We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as PDF or read online on Scribd
You are on page 1/ 21
UNIVERSIDAD PRIVADA DEL SUR DE MEXICO
MAESTRIAEN TELECOMUNICACIONES
a REDES DE BANDAANCHA
MANUAL DE CATEDRATICO: MA. José David Casanova Ballinas
uso DE INTEGRANTES:
CCPROXY ec aCe tr
Re Uo ere Ce Cd
percent)
EM rout a one e seh OROf A INSTALACION DE CCPROXY
ee OTC aroma LCN aul R Carona 1c)
controlar redes desde Windows (compatible con Windows XP, vista y 7).
Oe Onc Ck acai ant
ber Tate l Mie Cele Meela a RCM UC meltcel
Para descargar la ultima version del programa nos
Orta eats
Sree nee SCE RCs)
Demo 7.2, una vez terminada la descarga damos
CeCe eC ma eT Rca neat
Cems arueWf
ae INFRAESTRUCTURA DE LA RED
la Cle WU ae cy sae lau Meee MC Mt I)
donde se vaya a montar el servidor tenga la siguiente configuraci6n:
CLIENTE- ROUTER - SERVIDOR — INTERNET
CLIENTE — Cc SERVIDOR — UTER - INTERNET
Las peticiones del cliente deben pasar por el servidor CCProxy para
que éste decida denegar o permitir dicha peticion.
Pecunia ee se ass une ie eRe gic lsNa
CONFIGURACION DE LA PUERTA DE ENLACE
Para configurar la tarjeta de red de nuestro servidor, nos
vamos a Panel de Control, luego a centro de redes y
recursos compartidos.
F Mouse
i poctala
ariSpece
LB opciones ae capes
1 Peronstzacien
@ Tecate
Windows UpdeteCONFIGURACION DE LA PUERTA DE ENLACE
Muestra la siguiente ventana y seleccionamos Cambiar la configuracion...CONFIGURACION DE LA PUERTA DE ENLACE
Una vez ahi seleccionamos la
Conexion de nuestra tarjeta
de red, damos clic derecho y
desplazamos el cursor a a oacasedebieca] Su Raa ates
propiedades. i f
9) Propiedad de Conesisn de es local
Damos doble clic en Internet Protocol y
rellenamos (no poner nada en puerta de
enlace).
fevreprededes Intemet fotocol Version 4 (TCP/Pv4) Clas), a
CONFIGURACION DE LA PUERTA DE ENLACE
Lo primero que tenemos
que hacer es configurar
CCProxy, esto se hace
haciendo clic en
pestafia Options.
opciones _ basicas
estan seleccionadas,
desmarcamos la casilla
Auto Detect y buscamos
la IP de nuestra tarjeta de
red (ésta es a donde
tenemos conectado el
switch), la cual funge
como puerta de enlace
para los clientes. Se
recomienda dejar como
puerta de enlace a la
primera IP. Privada
(192.168.1.1)
(Ma
wo SFTP)
Bw 7 Gopher
Renate Daluo ae
[Aue starup
Psu Hie
Pot Man
Local P a
EUMT sevicePara afiadir clientes damos clic en
la pestafia Account.
(a rome casas
IEDNT User Auth Domain
AGREGAR UN CLIENTE
J Los clientes se pueden
escoger por IP, MAC,
usuario y contrasefia, 0
por combinacion de dos
deellas.En esta ventana introducimos los
datos de los clientes, se recomienda
usar un nombre que nos de una
buena referencia del el cliente,
debido a cualquier problema con la
red, como un posible virus que
afecte el rendimiento y sea se tome
la medida de bloquear ha dicho
cliente.
Como escogimos agregar a los
clientes con la direccion MAC, solo
esa casilla esta habilitada, solo
basta escribir la MAC del cliente y
listo
Useutio.e Hane
Passo
Erato IP Access P Range
IMAC Adsece DODFSAFSET3
‘AsGroup Fi Bekngsts Grew,
Masingflresetcns AldmtosConnaotor
Dovrigef Bandit (KE? Urlines Bandit
Proce Bandit 687s) 2] Aimbot
Twa (FM TiRenete Dap
WAP (wisoces
‘web Fite
Tine Schedde
Jawai at 0771012A
FILTRADO WEB
En la misma ventana
donde se agregan los
clientes, hay un botén
llamado Web Filter.
J ich Fiter
En la misma ventana donde se
agregan los clientes, hay un botén
llamado Web Filter.
eb Fite Hane ‘dutievatvos =
Ul sie Fite PorritedSies @ Febden Ses
[\UbeehoshADscuvenie be o
‘Te: Ste ite cupeer whdcaéchaace. Each ie cided
semicon Eg “oheccomnsncon
Podemos colocar dentro de un bloc
de notas las direcciones
prohibidas/permitidas y poner la ruta.
‘Advencsc0NS Fist
U)Fabiddon URL maecebock ow
Tp Each tenis es ty cob, Ey. exe. 2p
lFatidden Coreg reco
Poner una URL que queramos
testringir o bien sitios que incluyan
las palabras escritas.
‘Tp: Each temic civdod BPoeazoor. Ea. chara
ie) (Geen) Goa) (Geaeaa)FILTRADO WEB
Para dicha configuracién seleccionamos
Pek ay [Prk el cliente y damos clic en Edit
he (Bi
wc adie
= Useiticuptane David
me c3
weimcz daar Patewerd
Vitnave PAcceesaP ange (582 3
IMAC Aedes DooFSRFSE7a3 a
AsGioup [Belong Sioup
Maru Cormectons “I “Urinted Connecton:1
Domioad BerdiahK/s) 1 “Urtintad Bait
UploadBerdniahK6) 1) Urdinted Banda +
Ue oe ZIWWN [TiMat [Tenet Ren
Tee isos lovee
Te Sheds
Seleccionamos el Filtro que
deseamos para ese cliente.
Aumoce
ito daabe a 2
Now Seve CancelOtra de las caracteristicas que
tiene el programa es que es capaz
de repartir el ancho de banda
entre cada cliente. Podemos
designarle cierto ancho de banda
para descargas y otro para subir
informacion.
A A DMINISTRACION DE ANCHO DE BANDA
ame.
me
wer Fier
Flite Sehease
(Eh cise 72072 [084745 pmCONFIGURACION DE TIEMPOS DE CONEXION
‘Si damos clic en horarios nos manda la siguiente ventana:
Time Sched
Usevsiomttine Te Schedule tare EstierteMeb no
a
Suny O:CCoOOO
IPs Range
zs ondsy Trco1e0
ZIMACAddese oD raAraE 738 ace
eee Wecesiiy 2001400
Thasiey eco140
Fide) Ponda
Moimun Cormectone 1 [2 “etd Commons
Domoad Bacio 2 “Unketed Banish t
Uoed Bahia 2 “United Bendis oe TD
Zwny Goat TiRenet Diskin aco ete
ZAP sous
ea Fae
Tr Sched
sade Podemos crear diferentes horarios y
asignarle uno a cada cliente. El botén
Time Schdule se encuentra debajo de
Web Filter en la Ventana Account.Podemos escanear la red para visualizar a los
clientes que tenemos conectadas a ella.
Hacemos clic en Account.
Damos clic en
el botén Auto
Scan
NT Use AhanNos aparecera la siguiente ventana en
la cual pondremos un rango de IP’s
para que detecte las que
conectadas
estan
Este escaneo ey viet) LT)
direcciones MAC de los equipos
que estan conectados a la red. El
rango debe ser suficiente para
detectar todas los equipos.
Lom IP Addess
926807
Cambiamos el rango de IP’s como
se ve en la imagen, en este caso el
rango es de 192.168.0.1 a
192.168.0.10 e iniciamos el
escaneo.VISUALIZACION DE LOS CLIENTES
Ina vez que terminamos de ajfiadir los clientes tenemos nuestro proxy
funcionando al 100%. Si necesitamos ver que privilegios le dimos a cada uno de
ellos, solo tenemos que dirigirnos a la ventana Account Manager. Como ejemplo,
podemos ver las siguientes caracteristicas de nuestro proxy.
Bile MEE Utila) ——
Ta em OE UTC Lat Pmt Calgon,
tiene la MAC que se
muestra en la imagen y
tlene permitido navegar,
su velocidad de descarga
es de 15360KB/s. El
usuario Leyver no tiene
permisos foe) cI) ig
Informacién y el usuario
David esta deshabilitado,
posiblemente por mal uso
oO CloB
veavsra
Unicare 9 PINT UraharaVp CONFIGURACION DEL EXPLORADOR
Cee TCU eee eieC li mur Curr: mCi eure}
Mozilla Firefox, luego Internet Explorer y por ultimo Google Chrome.En esta ventana —_—aparece | incor trates rata emcee
seleccionada: Usar la co one
del proxy del sistema > | Ura is configuiacion del pony del
Daremos clic en configuracién
manual de proxy, como se ve en
la imagen de abajo.
nim de pry de sista
Colocaremos la direccion IP que esta
haciendo de puerta de enlace, en la imagen
la cambiariamos por 192.168.1.1 y
seleccionamos el puerto 8080. Finalizamos
dando clic enel boton aceptar.
Nowerproy pare: localhost 27004Isentficacionrequends
prone oictando un nombre de usuario y una contateh El
sto dice uthorasto
riot User 001
Contras
‘estar | [Canes |ira Internet Explorer es la misma que para Chrome, asi que lo
s hacer desde fuera de estos exploradores.
fanel de Control (Vista completa, no por categorias) >
Opciones de Internet >
Conexiones >
Configuracion LAN.
Nos vamos a la casilla de Servidor Proxy y escribimos la IP del Proxy y su
Pea on
in dela red de te local CAN]ira Internet Explorer es la misma que para Chrome, asi que lo
s hacer desde fuera de estos exploradores.
fanel de Control (Vista completa, no por categorias) >
Opciones de Internet >
Conexiones >
Configuracion LAN.
Nos vamos a la casilla de Servidor Proxy y escribimos la IP del Proxy y su
Pea on
in dela red de te local CAN]
Brennon Thomas - The Cyber Plumber's Handbook - The Definitive Guide To SSH Tunneling, Port Redirection, and Bending Traffic Like A Boss.-Opsdisk LLC (2019)
Instant download (Ebook) The Cyber Plumber’s Handbook: The definitive guide to SSH tunneling, port redirection, and bending traffic like a boss. by Brennon Thomas pdf all chapter
Download Complete The Cyber Plumber s Handbook The definitive guide to SSH tunneling port redirection and bending traffic like a boss Brennon Thomas PDF for All Chapters
Buy ebook The Cyber Plumber s Handbook The definitive guide to SSH tunneling port redirection and bending traffic like a boss Brennon Thomas cheap price