SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Downloaden Sie, um offline zu lesen
1
MÓDULO PROFESIONAL V
ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA
ORGANIZACIÓN.
SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos disponibles y
requerimientos de la organización.
SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las condiciones
y requerimientos de la organización.
ESCUELA: CENTRO DE BACHILLERATO TECNOLOGICO AGROPECUARIO N° 186
ALUMNO: MARIA MAGDALENA CHAN CHIMAL
GRADO: VI SEMESTRE
GRUPO: “B”
DOCENTE:LIC. SALVADOR J. CANUL CAUICH
INVESTIGACION “SERVIDOR PROXY i”
2
INTRODUCCIÓN
Este es un manual detallado; cual se tratara de como instalar un
servidor proxy i al igual como configurar las maquinas que estarán
conectadas como clientes.
También se hablara un poco de que es un servidor proxy i las ventajas
que se tiene al instalarlo así mismo su desventaja.
3
Introducción
Índice
CAP1.-QUE ES UN SERVIDOR PROXY Y LOS DIFERENTES TIPOS QUE
EXISTEN….…………………………………………………………………………………………4
1.2.-DIFERENTES TIPOS DE SERVIDORES PROXY Y SU DESCRIPCION………….…5
1.3.-COMO SE INSTALA UN SERVIDOR PROXY. “PROCEDIMIENTO DE LA
INSTALCION………………………………………………………………………………………..7
1.4.-HERRAMIENTAS Y MATERIALES…………………………………………………………7
1.5.-REQUERIMIENTOS DEL SISTEMA PARA INSTALAR EL SOFTWARE…………….8
1.6.-CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO…………………….……..8
1.7- PROTOCOLOS Y ESTANDARES………………………………………………………9
CAP. II UTILIZAR SERVIDOR PROXY PARA CONECTAR UNA RED LAN A UNA PC CON
SALIDA A INTERNET……………………..…………………………………………….10
2.1.- ¿QUÉ ES UN SERVIDOR PROXY?..........................................................................10
2.2.-¿PARA QUÉ SIRVE EL SERVIDOR PROXY?..........................................................10
2.3.-¿QUE TIPOS DE PROXY EXISTEN? .......................................................................10
2.4.-¿CUÁLES SON LAS VENTAJAS Y DESVENTAJAS DE UTILIZAR UN SERVIDOR
PROXY?.............................................................................................................................11
CAP III.- MANUIAL DE INSTALACIÓN DEL SERVIDOR PROXY i……………………..12
CAP.IIII.-CONFIGURACION DE LA RED DE AREA LOCAL DEL SERVIDOR…………15
CAP V.- INSTALACION DEL SOFTWARE DEL SERVIDOR PROXY I………………......19
CAP VI .- CONFIGURACIÓN DE PROXY I………………………………………………..21
CAP VII.-CONFIGURACION DEL SERVIDOR PROXY I…………………………………22
CAP VIII.- VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL CLIENTE……25
CAP .IX-CONFIGURACION DEL CLIENTE………………………………………………..…27
CAP X.- CONFIGURACION DE LA RED DE AREA LOCAL………………………………30
CAP XI.- CONFIGURACIÓN DEL SERVIDOR PROXY……………………………………..32
CAP XII .- VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDOR……35
Conclusión
Bibliografía
4
CAP I.- QUE ES UN SERVIDOR PROXY Y LOS DIFERENTES TIPOS
QUE EXISTEN.
Un servidor proxy es el servidor que se instala entre un cliente y el servidor final y
determina las solicitudes que pueden ser atendidas.
Cuando un equipo de la red desea acceder a una información o a un recurso, es
el servidor proxy quien realiza la comunicación, trasladando a continuación el
resultado al equipo inicial.
Su finalidad es permitir el acceso a internet a todos los equipos de un sistema
cuando sólo se puede disponer de un único equipo conectado, es decir, una única
dirección IP. Los servidores proxy se emplean, por ejemplo:
 Para optimizar recursos, ya que reducen la carga de trabajo de los
servidores.
 Para aumentar el rendimiento de algunas operaciones sirviendo como
caché.
 Para crear una barrera de seguridad, evitando solicitudes no autorizadas o
filtrado de datos.
Diferentes tipos que existen:
 Servicio Proxy o Proxy Web
 Proxy Caché.
 Praxis transparentes.
 Reverse Proxy / Proxy inverso.
 Proxy NAT (Network Address Translation) / Enmascaramiento.
 Proxy abierto.
 Cross-Domain Proxy.
5
1.2.- DIFERENTES TIPOS DE SERVIDORES PROXY Y SU
DESCRIPCION:
Servicio Proxy o Proxy Web
Su funcionamiento se basa en el del Proxy HTTP y HTTPs, pero la diferencia
fundamental es que la petición se realiza mediante una Aplicación Web embebida
en un Servidor HTTP al que se accede mediante una dirección DNS, esto es, una
página web que permite estos servicios.
Proxy Caché
Su método de funcionamiento es similar al de un proxy HTTP o HTTPs. Su función
es precargarel contenido web solicitado por el usuario para acelerar la respuesta
Web en futuras peticiones de la misma información de la misma máquina u otras.
Proxies transparentes
Son transparentes en los términos que su dirección IP está expuesto, no es
transparente en los términos que usted no sabe que lo está utilizando. Combina un
servidor proxy con NAT (Network AddressTranslation) de manera que las
conexiones son enrutadas dentro del proxy sin configuración por parte del usuario.
Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP)
Reverse Proxy / Proxy inverso
Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más
servidores web. Todo el tráfico entrante de Internet y con el destino de uno de
esos servidores web pasa a través del servidor proxy. Hay varias razones para
instalar un "reverse proxy":
 Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto
protege los servidores web.
 Cifrado / Aceleración SSL: cuando se crea un sitio web seguro,
habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es
realizado por el "reverse proxy", el cual está equipado con un hardware de
aceleración SSL (Security Sockets Layer).
 Distribución de Carga: el "reverse proxy" puede distribuir la carga entre
varios servidores web. En ese caso, el "reverse proxy" puede necesitar
reescribir las URL de cada página web (traducción de la URL externa a la
URL interna correspondiente, según en qué servidor se encuentre la
información solicitada).
6
Proxy NAT (Network Address Translation) / Enmascaramiento
Es un mecanismo de intermediario en una red. Modifica la original dirección de
fuente o destino de los paquetes IP, sustituyéndola por otras.
Proxy abierto
Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, esté o
no conectado a su red.
En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador
que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por
lo que permite que este tipo de proxy se use como pasarela para el envío masivo
de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir
servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en
el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es
muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se
convierte en una herramienta para su uso indebido.
Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos,
deniegan el acceso a estos proxysa sus servicios, usando normalmente listas
negras ("BlackList").
Cross-Domain Proxy
Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc) que
tienen restricciones para establecer una comunicación entre elementos localizados
en distintos dominios.
En el caso de Ajax, por seguridad sólo se permite acceder al mismo dominio
origen de la página web que realiza la petición. Si se necesita acceder a otros
servicios localizados en otros dominios, se instala un Cross-Domain proxy2 en el
dominio origen que recibe las peticiones ajaxy las reenviaa los dominios externos.
En el caso de flash, también han solucionado creando la revisión de archivos
xmlde Cross-Domain, que permiten o no el acceso a ese dominio o subdominio.
7
1.3.- COMO SE INSTALA UN SERVIDOR PROXY.“PROCEDIMIENTO
DE LA INSTALCION”
Instalación:
Paso 1. Ejecutar el Archivo ProxyI.exe
Paso 2. Aceptamos el acuerdo de Uso del Software
Paso 3. Ubicamos el directorio donde queremos instalar los archivos del
programa.
Pasó 4. Nos pedirá registrar el software gratuitamente (innecesario)
Paso 5. Nos informara que el programa fue instalado correctamente.
Configuración:
Paso 1. Ejecutar la aplicación
-Si es Windows XP y está activado el firewall nos pedirá desactivarlo
Paso 2. En la barra de programas en ejecución damos clic derecho al icono y
seleccionamos la opción configure
Paso 3. Configurar a gusto los puertos que queremos abrir a la PC cliente.
(Básicamente activar HTTP, y Shocks que activara la conexión por MSN)
Pasó 4. Clic a ENABLED para activar la función Proxy.
Pasó 5. Luego debes configurar la red de la otra PC con el mismo grupo de
trabajo, una IP distinta a la de la PC Host y en puerta de enlace deberás
establecer la dirección IP de la pc Host (pc proxy). El campo DNS lo dejas en
blanco. 7
1.4.-HERRAMIENTAS Y MATERIALES
1. 3 computadoras
2. 1 servidor y 2 clientes
3. Un Switch de 8 puertos
4. Software servidor proxy.
8
I.5.- REQUERIMIENTOS DEL SISTEMA PARA INSTALAR EL
SERVIDOR PROXY.
Computador Pentium III o similares AMD.
Memoria RAM de 128Mb.
Disco Duro de 10Gb.
1 Tarjeta de Red (se recomiendan 2 Tarjetas de Red para un control efectivo al 100%).
Lectora de CD.
Otros: Monitor, Teclado y mouse.
Conexión a Internet.
I.6 - CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO.
SERVIDOR CLIENTE
Lector óptico TSSTcorp CDDVDW
TS-L633F ATA
Device
Systemaoperativo Microsoft
windows xp
professional
Disco duro TOSHIBA
MK2565GSX ATA
Device (232 GB,
IDE)
procesador Intel Celeron
D310,1600mhz
Teclado Teclado PS/2
estándar
Disco duro Samsung 5v 200
h(20 GB)
Raton Synaptic PS/2 Port
TouchPad
Lector optico HL-DT DVD-
ROM
Tarjeta de Red Broadcom Net Link
(TM) Gigabit Ethernet
Tarjeta de red Adaptador fast
ethernet VIA PCI
Procesador: Intel Pentium M
(Banias/Dothan)
Memoria DDR
256mgbytes
Sistemaoperativo Microsoft windows 7
ultimate
teclado compac
9
CAP I.7 - PROTOCOLOS Y ESTANDARES
Los protocolos de transmisión son utilizados para coordinar el proceso de envío y
recepción de datos y también influyen decisivamente en las velocidades que se
pueden alcanzar. De manera similar, la estandarización de protocolos y métodos
de conexión permiten la comunicación entre módems de diversas marcas y
modelos.
Ambos módems en los extremos del circuito de comunicación deben de soportar
cuando menos el mismo protocolo que se utiliza durante la comunicación.
Estándares
Estándar bps Fecha Descripción
V.17 14.400 Para transmisiones Fax a través de la línea
telefónica
V.21 300 Transmisión de datos por líneas telefónicas
V.22 1.200 Transmisión de datos por líneas telefónicas y
líneas dedicadas
V.22bis 2.400 1984 Transmisión de datos por líneas telefónicas
dedicadas
V.23 600/1.200 Transmisión de datos por líneas telefónicas y
dedicadas.
V.25 Estándar para llamada y contestación
automática.
V.26 2.400 Transmisión de datos por líneas dedicadas.
V.26bis 1.200/2.400 Transmisión de datos por líneas telefónicas
V.26ter 2.400 Transmisión de datos por línea telefónica y
dedicada
V.27 4.800 Transmisión de datos por línea dedicada.
V.27bis 2.400/4.800 Transmisión de datos por línea dedicada.
V.27ter 2.400/4.800 Transmisión de datos por línea telefónica.
V.29 9.600 Transmisión de datos por línea dedicada.
10
CAP. II UTILIZAR SERVIDOR PROXY PARA CONECTAR UNA RED
LAN A UNA PC CON SALIDA A INTERNET.
I.2.-¿Qué es un servidor proxy?
Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e
Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear
el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea
algunas sedes o páginas Web por diversas razones. En consecuencia, es posible
que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos
applets de Java.
I.3.- ¿Para qué sirve el servidor proxy?
Un proxy es un punto intermedio entre un ordenador conectado a Internet y el
servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros
en realidad no estamos accediendo directamente al servidor, sino que realizamos
una solicitud sobre el proxy y es éste quien se conecta con el servidor que
queremos acceder y nos devuelve el resultado de la solicitud.
I.4.-¿Que tipos de proxy existen?
Proxy Cache
Web Proxy
Proxy SOCKS
Proxy transparentes
Reverse Proxy / Proxy inverso
Proxy NAT (Network Address Translation) / Enmascaramiento
Proxy abierto
Cross-Domain Proxy
11
1.5.- ¿Cuáles son las ventajas y desventajas de utilizar un servidor
proxy?
Ventajas
los proxies hacen posibles varias cosas nuevas:
Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para
hacer el trabajo real.
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer
caché: guardar la respuesta de una petición para darla directamente cuando otro
usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más
rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que
están prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar información, o
modificarla siguiendo un algoritmo.
Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el
recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo
cuando hay que hacer necesariamente la identificación.
12
CAP III.- MANUIAL DE INSTALACIÓN DEL SERVIDOR PROXY i
Configuración del grupo de trabajo del servidor.
Lo primero que realizaremos en este manual será lo siguiente:
1.-Ir a Inicio /equipo
2.-Clic derecho/propiedades
13
3.-Sistema/configuracion avanzada del sistema.
4.-Propiedades del sistema /nombre del equipo seleccionamos la opción cambiar
14
5.-En la opción de nombre de equipo introducir en nombre y el grupo de
trabajo;Dar clic en aceptar
6.-Saldrá una ventana en la cual daremos clic en “aceptar”
7.-Ahora reiniciaremos el equipo y dar clic en “aceptar”.
15
CAP.IIII.-CONFIGURACION DE LA RED DE AREA LOCAL DEL
SERVIDOR
1.-Clic en la opción de abrir centros de redes y recursos compartidos.
2.-Clic en la opcion de cambiar configuracion del adaptador.
16
3.-Clic derecho en la opción de conexión de área local;Seleccionar la opción de
propiedades.
4.-Clic en la opción de protocolo de internet.
17
6.-Clic en opción propiedades.
7.-Seleccionar la opción de usar la siguiente dirección IP.
8.-Ya que se haya introducido la dirección IP y la máscara de red
9.-Clic en la opción de aceptar
18
10.-Y clic en la opción cerrar.
19
CAP V.- INSTALACION DEL SOFTWARE DEL SERVIDOR PROXY I
Paso 1.lo primero que realizaremos será “Ejecutar el Archivo ProxyI.exe”.
Paso 2. Dar clic en la opción de “Aceptar el acuerdo de Uso del Software”
Paso 3. Nos aparecerá una ventana indicando donde queremos “Ubicar el
directorio para instalar los archivos del programa y dar clic en la opción continuar”
20
Paso 4. En la siguiente ventana “Nos pedirá registrar el software gratuitamente
(dar clic en la opción NO)
Paso 5. En la siguiente ventana nos informara que el programa fue “instalado
correctamente y dar clic en la opción aceptar”
21
CAP VI .- CONFIGURACIÓN DE PROXY I:
Paso 1. Ejecutar la aplicación
Si está activado el firewall nos pedirá desactivarlo.
Paso 2. En la barra de programas en ejecución damos clic derecho al icono y
seleccionamos la opción configure.
Paso 3. Configurar a gusto los puertos que queremos abrir a la PC cliente.
(Básicamente activar HTTP, y Socks que activara la conexión por MSN)
Paso 4. Clic a ENABLED para activar la función Proxy y clic en OK.
22
CAP VII.-CONFIGURACION DEL SERVIDOR PROXY I
1.-Haga clic para abrir Internet Explorer.
2.-Haga clic en el botón Herramientas y después en Opciones de Internet.
3.-Haga clic en la ficha Conexiones y después en Configuración de LAN.
23
4.-Active la casilla Usar un servidor proxy para la LAN.
5.-En el cuadro Dirección, escriba la dirección del servidor proxy.
6.-En el cuadro Puerto, escriba el número de puerto.
24
7.-Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que
regrese a Internet Explorer.
25
CAP VIII.- VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y
EL CLIENTE
1. presionar las tecla Windows +pausa inter 7 escribir “cmd”/aceptar
2. nos aparecer una pantalla negra
3. escribir la ip del cliente
26
4.-comprobación de acceso a internet del servidor
27
CAP .IX.-CONFIGURACION DEL CLIENTE
CONFIGURACION DEL NOMBRE DEL EQUIPO.
1.-inicio /panel del control.
2.-doble clic en sistema.
28
3.-clic en la venta nombre de equipo /clic en la opción cambiar.
4.-En el cuadro de diálogo Cambios el nombre del equipo, haga clic en Grupo
de trabajo escribir el mismo nombre del servidor, y clic en aceptar.
29
5.-Aparecerá una ventana donde nos da la bienvenido al grupo de trabajo y clic en
aceptar
6.-En esta ventana nos indica que debemos reiniciar el equipo y clic aceptar.
30
CAP X.- CONFIGURACION DE LA RED DE AREA LOCAL
inicio /panel de control.
1. doble clic en conexiones de red
3.-clic derecho en conexión de área local / propiedades
31
4.-clic en la opción protocolo de internet/propiedades
2. clic en la opción de usar la siguiente dirección IP/ clic en aceptar
32
CAP XI.- CONFIGURACIÓN DEL SERVIDOR PROXY.
1. inicio/internet explore
2. clic derecho en la ventana herramientas /opciones de internet
3. clic en la ventana conexiones/configuración LAN
33
4. Active la casilla Usar un servidor proxy para la LAN.
5. En el cuadro Dirección, escriba la dirección del servidor proxy.
6. En el cuadro Puerto, escriba el número de puerto.
34
7.-Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que
regrese a Internet Explorer.
35
CAP XII.- VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL
SERVIDOR.
1. inicio /ejecutar/cmd/aceptar
2. aparecerála siguiente pantalla
3. escribir la IP de servidor.
36
4.-Comprobación de acceso a internet del cliente
37
Conclusión
Este es un manual que tratara sobre la instalación del servidor proxy
i; al igual esta detalladamente realizado con las pasos que se deben
de seguir para tener un mejor al igual se tomara en cuenta de que es
un servidor proxy, las ventajas que tendremos al instalarlo y asa
mismo sus desventajas.
También Su finalidad es permitir el acceso a internet a todos los
equipos de un sistema cuando sólo se puede disponer de un único
equipo conectado, es decir, una única dirección IP. Los servidores
proxy se emplean, por ejemplo:
 Para optimizar recursos, ya que reducen la carga de trabajo de
los servidores.
 Para aumentar el rendimiento de algunas operaciones sirviendo
como caché.
 Para crear una barrera de seguridad, evitando solicitudes no
autorizadas o filtrado de datos. Entre otras cosas
38
BIBLIOGRAFIA
http://cinthyapaolacordova.edublogs.org/%C2%BF-que-es-un-servidor-proxy/
http://hackersl4nd.blogspot.mx/2010/01/todo-sobre-los-proxys-ventajas-e.html
http://cinthyapaolacordova.edublogs.org/ventajas-y-desventajas-del-proxy/
http://support.microsoft.com/kb/164088/es
http://www.sifiscal.com.mx/publicaciones/Declarasat/Capitulo1.pdf
http://www.bloodzone.net/forums/f10/guia-t%E9cnica-%93uso-y-configuraci%F3n-del-analogx-
proxy-10034/

Weitere ähnliche Inhalte

Was ist angesagt?

Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxytraviesasiempre
 
servidor Proxy
servidor Proxyservidor Proxy
servidor ProxyJulio Ek
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008teresi0101
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxyarjonagleydi
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenidoYulita Sas
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxykarla1108
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDAndres Ldño
 
InstalacionyConfiguracion_wpa2+radius+ldap
InstalacionyConfiguracion_wpa2+radius+ldapInstalacionyConfiguracion_wpa2+radius+ldap
InstalacionyConfiguracion_wpa2+radius+ldapMaria Jesus Suarez
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 

Was ist angesagt? (18)

Proxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxyProxy exposicion de mendoza proxy
Proxy exposicion de mendoza proxy
 
servidor Proxy
servidor Proxyservidor Proxy
servidor Proxy
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 
Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008Configuracion proxy Windows server 2008
Configuracion proxy Windows server 2008
 
Resumen Servidor Proxy
Resumen Servidor ProxyResumen Servidor Proxy
Resumen Servidor Proxy
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
 
Servidores Proxy protocolo HTTP
Servidores Proxy  protocolo HTTPServidores Proxy  protocolo HTTP
Servidores Proxy protocolo HTTP
 
Proxy presentacion
Proxy presentacionProxy presentacion
Proxy presentacion
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxy
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
InstalacionyConfiguracion_wpa2+radius+ldap
InstalacionyConfiguracion_wpa2+radius+ldapInstalacionyConfiguracion_wpa2+radius+ldap
InstalacionyConfiguracion_wpa2+radius+ldap
 
Servidor web
Servidor webServidor web
Servidor web
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Trabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en redTrabajo de 2 previo en sistemas operativos en red
Trabajo de 2 previo en sistemas operativos en red
 
Actividad 3 redes
Actividad 3   redesActividad 3   redes
Actividad 3 redes
 

Andere mochten auch

Mallorca Reiseführer
Mallorca ReiseführerMallorca Reiseführer
Mallorca ReiseführerAnnabelleZet
 
Definiciones de comercio electrónico
Definiciones de comercio electrónicoDefiniciones de comercio electrónico
Definiciones de comercio electrónicoviniciosuarez7
 
Guía de análisis de textos literarios, Prácticas Críticas
Guía de análisis de textos literarios, Prácticas CríticasGuía de análisis de textos literarios, Prácticas Críticas
Guía de análisis de textos literarios, Prácticas CríticasJoselo8812
 
Equipos
EquiposEquipos
EquiposTelmex
 
Diapositivas(ci)
Diapositivas(ci)Diapositivas(ci)
Diapositivas(ci)yikneidy
 
Cómo hacer el arroz para sushi
Cómo hacer el arroz para sushiCómo hacer el arroz para sushi
Cómo hacer el arroz para sushiPerlaSarubbi
 
Tecnologia y educacion1
Tecnologia y educacion1Tecnologia y educacion1
Tecnologia y educacion1fidelpsicologo
 
Пленарное заседание. Dr Elke Brünle
Пленарное заседание. Dr Elke BrünleПленарное заседание. Dr Elke Brünle
Пленарное заседание. Dr Elke Brünleobl-bibl
 
lo que nos han sosprendido
lo que nos han sosprendidolo que nos han sosprendido
lo que nos han sosprendidotattyyeka
 
Utilidad del Encerado Diagnóstico y Enfilamiento Dentario
Utilidad del Encerado Diagnóstico y Enfilamiento DentarioUtilidad del Encerado Diagnóstico y Enfilamiento Dentario
Utilidad del Encerado Diagnóstico y Enfilamiento DentarioFernanda Diaz
 
Enfoques de la Evaluacion por Liliana Yanchaguano
Enfoques de la Evaluacion por Liliana YanchaguanoEnfoques de la Evaluacion por Liliana Yanchaguano
Enfoques de la Evaluacion por Liliana YanchaguanoLilianaYanchaguano
 
Gesundheit und Tourismus am Beispiel der Ferienwelt Winterberg
Gesundheit und Tourismus am Beispiel der Ferienwelt WinterbergGesundheit und Tourismus am Beispiel der Ferienwelt Winterberg
Gesundheit und Tourismus am Beispiel der Ferienwelt WinterbergFerienweltWinterberg
 

Andere mochten auch (20)

Mallorca Reiseführer
Mallorca ReiseführerMallorca Reiseführer
Mallorca Reiseführer
 
Definiciones de comercio electrónico
Definiciones de comercio electrónicoDefiniciones de comercio electrónico
Definiciones de comercio electrónico
 
Guía de análisis de textos literarios, Prácticas Críticas
Guía de análisis de textos literarios, Prácticas CríticasGuía de análisis de textos literarios, Prácticas Críticas
Guía de análisis de textos literarios, Prácticas Críticas
 
Equipos
EquiposEquipos
Equipos
 
Diapositivas(ci)
Diapositivas(ci)Diapositivas(ci)
Diapositivas(ci)
 
Cómo hacer el arroz para sushi
Cómo hacer el arroz para sushiCómo hacer el arroz para sushi
Cómo hacer el arroz para sushi
 
Tecnologia y educacion1
Tecnologia y educacion1Tecnologia y educacion1
Tecnologia y educacion1
 
Cordillera de guanacaste
Cordillera de guanacasteCordillera de guanacaste
Cordillera de guanacaste
 
Пленарное заседание. Dr Elke Brünle
Пленарное заседание. Dr Elke BrünleПленарное заседание. Dr Elke Brünle
Пленарное заседание. Dr Elke Brünle
 
Duelo de Ninjas
Duelo de NinjasDuelo de Ninjas
Duelo de Ninjas
 
lo que nos han sosprendido
lo que nos han sosprendidolo que nos han sosprendido
lo que nos han sosprendido
 
Utilidad del Encerado Diagnóstico y Enfilamiento Dentario
Utilidad del Encerado Diagnóstico y Enfilamiento DentarioUtilidad del Encerado Diagnóstico y Enfilamiento Dentario
Utilidad del Encerado Diagnóstico y Enfilamiento Dentario
 
Presentación2
Presentación2Presentación2
Presentación2
 
DIGITAL ARCHITECTURE & LIGHTING
DIGITAL ARCHITECTURE & LIGHTINGDIGITAL ARCHITECTURE & LIGHTING
DIGITAL ARCHITECTURE & LIGHTING
 
Enfoques de la Evaluacion por Liliana Yanchaguano
Enfoques de la Evaluacion por Liliana YanchaguanoEnfoques de la Evaluacion por Liliana Yanchaguano
Enfoques de la Evaluacion por Liliana Yanchaguano
 
Clase excel
Clase excelClase excel
Clase excel
 
Marketing y el futuro
Marketing y el futuroMarketing y el futuro
Marketing y el futuro
 
Gesundheit und Tourismus am Beispiel der Ferienwelt Winterberg
Gesundheit und Tourismus am Beispiel der Ferienwelt WinterbergGesundheit und Tourismus am Beispiel der Ferienwelt Winterberg
Gesundheit und Tourismus am Beispiel der Ferienwelt Winterberg
 
Gestion del talento humano
Gestion del talento humanoGestion del talento humano
Gestion del talento humano
 
Corel draw
Corel drawCorel draw
Corel draw
 

Ähnlich wie Instalacion del servidor proxy para conectar una red lan a una pc con salida a internet

Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxygerman_mer
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Servidores y tipos
Servidores y tipos Servidores y tipos
Servidores y tipos dicksonperez
 
servidor squid
servidor squidservidor squid
servidor squidhack3600
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Aldo_Jonathan
 
Taller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareTaller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareDamian Barrios Castillo
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.JuanDiegoGarcia11
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxyDiegospc7
 

Ähnlich wie Instalacion del servidor proxy para conectar una red lan a una pc con salida a internet (20)

Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Servidor proxi
Servidor proxiServidor proxi
Servidor proxi
 
Proxy
ProxyProxy
Proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Diagramas
DiagramasDiagramas
Diagramas
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Servidores y tipos
Servidores y tipos Servidores y tipos
Servidores y tipos
 
servidor squid
servidor squidservidor squid
servidor squid
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Hoy
HoyHoy
Hoy
 
Taller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWareTaller sistemas distribuidos linux usando VMWare
Taller sistemas distribuidos linux usando VMWare
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.Unidad III: Seguridad de Las Redes.
Unidad III: Seguridad de Las Redes.
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxy
 
Diagramas p2p C-S Proxy
Diagramas p2p C-S ProxyDiagramas p2p C-S Proxy
Diagramas p2p C-S Proxy
 

Instalacion del servidor proxy para conectar una red lan a una pc con salida a internet

  • 1. 1 MÓDULO PROFESIONAL V ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN. SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización. SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización. ESCUELA: CENTRO DE BACHILLERATO TECNOLOGICO AGROPECUARIO N° 186 ALUMNO: MARIA MAGDALENA CHAN CHIMAL GRADO: VI SEMESTRE GRUPO: “B” DOCENTE:LIC. SALVADOR J. CANUL CAUICH INVESTIGACION “SERVIDOR PROXY i”
  • 2. 2 INTRODUCCIÓN Este es un manual detallado; cual se tratara de como instalar un servidor proxy i al igual como configurar las maquinas que estarán conectadas como clientes. También se hablara un poco de que es un servidor proxy i las ventajas que se tiene al instalarlo así mismo su desventaja.
  • 3. 3 Introducción Índice CAP1.-QUE ES UN SERVIDOR PROXY Y LOS DIFERENTES TIPOS QUE EXISTEN….…………………………………………………………………………………………4 1.2.-DIFERENTES TIPOS DE SERVIDORES PROXY Y SU DESCRIPCION………….…5 1.3.-COMO SE INSTALA UN SERVIDOR PROXY. “PROCEDIMIENTO DE LA INSTALCION………………………………………………………………………………………..7 1.4.-HERRAMIENTAS Y MATERIALES…………………………………………………………7 1.5.-REQUERIMIENTOS DEL SISTEMA PARA INSTALAR EL SOFTWARE…………….8 1.6.-CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO…………………….……..8 1.7- PROTOCOLOS Y ESTANDARES………………………………………………………9 CAP. II UTILIZAR SERVIDOR PROXY PARA CONECTAR UNA RED LAN A UNA PC CON SALIDA A INTERNET……………………..…………………………………………….10 2.1.- ¿QUÉ ES UN SERVIDOR PROXY?..........................................................................10 2.2.-¿PARA QUÉ SIRVE EL SERVIDOR PROXY?..........................................................10 2.3.-¿QUE TIPOS DE PROXY EXISTEN? .......................................................................10 2.4.-¿CUÁLES SON LAS VENTAJAS Y DESVENTAJAS DE UTILIZAR UN SERVIDOR PROXY?.............................................................................................................................11 CAP III.- MANUIAL DE INSTALACIÓN DEL SERVIDOR PROXY i……………………..12 CAP.IIII.-CONFIGURACION DE LA RED DE AREA LOCAL DEL SERVIDOR…………15 CAP V.- INSTALACION DEL SOFTWARE DEL SERVIDOR PROXY I………………......19 CAP VI .- CONFIGURACIÓN DE PROXY I………………………………………………..21 CAP VII.-CONFIGURACION DEL SERVIDOR PROXY I…………………………………22 CAP VIII.- VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL CLIENTE……25 CAP .IX-CONFIGURACION DEL CLIENTE………………………………………………..…27 CAP X.- CONFIGURACION DE LA RED DE AREA LOCAL………………………………30 CAP XI.- CONFIGURACIÓN DEL SERVIDOR PROXY……………………………………..32 CAP XII .- VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDOR……35 Conclusión Bibliografía
  • 4. 4 CAP I.- QUE ES UN SERVIDOR PROXY Y LOS DIFERENTES TIPOS QUE EXISTEN. Un servidor proxy es el servidor que se instala entre un cliente y el servidor final y determina las solicitudes que pueden ser atendidas. Cuando un equipo de la red desea acceder a una información o a un recurso, es el servidor proxy quien realiza la comunicación, trasladando a continuación el resultado al equipo inicial. Su finalidad es permitir el acceso a internet a todos los equipos de un sistema cuando sólo se puede disponer de un único equipo conectado, es decir, una única dirección IP. Los servidores proxy se emplean, por ejemplo:  Para optimizar recursos, ya que reducen la carga de trabajo de los servidores.  Para aumentar el rendimiento de algunas operaciones sirviendo como caché.  Para crear una barrera de seguridad, evitando solicitudes no autorizadas o filtrado de datos. Diferentes tipos que existen:  Servicio Proxy o Proxy Web  Proxy Caché.  Praxis transparentes.  Reverse Proxy / Proxy inverso.  Proxy NAT (Network Address Translation) / Enmascaramiento.  Proxy abierto.  Cross-Domain Proxy.
  • 5. 5 1.2.- DIFERENTES TIPOS DE SERVIDORES PROXY Y SU DESCRIPCION: Servicio Proxy o Proxy Web Su funcionamiento se basa en el del Proxy HTTP y HTTPs, pero la diferencia fundamental es que la petición se realiza mediante una Aplicación Web embebida en un Servidor HTTP al que se accede mediante una dirección DNS, esto es, una página web que permite estos servicios. Proxy Caché Su método de funcionamiento es similar al de un proxy HTTP o HTTPs. Su función es precargarel contenido web solicitado por el usuario para acelerar la respuesta Web en futuras peticiones de la misma información de la misma máquina u otras. Proxies transparentes Son transparentes en los términos que su dirección IP está expuesto, no es transparente en los términos que usted no sabe que lo está utilizando. Combina un servidor proxy con NAT (Network AddressTranslation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del usuario. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP) Reverse Proxy / Proxy inverso Un reverse proxy es un servidor proxy instalado en el domicilio de uno o más servidores web. Todo el tráfico entrante de Internet y con el destino de uno de esos servidores web pasa a través del servidor proxy. Hay varias razones para instalar un "reverse proxy":  Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web.  Cifrado / Aceleración SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el "reverse proxy", el cual está equipado con un hardware de aceleración SSL (Security Sockets Layer).  Distribución de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada página web (traducción de la URL externa a la URL interna correspondiente, según en qué servidor se encuentre la información solicitada).
  • 6. 6 Proxy NAT (Network Address Translation) / Enmascaramiento Es un mecanismo de intermediario en una red. Modifica la original dirección de fuente o destino de los paquetes IP, sustituyéndola por otras. Proxy abierto Este tipo de proxy es el que acepta peticiones desde cualquier ordenador, esté o no conectado a su red. En esta configuración el proxy ejecutará cualquier petición de cualquier ordenador que pueda conectarse a él, realizándola como si fuera una petición del proxy. Por lo que permite que este tipo de proxy se use como pasarela para el envío masivo de correos de spam. Un proxy se usa, normalmente, para almacenar y redirigir servicios como el DNS o la navegación Web, mediante el cacheo de peticiones en el servidor proxy, lo que mejora la velocidad general de los usuarios. Este uso es muy beneficioso, pero al aplicarle una configuración "abierta" a todo internet, se convierte en una herramienta para su uso indebido. Debido a lo anterior, muchos servidores, como los de IRC, o correo electrónicos, deniegan el acceso a estos proxysa sus servicios, usando normalmente listas negras ("BlackList"). Cross-Domain Proxy Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios. En el caso de Ajax, por seguridad sólo se permite acceder al mismo dominio origen de la página web que realiza la petición. Si se necesita acceder a otros servicios localizados en otros dominios, se instala un Cross-Domain proxy2 en el dominio origen que recibe las peticiones ajaxy las reenviaa los dominios externos. En el caso de flash, también han solucionado creando la revisión de archivos xmlde Cross-Domain, que permiten o no el acceso a ese dominio o subdominio.
  • 7. 7 1.3.- COMO SE INSTALA UN SERVIDOR PROXY.“PROCEDIMIENTO DE LA INSTALCION” Instalación: Paso 1. Ejecutar el Archivo ProxyI.exe Paso 2. Aceptamos el acuerdo de Uso del Software Paso 3. Ubicamos el directorio donde queremos instalar los archivos del programa. Pasó 4. Nos pedirá registrar el software gratuitamente (innecesario) Paso 5. Nos informara que el programa fue instalado correctamente. Configuración: Paso 1. Ejecutar la aplicación -Si es Windows XP y está activado el firewall nos pedirá desactivarlo Paso 2. En la barra de programas en ejecución damos clic derecho al icono y seleccionamos la opción configure Paso 3. Configurar a gusto los puertos que queremos abrir a la PC cliente. (Básicamente activar HTTP, y Shocks que activara la conexión por MSN) Pasó 4. Clic a ENABLED para activar la función Proxy. Pasó 5. Luego debes configurar la red de la otra PC con el mismo grupo de trabajo, una IP distinta a la de la PC Host y en puerta de enlace deberás establecer la dirección IP de la pc Host (pc proxy). El campo DNS lo dejas en blanco. 7 1.4.-HERRAMIENTAS Y MATERIALES 1. 3 computadoras 2. 1 servidor y 2 clientes 3. Un Switch de 8 puertos 4. Software servidor proxy.
  • 8. 8 I.5.- REQUERIMIENTOS DEL SISTEMA PARA INSTALAR EL SERVIDOR PROXY. Computador Pentium III o similares AMD. Memoria RAM de 128Mb. Disco Duro de 10Gb. 1 Tarjeta de Red (se recomiendan 2 Tarjetas de Red para un control efectivo al 100%). Lectora de CD. Otros: Monitor, Teclado y mouse. Conexión a Internet. I.6 - CARACTERÍSTICAS DE LOS EQUIPOS DE CÓMPUTO. SERVIDOR CLIENTE Lector óptico TSSTcorp CDDVDW TS-L633F ATA Device Systemaoperativo Microsoft windows xp professional Disco duro TOSHIBA MK2565GSX ATA Device (232 GB, IDE) procesador Intel Celeron D310,1600mhz Teclado Teclado PS/2 estándar Disco duro Samsung 5v 200 h(20 GB) Raton Synaptic PS/2 Port TouchPad Lector optico HL-DT DVD- ROM Tarjeta de Red Broadcom Net Link (TM) Gigabit Ethernet Tarjeta de red Adaptador fast ethernet VIA PCI Procesador: Intel Pentium M (Banias/Dothan) Memoria DDR 256mgbytes Sistemaoperativo Microsoft windows 7 ultimate teclado compac
  • 9. 9 CAP I.7 - PROTOCOLOS Y ESTANDARES Los protocolos de transmisión son utilizados para coordinar el proceso de envío y recepción de datos y también influyen decisivamente en las velocidades que se pueden alcanzar. De manera similar, la estandarización de protocolos y métodos de conexión permiten la comunicación entre módems de diversas marcas y modelos. Ambos módems en los extremos del circuito de comunicación deben de soportar cuando menos el mismo protocolo que se utiliza durante la comunicación. Estándares Estándar bps Fecha Descripción V.17 14.400 Para transmisiones Fax a través de la línea telefónica V.21 300 Transmisión de datos por líneas telefónicas V.22 1.200 Transmisión de datos por líneas telefónicas y líneas dedicadas V.22bis 2.400 1984 Transmisión de datos por líneas telefónicas dedicadas V.23 600/1.200 Transmisión de datos por líneas telefónicas y dedicadas. V.25 Estándar para llamada y contestación automática. V.26 2.400 Transmisión de datos por líneas dedicadas. V.26bis 1.200/2.400 Transmisión de datos por líneas telefónicas V.26ter 2.400 Transmisión de datos por línea telefónica y dedicada V.27 4.800 Transmisión de datos por línea dedicada. V.27bis 2.400/4.800 Transmisión de datos por línea dedicada. V.27ter 2.400/4.800 Transmisión de datos por línea telefónica. V.29 9.600 Transmisión de datos por línea dedicada.
  • 10. 10 CAP. II UTILIZAR SERVIDOR PROXY PARA CONECTAR UNA RED LAN A UNA PC CON SALIDA A INTERNET. I.2.-¿Qué es un servidor proxy? Un servidor proxy es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones. En consecuencia, es posible que no pueda descargar el entorno de ejecución de Java (JRE) o ejecutar algunos applets de Java. I.3.- ¿Para qué sirve el servidor proxy? Un proxy es un punto intermedio entre un ordenador conectado a Internet y el servidor que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud. I.4.-¿Que tipos de proxy existen? Proxy Cache Web Proxy Proxy SOCKS Proxy transparentes Reverse Proxy / Proxy inverso Proxy NAT (Network Address Translation) / Enmascaramiento Proxy abierto Cross-Domain Proxy
  • 11. 11 1.5.- ¿Cuáles son las ventajas y desventajas de utilizar un servidor proxy? Ventajas los proxies hacen posibles varias cosas nuevas: Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real. Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. Anonimato. Si todos lo usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.
  • 12. 12 CAP III.- MANUIAL DE INSTALACIÓN DEL SERVIDOR PROXY i Configuración del grupo de trabajo del servidor. Lo primero que realizaremos en este manual será lo siguiente: 1.-Ir a Inicio /equipo 2.-Clic derecho/propiedades
  • 13. 13 3.-Sistema/configuracion avanzada del sistema. 4.-Propiedades del sistema /nombre del equipo seleccionamos la opción cambiar
  • 14. 14 5.-En la opción de nombre de equipo introducir en nombre y el grupo de trabajo;Dar clic en aceptar 6.-Saldrá una ventana en la cual daremos clic en “aceptar” 7.-Ahora reiniciaremos el equipo y dar clic en “aceptar”.
  • 15. 15 CAP.IIII.-CONFIGURACION DE LA RED DE AREA LOCAL DEL SERVIDOR 1.-Clic en la opción de abrir centros de redes y recursos compartidos. 2.-Clic en la opcion de cambiar configuracion del adaptador.
  • 16. 16 3.-Clic derecho en la opción de conexión de área local;Seleccionar la opción de propiedades. 4.-Clic en la opción de protocolo de internet.
  • 17. 17 6.-Clic en opción propiedades. 7.-Seleccionar la opción de usar la siguiente dirección IP. 8.-Ya que se haya introducido la dirección IP y la máscara de red 9.-Clic en la opción de aceptar
  • 18. 18 10.-Y clic en la opción cerrar.
  • 19. 19 CAP V.- INSTALACION DEL SOFTWARE DEL SERVIDOR PROXY I Paso 1.lo primero que realizaremos será “Ejecutar el Archivo ProxyI.exe”. Paso 2. Dar clic en la opción de “Aceptar el acuerdo de Uso del Software” Paso 3. Nos aparecerá una ventana indicando donde queremos “Ubicar el directorio para instalar los archivos del programa y dar clic en la opción continuar”
  • 20. 20 Paso 4. En la siguiente ventana “Nos pedirá registrar el software gratuitamente (dar clic en la opción NO) Paso 5. En la siguiente ventana nos informara que el programa fue “instalado correctamente y dar clic en la opción aceptar”
  • 21. 21 CAP VI .- CONFIGURACIÓN DE PROXY I: Paso 1. Ejecutar la aplicación Si está activado el firewall nos pedirá desactivarlo. Paso 2. En la barra de programas en ejecución damos clic derecho al icono y seleccionamos la opción configure. Paso 3. Configurar a gusto los puertos que queremos abrir a la PC cliente. (Básicamente activar HTTP, y Socks que activara la conexión por MSN) Paso 4. Clic a ENABLED para activar la función Proxy y clic en OK.
  • 22. 22 CAP VII.-CONFIGURACION DEL SERVIDOR PROXY I 1.-Haga clic para abrir Internet Explorer. 2.-Haga clic en el botón Herramientas y después en Opciones de Internet. 3.-Haga clic en la ficha Conexiones y después en Configuración de LAN.
  • 23. 23 4.-Active la casilla Usar un servidor proxy para la LAN. 5.-En el cuadro Dirección, escriba la dirección del servidor proxy. 6.-En el cuadro Puerto, escriba el número de puerto.
  • 24. 24 7.-Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese a Internet Explorer.
  • 25. 25 CAP VIII.- VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL CLIENTE 1. presionar las tecla Windows +pausa inter 7 escribir “cmd”/aceptar 2. nos aparecer una pantalla negra 3. escribir la ip del cliente
  • 26. 26 4.-comprobación de acceso a internet del servidor
  • 27. 27 CAP .IX.-CONFIGURACION DEL CLIENTE CONFIGURACION DEL NOMBRE DEL EQUIPO. 1.-inicio /panel del control. 2.-doble clic en sistema.
  • 28. 28 3.-clic en la venta nombre de equipo /clic en la opción cambiar. 4.-En el cuadro de diálogo Cambios el nombre del equipo, haga clic en Grupo de trabajo escribir el mismo nombre del servidor, y clic en aceptar.
  • 29. 29 5.-Aparecerá una ventana donde nos da la bienvenido al grupo de trabajo y clic en aceptar 6.-En esta ventana nos indica que debemos reiniciar el equipo y clic aceptar.
  • 30. 30 CAP X.- CONFIGURACION DE LA RED DE AREA LOCAL inicio /panel de control. 1. doble clic en conexiones de red 3.-clic derecho en conexión de área local / propiedades
  • 31. 31 4.-clic en la opción protocolo de internet/propiedades 2. clic en la opción de usar la siguiente dirección IP/ clic en aceptar
  • 32. 32 CAP XI.- CONFIGURACIÓN DEL SERVIDOR PROXY. 1. inicio/internet explore 2. clic derecho en la ventana herramientas /opciones de internet 3. clic en la ventana conexiones/configuración LAN
  • 33. 33 4. Active la casilla Usar un servidor proxy para la LAN. 5. En el cuadro Dirección, escriba la dirección del servidor proxy. 6. En el cuadro Puerto, escriba el número de puerto.
  • 34. 34 7.-Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese a Internet Explorer.
  • 35. 35 CAP XII.- VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDOR. 1. inicio /ejecutar/cmd/aceptar 2. aparecerála siguiente pantalla 3. escribir la IP de servidor.
  • 36. 36 4.-Comprobación de acceso a internet del cliente
  • 37. 37 Conclusión Este es un manual que tratara sobre la instalación del servidor proxy i; al igual esta detalladamente realizado con las pasos que se deben de seguir para tener un mejor al igual se tomara en cuenta de que es un servidor proxy, las ventajas que tendremos al instalarlo y asa mismo sus desventajas. También Su finalidad es permitir el acceso a internet a todos los equipos de un sistema cuando sólo se puede disponer de un único equipo conectado, es decir, una única dirección IP. Los servidores proxy se emplean, por ejemplo:  Para optimizar recursos, ya que reducen la carga de trabajo de los servidores.  Para aumentar el rendimiento de algunas operaciones sirviendo como caché.  Para crear una barrera de seguridad, evitando solicitudes no autorizadas o filtrado de datos. Entre otras cosas