Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
7Activity
0 of .
Results for:
No results containing your search query
P. 1
Manual Instalacion SQUID

Manual Instalacion SQUID

Ratings: (0)|Views: 1,836|Likes:
Published by javialex_
Configuracion servidor proxy
Configuracion servidor proxy

More info:

Published by: javialex_ on Oct 02, 2010
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

07/01/2013

pdf

text

original

 
Instalación y Configuración de un Servidor Proxy en UbuntuJuan Camilo RestrepoJuan Camilo MuñozVanessa Gomez DeosaCristian Camilo SepulvedaMarvin Santiago Administrador de Redes de ComputadoresFernando QuinteroServicio Nacional de Aprendizaje SENARegional AntioquiaCentro de Servicios y Gestión Empresarial2010
1
 
INDICE
Introducción .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3Objetivos .
. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4Conceptos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5Instalación SQUID
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6Configuración SQUID
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8Conclusiones
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
 2
 
INTRODUCCION
Este documento tiene como finalidad introducirnos en los mecanismos que utilizan las organizacionesen el campo de las telecomunicaciones, para proteger su infraestructura interna como las redes de datosy equipos que almacenan información de vital importancia para la compañía contra ataques externosrealzados por personas ajenas a la organización o internos causados por el personal de la compañía.Algunos de estos mecanismos son firewlall, sistemas de monitoreo IDS, proxys, sistemas deautenticación entre otros. Pues bien el presente documento se centra en el Proxy, su instalacion,configuración y uso para controlar y filtrar el contenido al que los usuarios tiene acceso en internet.3

Activity (7)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
alasdeyuca liked this
ceyric liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->