En este capítulo se describe cómo proteger los datos y archivos del servidor mediante las configuraciones de protección. Las configuraciones de protección se desencadenan basándose en la petición que recibe el servidor, específicamente en el directorio, archivo o tipo de archivo específicos a los que se dirige la petición. En una configuración de protección, las subdirectivas controlan cómo se otorga o deniega el acceso basándose en las características de los directorios o archivos que se van a proteger.
Para definir una configuración de protección y cómo se aplica seleccione Configuración de servidor –> Protección de documentos en los formularios de Configuración y Administración. Utilice este formulario para los pasos siguientes:
Las normas de protección se aplican en el orden en el que se enumeran en la tabla del formulario de configuración. En general, las normas se enumeran de lo específico a lo genérico.
Utilice el menú desplegable y los botones para especificar la colocación de una norma de protección.
La protección se activa basándose en las plantillas de petición, que se comparan con el contenido de las peticiones que los clientes envían al servidor proxy.
Una petición es la parte de un URL completo que sigue al nombre del sistema principal del servidor. Por ejemplo, si su servidor se denomina fine.feathers.com y un navegador especifica el URL http://fine.feathers.com/waterfowl/schedule.html, el servidor recibe la petición /waterfowl/schedule.html. Las plantillas de petición especifican los nombres de archivo o de directorio, o ambos, que están sujetos a la protección. Por ejemplo, algunas peticiones que activan la protección basándose en la plantilla de petición recién descrita (/waterfowl/schedule.html) incluyen /waterfowl/* y /*schedule.html.
Escriba la plantilla de petición en el campo Plantilla de petición de URL.
Una configuración de protección indica a Caching Proxy qué hacer con una petición que coincida con una plantilla de petición. Puede utilizar una configuración de protección con nombre o definir una nueva configuración en el formulario Protección de documentos.
Para utilizar una configuración determinada, pulse el botón de selección Protección con nombre y escriba el nombre en el campo facilitado. Para definir una nueva configuración, pulse el botón de selección En línea y siga la instrucciones que se facilitan (consulte el paso 6).
Se pueden aplicar distintas normas a las peticiones de diferentes direcciones de servidor. Por ejemplo, es posible que desee aplicar una configuración de protección distinta a las peticiones de archivos de anotaciones cronológicas cuando estás peticiones se reciben desde direcciones IP asignadas a su empresa.
Si desea incluir la dirección del solicitante en la norma, escríbala en el campo Dirección IP de servidor o nombre de sistema principal.
Si ha utilizado una configuración de protección con nombre, no es necesaria más entrada. Si ha seleccionado una configuración de protección en línea o especificado una configuración determinada que no exista, el sistema abre formularios adicionales.
Si no ha especificado una configuración de protección con nombre existente, se abre un formulario adicional, en el que puede especificar qué usuarios pueden acceder a los documentos o directorios que coincidan con la plantilla de petición y qué acciones se les permiten a esos usuarios.
Para establecer la protección mediante la edición directa del archivo de configuración de Caching Proxy, primero debe estar familiarizado con los siguientes temas:
Las directivas de direccionamiento de peticiones como Map, Exec, Pass y Proxy se utilizan para controlar qué peticiones acepta el servidor y cómo redirecciona las peticiones a ubicaciones de archivo reales, El direccionamiento de peticiones utiliza el mismo tipo de plantillas de petición que las directivas de protección. Dado que se ejecutan las indicaciones asociadas con la primera plantilla coincidente de cada petición, deben enumerarse las directivas de protección antes que las directivas de direccionamiento en el archivo de configuración para que la protección se realice correctamente. Para obtener más información, consulte Protect: activar una configuración de protección de las peticiones que coinciden con una plantilla.
La directiva Protect puede utilizarse para especificar una configuración de protección en línea o puede hacer referencia a una configuración con nombre existente. La sintaxis de los dos tipos de sentencias es ligeramente distinta. Para obtener información, consulte Protect: activar una configuración de protección de las peticiones que coinciden con una plantilla.
Una configuración de protección es una serie de sentencias que utilizan las subdirectivas de protección. Encontrará la sintaxis y la información de referencia sobre cómo escribir las configuraciones de protección en el Apéndice B. Directivas del archivo de configuración; consulte los siguientes apartados de referencia:
El archivo de configuración de proxy por omisión incluye una configuración de protección que requiere un ID y una contraseña de administrador para acceder a los archivos del directorio /admin-bin/. Este valor limita el acceso a los formularios de Configuración y Administración.