Servidor proxy

Solo disponible en BuenasTareas
  • Páginas : 7 (1606 palabras )
  • Descarga(s) : 0
  • Publicado : 3 de diciembre de 2011
Leer documento completo
Vista previa del texto
Página 1

1. Objetivo de la práctica - Configuración del servidor proxy Squid - Configuración de un servidor proxy web 2. Trabajo preparatorio - Tener conocimiento de conexión de computadoras - Manejo básico del S.O. Centos modo servidor 3. Marco teórico Servidor Proxy: Un proxy es un programa o dispositivo que realiza una tarea acceso a Internet en lugar de otro ordenador. Un proxy es un puntointermedio entre un ordenador conectado a Internet y el servidor al que está accediendo. Cuando navegamos a través de un proxy, nosotros en realidad no estamos accediendo directamente al servidor, sino que realizamos una solicitud sobre el proxy y es éste quien se conecta con el servidor que queremos acceder y nos devuelve el resultado de la solicitud. Servicio Proxy o Proxy Web: Sufuncionamiento se basa en el del Proxy HTTP y HTTPs, pero la diferencia fundamental es que la petición se realiza mediante una Aplicación Web embebida en un Servidor HTTP al que se accede mediante una dirección DNS, esto es, una página web que permite estos servicios. Proxy Caché: Su método de funcionamiento es similar al de un proxy HTTP o HTTPs. Su función es precargar el contenido web solicitado por elusuario para acelerar la respuesta Web en futuras peticiones de la misma información de la misma máquina u otras. ACL Una lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informática usado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a un determinado objeto, dependiendo de ciertos aspectos delproceso que hace el pedido. Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar omantener una conexión) Allow.-Permitir, autorizar, dar permiso a. SRC.- Quiere decir source, fuente, origen.

Redes de computadoras

Servidor proxy - Squid

Universidad Nacional Micaela Bástidas de Apurímac

Página 2

ARP.- Son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de on direcciones). Es un protocolo de nivel de red (mismo nivel que IPV4 e IPV6)responsable de encontrar la dirección hardware (Ethernet MAC) 4. Ejercicio práctico

El modelo con el cual haremos la configuración es:

A. Configuración básica del servidor proxy y maquina cliente: Configurando las direcciones IP eth0 y eth0:1

Figura 1

Redes de computadoras

Servidor proxy - Squid

Universidad Nacional Micaela Bástidas de Apurímac

Página 3

Figura 2 Ahoraconfiguramos e squid.conf , para esto tenemos que entrar al terminal y el verificar si el servicio de squid esta activo, sino lo está lo iniciamos con el siguiente código: # service squid start como se muestra en la figura 4:

Figura 3

Redes de computadoras

Servidor proxy - Squid

Universidad Nacional Micaela Bástidas de Apurímac

Página 4

Entramos a la carpeta squid y sacamos una copiadel archivo squid .conf con el ntramos siguiente código: # cp squid.conf squid.conf.copia como se muestra en la figura :

Figura 4 Ahora entramos a la carpeta squid por el modo Windows y abrimos el archivo squid.conf para realizar las configuraciones necesarias. El puerto que utilizaremos es 3128 (Figura 5)

Figura 5 Configuramos el proxy en el cliente, ponemos la IP del servidor y el puertoque se configuró anteriormente como se muestra en la Figura 6:

Redes de computadoras

Servidor proxy - Squid

Universidad Nacional Micaela Bástidas de Apurímac

Página 5

Figura 6 Ahora tenemos que configurar el acl(Lista de control de acceso le estamos acl Lista acceso), dando la dirección ip del cliente 192.168.5.2 para darle permiso y pueda acceder a internet (Figura 7) (...
tracking img