SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Downloaden Sie, um offline zu lesen
Subsecretaría de Educación Media Superior
                                     Dirección General de Educación Tecnológica
                                                                  Agropecuaria.


                  Centro de Bachillerato Tecnológico
                       Agropecuario No. 186
                      “Lic. Andrés Quintana Roo”
                MÓDULO PROFESIONAL V
    ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN.

SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos
disponibles y requerimientos de la organización.

SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las
condiciones y requerimientos de la organización.

                                INTEGRANTES:

                     RUFINA DEL ROSARIO CANTE EUAN

                        ALEX MARTIN CHIMAL CANUL

                           ALAN HARRY SIMA RUIZ

GRADO: VI SEMESTRE

GRUPO: “B”

DOCENTE: LIC. SALVADOR J. CANUL CAUICH




                                        CICLO ESCOLAR: FEBRERO – JULIO 2013
INDICE

INVESTIGACION…………………………………………………………4

REQUERIMIENTOS PARA LA INSTALACION DE PROXY….……..8

MANUAL DE INSTALACION DEL SERVIDOR PROXY…………..…9

CONFIGURACION DE LA RED DEL AREA LOCAL DEL
SERVIDOR……………………………………………………………….13

INSTALACION DEL SOFTWARE DEL SERVIDOR PROXY……….17

CONFIGURACIÓN DE PROXY I………………………………………19

CONFIGURACION DEL SERVIDOR PROXY I……………..……….20

VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL
CLIENTE…………………………………………………………………..23

CONFIGURACION DEL CLIENTE……………………………..……….25

CONFIGURACION DE LA RED DE AREA LOCAL…………….....….28

CONFIGURACIÓN DEL SERVIDOR PROXY………………………….….30

VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL
SERVIDO………………………………………………………………….33
INTRODUCCION

Un Servidor Proxy es un Programa de Software que se instala en un único
ordenador de su Red Local, y que permite que varios ordenadores conectados a
una misma red local puedan compartir un mismo acceso a Internet o conexión a
Internet de manera simultánea.

Permitiendo a dos o más computadoras tener un ahorro en consumo de internet
dando ciertas ventajas y desventajas en el momento de usar los recursos de la
misma.

Un proxy, en una red informática, es un programa o dispositivo que realiza una
acción en representación de otro, esto es, si una hipotética máquina A solicita un
recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la
petición procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades:
proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de
tráfico, etc.
¿QUÉ ES UN SERVIDOR PROXY?

La palabra proxy significa intermediario en inglés.

      El uso más común es el de servidor proxy, que es un ordenador que
       intercepta las conexiones de red que un cliente hace a un servidor de
       destino.
           o De ellos, el más famoso es el servidor proxy web (comúnmente
              conocido solamente como «proxy»). Intercepta la navegación de los
              clientes por páginas web, por varios motivos posibles: seguridad,
              rendimiento, anonimato, etc.
           o También existen proxy para otros protocolos, como el proxy de FTP.
           o El proxy ARP puede hacer de enrutador en una red, ya que hace de
              intermediario entre ordenadores.
      Proxy (patrón de diseño) también es un patrón de diseño (programación)
       con el mismo esquema que el proxy de red.
      Un componente hardware también puede actuar como intermediario para
       otros.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo
de intermediario. Cuando un equipo de la red desea acceder a una información o
recurso, es realmente el proxy quien realiza la comunicación y a continuación
traslada el resultado al equipo que la solicitó.

Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la
política del proxy:

      proxy local: En este caso el que quiere implementar la política es el mismo
       que hace la petición. Por eso se le llama local. Suelen estar en la misma
       máquina que el cliente que hace las peticiones. Son muy usados para que
       el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que
       por ejemplo pueden asegurar que no se revela información privada (Proxys
       de filtrado para mejora de la privacidad).
      proxy externo: El que quiere implementar la política del proxy es una
       entidad externa. Por eso se le llama externo. Se suelen usar para
       implementar cacheos, bloquear contenidos, control del tráfico, compartir IP,
       etc.




                                          4
¿PARA QUÉ SIRVE UN SERVIDOR PROXY?

Un Servidor Proxy es un Programa de Software que se instala en un único
ordenador de su Red Local, y que permite que varios ordenadores conectados a
una misma red local puedan compartir un mismo acceso a Internet o conexión a
Internet de manera simultánea.

El ordenador en el que se debe instalar el Servidor Proxy puede ser un Servidor
Dedicado, o también puede ser un Servidor No Dedicado (un Puesto de Trabajo
que además hace las veces de Servidor).

El Servidor Proxy dará servicio a todos los ordenadores de su Red Local, sean
estos Windows 3.11, Windows 95, Macintosh, UNIX, o cualquier otro sistema
operativo. Esto es posible ya que el protocolo de red TCP/IP fue creado
precisamente para permitir la interconexión de redes y sistemas heterogéneos.

Un Servidor Proxy puede, por lo tanto, ahorrar mucho dinero a su empresa ya que
le ahorra:

      Líneas de Teléfono o RDSI adicionales
      Módem o Tarjetas RDSI adicionales
      Cuentas de Acceso a internet adicionales
      Llamadas Telefónicas simultáneas al 055 de infovia
      Ancho de Banda, mediante el almacenamiento en disco de páginas ya
       visitadas

Un proxy, en una red informática, es un programa o dispositivo que realiza una
acción en representación de otro, esto es, si una hipotética máquina A solicita un
recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la
petición procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades:
proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de
tráfico, etc.

Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor
proxy puede ser realizada por un programa o dispositivo.




                                          5
TIPOS DE PROXY

Proxi Transparente: Son transparentes en los términos que su dirección IP está
expuesto, no es transparente en los términos que usted no sabe que lo está
utilizando. Combina un servidor proxy con NAT (Network Address Translation) de
manera que las conexiones son enrutadas dentro del proxy sin configuración por
parte del usuario. Este es el tipo de proxy que utilizan los proveedores de
servicios de internet (ISP)

Proxi Abierto: acepta peticiones desde cualquier ordenador, esté o no conectado
a su red.

Proxi Anónimo: se identifica como un servidor proxy, pero no hace que la
dirección IP original disponible. Este tipo de servidor proxy es detectable, pero
proporciona el anonimato razonable para la mayoría de los usuarios

Proxi Enmascaramiento: mecanismo para hacer de intermediario en una red.
Modifica la original dirección de fuente o destino de los paquetes IP,
sustituyéndolas por otras.

Proxy de Dominios: Típicamente usado por Tecnologías web asíncronas (flash,
ajax, comet, etc.) que tienen restricciones para establecer una comunicación entre
elementos localizados en distintos dominios.

Proxi de alto anonimato: no se identifica como un servidor proxy y no pone a
disposición de la dirección IP original.




                                        6
VENTAJAS Y DESVENTAJAS DEL SERVIDOR PROXY

                                 VENTAJAS

   Control: sólo el intermediario hace el trabajo real, por tanto se pueden
    limitar y restringir los derechos de los usuarios, y dar permisos sólo al
    proxy.
   Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para
    hacer el trabajo real. Con estar preparado queremos decir que es el único
    que necesita los recursos necesarios para hacer esa funcionalidad.
    Ejemplos de recursos necesarios para hacer la función pueden ser la
    capacidad y lógica de cómputo o la dirección de red externa (IP).
   Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede
    hacer caché guardar la respuesta de una petición para darla directamente
    cuando otro usuario la pida. Así no tiene que volver a contactar con el
    destino, y acaba más rápido.
   Filtrado. El proxy puede negarse a responder algunas peticiones si detecta
    que están prohibidas.
   Modificación. Como intermediario que es, un proxy puede falsificar
    información, o modificarla siguiendo un algoritmo.

                              DESVENTAJAS

   Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que
    el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por
    ejemplo cuando hay que hacer necesariamente la identificación.
   Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y
    responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha
    de controlar quién tiene acceso y quién no a sus servicios, cosa que
    normalmente es muy difícil.
   Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
   Intromisión. Es un paso más entre origen y destino, y algunos usuarios
    pueden no querer pasar por el proxy. Y menos si hace de caché y guarda
    copias de los datos.
   Incoherencia. Si hace de caché, es posible que se equivoque y dé una
    respuesta antigua cuando hay una más reciente en el recurso de destino.
    En realidad este problema no existe con los servidores proxy actuales, ya
    que se conectan con el servidor remoto para comprobar que la versión que
    tiene en caché sigue siendo la misma que la existente en el servidor
    remoto.
   Irregularidad. El hecho de que el proxy represente a más de un usuario da
    problemas en muchos escenarios, en concreto los que presuponen una
    comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).




                                      7
REQUERIMIENTOS PARA LA INSTALACION DE PROXY

      3 computadoras
      2 clientes y 1 servidor
      1 Switch de 8 puertos
      Software servidor proxy
      3 cables UTP con el estándar EIA/TIA 568 “B”

MATERIAL                 SERVICIO               IMAGEN



3 COMPUTADORAS           SERVIRÁN PARA LA
                            PRACTICA




                           EL SERVIDOR LE
  2 CLIENTES Y 1              PROVEERA
    SERVIDOR                SERVICIOS DE
                           INTERNET A LOS
                               CLIENTES




                          AHÍ SE HARAN LAS
 UN SWITCH DE 8           CONEXIONES DEL
    PUERTOS                CABLEADO PARA
                            EL INTERNET

  SOFTWARE DE               SERVIRÁ PARA
 SERVIDOR PROXY            CONFIGURAR EL
                              SERVIDOR


      3 CABLE UTP         PARA CONECTAR
                           EL SERVIDOR Y
                          LOS CLIENTES AL
                               SWITCH




                                       8
Configuración del grupo de trabajo del servidor.
Lo primero que realizaremos en este manual será lo siguiente:

                    1.-Ir a Inicio /equipo




                2.-Clic derecho/propiedades




                              9
3.-Sistema/configuracion avanzada del sistema.




4.-Propiedades del sistema /nombre del equipo.




                     10
5.-Clic en la opción cambiar.




6.-En la opción de nombre de equipo introducir en nombre y el grupo de trabajo.




                                      11
7.-Dar clic en aceptar.




8.-Saldrá una ventana en la cual daremos clic en “aceptar”




  9.-Ahora reiniciaremos el equipo y dar clic en “aceptar”.




                             12
1.-Clic en la opción de abrir centros de redes y recursos compartidos.




    2.-Clic en la opcion de cambiar configuracion del adaptador.




                                 13
3.-Clic derecho en la opción de conexión de área local




      4.-Seleccionar la opción de propiedades.




     5.-Clic en la opción de protocolo de internet.




                          14
6.-Clic en opción propiedades.




   7.-Seleccionar la opción de usar la siguiente dirección IP.




8.-Ya que se haya introducido la dirección IP y la máscara de red




                               15
9.-Clic en la opción de aceptar




10.-Y clic en la opción cerrar.




              16
Paso 1.lo primero que realizaremos será “Ejecutar el Archivo ProxyI.exe”.




Paso 2. Dar clic en la opción de “Aceptar el acuerdo de Uso del Software”




                                   17
Paso 3. Nos aparecerá una ventana indicando donde queremos “Ubicar el
directorio para instalar los archivos del programa y dar clic en la opción continuar”




 Paso 4. En la siguiente ventana “Nos pedirá registrar el software gratuitamente
                           (dar clic en la opción NO)




 Paso 5. En la siguiente ventana nos informara que el programa fue “instalado
                 correctamente y dar clic en la opción aceptar”




                                         18
Configuración de proxy i:
                        Paso 1. Ejecutar la aplicación
             Si está activado el firewall nos pedirá desactivarlo.


Paso 2. En la barra de programas en ejecución damos clic derecho al icono y
                     seleccionamos la opción configure.




 Paso 3. Configurar a gusto los puertos que queremos abrir a la PC cliente.
  (Básicamente activar HTTP, y Socks que activara la conexión por MSN)




    Paso 4. Clic a ENABLED para activar la función Proxy y clic en OK.




                                      19
1.-Haga clic para abrir Internet Explorer.




2.-Haga clic en el botón Herramientas y después en Opciones de Internet.




3.-Haga clic en la ficha Conexiones y después en Configuración de LAN.




                                   20
4. Active la casilla Usar un servidor proxy para la LAN.
5.




     5. En el cuadro Dirección, escriba la dirección del servidor proxy.




           6. En el cuadro Puerto, escriba el número de puerto.




                                   21
7.-Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que
                       regrese a Internet Explorer.




                                    22
VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL
                    CLIENTE
    1. presionar las tecla Windows +pausa inter 7 escribir “cmd”/aceptar




                    2. nos aparecer una pantalla negra




                         3. escribir la ip del cliente




                                    23
4.-comprobación de acceso a internet del servidor




                       24
CONFIGURACION DEL NOMBRE DEL EQUIPO.

        1.-inicio /panel del control.




         2.-doble clic en sistema.




                     25
3.-clic en la venta nombre de equipo /clic en la opción cambiar.




4.-En el cuadro de diálogo Cambios el nombre del equipo, haga clic en Grupo de
          trabajo escribir el mismo nombre del servidor, y clic en aceptar.




                                      26
5.-Aparecerá una ventana donde nos da la bienvenido al grupo de trabajo y clic en
                                  aceptar




  6.-En esta ventana nos indica que debemos reiniciar el equipo y clic aceptar.




                                       27
CONFIGURACION DE LA RED DE AREA LOCAL
              1. inicio /panel de control.




          2. doble clic en conexiones de red




                         28
3.-clic derecho en conexión de área local / propiedades




      4.-clic en la opción protocolo de internet/propiedades




3. clic en la opción de usar la siguiente dirección IP/ clic en aceptar




                                29
CONFIGURACIÓN DEL SERVIDOR PROXY.
                   1. inicio/internet explore




2. clic derecho en la ventana herramientas /opciones de internet




      3. clic en la ventana conexiones/configuración LAN




                             30
4. Active la casilla Usar un servidor proxy para la LAN.




5. En el cuadro Dirección, escriba la dirección del servidor proxy.




      6. En el cuadro Puerto, escriba el número de puerto.




                              31
7. Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta
                     que regrese a Internet Explorer.




                                 32
VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDOR.

                1. inicio /ejecutar/cmd/aceptar




               2. aparecerála siguiente pantalla




                 3. escribir la IP de servidor.




                             33
4.-Comprobación de acceso a internet del cliente




                     34
Conclusión
Proxy tiene un significado muy general, aunque siempre es sinónimo de
intermediario. Cuando un equipo de la red desea acceder a una información o
recurso, es realmente el proxy quien realiza la comunicación y a continuación
traslada el resultado al equipo que la solicitó.

Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor
proxy puede ser realizada por un programa o dispositivo.




                                       35

Weitere ähnliche Inhalte

Was ist angesagt?

6 understanding aruba rf issues
6 understanding aruba rf issues6 understanding aruba rf issues
6 understanding aruba rf issuesVenudhanraj
 
Dns Amplification Zafiyeti
Dns Amplification ZafiyetiDns Amplification Zafiyeti
Dns Amplification ZafiyetiMehmet VAROL
 
DNS server configuration
DNS server configurationDNS server configuration
DNS server configurationSanguine_Eva
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo sshJAV_999
 
ProxySQL and the Tricks Up Its Sleeve - Percona Live 2022.pdf
ProxySQL and the Tricks Up Its Sleeve - Percona Live 2022.pdfProxySQL and the Tricks Up Its Sleeve - Percona Live 2022.pdf
ProxySQL and the Tricks Up Its Sleeve - Percona Live 2022.pdfJesmar Cannao'
 
OpenNMS - My Notes
OpenNMS - My NotesOpenNMS - My Notes
OpenNMS - My Notesashrawi92
 
Nfs version 4 protocol presentation
Nfs version 4 protocol presentationNfs version 4 protocol presentation
Nfs version 4 protocol presentationAbu Osama
 
Improve PostgreSQL replication with Oracle GoldenGate
Improve PostgreSQL replication with Oracle GoldenGateImprove PostgreSQL replication with Oracle GoldenGate
Improve PostgreSQL replication with Oracle GoldenGateBobby Curtis
 
Load Balancing and Scaling with NGINX
Load Balancing and Scaling with NGINXLoad Balancing and Scaling with NGINX
Load Balancing and Scaling with NGINXNGINX, Inc.
 
Apache Server Tutorial
Apache Server TutorialApache Server Tutorial
Apache Server TutorialJagat Kothari
 
Exploring the Oracle Database Architecture.ppt
Exploring the Oracle Database Architecture.pptExploring the Oracle Database Architecture.ppt
Exploring the Oracle Database Architecture.pptMohammedHdi1
 
Squid Proxy Server
Squid Proxy ServerSquid Proxy Server
Squid Proxy Server13bcs0012
 
Oracle Client Failover - Under The Hood
Oracle Client Failover - Under The HoodOracle Client Failover - Under The Hood
Oracle Client Failover - Under The HoodLudovico Caldara
 
Cross Site Request Forgery Vulnerabilities
Cross Site Request Forgery VulnerabilitiesCross Site Request Forgery Vulnerabilities
Cross Site Request Forgery VulnerabilitiesMarco Morana
 

Was ist angesagt? (20)

6 understanding aruba rf issues
6 understanding aruba rf issues6 understanding aruba rf issues
6 understanding aruba rf issues
 
Ldap introduction (eng)
Ldap introduction (eng)Ldap introduction (eng)
Ldap introduction (eng)
 
Dns Amplification Zafiyeti
Dns Amplification ZafiyetiDns Amplification Zafiyeti
Dns Amplification Zafiyeti
 
DNS server configuration
DNS server configurationDNS server configuration
DNS server configuration
 
Implementación de un servidor PROXY.
Implementación de un servidor PROXY.Implementación de un servidor PROXY.
Implementación de un servidor PROXY.
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
ProxySQL and the Tricks Up Its Sleeve - Percona Live 2022.pdf
ProxySQL and the Tricks Up Its Sleeve - Percona Live 2022.pdfProxySQL and the Tricks Up Its Sleeve - Percona Live 2022.pdf
ProxySQL and the Tricks Up Its Sleeve - Percona Live 2022.pdf
 
OpenNMS - My Notes
OpenNMS - My NotesOpenNMS - My Notes
OpenNMS - My Notes
 
EMEA Airheads- Layer-3 Redundancy for Mobility Master - ArubaOS 8.x
EMEA Airheads- Layer-3 Redundancy for Mobility Master - ArubaOS 8.xEMEA Airheads- Layer-3 Redundancy for Mobility Master - ArubaOS 8.x
EMEA Airheads- Layer-3 Redundancy for Mobility Master - ArubaOS 8.x
 
Nfs version 4 protocol presentation
Nfs version 4 protocol presentationNfs version 4 protocol presentation
Nfs version 4 protocol presentation
 
SSRF exploit the trust relationship
SSRF exploit the trust relationshipSSRF exploit the trust relationship
SSRF exploit the trust relationship
 
Improve PostgreSQL replication with Oracle GoldenGate
Improve PostgreSQL replication with Oracle GoldenGateImprove PostgreSQL replication with Oracle GoldenGate
Improve PostgreSQL replication with Oracle GoldenGate
 
Load Balancing and Scaling with NGINX
Load Balancing and Scaling with NGINXLoad Balancing and Scaling with NGINX
Load Balancing and Scaling with NGINX
 
Apache Server Tutorial
Apache Server TutorialApache Server Tutorial
Apache Server Tutorial
 
Exploring the Oracle Database Architecture.ppt
Exploring the Oracle Database Architecture.pptExploring the Oracle Database Architecture.ppt
Exploring the Oracle Database Architecture.ppt
 
EMEA Airheads- Instant AP- Instant AP Best Practice Configuration
EMEA Airheads- Instant AP- Instant AP Best Practice ConfigurationEMEA Airheads- Instant AP- Instant AP Best Practice Configuration
EMEA Airheads- Instant AP- Instant AP Best Practice Configuration
 
Bypass pfsense
Bypass pfsenseBypass pfsense
Bypass pfsense
 
Squid Proxy Server
Squid Proxy ServerSquid Proxy Server
Squid Proxy Server
 
Oracle Client Failover - Under The Hood
Oracle Client Failover - Under The HoodOracle Client Failover - Under The Hood
Oracle Client Failover - Under The Hood
 
Cross Site Request Forgery Vulnerabilities
Cross Site Request Forgery VulnerabilitiesCross Site Request Forgery Vulnerabilities
Cross Site Request Forgery Vulnerabilities
 

Andere mochten auch

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Fragatacante
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 
pagina web en el servidor wseb iis
pagina web en el servidor wseb iispagina web en el servidor wseb iis
pagina web en el servidor wseb iisjuankar_nt
 
crear un servidor web con iis
crear un servidor web con iiscrear un servidor web con iis
crear un servidor web con iisjuankar_nt
 
Windows Server 2012 web and application platform
Windows Server 2012 web and application platformWindows Server 2012 web and application platform
Windows Server 2012 web and application platformMarc Rubiño
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxykarla1108
 
servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squidmanu betran
 
Laboratorio Squid
Laboratorio SquidLaboratorio Squid
Laboratorio SquidLuis Maza
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenidoYulita Sas
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidJorge Medina
 
Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008Michelle Gutierrez
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3ALBERTO CHUICA
 

Andere mochten auch (20)

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
pagina web en el servidor wseb iis
pagina web en el servidor wseb iispagina web en el servidor wseb iis
pagina web en el servidor wseb iis
 
crear un servidor web con iis
crear un servidor web con iiscrear un servidor web con iis
crear un servidor web con iis
 
Windows Server 2012 web and application platform
Windows Server 2012 web and application platformWindows Server 2012 web and application platform
Windows Server 2012 web and application platform
 
Proxy
ProxyProxy
Proxy
 
Seguridad en IPv6
Seguridad en IPv6Seguridad en IPv6
Seguridad en IPv6
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxy
 
Tema 6 parte-4-que-es-active-directory
Tema 6 parte-4-que-es-active-directoryTema 6 parte-4-que-es-active-directory
Tema 6 parte-4-que-es-active-directory
 
servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squid
 
Byspass Proxy
Byspass ProxyByspass Proxy
Byspass Proxy
 
Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
 
Laboratorio Squid
Laboratorio SquidLaboratorio Squid
Laboratorio Squid
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Resumen squid
Resumen squidResumen squid
Resumen squid
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y Squid
 
Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008Instalación del servidor web en windows server 2008
Instalación del servidor web en windows server 2008
 
taller-proxy
taller-proxytaller-proxy
taller-proxy
 
Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3Comandos básicos para utilizar squid o squid3
Comandos básicos para utilizar squid o squid3
 

Ähnlich wie SERVIDOR PROXY

Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxygerman_mer
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxyEduarkumul
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxyDiegospc7
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 

Ähnlich wie SERVIDOR PROXY (20)

Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Proxy
ProxyProxy
Proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Hoy
HoyHoy
Hoy
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxy
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Network proxy
Network proxyNetwork proxy
Network proxy
 
SERVICIO SQUID
SERVICIO SQUIDSERVICIO SQUID
SERVICIO SQUID
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Manual
ManualManual
Manual
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
Diagramas
DiagramasDiagramas
Diagramas
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 

Kürzlich hochgeladen

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicaFlor Idalia Espinoza Ortega
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 

Kürzlich hochgeladen (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
celula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamicacelula, tipos, teoria celular, energia y dinamica
celula, tipos, teoria celular, energia y dinamica
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 

SERVIDOR PROXY

  • 1. Subsecretaría de Educación Media Superior Dirección General de Educación Tecnológica Agropecuaria. Centro de Bachillerato Tecnológico Agropecuario No. 186 “Lic. Andrés Quintana Roo” MÓDULO PROFESIONAL V ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN. SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización. SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización. INTEGRANTES: RUFINA DEL ROSARIO CANTE EUAN ALEX MARTIN CHIMAL CANUL ALAN HARRY SIMA RUIZ GRADO: VI SEMESTRE GRUPO: “B” DOCENTE: LIC. SALVADOR J. CANUL CAUICH CICLO ESCOLAR: FEBRERO – JULIO 2013
  • 2. INDICE INVESTIGACION…………………………………………………………4 REQUERIMIENTOS PARA LA INSTALACION DE PROXY….……..8 MANUAL DE INSTALACION DEL SERVIDOR PROXY…………..…9 CONFIGURACION DE LA RED DEL AREA LOCAL DEL SERVIDOR……………………………………………………………….13 INSTALACION DEL SOFTWARE DEL SERVIDOR PROXY……….17 CONFIGURACIÓN DE PROXY I………………………………………19 CONFIGURACION DEL SERVIDOR PROXY I……………..……….20 VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL CLIENTE…………………………………………………………………..23 CONFIGURACION DEL CLIENTE……………………………..……….25 CONFIGURACION DE LA RED DE AREA LOCAL…………….....….28 CONFIGURACIÓN DEL SERVIDOR PROXY………………………….….30 VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDO………………………………………………………………….33
  • 3. INTRODUCCION Un Servidor Proxy es un Programa de Software que se instala en un único ordenador de su Red Local, y que permite que varios ordenadores conectados a una misma red local puedan compartir un mismo acceso a Internet o conexión a Internet de manera simultánea. Permitiendo a dos o más computadoras tener un ahorro en consumo de internet dando ciertas ventajas y desventajas en el momento de usar los recursos de la misma. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
  • 4. ¿QUÉ ES UN SERVIDOR PROXY? La palabra proxy significa intermediario en inglés.  El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. o De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. o También existen proxy para otros protocolos, como el proxy de FTP. o El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.  Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.  Un componente hardware también puede actuar como intermediario para otros. Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó. Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:  proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).  proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc. 4
  • 5. ¿PARA QUÉ SIRVE UN SERVIDOR PROXY? Un Servidor Proxy es un Programa de Software que se instala en un único ordenador de su Red Local, y que permite que varios ordenadores conectados a una misma red local puedan compartir un mismo acceso a Internet o conexión a Internet de manera simultánea. El ordenador en el que se debe instalar el Servidor Proxy puede ser un Servidor Dedicado, o también puede ser un Servidor No Dedicado (un Puesto de Trabajo que además hace las veces de Servidor). El Servidor Proxy dará servicio a todos los ordenadores de su Red Local, sean estos Windows 3.11, Windows 95, Macintosh, UNIX, o cualquier otro sistema operativo. Esto es posible ya que el protocolo de red TCP/IP fue creado precisamente para permitir la interconexión de redes y sistemas heterogéneos. Un Servidor Proxy puede, por lo tanto, ahorrar mucho dinero a su empresa ya que le ahorra:  Líneas de Teléfono o RDSI adicionales  Módem o Tarjetas RDSI adicionales  Cuentas de Acceso a internet adicionales  Llamadas Telefónicas simultáneas al 055 de infovia  Ancho de Banda, mediante el almacenamiento en disco de páginas ya visitadas Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. 5
  • 6. TIPOS DE PROXY Proxi Transparente: Son transparentes en los términos que su dirección IP está expuesto, no es transparente en los términos que usted no sabe que lo está utilizando. Combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del usuario. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP) Proxi Abierto: acepta peticiones desde cualquier ordenador, esté o no conectado a su red. Proxi Anónimo: se identifica como un servidor proxy, pero no hace que la dirección IP original disponible. Este tipo de servidor proxy es detectable, pero proporciona el anonimato razonable para la mayoría de los usuarios Proxi Enmascaramiento: mecanismo para hacer de intermediario en una red. Modifica la original dirección de fuente o destino de los paquetes IP, sustituyéndolas por otras. Proxy de Dominios: Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc.) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios. Proxi de alto anonimato: no se identifica como un servidor proxy y no pone a disposición de la dirección IP original. 6
  • 7. VENTAJAS Y DESVENTAJAS DEL SERVIDOR PROXY VENTAJAS  Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.  Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).  Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.  Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.  Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. DESVENTAJAS  Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.  Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.  Carga. Un proxy ha de hacer el trabajo de muchos usuarios.  Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.  Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.  Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP). 7
  • 8. REQUERIMIENTOS PARA LA INSTALACION DE PROXY  3 computadoras  2 clientes y 1 servidor  1 Switch de 8 puertos  Software servidor proxy  3 cables UTP con el estándar EIA/TIA 568 “B” MATERIAL SERVICIO IMAGEN 3 COMPUTADORAS SERVIRÁN PARA LA PRACTICA EL SERVIDOR LE 2 CLIENTES Y 1 PROVEERA SERVIDOR SERVICIOS DE INTERNET A LOS CLIENTES AHÍ SE HARAN LAS UN SWITCH DE 8 CONEXIONES DEL PUERTOS CABLEADO PARA EL INTERNET SOFTWARE DE SERVIRÁ PARA SERVIDOR PROXY CONFIGURAR EL SERVIDOR 3 CABLE UTP PARA CONECTAR EL SERVIDOR Y LOS CLIENTES AL SWITCH 8
  • 9. Configuración del grupo de trabajo del servidor. Lo primero que realizaremos en este manual será lo siguiente: 1.-Ir a Inicio /equipo 2.-Clic derecho/propiedades 9
  • 10. 3.-Sistema/configuracion avanzada del sistema. 4.-Propiedades del sistema /nombre del equipo. 10
  • 11. 5.-Clic en la opción cambiar. 6.-En la opción de nombre de equipo introducir en nombre y el grupo de trabajo. 11
  • 12. 7.-Dar clic en aceptar. 8.-Saldrá una ventana en la cual daremos clic en “aceptar” 9.-Ahora reiniciaremos el equipo y dar clic en “aceptar”. 12
  • 13. 1.-Clic en la opción de abrir centros de redes y recursos compartidos. 2.-Clic en la opcion de cambiar configuracion del adaptador. 13
  • 14. 3.-Clic derecho en la opción de conexión de área local 4.-Seleccionar la opción de propiedades. 5.-Clic en la opción de protocolo de internet. 14
  • 15. 6.-Clic en opción propiedades. 7.-Seleccionar la opción de usar la siguiente dirección IP. 8.-Ya que se haya introducido la dirección IP y la máscara de red 15
  • 16. 9.-Clic en la opción de aceptar 10.-Y clic en la opción cerrar. 16
  • 17. Paso 1.lo primero que realizaremos será “Ejecutar el Archivo ProxyI.exe”. Paso 2. Dar clic en la opción de “Aceptar el acuerdo de Uso del Software” 17
  • 18. Paso 3. Nos aparecerá una ventana indicando donde queremos “Ubicar el directorio para instalar los archivos del programa y dar clic en la opción continuar” Paso 4. En la siguiente ventana “Nos pedirá registrar el software gratuitamente (dar clic en la opción NO) Paso 5. En la siguiente ventana nos informara que el programa fue “instalado correctamente y dar clic en la opción aceptar” 18
  • 19. Configuración de proxy i: Paso 1. Ejecutar la aplicación Si está activado el firewall nos pedirá desactivarlo. Paso 2. En la barra de programas en ejecución damos clic derecho al icono y seleccionamos la opción configure. Paso 3. Configurar a gusto los puertos que queremos abrir a la PC cliente. (Básicamente activar HTTP, y Socks que activara la conexión por MSN) Paso 4. Clic a ENABLED para activar la función Proxy y clic en OK. 19
  • 20. 1.-Haga clic para abrir Internet Explorer. 2.-Haga clic en el botón Herramientas y después en Opciones de Internet. 3.-Haga clic en la ficha Conexiones y después en Configuración de LAN. 20
  • 21. 4. Active la casilla Usar un servidor proxy para la LAN. 5. 5. En el cuadro Dirección, escriba la dirección del servidor proxy. 6. En el cuadro Puerto, escriba el número de puerto. 21
  • 22. 7.-Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese a Internet Explorer. 22
  • 23. VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL CLIENTE 1. presionar las tecla Windows +pausa inter 7 escribir “cmd”/aceptar 2. nos aparecer una pantalla negra 3. escribir la ip del cliente 23
  • 24. 4.-comprobación de acceso a internet del servidor 24
  • 25. CONFIGURACION DEL NOMBRE DEL EQUIPO. 1.-inicio /panel del control. 2.-doble clic en sistema. 25
  • 26. 3.-clic en la venta nombre de equipo /clic en la opción cambiar. 4.-En el cuadro de diálogo Cambios el nombre del equipo, haga clic en Grupo de trabajo escribir el mismo nombre del servidor, y clic en aceptar. 26
  • 27. 5.-Aparecerá una ventana donde nos da la bienvenido al grupo de trabajo y clic en aceptar 6.-En esta ventana nos indica que debemos reiniciar el equipo y clic aceptar. 27
  • 28. CONFIGURACION DE LA RED DE AREA LOCAL 1. inicio /panel de control. 2. doble clic en conexiones de red 28
  • 29. 3.-clic derecho en conexión de área local / propiedades 4.-clic en la opción protocolo de internet/propiedades 3. clic en la opción de usar la siguiente dirección IP/ clic en aceptar 29
  • 30. CONFIGURACIÓN DEL SERVIDOR PROXY. 1. inicio/internet explore 2. clic derecho en la ventana herramientas /opciones de internet 3. clic en la ventana conexiones/configuración LAN 30
  • 31. 4. Active la casilla Usar un servidor proxy para la LAN. 5. En el cuadro Dirección, escriba la dirección del servidor proxy. 6. En el cuadro Puerto, escriba el número de puerto. 31
  • 32. 7. Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese a Internet Explorer. 32
  • 33. VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDOR. 1. inicio /ejecutar/cmd/aceptar 2. aparecerála siguiente pantalla 3. escribir la IP de servidor. 33
  • 34. 4.-Comprobación de acceso a internet del cliente 34
  • 35. Conclusión Proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. 35