Guia rapida para configurar un servidor proxy

Solo disponible en BuenasTareas
  • Páginas : 3 (602 palabras )
  • Descarga(s) : 0
  • Publicado : 27 de marzo de 2011
Leer documento completo
Vista previa del texto
GUIA RAPIDA PARA CONFIGURACION DE SERVIDOR DE CACHE (PROXY)

Para acceder a la configuración de las restricciones o permisos de navegación Web es necesario escribir la siguiente dirección en elnavegador de su preferencia

https://192.168.0.233:10000

También puede sustituir la dirección IP local por “jetin.no-ip.org” manteniendo el resto de la estructura de la dirección idéntica.

Alingresar es posible que le aparezca el siguiente mensaje

[pic]

Debera pulsar sobre la opcion “Continuar a este sitio” como lo señala la imagen. Una vez seguido este paso vera la siguiente pantalla,la cual es la entrada al sistema de administración general del servidor donde se encuentra instalado el software Proxy SQUID.

[pic]

En esta pantalla deberá escribir su “Username” el cual es“root” y el “Password” es el mismo utilizado en sus otros servidores. Es importante destacar que el cambio de password en sus demás equipos no afecta a este.

Una vez completado este paso observara lasiguiente pantalla.

[pic]

Esta pantalla es la entrada al sistema de administración llamado “Webmin”. Este es un software multipropósito, para nuestro caso nos ayudara a controlar el servicio“Proxy Squid”.

Para esto pulsara el menú “Servers” en el cuadro vertical izquierdo.

[pic]

Posteriormente pulsaremos sobre la opcion “Squid Proxy Server” tal como se muestra a continuación

[pic]Una vez realizado este paso observara que cambia el panel derecho donde se les mostrara las opciones del “Squid Proxy Server”

[pic]

Para acceder a las configuraciones, bien sea para concederpermisos o denegarlos pulsaremos sobre el icono denominado “Access Control” el cual su image o icono es un candado.

[pic]

A continuación observaremos la siguiente pantalla:

[pic]

El sistemanos muestra como pantalla principal de la opcion “Access Control” las configuraciones denominadas “Acces control list”.

Es en esta opción donde configuraremos las llamadas “acl” donde le...
tracking img