Configuraciones de protección del servidor

En este capítulo se describe cómo proteger los datos y archivos del servidor mediante las configuraciones de protección. Las configuraciones de protección se desencadenan basándose en la petición que recibe el servidor, específicamente en el directorio, archivo o tipo de archivo específicos a los que se dirige la petición. En una configuración de protección, las subdirectivas controlan cómo se otorga o deniega el acceso basándose en las características de los directorios o archivos que se van a proteger.

Utilización de los formularios de Configuración y Administración para establecer la protección

Para definir una configuración de protección y cómo se aplica seleccione Configuración de servidor –> Protección de documentos en los formularios de Configuración y Administración. Utilice este formulario para los pasos siguientes:

  1. Establezca el orden de esta norma de protección.

    Las normas de protección se aplican en el orden en el que se enumeran en la tabla del formulario de configuración. En general, las normas se enumeran de lo específico a lo genérico.

    Utilice el menú desplegable y los botones para especificar la colocación de una norma de protección.

  2. Defina una plantilla de petición.

    La protección se activa basándose en las plantillas de petición, que se comparan con el contenido de las peticiones que los clientes envían al servidor proxy.

    Una petición es la parte de un URL completo que sigue al nombre del sistema principal del servidor. Por ejemplo, si su servidor se denomina fine.feathers.com y un navegador especifica el URL http://fine.feathers.com/waterfowl/schedule.html, el servidor recibe la petición /waterfowl/schedule.html. Las plantillas de petición especifican los nombres de archivo o de directorio, o ambos, que están sujetos a la protección. Por ejemplo, algunas peticiones que activan la protección basándose en la plantilla de petición recién descrita (/waterfowl/schedule.html) incluyen /waterfowl/* y /*schedule.html.

    Escriba la plantilla de petición en el campo Plantilla de petición de URL.

  3. Defina una configuración de protección.

    Una configuración de protección indica a Caching Proxy qué hacer con una petición que coincida con una plantilla de petición. Puede utilizar una configuración de protección con nombre o definir una nueva configuración en el formulario Protección de documentos.

    Para utilizar una configuración determinada, pulse el botón de selección Protección con nombre y escriba el nombre en el campo facilitado. Para definir una nueva configuración, pulse el botón de selección En línea y siga la instrucciones que se facilitan (consulte el paso 6).

  4. Elija una dirección del solicitante (opcional).

    Se pueden aplicar distintas normas a las peticiones de diferentes direcciones de servidor. Por ejemplo, es posible que desee aplicar una configuración de protección distinta a las peticiones de archivos de anotaciones cronológicas cuando estás peticiones se reciben desde direcciones IP asignadas a su empresa.

    Nota:
    Para que las direcciones del solicitante se filtren, debe habilitarse la búsqueda DNS. Consulte DNS-Lookup: especificar si el servidor debe buscar los nombres de nombre de sistema principal de cliente.

    Si desea incluir la dirección del solicitante en la norma, escríbala en el campo Dirección IP de servidor o nombre de sistema principal.

  5. Pulse Someter.

    Si ha utilizado una configuración de protección con nombre, no es necesaria más entrada. Si ha seleccionado una configuración de protección en línea o especificado una configuración determinada que no exista, el sistema abre formularios adicionales.

  6. Establezca los detalles de protección.

    Si no ha especificado una configuración de protección con nombre existente, se abre un formulario adicional, en el que puede especificar qué usuarios pueden acceder a los documentos o directorios que coincidan con la plantilla de petición y qué acciones se les permiten a esos usuarios.

  7. Pulse Someter.
  8. Reinicie el servidor.

Utilización de las directivas del archivo de configuración para establecer la protección

Para establecer la protección mediante la edición directa del archivo de configuración de Caching Proxy, primero debe estar familiarizado con los siguientes temas:

Valores de protección por omisión

El archivo de configuración de proxy por omisión incluye una configuración de protección que requiere un ID y una contraseña de administrador para acceder a los archivos del directorio /admin-bin/. Este valor limita el acceso a los formularios de Configuración y Administración.