 
aplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geograficoaplicaciones de sistema de informacion geografico
aplicaciones de sistema de informacion geografico
 
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptxDiapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
Diapositiva sobre Tecnologia de la Información y Telecomunicaciones.pptx
 
Generaciones de Computadoras .
Generaciones de Computadoras                 .Generaciones de Computadoras                 .
Generaciones de Computadoras .
 
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdfBIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
BIOSENSORES BASADOS EN NANOTECNOLOGÍA.pdf
 
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdfInforme de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
Informe de electroforesis del ADN MEDIANTE EL MinION Mk1C.pdf
 
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdfInforme_mc_bombas_Warman_001-WEIR vulco.pdf
Informe_mc_bombas_Warman_001-WEIR vulco.pdf
 
Conceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagaciónConceptos y definiciones de Antenas y propagación
Conceptos y definiciones de Antenas y propagación
 
_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf_Manejo de Riesgos en el Laboratorio.pdf
_Manejo de Riesgos en el Laboratorio.pdf
 
bomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexionesbomba-koomey -Todo sobre sus istema y conexiones
bomba-koomey -Todo sobre sus istema y conexiones
 

PROXY CENTOS 6.5

  • 1. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 1 Unidad 2 OBJETIVOS InstalarservidorProxyenCENTOS6.5 SERVICIO WEB, BASE DE DATOS, PROXY, SAMBA
  • 2. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 2 2.1. Instalación de Servicio Proxy PROXY El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario». Se suele traducir, en el sentido estricto, como delegado o apoderado (el que tiene poder sobre otro). Un Servidor Intermediario se define como una computadora o dispositivo que ofrece un servicio de red que consiste en permitir a los clientes realizar conexiones de red indirectas hacia otros servicios de red. Durante el proceso ocurre lo siguiente:  Cliente se conecta hacia un Servidor Proxy.  Cliente solicita una conexión, archivo u otro recurso disponible en un servidor distinto.  Servidor Intermediario proporciona el recurso ya sea conectándose hacia el servidor especificado o sirviendo éste desde un caché.  En algunos casos el Servidor Intermediario puede alterar la solicitud del cliente o bien la respuesta del servidor para diversos propósitos. SQUID Squid consiste de un programa principal como servidor, un programa para búsqueda en servidores DNS, programas opcionales para reescribir solicitudes y realizar autenticación y algunas herramientas para administración y herramientas para clientes. Al iniciar Squid da origen a un número configurable (5, de modo predeterminado a través de la opción dns_children) de procesos de búsqueda en servidores DNS, cada uno de los cuales realiza una búsqueda única en servidores DNS, reduciendo la cantidad de tiempo de espera para las búsquedas en servidores DNS. Para instalar Squid en CentOs 6.5 abrimos el terminal y escribimos la siguiente línea. UNIDAD 2. Servicio Web, Base De Datos, Proxy, Samba
  • 3. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 3 Esperamos a que se complete el proceso de instalación de squid en CentOS. Instalado el servicio Squid comprobamos si está instalado dentro de la carpeta ETC Entramos a la carpeta de squid y por medio del editor de texto abrimos el archivo squid.conf Nos mostrara las configuraciones por defecto que viene al instalar el servicio squid. Echo esto tendremos listo para configurar el servicio de Squid.
  • 4. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 4 2.2. Configuración Para comenzar a trabajar con el servicio SQUID comenzamos a configurar el archivo de texto squid.conf Listas de control de Acceso En el archivo de configuración notamos las listas de control de acceso denominadas ACL, las cuales squid habilita o deshabilita según la configuración que le demos. Para agregar una nueva dirección a la lista de control de acceso debemos seguir la siguiente estructura. Podemos agregar varios ACL dependiendo la necesidad que tengamos y la capacidad que nos da la IP.
  • 5. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 5 Para agregar un nuevo ACL se lo puede realidad de dos formas: Escribiendo la IP o por archivando nuestras direcciones dentro de un archivo de texto.  Primera Forma.  Segunda Forma Creamos un archivo dentro de squid de cualquier nombre en este caso se llamara archpermit. Una vez creado el archivo abrimos por medio del editor de texto. En el archivo escribimos todas las direcciones IP, en este caso usaremos el archivo para tener nuestras IP permitidas. Configurar Direcciones URL permitidas y no permitidas. En el archivo de configuración de squid para tener bloqueada cualquier dirección URL que el administrador no desee que el usuario vea, se procede a añadir una nueva línea con la siguiente estructura. acl [nombre red] url_regex [dirección del archivo] Creamos el archivo donde guardaremos nuestras palabras claves para que Squid sepa cual habilitar e inhabilitar.
  • 6. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 6 Configurando accesos Nos desplazamos más abajo del archivo y tendremos que configurar el acceso que les daremos a nuestras redes creadas en las listas de control. Para configurar los accesos debemos tener en cuenta la siguiente estructura. http_access deny: Bloquea la red a acceso a cualquier sitio. http_access allow: Permite entrar a la red. Entendía la estructura podemos escribir las líneas de acceso a nuestras redes creadas en la lista de control de accesos o ACL. 2.3. Aplicar Seguridad Squid nos permite aplicar autenticación de seguridad para cuando el usuario quiera entrar a la red, Squid le pida autenticación en el sistema. Para configurar la autenticación debemos realizar lo siguiente: 1. Preparar y crear los usuarios autorizados exclusivos para el squid.
  • 7. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 7 2. Para generar el entorno se crea un archivo donde se guardara información del usuario. 3. El archivo por seguridad debe pertenecerle a un usuario propietario del archivo y el grupo, el usuario debe llamarse squid 4. El comando de cambio de propietario es CHOWN 5. Con ello cambiamos de propietario a squid y a grupo squid 6. Este archivo debe tener propiedades de leíble y escribible 7. Una vez dado el permiso al archivo debemos crear los usuarios que sea exclusivo para el squid 8. Usamos el comando htpasswd ruta más usuario
  • 8. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 8 9. Para activar la ventana de autenticación utilizamos un comando o librería que viene al instalar squid 10.Realizado estas configuraciones podremos pedirle autenticación a cualquier red. Configuración de límite de ancho de banda. Squid puede limitar el ancho de banda de cualquier red que el administrador desee, para limitar el ancho de banda abrimos el archivo squid.conf y en añadiremos una nueva lista de acceso. Luego establecemos la configuración para limitar el ancho de banda a nuestras listas de acceso creadas. Delay_parameters establece cuanto ancho de banda le asignaremos a nuestras 2 listas de acceso creadas con anterioridad en este caso estamos estableciendo para la lista1 un ancho de banda 0 y para la lista2 un ancho de banda de 32 kbs carga | 64 kbs descarga. Realizadas estas configuraciones podemos ir a nuestro navegador en Windows y probar.
  • 9. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 9 2.4.Pruebas Configurando CentOS para encender servicio SQUID 1.- AsignamosunaIPa CentOS. 2.- Detenemosloscortafuegosde CentOS. 3.- Arrancamosel serviciode XAMPP Configurando dispositivo de red Windows Asignamos una ip a nuestro dispositivo de red para podernos conectar a squid desde Windows. 1.- Abrimos centro de redes y recursos compartidos. 2.- Identificamos el adaptador de virtualbox y damos clic derecho.
  • 10. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 10 3.- Nos dirigimos a la opción IPV4 y damos doble clic. 4.- Escribiremos una dirección IP en este caso se dará la IP 192.168.0.7 perteneciente a la REDUTMACH de la configuración del PROXY.
  • 11. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 11 ConfigurandoNavegador en Windows. Para comprobar si las configuraciones están realizadas correctamente configuramos nuestro navegador en Windows de cualquier preferencia para que pueda correctamente con nuestro proxy. 1.- AbrimosnuestronavegadorpreferidoydamosclicenOPCIONES 2.- CLIC enavanzado – RED – CONFIGURACION
  • 12. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 12 3.- Establecemosunaconfiguraciónmanualdel proxyyescribimoslaIPque hemospuestoaCentOs,con el puerto8080. Una vez realizadaestaconfiguraciónnuestronavegador se conectaraconnuestroPROXY. En CentOSEncendemosnuestroservicioSquid.
  • 13. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 13 Prueba con la RED UTMACH Prueba con RED NO PERMITIDA 192.168.0.5 Prueba con página denegada
  • 14. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 14 Prueba con página permitida o sitio educativo. Prueba límite de ancho de banda 0 (192.168.0.14). Prueba limite ancho de banda 34 / 64 kbs (192.168.0.12).