Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
48Activity
0 of .
Results for:
No results containing your search query
P. 1
Manual Instalacion SQUID "proxy"

Manual Instalacion SQUID "proxy"

Ratings:

5.0

(1)
|Views: 4,299 |Likes:
Published by cristian

More info:

Published by: cristian on Oct 02, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

08/12/2013

pdf

text

original

 
Instalación y Configuración de un Servidor Proxy en UbuntuJuan Camilo RestrepoJuan Camilo MuñozVanessa Gomez DeosaCristian Camilo SepulvedaMarvin SantiagoAlexander Javier Henao Montoya Administrador de Redes de ComputadoresFernando QuinteroServicio Nacional de Aprendizaje SENARegional AntioquiaCentro de Servicios y Gestión Empresarial2010
1
 
INDICE
Introducción .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3Objetivos .
. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4Conceptos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5Instalación SQUID
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6Configuración SQUID
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8Conclusiones
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
 2
 
INTRODUCCION
Este documento tiene como finalidad introducirnos en los mecanismos que utilizan las organizacionesen el campo de las telecomunicaciones, para proteger su infraestructura interna como las redes de datosy equipos que almacenan información de vital importancia para la compañía contra ataques externosrealzados por personas ajenas a la organización o internos causados por el personal de la compañía.Algunos de estos mecanismos son firewlall, sistemas de monitoreo IDS, proxys, sistemas deautenticación entre otros. Pues bien el presente documento se centra en el Proxy, su instalacion,configuración y uso para controlar y filtrar el contenido al que los usuarios tiene acceso en internet.3

Activity (48)

You've already reviewed this. Edit your review.
1 hundred reads
1 thousand reads
hffll liked this
Niko Evolution liked this
Jean Pierre liked this
jitste liked this
Kasper de Uchiha added this note
me gusta y ps me robe algunas ideas, espero no molestaos vale
ivicsan liked this
Javier Alejandro liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->