“Conocimientos Redes>Seguridad de Red

Cómo configurar un Proxy Web de la escuela

2016/6/7
Para el administrador de la escuela , la implantación de un proxy web para una escuela que tiene sentido financiero y reduce la responsabilidad. Un proxy permite filtrar contenido inapropiado y el tráfico. Pornografía , los sitios de apuestas , sitios de redes y muchos otros no tienen lugar en un ambiente escolar . Del mismo modo la descarga de canciones , juegos o películas , legales o no , se puede poner una tensión significativa en la red y dejar la red interna abierta a virus y otros malwares . Cuando se habla de "proxy" en realidad estamos hablando de cuatro software. Cosas que necesitará DeCS Server con 2 puerto de red
Mostrar más instrucciones
1

Dedicar un pequeño servidor para mantener el poder de la tela . Por una pequeña escuela de una solución comercial puede ser un exceso de capacidad y precio. La mayoría, si no todas las soluciones comerciales se basan en software libre de código abierto. En la compra de una solución comercial , usted no está pagando por el software, sino por el apoyo y hardware. Si no se puede reciclar una de sus viejas computadoras , incluso el equipo de doble núcleo más barata proporcionará un montón de energía para cualquier escuela con sólo unos pocos equipos .
2

instalar un firewall en el sistema. El firewall es el software que evitar que la gente en el exterior que se conecte a la computadora dentro de la escuela . Un servidor de seguridad también se encargará de qué tipo de conexión sea permitida dentro de la escuela . Un firewall puede dejar a los alumnos de la descarga de torrents o archivos de gran tamaño desde grupos de noticias.
3

instalar el servidor proxy. El proxy se utiliza para almacenar datos a través de Internet por lo que no tiene que volver a descargarlo si otro usuario lo solicita . Tiene el propósito de reducir la necesidad de ancho de banda de internet y crear un acceso más rápido a la información dentro de la red. Instale el software de filtrado . El software de filtrado gestiona el sistema de inicio de sesión si desea implementar uno y el sistema de filtrado de contenidos. El sistema comprueba el sistema contra una base de datos de sitios conocidos sobre la base de categorías ( pornografía, juegos de azar, sitio del banco , sitios de descarga , sitios de redes , etc ..) e impide la conexión a los sitios en la lista de sustancias prohibidas . Instale el software antivirus . Incluso los sitios autorizados a veces puede ser víctima de los piratas informáticos que utilizarán el sitio para instalar virus y otro malware directamente en el ordenador . El antivirus comprobará todo lo que se descarga por parte del usuario para proteger sus ordenadores y su red .
4

Configurar el firewall, proxy, y el sistema de filtrado . El sistema de filtrado de contenidos se basa en parte en las listas . Estas listas deben ser actualizados con regularidad, sobre todo para los sitios de pornografía y sitios de malware , para evitar que los estudiantes accedan a la página web . Existen servicios de suscripción que le puede proporcionar una lista actualizada por un módico precio . La mayoría se han descontado los precios disponibles para las escuelas y los distritos escolares . Los niños y adultos jóvenes , al tiempo que más y más conocimientos de informática a menudo son menos educados cuando se trata de virus y malware.
5

Conecte el puerto externo del proxy para el módem y el puerto interno de su equipos de red . Otra solución es poner el proxy en su DMZ ( desmilitarización de la zona, donde se suelen poner los servidores en los que se puede acceder a Internet ) si la tiene y utiliza el interruptor para redirigir el tráfico que se filtra para el proxy.


Seguridad de Red
Cómo configurar la autenticación basada en host
Guía de Cumplimiento de FIPS Lista
¿Cómo deshacerse de los sitios web en el equipo
Cómo recuperarse de una IP inundado
Mejores prácticas para reglas de firewall
Cómo configurar un router Cisco con cortafuegos
Bloqueo Proxy Software
Cómo actualizar un Certificado Digital
Conocimientos Informáticos © http://www.ordenador.online