87
Si la lista de control de acceso abarcará a toda la red local se define la IP
correspondiente a la red y la máscara de la sub-red.
También puede definirse una Lista de Control de Acceso especificando un
fichero localizado en cualquier parte del disco duro, y la cual contiene una lista
de direcciones IP.
•
Reglas de Control de Acceso
Las reglas de control de acceso definen si se permite o no el acceso hacia
Squid.
•
httpd_accel_host
•
httpd_accel_port
El detalle de las lineas de codigo afectadas para cada uno de los parametros se
encuentran en el
ANEXO3.
3.4. PRUEBAS DE FUNCIONAMIENTO
Teniendo a la mano el estudió del funcionamiento de Linux en un sistema
inalámbrico, se ha buscado hardware y software para probar como trabaja y si
este sistema de estudio es estable para aplicaciones de laboratorio.
Para las pruebas se ha usado un equipo con las siguientes características:
•
Mainboard. Biostar U8638
•
Procesador: Intel Pentium 4, 1.6 Ghz, 256 KB de cache.
•
Memoria RAM: Markvision de 256 MB.
•
Disco Duro: Samsung de 80 GB.
•
Optico: Samsung 52X
•
Tarjeta Red: 10/100 Mbps. Incorporada
•
MODEM: 56 kbps incorporada
•
Tarjeta Inalámbrica: DLINK DWL-G520 de 54 Mbps (con chipset Atheros
compatible con MadWIFI).
•
Sistema Operativo: Centos 4.4 con Kernel 2.6.9-42
Comentários a estes Manuais