Sunteți pe pagina 1din 22

Pgina 1 de 22

Instalacin y configuracin de un servidor


proxy.
Caso prctico
Veo que la seguridad de nuestra red ha mejorado, pero
ahora me preocupa otra cosa.
Qu es?
Creo que con tanto informatizar la empresa, hay gente
que se dedica a navegar por Internet en horario de trabajo
Se podra impedir?
No se puede cortar el acceso a Internet porque lo
necesitamos para trabajar, pero se pueden filtrar las web
a las que tengan acceso con la configuracin de un proxy.
Mara le va a explicar a Juan las ventajas de tener un
proxy instalado en su red y lo asequible y fcil de administrar que es.

05/11/2014

Pgina 2 de 22

Tipos de proxies.
Caso prctico
Yo creo que por ahora nos bastar con un proxy transparente.
Qu es eso?
Un tipo de proxy, puede que ninguno de ellos se entere de que
lo tenemos.
Pero les impedir el acceso a las web que nosotros
queramos?
S, eso por supuesto. Te voy a explicar los tipos de proxies
que podemos poner.

Un proxy es un dispositivo de hardware o de software que suplanta a otro en una comunicacin


informtica, es un intermediario o sustituto. Un proxy utilizado para las conexiones de red es capaz de
almacenar las peticiones de servicios por parte de los clientes y las respuestas de los servidores, en
memoria intermedia, para agilizar las conexiones sucesivas.
una
Adems de la funcin de intermediario para agilizar las conexiones, tambin aaden otras
funcionalidades ms relacionadas con la seguridad como:

Autenticacin de usuarios.
Filtrado del trfico.
Creacin de ficheros log.

Los proxies se pueden clasificar de manera general en:

Proxy
NAT.
Proxy annimo.
Proxy Web.
Proxy inverso.
Proxy abierto.
Proxy transparente
La eleccin de cualquiera de ellos est sujeta a las necesidades del sistema, puesto que unos son ms
adecuados para acelerar las conexiones y otros para mejorar la seguridad.

Para saber ms
En el siguiente enlace podrs aprender ms cosas sobre un proxy.
Caractersticas de un proxy

05/11/2014

Pgina 3 de 22

Autoevaluacin
La diferencia entre un proxy y un firewall es:
No hay diferencia.
El firewall hace de proxy.
El firewall es por software y el proxy por hardware.
El proxy puede hacer de firewall.

05/11/2014

Pgina 4 de 22

Caractersticas.
La caracterstica general de todos los proxies es que estn compuestos de tres elementos bsicos:

Elementos destino.
Elementos clientes.
Reglas de acceso.
Los elementos destino o clientes sern las mquinas relacionadas
con el proxy, y las reglas de acceso permitirn o no que los
elementos clientes se comuniquen con los elementos destino.
Un proxy NAT, enmascara las direcciones IP entre clientes y
destino, este tipo de proxy es muy til cuando se pretende compartir
una misma direccin para acceder a Internet.
En el caso del proxy annimo, los elementos destino desconocen
totalmente a los elementos clientes, se utilizan en muchos casos
para poder saltar un firewall, o las medidas de seguridad impuestas
por el administrador del sistema, para evitar que los usuarios se
conecten a sitios no permitidos en esa red, (prohibir que estudiantes
o trabajadores se conecten a sitios de carcter ldico en horario laboral).
El proxy Web o proxy cach Web almacena las pginas web de los elementos destino en memorias
intermedias para poder servirlas a los clientes bajo demanda. El uso de un proxy Web no introducir
retardos en la obtencin de la informacin, ya que si la pgina solicitada no est en la cach del proxy,
se iniciar la bsqueda normal en una fraccin de tiempo muy pequea, si la pgina se encuentra en la
memoria cach, la pgina se obtiene con la velocidad de conexin de la red local, que en cualquiera de
los casos es superior a la de Internet.
El proxy inverso se suele utilizar entre Internet y los servidores web, este tipo de proxy se utiliza para
mejorar la seguridad y distribuir la
carga sobre los servidores. Es el proxy el que soporta todas las
peticiones y las reenva a los servidores web.
El proxy abierto acepta peticiones de cualquier equipo cliente, pertenezca o no a la red. Este tipo de
proxy tiene la ventaja de eliminar problemas de configuracin los clientes pero la gran desventaja de no
poder controlar quien lo usa, esto puede llevar a un uso ilcito o molesto del mismo evadiendo
responsabilidades (envo masivo de SPAM).
El proxy transparente es una combinacin de un proxy con NAT para que las conexiones se enruten
dentro del proxy y el cliente no tenga que hacer ninguna configuracin. En la mayora de los casos en
los que se emplea esta opcin, el propio usuario desconoce que se est utilizando un proxy. Los
administradores pueden emplearlos como una medida de seguridad o para agilizar la conexin.
Se podra decir que los proxies actan de manera similar a las pasarelas o
dos redes diferentes, pero con una diferencia:

gateways comunicando

Son capaces de trabajar con protocolos de nivel aplicacin, por lo que pueden entender
contenidos y otras caractersticas valiosas en cuestiones de seguridad.

05/11/2014

Pgina 5 de 22

Funciones.
Un proxy puede desempear las siguientes funciones:

Filtro de contenidos.
Memoria cach de pginas web.
Servidor de direcciones IP.
Firewall.
La primera de las funciones enumeradas, que hace que un proxy sea un filtro de contenidos, se da
cuando el proxy puede seleccionar el tipo de contenidos accedidos por las estaciones de trabajo.
La segunda funcin, quiz sea una de las ms desempeadas, donde un proxy es capaz de almacenar
las pginas consultadas por las estaciones de trabajo en una memoria cach, con esto acelera las
conexiones sucesivas y es capaz de servir dichas pginas si se pierde la conexin a Internet de
manera momentnea.
Tambin un proxy es capaz de asignar direcciones IP a las estaciones de trabajo utilizando un
servidor
DHCP. Y por ltimo, si el proxy es un intermediario que recoge conexiones y es capaz de
interrumpirlas o continuarlas, es evidente que puede funcionar como un firewall del sistema.

Autoevaluacin
La diferencia entre un proxy transparente y un proxy annimo:
El annimo permite ver la ip del emisor.
El annimo no implica ninguna configuracin en el cliente.
El transparente implica que el cliente configure el navegador para poder utilizarle.
El uso de un proxy annimo implica que el cliente debe conocer los datos de ese proxy.

05/11/2014

Pgina 6 de 22

Instalacin de un servidor proxy.


Caso prctico
Mara, cunto me va a costar esto del proxy?
Nada, mis horas de trabajo para poder instalarlo y
configurarlo.
Los proxies son gratuitos?
No todos, pero los hay de libre distribucin que
funcionan perfectamente.
Mara va a explicarle a Juan como instalar Squid como
servidor proxy, ya que el equipo donde lo va a alojar
utiliza Linux como sistema operativo.

Un servidor proxy se consigue instalando software que tenga esas


funcionalidades, el servidor proxy de libre distribucin ms usado es
Squid , basado en software libre Linux. Esta distribucin es vlida en
varias plataformas.
Proxy Squid
En un sistema Linux, el primer paso es instalar el paquete mediante el comando:
root@linux-vbox:/home/tomas# aptitude install squid
Despus de la instalacin, se crea en el directorio /etc/squid el archivo:
squid.conf
Este archivo es el fichero de configuracin del proxy en el que se pueden configurar parmetros como:
Nombre de la mquina:
visible_hostname proxydistancia
Se le asigna el nombre proxydistancia.
Nmero de puerto de escucha del proxy:
http_port 3128
Este es el valor por defecto, se puede cambiar el nmero de puerto por otro.
Interfaz de escucha del proxy:
http_port 192.168.1.5:3128
Es conveniente que escuche solamente en una de las interfaces que le comunican con la
red local.
Grupo de equipos que tendrn derecho de acceso al proxy:
acl redalisal src 192.168.1.0/255.255.255.0
Se crea una lista de acceso llamada redalisal para todos aquellos equipos de la red
192.168.1.0.
Autorizacin al grupo de equipos que hemos dado permiso.
http_access allow redalisal.
Se permite el acceso a todos los equipos que pertenecen al grupo redalisal.
Despus de las configuraciones es necesario reiniciar el servidor proxy para que se actualicen todos
los cambios.
root@linux-vbox:/# /etc/init.d/squid restart

05/11/2014

Pgina 7 de 22

Instalacin y configuracin de un cliente proxy.


Caso prctico
Juan, ahora hay que hacer que todos los equipos pasen
por el proxy.
Cmo si fuera una aduana?
S, el proxy har algo parecido, se lo configurar en
todos los equipos cuando se hayan ido.
Se tarda mucho?
No, todos los navegadores tienen esa opcin, te
ensear donde encontrarla.
Juan va a aprender cmo se configura un cliente para que
utilice un servidor proxy, sea cual sea el navegador que
utilice.

Los clientes proxies se pueden configurar en cualquier navegador especificando la direccin del
servidor proxy que se quiere utilizar.

En el caso de preferir que los clientes utilicen el proxy como transparente y no tener que configurar el
navegador, se puede poner como puerta de enlace del cliente la direccin IP del proxy y en el servidor
proxy crear una regla iptables del tipo:
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j DNAT --to 192.168.1.1:3128
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
Donde eth0 es la interfaz del proxy conectada a internet, eth1 es la interfaz del proxy conectada a la
LAN, 3128 es el puerto del proxy y 192.168.1.1 es la IP interna del proxy.
Con esta regla se le ordena al proxy que todo lo que venga por la interfaz eth0 dirigido al puerto 80 lo
redireccione al puerto 3128, que es donde estar el servidor Squid escuchando las peticiones. Con
esto se conseguir que los clientes tengan acceso a Internet a travs del proxy.

Para saber ms
En el siguiente enlace podrs aprender ms cosas sobre la configuracin de clientes y
servidores proxies.
Configuracin clientes y servidores proxies.

05/11/2014

Pgina 8 de 22

Autoevaluacin
Un cliente de un proxy transparente:
Tiene qu configurar el navegador.
Necesita configurar como puerta de enlace la IP del servidor proxy.
No tienen que configurar nada.
Necesita poner como puerta de enlace la IP del router de salida a Internet.

05/11/2014

Pgina 9 de 22

Configuracin del almacenamiento de la cach de un


proxy.
Caso prctico
Vamos a ver si me entero Dices que adems de filtrar
hace que las consultas en Internet sean ms rpidas?
S, porque almacena esas consultas en una memoria
cach.
Cmo?
Se configura el proxy para que recuerde consultas.
Mara ensear a Juan como se administra la memoria
cach de un servidor proxy y que parmetros se pueden
configurar para que funcione de manera optima.

En un servidor proxy se pueden cambiar las caractersticas de la memoria cach:

Especificando un alojamiento de memoria cach diferente.


Cambiando el tiempo que deben permanecer los archivos en memoria.
Cambiando el espacio que se liberar cuando se quiten los archivos ms antiguos.
Cambiando los tiempos tras los que se guarda la informacin.

En el servidor Squid, estas caractersticas se gestionan mediante parmetros en el archivo de


configuracin squid.conf.

Especificar el tamao que necesita Squid para el almacenamiento de la cach en el disco


duro y el directorio utilizado:
cache_dir ufs /var/spool/squid 300 16 256
En este caso se utilizarn 300 MB, en 16 directorios y 256 niveles cada uno.
Especificar el tamao de la memoria para objetos en trnsito, populares y objetos
almacenados que no se utilizarn:
cache_mem 256 MB
Se establecen 256 MB, si el servidor tiene mucha memoria se puede aumentar este valor,
aunque debera ser suficiente.
Definir el tamao mximo de los objetos almacenados en cach:
maximum_object_size 4096 KB
Si se supera este tamao, los objetos no se almacenarn, cuanto menor sea el tamao
mayor ser la velocidad de trabajo.
Acotar el tiempo que deben permanecer los objetos en la cach:
reference_age 1 month

05/11/2014

Pgina 10 de 22

En este caso 1 mes, la eleccin depender de cada caso particular, un tiempo demasiado
bajo puede desaprovechar las prestaciones y demasiado alto puede saturar la memoria.

05/11/2014

Pgina 11 de 22

Configuracin de filtros.
Caso prctico
Cmo es capaz el proxy de evitar que se visiten
esas direcciones?
Se especifican en el proxy, recuerda que un
ordenador hace lo que le manden.
Dnde? Cmo?
Con reglas de filtrado, vers.
Mara va a explicar a Juan ahora cmo se crean las
reglas y dnde se colocan en el fichero de
configuracin del proxy.

Una de las ventajas de utilizar un proxy es la posibilidad de utilizar filtros de contenidos para poder
discriminar los sitios a los que tienen acceso los clientes del servidor. Estos filtros se pueden crear
mediante listas de control de acceso al proxy, permitiendo el paso por el proxy a las peticiones de
conexin aceptadas por la poltica de seguridad y denegando las dems. En el servidor Squid una lista
de control de acceso tiene la sintaxis:
acl nombre_lista tipo_de_filtrado parmetros
El tipo de filtrado que puede realizar una acl se puede especificar con parmetros:
Para especificar la red local:
acl red-local src 192.168.1.0/24
La lista denominada red-local incluye a todos los equipos que estn en la red 192.168.1.0
Para especificar una red destino:
acl destino dst 192.168.0.0/24
La lista destino es la que tiene como equipos en la red 192.168.0.0
Para especificar una franja horaria:
acl horario time M W F 8:00-14:00
La lista horario especifica una franja horaria entre las 8 y las 14.
Comprobar el nombre del dominio:
acl prohibidas dstdomain alisal.com
La lista prohibidas comprueba el dominio alisal.com
Ejemplos de reglas de este tipo son:
Especificar todos los equipos de la red:
acl todos src 0.0.0.0/0.0.0.0
Especificar a nuestro equipo como origen de las conexiones:
acl localhost src 127.0.0.1/255.255.255.255
Especificar a nuestro equipo como destino de las conexiones:
acl localhost_destino dst 127.0.0.0/8

05/11/2014

Pgina 12 de 22

Una vez definida la lista de control es necesario activarla y para ello se emplea el parmetro
http_access:
http_access allow/deny nombre_lista
Si se utiliza el modificador ! delante del nombre de la lista, la lista no se verifica.
http_access allow ! horario
http_access deny horario
La primera regla permite el acceso fuera de las condiciones de la lista horario. La segunda regla
deniega el acceso en las condiciones de la lista horario.

05/11/2014

Pgina 13 de 22

Mtodos de autenticacin en un proxy.


Caso prctico
Juan, tambin se puede hacer que solamente usen el proxy
aquellas personas autorizadas.
Y las no autorizadas?
Nada, no podrn utilizar Internet.
Y los autorizados?
Pues navegarn con las condiciones del proxy.
Perfecto Qu hay que hacer?
Juan va a aprender como se requiere autenticacin para poder
usar un proxy.

Un proxy puede exigir que un usuario se autentique antes de poder permitir el acceso. Esta opcin
permite controlar a los usuarios que hacen uso del proxy, mejorando la seguridad.

El servidor Squid tambin ofrece esta funcionalidad y para ello dispone de parmetros de configuracin
auth_param en el fichero squid.conf, por defecto aparecen entre otros muchos los siguientes:
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/claves
auth_param basic children 5
auth_param basic realm Squid proxy-caching web Server
auth_param basic credentialsttl 2 hours
acl passwd proxy_auth REQUIRED
El primer parmetro indica el mdulo de software utilizado en la autenticacin y la ruta que lo contiene,
as como la ruta del archivo que contendr las contraseas de los usuarios. El segundo parmetro
indica el nmero de procesos de autenticacin que se van a producir. El tercer parmetro indica cul
ser el mensaje que aparecer cuando se requiera el usuario y la contrasea. El cuarto parmetro
especifica el tiempo que tardar el proxy en especificar de nuevo la clave a los usuarios. La ltima lnea
crea una lista de control con la que se activa la solicitud de autenticacin de los usuarios.
Para aadir los distintos usuarios que tienen acceso al proxy se utiliza el comando htpasswd, para
aadir un usuario del servidor denominado usuario-proxy:
htpasswd -c /etc/squid/claves usuario-proxy

Autoevaluacin
htpasswd c passwd passwd:
Es un parmetro del squid.conf.
Cambia la contrasea de un usuario del proxy.
Asigna el nombre de usuario passwd al usuario passwd.
Nos dice que el fichero donde estn los usuarios autorizados se llama passwd.

05/11/2014

Pgina 14 de 22

05/11/2014

Pgina 15 de 22

Proxy inverso.
Caso prctico
Con todo esto estamos controlando a nuestros
usuarios Y los que acceden desde el exterior a
nuestro servidor?
Para esos se pueden utilizar los proxies inversos.
Funcionan igual?
S, pero hay que hacer una configuracin nueva.
Mara explicar a Juan que hay que hacer para
configurar un proxy como inverso y donde habra
que situarle.

El proxy inverso tambin se denomina


Web Server Accelerator,
porque agiliza la conexin a servidores web. La utilizacin de
proxies inversos es til en situaciones en las que se encuentren
varios servidores en la red interna y exista una nica conexin a
Internet, y se desee acceder a estos servidores web desde Internet.
Para configurar un proxy como inverso se le debe ordenar que
escuche en el puerto 80, que realice tareas de
Host Virtual, hay
que proporcionarle permisos de acceso a la red interna y ordenarle
que se conecte en forma directa.
En el servidor Squid, modifico el squid.conf para ordenarle que
escuche en la direccin IP pblica al puerto 80 y que va a ser un
Host Virtual.
http_port 111.111.111.111:80 vhost vport
Una medida de seguridad es obligar al proxy a que resuelva solamente las direcciones URL que se
especifiquen, para ello se aade una lista de control del tipo:
acl internas dstdomain "/etc/squid/webpermitidas.txt"
http_access allow internas
Por ltimo se le especifica que se conecte de forma directa hacia la red interna:
acl conex-directa dst 192.168.1.0/24
always_direct allow conex-directa

Para saber ms
En el siguiente video puedes ver como se hace una configuracin de un proxy en Linux.

05/11/2014

Pgina 16 de 22

Resumen textual alternativo

05/11/2014

Pgina 17 de 22

Proxy encadenado.
Caso prctico
Hoy he estado hablando con un amigo de los
proxies.
Qu le ha parecido la idea?
Pues bien, pero me ha dicho que un proxy
tambin se emplea para hacer que un usuario sea
annimo en Internet.
S, claro. Esto se puede emplear en las dos
direcciones. Hay una tcnica que es encadenar
proxies pblicos situados en Internet para
enmascarar a los usuarios.
Y si lo hacen aqu?
Aqu me podra enterar yo cuando revise los equipos.
Mara explicar a Juan la tcnica de encadenar proxies y alguna aplicacin empleada para
ello.

El uso de proxies encadenados incrementa de forma notable


el anonimato, pero ralentiza tambin la navegacin de
manera proporcional al nmero de ellos que se utilicen.
Existen herramientas, como proxychains, que permiten
encadenar proxies. Para instalar proxychains en Linux
bastara con el comando:

tomas@linux-vbox:~$ aptitude install proxychains


Despus de la instalacin se genera un fichero de configuracin:
proxychains.conf
El archivo de configuracin permite modificar varios parmetros, entre ellos, los que permiten escoger
la forma en la que se pasa de un proxy a otro:
Conexin dinmica: dynamic_chain
Conexine estricta: strict_chain
Conexin aleatoria: random_chain
Adems, se puede encontrar la seccin [ProxyList], donde se almacenarn todos los proxies que se
desean usar, el formato utilizado para especificarlos ser:
protocolo direccion (IP) puerto user pass
http 192.168.89.3 8080 tomas hidden
Cuando el usuario y la contrasea estn en blanco implica que ese proxy no requiere autenticacin.
Las direcciones de los proxies pueden ser pblicas o privadas, en Internet existen tablas con miles de
direcciones de proxies que se pueden utilizar.

Autoevaluacin
En el archivo proxychains.conf, si quiero navegar de manera que el encadenamiento de
los proxies sea siempre el mismo utilizar:

05/11/2014

Pgina 18 de 22

dynamic_chain.
#strict_chain.
random_chain.
http 192.168.89.3 8080.

05/11/2014

Pgina 19 de 22

Pruebas de funcionamiento.
Caso prctico
Cmo sabremos que funciona esto del proxy?
Muy fcil, probando a infringir las reglas y ver que pasa.
Vale, pero no hay alguna forma de que cada cierto tiempo
veamos si alguien ha intentado una conexin no permitida.
S, podemos configurar el proxy para que cree archivos log.
Mara va a ensear a Juan donde encontrar el archivo log y
como descifrarlo.

Las pruebas de funcionamiento de un proxy necesitan de un


cliente y un servidor proxy configurados adecuadamente. Es
necesario configurar el navegador de cliente de manera que
todas las conexiones del mismo pasen a travs del proxy,
especificando la direccin IP del proxy y el puerto por donde
escucha.
Para hacer pruebas de funcionamiento se intenta la conexin
a webs prohibidas en la configuracin del proxy. Muchas
distribuciones proxy tienen la posibilidad de utilizar un archivo
log para poder analizar las incidencias producidas. La
distribucin Squid dispone del archivo access.log.
/var/log/squid/access.log
En el fichero podemos encontrar mensajes que comienzan por TCP, un anlisis ms en detalle nos
puede proporcionar ms informacin sobre el funcionamiento:
TCP_ HIT: esta peticin se atender desde al cach porque hay una copia disponible.
TCP_MISS: se realizar una bsqueda nueva porque no hay copia en la cach.
TCP_REFRESH_HIT: se va a buscar de nuevo el objeto porque el que estaba almacenado
en la cach es muy antiguo.
TCP_REF_FAIL_HIT: el objeto de la cach era antiguo, se busc uno nuevo y fall la
bsqueda.
TCP_CLIENT_REFRESH: este mensaje nos indica que el cliente abre una pgina que tiene
orden de obtener siempre un archivo nuevo.
TCP_CLIENT_REFRESH_MISS: el cliente solicita el refresco de una web.
TCP_IMS_HIT: el cliente ha solicitado una nueva versin de un objeto que estaba
cacheado, pero se encuentra que el objeto de la cach an no estaba caducado, es decir,
que ya era lo ms nuevo posible.
TCP_IMS_MISS: el cliente solicita nueva copia acerca de un objeto viejo.
TCP_SWAPFAIL: se cree que el objeto se encuentra en la cach, pero por alguna razn no
se puede acceder.
TCP_DENIED: se deniega el acceso a la peticin.
TCP_DENIED/400: por mala sintaxis.
TCP_DENIED/401: por no estar autorizado.
TCP_DENIED/403: por ser un sitio bloqueado por una acl.

05/11/2014

Pgina 20 de 22

Herramientas grficas.
Caso prctico
Pues s que me gusta lo que hace el proxy pero
veo que es un poco difcil de manejar.
Por qu?
Pues porque todo son comandos y rdenes.
Tranquilo, existen aplicaciones grficas que
hacen que sea ms fcil
Juan va a aprender como instalar una aplicacin
para poder manejar el proxy y otros servicios de
manera grfica.

Existen herramientas grficas que permiten gestionar los servicios de una red, incluyendo el proxy. Una
de estas herramientas de cdigo abierto es Zentyal.

Para saber ms
En el siguiente enlace podrs aprender ms cosas sobre la herramienta grfica Zentyal
Zentyal

Zentyal es un servidor de red que entre otros servicios proporciona el servicio servidor proxy. Para
instalar Zentyal, se puede hacer desde el gestor de paquetes buscando ebox (Zentyal es la evolucin
de evox).
Una vez instalado, se accede a su configuracin con un explorador, poniendo en la barra de
direcciones la direccin del equipo donde est instalado. Si est en el propio equipo donde se est
trabajando, bastara con escribir como URL:
https://localhost/ebox/
El explorador responde pidiendo un usuario y una contrasea, esta clave que se requiere al inicio se ha
escogido durante la instalacin, una vez autenticados se accede a una pantalla de control con mltiples
opciones, una de ellas es HTTP proxy.

05/11/2014

Pgina 21 de 22

Anexo.- Licencias de recursos

Licencias de recursos utilizados en la


Recurso (1)

Datos del recurso (1)


Autora: Asthma Helper.
Licencia: CC by.
Procedencia:
http://www.flickr.com/photos/asthmahelper/5184663563/sizes/m/in/photostream/
Autora: Cflm.
Licencia: CC by sa.
Procedencia: http://es.wikipedia.org/wiki/Archivo:Schematic_Proxy_Server.svg
Autora: lainvetoria.
Licencia: CC by sa.
Procedencia:
http://www.flickr.com/photos/lainventoria/5490284087/sizes/m/in/photostream/

Autora: Mark James.


Licencia: CC by sa.
Procedencia: http://www.squid-cache.org/Download/

Autora: Toms Fernndez Escudero.


Licencia: Uso educativo y no comercial.
Procedencia: Captura de pantalla de Mozilla Firefox.

Autora: Timo Koskela, Jukka Heikkonen, and Kimmo Kaski.


Licencia: Copyright (cita).
Procedencia: http://www.lce.hut.fi/publications/annual2002/node8.html

Autora: Toms Fernndez Escudero.


Licencia: GNU/Linux.
Procedencia: Captura de pantalla de Linux Ubuntu.

Autora: mallox.
Licencia: CC by.
Procedencia:
http://www.flickr.com/photos/mallox/4128788818/sizes/m/in/photostream/

05/11/2014

Pgina 22 de 22

Autora: Visolve Squid Team.


Licencia: CC by.
Procedencia: http://www.visolve.com/squid/whitepapers/reverseproxy.php

Autora: Chesi Fotos CC.


Licencia: CC by sa.
Procedencia:
http://www.flickr.com/photos/pimkie_fotos/2759901792/sizes/m/in/photostream/
Autora: wonderferret.
Licencia: CC by.
Procedencia:
http://www.flickr.com/photos/wonderferret/370675780/sizes/m/in/photostream/
Autora: Toms Fernndez Escudero.
Licencia: GNU/Linux.
Procedencia: Captura de pantalla de Linux Ubuntu.

05/11/2014

S-ar putea să vă placă și