SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
Subsecretaría de Educación Media Superior
Dirección General de Educación Tecnológica
Agropecuaria.
Centro de Bachillerato Tecnológico
Agropecuario No. 186
“Lic. Andrés Quintana Roo”
MÓDULO PROFESIONAL V
ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN.
SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos
disponibles y requerimientos de la organización.
SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las
condiciones y requerimientos de la organización.
INTEGRANTE:
YESI CELENE CANTE PAT
GRADO: VI SEMESTRE
GRUPO: “A”
DOCENTE: LIC. SALVADOR J. CANUL CAUICH
CICLO ESCOLAR: FEBRERO – JULIO 2013
INDICE
INVESTIGACION…………………………………………………………4
REQUERIMIENTOS PARA LA INSTALACION DE PROXY….……..8
MANUAL DE INSTALACION DEL SERVIDOR PROXY…………..…9
CONFIGURACION DE LA RED DEL AREA LOCAL DEL
SERVIDOR……………………………………………………………….13
INSTALACION DEL SOFTWARE DEL SERVIDOR PROXY……….17
CONFIGURACIÓN DE PROXY I………………………………………19
CONFIGURACION DEL SERVIDOR PROXY I……………..……….20
VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL
CLIENTE…………………………………………………………………..23
CONFIGURACION DEL CLIENTE……………………………..……….25
CONFIGURACION DE LA RED DE AREA LOCAL…………….....….28
CONFIGURACIÓN DEL SERVIDOR PROXY………………………….….30
VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL
SERVIDO………………………………………………………………….33
INTRODUCCION
Un Servidor Proxy es un Programa de Software que se instala en un único
ordenador de su Red Local, y que permite que varios ordenadores conectados a
una misma red local puedan compartir un mismo acceso a Internet o conexión a
Internet de manera simultánea.
Permitiendo a dos o más computadoras tener un ahorro en consumo de internet
dando ciertas ventajas y desventajas en el momento de usar los recursos de la
misma.
Un proxy, en una red informática, es un programa o dispositivo que realiza una
acción en representación de otro, esto es, si una hipotética máquina A solicita un
recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la
petición procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades:
proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de
tráfico, etc.
4
¿QUÉ ES UN SERVIDOR PROXY?
La palabra proxy significa intermediario en inglés.
 El uso más común es el de servidor proxy, que es un ordenador que
intercepta las conexiones de red que un cliente hace a un servidor de
destino.
o De ellos, el más famoso es el servidor proxy web (comúnmente
conocido solamente como «proxy»). Intercepta la navegación de los
clientes por páginas web, por varios motivos posibles: seguridad,
rendimiento, anonimato, etc.
o También existen proxy para otros protocolos, como el proxy de FTP.
o El proxy ARP puede hacer de enrutador en una red, ya que hace de
intermediario entre ordenadores.
 Proxy (patrón de diseño) también es un patrón de diseño (programación)
con el mismo esquema que el proxy de red.
 Un componente hardware también puede actuar como intermediario para
otros.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo
de intermediario. Cuando un equipo de la red desea acceder a una información o
recurso, es realmente el proxy quien realiza la comunicación y a continuación
traslada el resultado al equipo que la solicitó.
Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la
política del proxy:
 proxy local: En este caso el que quiere implementar la política es el mismo
que hace la petición. Por eso se le llama local. Suelen estar en la misma
máquina que el cliente que hace las peticiones. Son muy usados para que
el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que
por ejemplo pueden asegurar que no se revela información privada (Proxys
de filtrado para mejora de la privacidad).
 proxy externo: El que quiere implementar la política del proxy es una
entidad externa. Por eso se le llama externo. Se suelen usar para
implementar cacheos, bloquear contenidos, control del tráfico, compartir IP,
etc.
5
¿PARA QUÉ SIRVE UN SERVIDOR PROXY?
Un Servidor Proxy es un Programa de Software que se instala en un único
ordenador de su Red Local, y que permite que varios ordenadores conectados a
una misma red local puedan compartir un mismo acceso a Internet o conexión a
Internet de manera simultánea.
El ordenador en el que se debe instalar el Servidor Proxy puede ser un Servidor
Dedicado, o también puede ser un Servidor No Dedicado (un Puesto de Trabajo
que además hace las veces de Servidor).
El Servidor Proxy dará servicio a todos los ordenadores de su Red Local, sean
estos Windows 3.11, Windows 95, Macintosh, UNIX, o cualquier otro sistema
operativo. Esto es posible ya que el protocolo de red TCP/IP fue creado
precisamente para permitir la interconexión de redes y sistemas heterogéneos.
Un Servidor Proxy puede, por lo tanto, ahorrar mucho dinero a su empresa ya que
le ahorra:
 Líneas de Teléfono o RDSI adicionales
 Módem o Tarjetas RDSI adicionales
 Cuentas de Acceso a internet adicionales
 Llamadas Telefónicas simultáneas al 055 de infovia
 Ancho de Banda, mediante el almacenamiento en disco de páginas ya
visitadas
Un proxy, en una red informática, es un programa o dispositivo que realiza una
acción en representación de otro, esto es, si una hipotética máquina A solicita un
recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la
petición procedió originalmente de A. Esta situación estratégica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades:
proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de
tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor
proxy puede ser realizada por un programa o dispositivo.
6
TIPOS DE PROXY
Proxi Transparente: Son transparentes en los términos que su dirección IP está
expuesto, no es transparente en los términos que usted no sabe que lo está
utilizando. Combina un servidor proxy con NAT (Network Address Translation) de
manera que las conexiones son enrutadas dentro del proxy sin configuración por
parte del usuario. Este es el tipo de proxy que utilizan los proveedores de
servicios de internet (ISP)
Proxi Abierto: acepta peticiones desde cualquier ordenador, esté o no conectado
a su red.
Proxi Anónimo: se identifica como un servidor proxy, pero no hace que la
dirección IP original disponible. Este tipo de servidor proxy es detectable, pero
proporciona el anonimato razonable para la mayoría de los usuarios
Proxi Enmascaramiento: mecanismo para hacer de intermediario en una red.
Modifica la original dirección de fuente o destino de los paquetes IP,
sustituyéndolas por otras.
Proxy de Dominios: Típicamente usado por Tecnologías web asíncronas (flash,
ajax, comet, etc.) que tienen restricciones para establecer una comunicación entre
elementos localizados en distintos dominios.
Proxi de alto anonimato: no se identifica como un servidor proxy y no pone a
disposición de la dirección IP original.
7
VENTAJAS Y DESVENTAJAS DEL SERVIDOR PROXY
VENTAJAS
 Control: sólo el intermediario hace el trabajo real, por tanto se pueden
limitar y restringir los derechos de los usuarios, y dar permisos sólo al
proxy.
 Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para
hacer el trabajo real. Con estar preparado queremos decir que es el único
que necesita los recursos necesarios para hacer esa funcionalidad.
Ejemplos de recursos necesarios para hacer la función pueden ser la
capacidad y lógica de cómputo o la dirección de red externa (IP).
 Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede
hacer caché guardar la respuesta de una petición para darla directamente
cuando otro usuario la pida. Así no tiene que volver a contactar con el
destino, y acaba más rápido.
 Filtrado. El proxy puede negarse a responder algunas peticiones si detecta
que están prohibidas.
 Modificación. Como intermediario que es, un proxy puede falsificar
información, o modificarla siguiendo un algoritmo.
DESVENTAJAS
 Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que
el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por
ejemplo cuando hay que hacer necesariamente la identificación.
 Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y
responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha
de controlar quién tiene acceso y quién no a sus servicios, cosa que
normalmente es muy difícil.
 Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
 Intromisión. Es un paso más entre origen y destino, y algunos usuarios
pueden no querer pasar por el proxy. Y menos si hace de caché y guarda
copias de los datos.
 Incoherencia. Si hace de caché, es posible que se equivoque y dé una
respuesta antigua cuando hay una más reciente en el recurso de destino.
En realidad este problema no existe con los servidores proxy actuales, ya
que se conectan con el servidor remoto para comprobar que la versión que
tiene en caché sigue siendo la misma que la existente en el servidor
remoto.
 Irregularidad. El hecho de que el proxy represente a más de un usuario da
problemas en muchos escenarios, en concreto los que presuponen una
comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
8
REQUERIMIENTOS PARA LA INSTALACION DE PROXY
 3 computadoras
 2 clientes y 1 servidor
 1 Switch de 8 puertos
 Software servidor proxy
 3 cables UTP con el estándar EIA/TIA 568 “B”
MATERIAL SERVICIO IMAGEN
3 COMPUTADORAS SERVIRÁN PARA LA
PRACTICA
2 CLIENTES Y 1
SERVIDOR
EL SERVIDOR LE
PROVEERA
SERVICIOS DE
INTERNET A LOS
CLIENTES
UN SWITCH DE 8
PUERTOS
AHÍ SE HARAN LAS
CONEXIONES DEL
CABLEADO PARA
EL INTERNET
SOFTWARE DE
SERVIDOR PROXY
SERVIRÁ PARA
CONFIGURAR EL
SERVIDOR
3 CABLE UTP PARA CONECTAR
EL SERVIDOR Y
LOS CLIENTES AL
SWITCH
9
Configuración del grupo de trabajo del servidor.
Lo primero que realizaremos en este manual será lo siguiente:
1.-Ir a Inicio /equipo
2.-Clic derecho/propiedades
10
3.-Sistema/configuracion avanzada del sistema.
4.-Propiedades del sistema /nombre del equipo.
11
5.-Clic en la opción cambiar.
6.-En la opción de nombre de equipo introducir en nombre y el grupo de trabajo.
12
7.-Dar clic en aceptar.
8.-Saldrá una ventana en la cual daremos clic en “aceptar”
9.-Ahora reiniciaremos el equipo y dar clic en “aceptar”.
13
1.-Clic en la opción de abrir centros de redes y recursos compartidos.
2.-Clic en la opcion de cambiar configuracion del adaptador.
14
3.-Clic derecho en la opción de conexión de área local
4.-Seleccionar la opción de propiedades.
5.-Clic en la opción de protocolo de internet.
15
6.-Clic en opción propiedades.
7.-Seleccionar la opción de usar la siguiente dirección IP.
8.-Ya que se haya introducido la dirección IP y la máscara de red
16
9.-Clic en la opción de aceptar
10.-Y clic en la opción cerrar.
17
Paso 1.lo primero que realizaremos será “Ejecutar el Archivo ProxyI.exe”.
Paso 2. Dar clic en la opción de “Aceptar el acuerdo de Uso del Software”
18
Paso 3. Nos aparecerá una ventana indicando donde queremos “Ubicar el
directorio para instalar los archivos del programa y dar clic en la opción continuar”
Paso 4. En la siguiente ventana “Nos pedirá registrar el software gratuitamente
(dar clic en la opción NO)
Paso 5. En la siguiente ventana nos informara que el programa fue “instalado
correctamente y dar clic en la opción aceptar”
19
Configuración de proxy i:
Paso 1. Ejecutar la aplicación
Si está activado el firewall nos pedirá desactivarlo.
Paso 2. En la barra de programas en ejecución damos clic derecho al icono y
seleccionamos la opción configure.
Paso 3. Configurar a gusto los puertos que queremos abrir a la PC cliente.
(Básicamente activar HTTP, y Socks que activara la conexión por MSN)
Paso 4. Clic a ENABLED para activar la función Proxy y clic en OK.
20
1.-Haga clic para abrir Internet Explorer.
2.-Haga clic en el botón Herramientas y después en Opciones de Internet.
3.-Haga clic en la ficha Conexiones y después en Configuración de LAN.
21
4. Active la casilla Usar un servidor proxy para la LAN.
5.
5. En el cuadro Dirección, escriba la dirección del servidor proxy.
6. En el cuadro Puerto, escriba el número de puerto.
22
7.-Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que
regrese a Internet Explorer.
23
VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL
CLIENTE
1. presionar las tecla Windows +pausa inter 7 escribir “cmd”/aceptar
2. nos aparecer una pantalla negra
3. escribir la ip del cliente
24
4.-comprobación de acceso a internet del servidor
25
CONFIGURACION DEL NOMBRE DEL EQUIPO.
1.-inicio /panel del control.
2.-doble clic en sistema.
26
3.-clic en la venta nombre de equipo /clic en la opción cambiar.
4.-En el cuadro de diálogo Cambios el nombre del equipo, haga clic en Grupo de
trabajo escribir el mismo nombre del servidor, y clic en aceptar.
27
5.-Aparecerá una ventana donde nos da la bienvenido al grupo de trabajo y clic en
aceptar
6.-En esta ventana nos indica que debemos reiniciar el equipo y clic aceptar.
28
CONFIGURACION DE LA RED DE AREA LOCAL
1. inicio /panel de control.
2. doble clic en conexiones de red
29
3.-clic derecho en conexión de área local / propiedades
4.-clic en la opción protocolo de internet/propiedades
3. clic en la opción de usar la siguiente dirección IP/ clic en aceptar
30
CONFIGURACIÓN DEL SERVIDOR PROXY.
1. inicio/internet explore
2. clic derecho en la ventana herramientas /opciones de internet
3. clic en la ventana conexiones/configuración LAN
31
4. Active la casilla Usar un servidor proxy para la LAN.
5. En el cuadro Dirección, escriba la dirección del servidor proxy.
6. En el cuadro Puerto, escriba el número de puerto.
32
7. Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta
que regrese a Internet Explorer.
33
VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDOR.
1. inicio /ejecutar/cmd/aceptar
2. aparecerála siguiente pantalla
3. escribir la IP de servidor.
34
4.-Comprobación de acceso a internet del cliente
35
Conclusión
Proxy tiene un significado muy general, aunque siempre es sinónimo de
intermediario. Cuando un equipo de la red desea acceder a una información o
recurso, es realmente el proxy quien realiza la comunicación y a continuación
traslada el resultado al equipo que la solicitó.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor
proxy puede ser realizada por un programa o dispositivo.

Contenu connexe

Tendances

Tendances (19)

Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Proxy & Cortafuegos
Proxy & CortafuegosProxy & Cortafuegos
Proxy & Cortafuegos
 
Hoy
HoyHoy
Hoy
 
Seguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelezSeguridad en rede sjuandavidvelez
Seguridad en rede sjuandavidvelez
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
 
Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11Preguntas respuestas t10_y_11
Preguntas respuestas t10_y_11
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxy
 
Investigacion seguridad
Investigacion seguridadInvestigacion seguridad
Investigacion seguridad
 
Resumen Servidor Proxy
Resumen Servidor ProxyResumen Servidor Proxy
Resumen Servidor Proxy
 
Servidores proxy
Servidores  proxyServidores  proxy
Servidores proxy
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Actividad Final
Actividad FinalActividad Final
Actividad Final
 
Protocolo http
Protocolo httpProtocolo http
Protocolo http
 
PROTOCOLO HTTPS
PROTOCOLO HTTPSPROTOCOLO HTTPS
PROTOCOLO HTTPS
 
Etapa del Reconocimiento
Etapa del ReconocimientoEtapa del Reconocimiento
Etapa del Reconocimiento
 
Redes
RedesRedes
Redes
 
Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Instituto universitario de tecnología
Instituto universitario de tecnologíaInstituto universitario de tecnología
Instituto universitario de tecnología
 

Similaire à Practicas proxy

Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxygerman_mer
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxyDiegospc7
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxySALVADORCHANHERNANDEZ
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Arnold Graniel Cruz
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxyyarevale
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Amador Aparicio
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuMarcelo Alcivar
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesJosé Villalobos
 

Similaire à Practicas proxy (20)

Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Qué es un servidor proxy
Qué es un servidor proxyQué es un servidor proxy
Qué es un servidor proxy
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalcion de servidor proxy
Instalcion de servidor proxyInstalcion de servidor proxy
Instalcion de servidor proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Manual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxyManual de instalacion de un servidor proxy
Manual de instalacion de un servidor proxy
 
Diagramas p2p C-S Proxy
Diagramas p2p C-S ProxyDiagramas p2p C-S Proxy
Diagramas p2p C-S Proxy
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Proxy
ProxyProxy
Proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Diagramas
DiagramasDiagramas
Diagramas
 
Manual
ManualManual
Manual
 
Instalacion de servidor proxy
Instalacion de servidor proxyInstalacion de servidor proxy
Instalacion de servidor proxy
 
Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013Propuestas de proyectos fin de estudios curso 2013
Propuestas de proyectos fin de estudios curso 2013
 
Proxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del ValleProxy Tecnolgicos Norrte del Valle
Proxy Tecnolgicos Norrte del Valle
 
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux UbuntuInstalación y Configuración de un Servidor Proxy en Linux Ubuntu
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 

Dernier

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadJonathanCovena1
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 

Dernier (20)

IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Los Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la SostenibilidadLos Nueve Principios del Desempeño de la Sostenibilidad
Los Nueve Principios del Desempeño de la Sostenibilidad
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 

Practicas proxy

  • 1. Subsecretaría de Educación Media Superior Dirección General de Educación Tecnológica Agropecuaria. Centro de Bachillerato Tecnológico Agropecuario No. 186 “Lic. Andrés Quintana Roo” MÓDULO PROFESIONAL V ADMINISTRA REDES LAN DE ACUERDO A LOS REQUERIMIENTOS DE LA ORGANIZACIÓN. SUBMÓDULO 1.- Administra una red LAN de acuerdo a los recursos disponibles y requerimientos de la organización. SUBMÓDULO 2.- Actualiza los recursos de la red LAN con base a las condiciones y requerimientos de la organización. INTEGRANTE: YESI CELENE CANTE PAT GRADO: VI SEMESTRE GRUPO: “A” DOCENTE: LIC. SALVADOR J. CANUL CAUICH CICLO ESCOLAR: FEBRERO – JULIO 2013
  • 2. INDICE INVESTIGACION…………………………………………………………4 REQUERIMIENTOS PARA LA INSTALACION DE PROXY….……..8 MANUAL DE INSTALACION DEL SERVIDOR PROXY…………..…9 CONFIGURACION DE LA RED DEL AREA LOCAL DEL SERVIDOR……………………………………………………………….13 INSTALACION DEL SOFTWARE DEL SERVIDOR PROXY……….17 CONFIGURACIÓN DE PROXY I………………………………………19 CONFIGURACION DEL SERVIDOR PROXY I……………..……….20 VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL CLIENTE…………………………………………………………………..23 CONFIGURACION DEL CLIENTE……………………………..……….25 CONFIGURACION DE LA RED DE AREA LOCAL…………….....….28 CONFIGURACIÓN DEL SERVIDOR PROXY………………………….….30 VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDO………………………………………………………………….33
  • 3. INTRODUCCION Un Servidor Proxy es un Programa de Software que se instala en un único ordenador de su Red Local, y que permite que varios ordenadores conectados a una misma red local puedan compartir un mismo acceso a Internet o conexión a Internet de manera simultánea. Permitiendo a dos o más computadoras tener un ahorro en consumo de internet dando ciertas ventajas y desventajas en el momento de usar los recursos de la misma. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
  • 4. 4 ¿QUÉ ES UN SERVIDOR PROXY? La palabra proxy significa intermediario en inglés.  El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. o De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. o También existen proxy para otros protocolos, como el proxy de FTP. o El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores.  Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red.  Un componente hardware también puede actuar como intermediario para otros. Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó. Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy:  proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).  proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
  • 5. 5 ¿PARA QUÉ SIRVE UN SERVIDOR PROXY? Un Servidor Proxy es un Programa de Software que se instala en un único ordenador de su Red Local, y que permite que varios ordenadores conectados a una misma red local puedan compartir un mismo acceso a Internet o conexión a Internet de manera simultánea. El ordenador en el que se debe instalar el Servidor Proxy puede ser un Servidor Dedicado, o también puede ser un Servidor No Dedicado (un Puesto de Trabajo que además hace las veces de Servidor). El Servidor Proxy dará servicio a todos los ordenadores de su Red Local, sean estos Windows 3.11, Windows 95, Macintosh, UNIX, o cualquier otro sistema operativo. Esto es posible ya que el protocolo de red TCP/IP fue creado precisamente para permitir la interconexión de redes y sistemas heterogéneos. Un Servidor Proxy puede, por lo tanto, ahorrar mucho dinero a su empresa ya que le ahorra:  Líneas de Teléfono o RDSI adicionales  Módem o Tarjetas RDSI adicionales  Cuentas de Acceso a internet adicionales  Llamadas Telefónicas simultáneas al 055 de infovia  Ancho de Banda, mediante el almacenamiento en disco de páginas ya visitadas Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
  • 6. 6 TIPOS DE PROXY Proxi Transparente: Son transparentes en los términos que su dirección IP está expuesto, no es transparente en los términos que usted no sabe que lo está utilizando. Combina un servidor proxy con NAT (Network Address Translation) de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del usuario. Este es el tipo de proxy que utilizan los proveedores de servicios de internet (ISP) Proxi Abierto: acepta peticiones desde cualquier ordenador, esté o no conectado a su red. Proxi Anónimo: se identifica como un servidor proxy, pero no hace que la dirección IP original disponible. Este tipo de servidor proxy es detectable, pero proporciona el anonimato razonable para la mayoría de los usuarios Proxi Enmascaramiento: mecanismo para hacer de intermediario en una red. Modifica la original dirección de fuente o destino de los paquetes IP, sustituyéndolas por otras. Proxy de Dominios: Típicamente usado por Tecnologías web asíncronas (flash, ajax, comet, etc.) que tienen restricciones para establecer una comunicación entre elementos localizados en distintos dominios. Proxi de alto anonimato: no se identifica como un servidor proxy y no pone a disposición de la dirección IP original.
  • 7. 7 VENTAJAS Y DESVENTAJAS DEL SERVIDOR PROXY VENTAJAS  Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy.  Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).  Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.  Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.  Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. DESVENTAJAS  Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación.  Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil.  Carga. Un proxy ha de hacer el trabajo de muchos usuarios.  Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.  Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que tiene en caché sigue siendo la misma que la existente en el servidor remoto.  Irregularidad. El hecho de que el proxy represente a más de un usuario da problemas en muchos escenarios, en concreto los que presuponen una comunicación directa entre 1 emisor y 1 receptor (como TCP/IP).
  • 8. 8 REQUERIMIENTOS PARA LA INSTALACION DE PROXY  3 computadoras  2 clientes y 1 servidor  1 Switch de 8 puertos  Software servidor proxy  3 cables UTP con el estándar EIA/TIA 568 “B” MATERIAL SERVICIO IMAGEN 3 COMPUTADORAS SERVIRÁN PARA LA PRACTICA 2 CLIENTES Y 1 SERVIDOR EL SERVIDOR LE PROVEERA SERVICIOS DE INTERNET A LOS CLIENTES UN SWITCH DE 8 PUERTOS AHÍ SE HARAN LAS CONEXIONES DEL CABLEADO PARA EL INTERNET SOFTWARE DE SERVIDOR PROXY SERVIRÁ PARA CONFIGURAR EL SERVIDOR 3 CABLE UTP PARA CONECTAR EL SERVIDOR Y LOS CLIENTES AL SWITCH
  • 9. 9 Configuración del grupo de trabajo del servidor. Lo primero que realizaremos en este manual será lo siguiente: 1.-Ir a Inicio /equipo 2.-Clic derecho/propiedades
  • 10. 10 3.-Sistema/configuracion avanzada del sistema. 4.-Propiedades del sistema /nombre del equipo.
  • 11. 11 5.-Clic en la opción cambiar. 6.-En la opción de nombre de equipo introducir en nombre y el grupo de trabajo.
  • 12. 12 7.-Dar clic en aceptar. 8.-Saldrá una ventana en la cual daremos clic en “aceptar” 9.-Ahora reiniciaremos el equipo y dar clic en “aceptar”.
  • 13. 13 1.-Clic en la opción de abrir centros de redes y recursos compartidos. 2.-Clic en la opcion de cambiar configuracion del adaptador.
  • 14. 14 3.-Clic derecho en la opción de conexión de área local 4.-Seleccionar la opción de propiedades. 5.-Clic en la opción de protocolo de internet.
  • 15. 15 6.-Clic en opción propiedades. 7.-Seleccionar la opción de usar la siguiente dirección IP. 8.-Ya que se haya introducido la dirección IP y la máscara de red
  • 16. 16 9.-Clic en la opción de aceptar 10.-Y clic en la opción cerrar.
  • 17. 17 Paso 1.lo primero que realizaremos será “Ejecutar el Archivo ProxyI.exe”. Paso 2. Dar clic en la opción de “Aceptar el acuerdo de Uso del Software”
  • 18. 18 Paso 3. Nos aparecerá una ventana indicando donde queremos “Ubicar el directorio para instalar los archivos del programa y dar clic en la opción continuar” Paso 4. En la siguiente ventana “Nos pedirá registrar el software gratuitamente (dar clic en la opción NO) Paso 5. En la siguiente ventana nos informara que el programa fue “instalado correctamente y dar clic en la opción aceptar”
  • 19. 19 Configuración de proxy i: Paso 1. Ejecutar la aplicación Si está activado el firewall nos pedirá desactivarlo. Paso 2. En la barra de programas en ejecución damos clic derecho al icono y seleccionamos la opción configure. Paso 3. Configurar a gusto los puertos que queremos abrir a la PC cliente. (Básicamente activar HTTP, y Socks que activara la conexión por MSN) Paso 4. Clic a ENABLED para activar la función Proxy y clic en OK.
  • 20. 20 1.-Haga clic para abrir Internet Explorer. 2.-Haga clic en el botón Herramientas y después en Opciones de Internet. 3.-Haga clic en la ficha Conexiones y después en Configuración de LAN.
  • 21. 21 4. Active la casilla Usar un servidor proxy para la LAN. 5. 5. En el cuadro Dirección, escriba la dirección del servidor proxy. 6. En el cuadro Puerto, escriba el número de puerto.
  • 22. 22 7.-Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese a Internet Explorer.
  • 23. 23 VERIFICACIÓN DE CONEXIÓN ENTRE EL SERVIDOR Y EL CLIENTE 1. presionar las tecla Windows +pausa inter 7 escribir “cmd”/aceptar 2. nos aparecer una pantalla negra 3. escribir la ip del cliente
  • 24. 24 4.-comprobación de acceso a internet del servidor
  • 25. 25 CONFIGURACION DEL NOMBRE DEL EQUIPO. 1.-inicio /panel del control. 2.-doble clic en sistema.
  • 26. 26 3.-clic en la venta nombre de equipo /clic en la opción cambiar. 4.-En el cuadro de diálogo Cambios el nombre del equipo, haga clic en Grupo de trabajo escribir el mismo nombre del servidor, y clic en aceptar.
  • 27. 27 5.-Aparecerá una ventana donde nos da la bienvenido al grupo de trabajo y clic en aceptar 6.-En esta ventana nos indica que debemos reiniciar el equipo y clic aceptar.
  • 28. 28 CONFIGURACION DE LA RED DE AREA LOCAL 1. inicio /panel de control. 2. doble clic en conexiones de red
  • 29. 29 3.-clic derecho en conexión de área local / propiedades 4.-clic en la opción protocolo de internet/propiedades 3. clic en la opción de usar la siguiente dirección IP/ clic en aceptar
  • 30. 30 CONFIGURACIÓN DEL SERVIDOR PROXY. 1. inicio/internet explore 2. clic derecho en la ventana herramientas /opciones de internet 3. clic en la ventana conexiones/configuración LAN
  • 31. 31 4. Active la casilla Usar un servidor proxy para la LAN. 5. En el cuadro Dirección, escriba la dirección del servidor proxy. 6. En el cuadro Puerto, escriba el número de puerto.
  • 32. 32 7. Cuando haya terminado de realizar cambios, haga clic en Aceptar hasta que regrese a Internet Explorer.
  • 33. 33 VERIFICACIO DE CONEXIÓN ENTRE EL CLIENTE Y EL SERVIDOR. 1. inicio /ejecutar/cmd/aceptar 2. aparecerála siguiente pantalla 3. escribir la IP de servidor.
  • 34. 34 4.-Comprobación de acceso a internet del cliente
  • 35. 35 Conclusión Proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.