Parte I- Configurando as ACL's no SQUID
Descrição: Aprenda a configurar políticas de acesso no servidor proxy
SQUID utilizando as ACL's, aprenda também a pesquisar dentro do log
de acesso e filtrar com os comandos shell do Linux.
Tecnologias utilizadas: Linux CentOS 5.0 e SQUID 2.6.STABLE6
Exemplos utilizados: A demonstração de um ambiente de rede com uma
estação de trabalho acessando à Internet através de um servidor Proxy
Parte II- Continuando a Inserir regras no Proxy SQUID
Descrição: Aprenda a configurar políticas de acesso no servidor proxy
SQUID utilizando as ACL's, aprenda também a pesquisar dentro do log de
acesso e filtrar com os comandos shell do Linux.
Tecnologias utilizadas: Linux CentOS 5.0 e SQUID 2.6.STABLE6
Exemplos utilizados: A demonstração de um ambiente de rede com uma es-
tação de trabalho acessando à Internet através de um servidor Proxy
Parte III- Inserindo regras por horário de acesso no SQUID (final)
Descrição:Aprenda a configurar políticas de acesso no servidor proxy
SQUID utilizando as ACL's por controle de horário e aprenda também a tra-
balhar com subnet's nas ACL's e arquivos textos externos
Tecnologias utilizadas:Linux CentOS 5.0 e SQUID 2.6.STABLE6
Exemplos utilizados:A demonstração de um ambiente de rede com uma esta-
ção de trabalho acessando à Internet através de um servidor Proxy
Tamanho : 50Mb
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Espero que gostem
Abraç//
:cool:
Descrição: Aprenda a configurar políticas de acesso no servidor proxy
SQUID utilizando as ACL's, aprenda também a pesquisar dentro do log
de acesso e filtrar com os comandos shell do Linux.
Tecnologias utilizadas: Linux CentOS 5.0 e SQUID 2.6.STABLE6
Exemplos utilizados: A demonstração de um ambiente de rede com uma
estação de trabalho acessando à Internet através de um servidor Proxy
Parte II- Continuando a Inserir regras no Proxy SQUID
Descrição: Aprenda a configurar políticas de acesso no servidor proxy
SQUID utilizando as ACL's, aprenda também a pesquisar dentro do log de
acesso e filtrar com os comandos shell do Linux.
Tecnologias utilizadas: Linux CentOS 5.0 e SQUID 2.6.STABLE6
Exemplos utilizados: A demonstração de um ambiente de rede com uma es-
tação de trabalho acessando à Internet através de um servidor Proxy
Parte III- Inserindo regras por horário de acesso no SQUID (final)
Descrição:Aprenda a configurar políticas de acesso no servidor proxy
SQUID utilizando as ACL's por controle de horário e aprenda também a tra-
balhar com subnet's nas ACL's e arquivos textos externos
Tecnologias utilizadas:Linux CentOS 5.0 e SQUID 2.6.STABLE6
Exemplos utilizados:A demonstração de um ambiente de rede com uma esta-
ção de trabalho acessando à Internet através de um servidor Proxy
Tamanho : 50Mb
Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
Espero que gostem
Abraç//
:cool:
Comment