Instalación y Configuración de un Servidor Proxy en UbuntuJuan Camilo RestrepoJuan Camilo MuñozVanessa Gomez DeosaCristian Camilo SepulvedaMarvin SantiagoAlexander Javier Henao Montoya Administrador de Redes de Computadores Fernando Quintero Servicio Nacional de Aprendizaje SENARegional Antioquia Centro de Servicios y Gestión Empresarial 2010
1
INDICE
Introducción .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3Objetivos .
. . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4Conceptos
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5Instalación SQUID
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6Configuración SQUID
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
8Conclusiones
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
2
INTRODUCCION
Este documento tiene como finalidad introducirnos en los mecanismos que utilizan las organizaciones en el campo de las telecomunicaciones, para proteger su infraestructura interna como las redes de datos y equipos que almacenan información de vital importancia para la compañía contra ataques externos realzados por personas ajenas a la organización o internos causados por el personal de la compañía.Algunos de estos mecanismos son firewlall, sistemas de monitoreo IDS, proxys, sistemas de autenticación entre otros. Pues bien el presente documento se centra en el Proxy, su instalacion, configuración y uso para controlar y filtrar el contenido al que los usuarios tiene acceso en internet. 3
Reward Your Curiosity
Everything you want to read.
Anytime. Anywhere. Any device.
No Commitment. Cancel anytime.