SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
1
IMPLEMENTACIÓN DE SERVIDOR PROXY WEB/CACHÉ.
NILSON ANDRÉS LONDOÑO HERNANDEZ.
CAMILA MARTÍNEZ LÓPEZ.
GERSON ZAPATA AGUDELO.
Tecnología en Gestión de Redes de Datos.
Ficha: 455596.
Instructor.
Isabel Yepes Ocampo
SERVICIO NACIONAL DE APRENDIZAJE (SENA)
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL (CESGE)
MEDELLÍN – ANTIOQUIA
2014
2
Contenido
Introducción..................................................................................................................... 3
Topología. ....................................................................................................................... 4
Requerimientos de hardware. ......................................................................................... 4
Instalación....................................................................................................................... 5
Creación de backup. ....................................................................................................... 6
Editando archivo de configuración. ................................................................................. 6
Pruebas desde equipos cliente. .................................................................................... 10
Probando el servidor squid como servidor web/caché. ................................................. 13
Webgrafía...................................................................................................................... 16
Conclusiones................................................................................................................. 17
3
Introducción.
Un proxy es un equipo o dispositivo que actúa como intermediario entre el usuario final
e Internet, la función del proxy es filtrar el contenido que pueden ver los usuarios en
páginas y sitios de Internet además de registrar el uso de Internet.
El servidor proxy otorga grandes ventajas respecto a la seguridad y centralización en
cierta medida del control de la red.
Existen varias aplicaciones a las que se pueden orientar los proxies:
Proxy caché, Proxy de web, Proxy SOCKS, Proxies transparentes, Proxy inverso,
Proxy NAT, Proxy abierto y Cross Domain Proxy.
El servidor proxy que se va a utilizar en la siguiente actividad es Squid el cual es una
de las aplicaciones Open Source más populares y funciona como servidor proxy para
web con caché, es decir, almacena el contenido al que que acceden los usuarios en su
memoria caché, y así cuando los usuarios hagan de nuevo una petición a la misma
página, el servidor no tendrá que ir de nuevo hasta Internet si no que la entrega desde
su caché.
Squid posee muchas características como por ejemplo:
Proxy con caché de HTTP, HTTPS y FTP.
Proxy para SSL.
Jerarquías de cachés.
Caché transparente Aceleración de servidores HTTP
Puerto 3128 SNMP
WCCP Caché de resolución DNS
Control de acceso
Gestión de tráfico
4
Topología.
La topología de red a implementar será bastante sencilla, una red LAN, un servidor
proxy y un servicio a Internet simulado para probar el almacenamiento caché del
servidor squid, aunque más adelante se probará el servidor squid con Internet real.
Requerimientos de hardware.
Los requerimientos de hardware para la implementación de squid son los siguientes:
CPU: Squid no es un programa que consuma mucho CPU. Solamente al arrancar y
comprobar el contenido del caché es cuando se trabaja más intensamente con el
procesador. El uso de máquinas con multiprocesador tampoco incrementa el
rendimiento del sistema. Para obtener una mayor efectividad, es preferible aumentar la
cantidad de memoria RAM o bien utilizar discos más rápidos antes que cambiar el
procesador por otro más potente.
Memoria : 1MB de RAM por cada 1GB asignado a cache_dir.
Disco duro y sistema de archivos. Cuando se trata de cachés, la velocidad es un
parámetro importantísimo. En los discos duros este parámetro se mide mediante su
“tiempo medio de acceso” en milisegundos, que debe ser lo más bajo posible. Para
lograr una velocidad elevada se recomienda utilizar discos duros rápidos
5
Instalación.
El sistema operativo en el que se va a implementar el servidor proxy web/caché será
Red Hat Enterprise 6.2, por ende el gestor de paquetes será yum, mediante el
comando yum install squid -y, la versión de squid que se instaló en esta ocasión fue
la 3.1
El directorio por defecto del servidor squid es /etc/squid, dentro de este directorio
están todos los archivos pertinentes a la configuración de la aplicación, pero existe uno
de suma importancia el cual es el squid.conf, este es el archivo principal de
configuración.
6
Creación de backup.
Antes de hacer modificaciones en el archivo principal de configuración, por seguridad
es necesario crear un backup, para ello copiamos el archivo de configuración original.
Para restaurar la copia de seguridad del archivo de configuración implementamos el
comando mv o cp con el mismo nombre del archivo original squid.conf
Editando archivo de configuración.
El próximo paso consiste en editar el archivo de configuración principal del squid, para
esto, lo abrimos con nuestro editor favorito, ya sea vi, nano, emacs, mcedit entre
muchos otros que podemos escoger de los repositorios de nuestro sistema operativo.
Podemos navegar un poco con el archivo de configuración para irnos familiarizando
con el mismo. El primer paso que haremos será comentar las líneas que aparecen
resaltadas en la siguiente imagen, ellas pertenecen a las listas de acceso por defecto
del squid y lo que se está haciendo en ellas es creando acls cuando el origen del
paquete provenga de cualquiera de las posibles redes internas definidas por RFC1918.
Para comentar las líneas añadimos el símbolo “#” al principio de la línea.
7
De esta manera deben quedar comentadas las acls por defecto del servidor appliance
squid.
En las reglas por defecto el servidor squid PERMITE las listas de control de acceso o
acls que crea por defecto.
8
Comentaremos estas líneas debido a que son innecesarias y además ya no se tienen
listas de acceso para respaldar las reglas.
Aunque existe una excepción con la regla http_access allow localhost, la acl
correspondiente a esta regla se encuentra en las primeras líneas del archivo de
configuración, y en nuestro caso no afecta la finalidad de la topología por el
direccionamiento utilizado.
Por defecto el servidor squid trabaja utilizando el puerto 3128
Dentro del directorio de squid por orden se creará otro directorio llamado listas el cual
contendrá todos los archivos en los que se denegarán los contenidos, palabras,
dominios y demás aspectos.
La primera denegación que haremos será la de el dominio adultos.gusfraba.int, esta
página se encuentra en el servidor de Internet simulado. Para crear el archivo podemos
hacerlo mediante el comando touch o simplemente con el editor de texto.
Ingresamos el dominio que se denegará y cerramos el editor de texto, en este caso vi
mediante :x para cerrar el archivo.
9
Lo próximo por negar serán patrones de búsqueda, el procedimiento es exactamente el
mismo que con el de denegación de dominios.
Creamos un nuevo archivo de configuración dentro del directorio listas, en este caso
será conocido el fichero de configuración como patrones.
Algunos de los patrones o palabras claves que se denegarán son los siguientes, esto
depende de las necesidades de nuestra red, por ejemplo, normalmente se deniegán
redes sociales no corporativas, páginas de juegos en línea...
Abrimos de nuevo el archivo de configuración para agregar las listas de acceso y las
reglas.
Dentro del archivo de configuración se añade la lista de acceso, la sintaxis para la
creación de las listas es la siguiente [acl nombre_acl tipo “ruta de archivo de
configuración” ]
Para que las listas de acceso tengan efecto se deben crear las reglas de denegación o
acceso.
La sintaxis es la siguiente [http_access deny | allow nombre_de_lista_de_acceso ]
10
Es de vital importancia saber que las reglas en el servidor squid se leen de arriba hacia
abajo, es decir, si se tiene en la primera línea de las reglas http_access allow all se
permitirá todo tipo de contenido y no se aplicarán las reglas de denegación que están
después de la primera, por ello, primero se ingresan las reglas de denegación y luego
de permitir, esto siempre y cuando se este permitiendo explícitamente.
Las primeras configuraciones del archivo ya están hechas y el próximo paso consiste
en reiniciar el servicio para aplicar los cambios.
Pruebas desde equipos cliente.
En el equipo cliente de la LAN ingresamos al navegador del equipo, aquí utilizaremos
Mozilla Firefox, la mayoría de navegadores tienen maneras diferentes de configurar el
parámetro de proxy, aquí seguiremos estos pasos Edit > Preferences > Advanced
Settings.
11
En las configuraciones de conexión seleccionamos Manual proxy configuration: e
ingresamos la dirección IP privada del proxy con el puerto por el que configuramos la
escucha del proxy, por defecto squid trabaja con el 3128, pero esto puede variar si el
usuario administrador del servicio lo prefiere.
Finalizamos con OK.
12
El subdominio que denegaremos será el de adultos.gusfraba.net
Los subdominios youtube.gusfraba.net y web.gusfraba.net tendrán acceso
normalmente.
Ingresamos a web.gusfraba.net
Ahora, ingresamos a youtube.gusfraba.net
Luego, para probar la denegación ingresamos a adultos.gusfraba.net
13
Probando el servidor squid como servidor
web/caché.
El servidor squid tiene un caché de todas las páginas que se alojan, así, cada vez que
un cliente accede a una página que ya está registrada en su caché no tiene que ir
hasta Internet u otras redes externas, es sólo cuestión de buscar dentro de su caché y
entregarle el resultado de la página, para probar este funcionamiento bajamos el
servicio http en el servidor externo.
En el navegador del equipo cliente limpiamos la memoria caché local del navegador.
14
E ingresamos de nuevo a las páginas.
15
Efectivamente el contenido de las páginas se está almacenando en el servidor squid.
Ahora, accedemos al servidor ftp de la red externa, con la cual tenemos conexión.
NOTA: Es posible que debamos agregar una regla de habilitación de conexiones hacia
ftp en la configuración del servidor squid.
16
Webgrafía.
Wiki oficial de squid
Solución problema de acceso FTP.
Habilitar FTP en squid
Manual de administración de squid SUSELINUX
17
Conclusiones.
 Un servidor proxy dentro de una red ayuda a aumentar la seguridad de la
misma, ya que filtra el contenido de las conexiones de acuerdo a las reglas que
se establecieron en la organización.
 El proxy de una red ayuda a aumentar las finanzas de la organización debido a
que los usuarios finales no perderán tiempo navegando por sitios indebidos.
 Un servidor proxy transparente es una solución totalmente invisible para los
usuarios finales lo que ayuda a que los mismos no tengan idea de que su tráfico
se está filtrando, además no pueden tomar ningún tipo de excepciones del
mismo.
 Squid es una de las plataformas open source más utilizadas mundialmente como
solución de proxy.
 El servidor proxy web/cache mejora el rendimiento de la red, así como el ancho
de banda, debido a que cada petición que el usuario hace no tiene que ir
directamente hacia redes externas, sólo llega hasta el proxy, luego el proxy se
encarga de hacer la petición de nuevo a las redes externas y almacenar el
contenido de la página o sitio en su caché, entregando al usuario final el
contenido de la caché.

Contenu connexe

Tendances

Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHAbner Torres
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografíavverdu
 
Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5SemanticWebBuilder
 
Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1SalmenHAJJI1
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking eticoYulder Bermeo
 
5.5.1.2 packet tracer configure ios intrusion prevention system (ips) using...
5.5.1.2 packet tracer   configure ios intrusion prevention system (ips) using...5.5.1.2 packet tracer   configure ios intrusion prevention system (ips) using...
5.5.1.2 packet tracer configure ios intrusion prevention system (ips) using...Salem Trabelsi
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Liseth Chávez
 
HOTSPOT on MikroTik Router
HOTSPOT on MikroTik RouterHOTSPOT on MikroTik Router
HOTSPOT on MikroTik RouterKHNOG
 
Herramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQLHerramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQLDavid Albela Pérez
 
subbneteo vlsm practico completa
subbneteo vlsm practico completasubbneteo vlsm practico completa
subbneteo vlsm practico completaPedro Montero
 
Como migrar una base de datos de mysql a power designer
Como migrar una base de datos de mysql a power designerComo migrar una base de datos de mysql a power designer
Como migrar una base de datos de mysql a power designerAlex Bernal
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografiajorgecan91
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
CCNA 1 Routing and Switching v5.0 Chapter 5
CCNA 1 Routing and Switching v5.0 Chapter 5CCNA 1 Routing and Switching v5.0 Chapter 5
CCNA 1 Routing and Switching v5.0 Chapter 5Nil Menon
 

Tendances (20)

Protocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSHProtocolo SSL, TLS Y SSH
Protocolo SSL, TLS Y SSH
 
Unidad 5 - Criptografía
Unidad 5 - CriptografíaUnidad 5 - Criptografía
Unidad 5 - Criptografía
 
Subneteo de redes
Subneteo de redesSubneteo de redes
Subneteo de redes
 
Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5Los 10 principales riesgos en aplicaciones web #CPMX5
Los 10 principales riesgos en aplicaciones web #CPMX5
 
Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1Ccna sv2 instructor_ppt_ch1
Ccna sv2 instructor_ppt_ch1
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
5.5.1.2 packet tracer configure ios intrusion prevention system (ips) using...
5.5.1.2 packet tracer   configure ios intrusion prevention system (ips) using...5.5.1.2 packet tracer   configure ios intrusion prevention system (ips) using...
5.5.1.2 packet tracer configure ios intrusion prevention system (ips) using...
 
Ejercicios de-subneteo-14
Ejercicios de-subneteo-14Ejercicios de-subneteo-14
Ejercicios de-subneteo-14
 
HOTSPOT on MikroTik Router
HOTSPOT on MikroTik RouterHOTSPOT on MikroTik Router
HOTSPOT on MikroTik Router
 
Simulacion en Packet Tracer
Simulacion en Packet TracerSimulacion en Packet Tracer
Simulacion en Packet Tracer
 
Herramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQLHerramientas y Técnicas de Inyeción SQL
Herramientas y Técnicas de Inyeción SQL
 
Metodologia topdownespañol
Metodologia topdownespañolMetodologia topdownespañol
Metodologia topdownespañol
 
subbneteo vlsm practico completa
subbneteo vlsm practico completasubbneteo vlsm practico completa
subbneteo vlsm practico completa
 
Como migrar una base de datos de mysql a power designer
Como migrar una base de datos de mysql a power designerComo migrar una base de datos de mysql a power designer
Como migrar una base de datos de mysql a power designer
 
2.3 criptografia
2.3 criptografia2.3 criptografia
2.3 criptografia
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
CCNA presentation.
CCNA presentation.CCNA presentation.
CCNA presentation.
 
Ejercicios-de-subneteo(listos)
 Ejercicios-de-subneteo(listos) Ejercicios-de-subneteo(listos)
Ejercicios-de-subneteo(listos)
 
CCNA 1 Routing and Switching v5.0 Chapter 5
CCNA 1 Routing and Switching v5.0 Chapter 5CCNA 1 Routing and Switching v5.0 Chapter 5
CCNA 1 Routing and Switching v5.0 Chapter 5
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure Shell
 

Similaire à Manual de configuracion de proxy SQUID

Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 
Guia basica-securizacion-apache
Guia basica-securizacion-apacheGuia basica-securizacion-apache
Guia basica-securizacion-apacheERWIN AGUILAR
 
Administracion servidores
Administracion  servidoresAdministracion  servidores
Administracion servidoresIsaac Gonzalez
 
5 servidor web
5 servidor web5 servidor web
5 servidor webangeles104
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 

Similaire à Manual de configuracion de proxy SQUID (20)

PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
Actividad n 5.3 http ftp
Actividad n 5.3 http ftpActividad n 5.3 http ftp
Actividad n 5.3 http ftp
 
Actividad n 5.3 http ftp
Actividad n 5.3 http ftpActividad n 5.3 http ftp
Actividad n 5.3 http ftp
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Guia basica-securizacion-apache
Guia basica-securizacion-apacheGuia basica-securizacion-apache
Guia basica-securizacion-apache
 
Servidorweb casero
Servidorweb caseroServidorweb casero
Servidorweb casero
 
Administracion servidores
Administracion  servidoresAdministracion  servidores
Administracion servidores
 
5 servidor web
5 servidor web5 servidor web
5 servidor web
 
Manual centos_6
Manual centos_6Manual centos_6
Manual centos_6
 
0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 

Plus de Andres Ldño

Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010Andres Ldño
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Andres Ldño
 
Actividad configuración de cisco asa vpn
Actividad configuración de cisco asa vpnActividad configuración de cisco asa vpn
Actividad configuración de cisco asa vpnAndres Ldño
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010Andres Ldño
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastresAndres Ldño
 
Implementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxImplementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxAndres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Andres Ldño
 
Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxImplementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxAndres Ldño
 
Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...Andres Ldño
 
Servicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeServicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeAndres Ldño
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocioAndres Ldño
 
Act7 windowsserver2008
Act7 windowsserver2008Act7 windowsserver2008
Act7 windowsserver2008Andres Ldño
 

Plus de Andres Ldño (20)

Crmapp
CrmappCrmapp
Crmapp
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Cisco asa vpn
Cisco asa vpnCisco asa vpn
Cisco asa vpn
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Actividad configuración de cisco asa vpn
Actividad configuración de cisco asa vpnActividad configuración de cisco asa vpn
Actividad configuración de cisco asa vpn
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
 
Plan de desastre
Plan de desastrePlan de desastre
Plan de desastre
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastres
 
Implementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxImplementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linux
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0
 
Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxImplementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linux
 
Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...
 
Servicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeServicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxe
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocio
 
Act7 windowsserver2008
Act7 windowsserver2008Act7 windowsserver2008
Act7 windowsserver2008
 

Dernier

Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfAnaRosaMontenegro
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxcalzadillasluis134
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsCZSOTEC
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.CZSOTEC
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOELIAMARYTOVARFLOREZD
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxRAMIROANTONIOGALINDO
 

Dernier (7)

Webinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdfWebinar Resolucion2335 de 2023 Kubapp.pdf
Webinar Resolucion2335 de 2023 Kubapp.pdf
 
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptxMacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
MacOS SISTEMA OPERATIVO CARACTERISTICAS.pptx
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Se realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios WindowsSe realiza instalacion y configuraacion servicios Windows
Se realiza instalacion y configuraacion servicios Windows
 
Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.Instalacion de servicios windows, configuracion y aplicacion.
Instalacion de servicios windows, configuracion y aplicacion.
 
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVOSISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
SISTEMA INTEGRADO DE ADMINISTRACION FINANCIERA - SIAF MODULO ADMINISTRATIVO
 
SQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptxSQL server Analysis Services & SQL Server Reporting Services.pptx
SQL server Analysis Services & SQL Server Reporting Services.pptx
 

Manual de configuracion de proxy SQUID

  • 1. 1 IMPLEMENTACIÓN DE SERVIDOR PROXY WEB/CACHÉ. NILSON ANDRÉS LONDOÑO HERNANDEZ. CAMILA MARTÍNEZ LÓPEZ. GERSON ZAPATA AGUDELO. Tecnología en Gestión de Redes de Datos. Ficha: 455596. Instructor. Isabel Yepes Ocampo SERVICIO NACIONAL DE APRENDIZAJE (SENA) CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL (CESGE) MEDELLÍN – ANTIOQUIA 2014
  • 2. 2 Contenido Introducción..................................................................................................................... 3 Topología. ....................................................................................................................... 4 Requerimientos de hardware. ......................................................................................... 4 Instalación....................................................................................................................... 5 Creación de backup. ....................................................................................................... 6 Editando archivo de configuración. ................................................................................. 6 Pruebas desde equipos cliente. .................................................................................... 10 Probando el servidor squid como servidor web/caché. ................................................. 13 Webgrafía...................................................................................................................... 16 Conclusiones................................................................................................................. 17
  • 3. 3 Introducción. Un proxy es un equipo o dispositivo que actúa como intermediario entre el usuario final e Internet, la función del proxy es filtrar el contenido que pueden ver los usuarios en páginas y sitios de Internet además de registrar el uso de Internet. El servidor proxy otorga grandes ventajas respecto a la seguridad y centralización en cierta medida del control de la red. Existen varias aplicaciones a las que se pueden orientar los proxies: Proxy caché, Proxy de web, Proxy SOCKS, Proxies transparentes, Proxy inverso, Proxy NAT, Proxy abierto y Cross Domain Proxy. El servidor proxy que se va a utilizar en la siguiente actividad es Squid el cual es una de las aplicaciones Open Source más populares y funciona como servidor proxy para web con caché, es decir, almacena el contenido al que que acceden los usuarios en su memoria caché, y así cuando los usuarios hagan de nuevo una petición a la misma página, el servidor no tendrá que ir de nuevo hasta Internet si no que la entrega desde su caché. Squid posee muchas características como por ejemplo: Proxy con caché de HTTP, HTTPS y FTP. Proxy para SSL. Jerarquías de cachés. Caché transparente Aceleración de servidores HTTP Puerto 3128 SNMP WCCP Caché de resolución DNS Control de acceso Gestión de tráfico
  • 4. 4 Topología. La topología de red a implementar será bastante sencilla, una red LAN, un servidor proxy y un servicio a Internet simulado para probar el almacenamiento caché del servidor squid, aunque más adelante se probará el servidor squid con Internet real. Requerimientos de hardware. Los requerimientos de hardware para la implementación de squid son los siguientes: CPU: Squid no es un programa que consuma mucho CPU. Solamente al arrancar y comprobar el contenido del caché es cuando se trabaja más intensamente con el procesador. El uso de máquinas con multiprocesador tampoco incrementa el rendimiento del sistema. Para obtener una mayor efectividad, es preferible aumentar la cantidad de memoria RAM o bien utilizar discos más rápidos antes que cambiar el procesador por otro más potente. Memoria : 1MB de RAM por cada 1GB asignado a cache_dir. Disco duro y sistema de archivos. Cuando se trata de cachés, la velocidad es un parámetro importantísimo. En los discos duros este parámetro se mide mediante su “tiempo medio de acceso” en milisegundos, que debe ser lo más bajo posible. Para lograr una velocidad elevada se recomienda utilizar discos duros rápidos
  • 5. 5 Instalación. El sistema operativo en el que se va a implementar el servidor proxy web/caché será Red Hat Enterprise 6.2, por ende el gestor de paquetes será yum, mediante el comando yum install squid -y, la versión de squid que se instaló en esta ocasión fue la 3.1 El directorio por defecto del servidor squid es /etc/squid, dentro de este directorio están todos los archivos pertinentes a la configuración de la aplicación, pero existe uno de suma importancia el cual es el squid.conf, este es el archivo principal de configuración.
  • 6. 6 Creación de backup. Antes de hacer modificaciones en el archivo principal de configuración, por seguridad es necesario crear un backup, para ello copiamos el archivo de configuración original. Para restaurar la copia de seguridad del archivo de configuración implementamos el comando mv o cp con el mismo nombre del archivo original squid.conf Editando archivo de configuración. El próximo paso consiste en editar el archivo de configuración principal del squid, para esto, lo abrimos con nuestro editor favorito, ya sea vi, nano, emacs, mcedit entre muchos otros que podemos escoger de los repositorios de nuestro sistema operativo. Podemos navegar un poco con el archivo de configuración para irnos familiarizando con el mismo. El primer paso que haremos será comentar las líneas que aparecen resaltadas en la siguiente imagen, ellas pertenecen a las listas de acceso por defecto del squid y lo que se está haciendo en ellas es creando acls cuando el origen del paquete provenga de cualquiera de las posibles redes internas definidas por RFC1918. Para comentar las líneas añadimos el símbolo “#” al principio de la línea.
  • 7. 7 De esta manera deben quedar comentadas las acls por defecto del servidor appliance squid. En las reglas por defecto el servidor squid PERMITE las listas de control de acceso o acls que crea por defecto.
  • 8. 8 Comentaremos estas líneas debido a que son innecesarias y además ya no se tienen listas de acceso para respaldar las reglas. Aunque existe una excepción con la regla http_access allow localhost, la acl correspondiente a esta regla se encuentra en las primeras líneas del archivo de configuración, y en nuestro caso no afecta la finalidad de la topología por el direccionamiento utilizado. Por defecto el servidor squid trabaja utilizando el puerto 3128 Dentro del directorio de squid por orden se creará otro directorio llamado listas el cual contendrá todos los archivos en los que se denegarán los contenidos, palabras, dominios y demás aspectos. La primera denegación que haremos será la de el dominio adultos.gusfraba.int, esta página se encuentra en el servidor de Internet simulado. Para crear el archivo podemos hacerlo mediante el comando touch o simplemente con el editor de texto. Ingresamos el dominio que se denegará y cerramos el editor de texto, en este caso vi mediante :x para cerrar el archivo.
  • 9. 9 Lo próximo por negar serán patrones de búsqueda, el procedimiento es exactamente el mismo que con el de denegación de dominios. Creamos un nuevo archivo de configuración dentro del directorio listas, en este caso será conocido el fichero de configuración como patrones. Algunos de los patrones o palabras claves que se denegarán son los siguientes, esto depende de las necesidades de nuestra red, por ejemplo, normalmente se deniegán redes sociales no corporativas, páginas de juegos en línea... Abrimos de nuevo el archivo de configuración para agregar las listas de acceso y las reglas. Dentro del archivo de configuración se añade la lista de acceso, la sintaxis para la creación de las listas es la siguiente [acl nombre_acl tipo “ruta de archivo de configuración” ] Para que las listas de acceso tengan efecto se deben crear las reglas de denegación o acceso. La sintaxis es la siguiente [http_access deny | allow nombre_de_lista_de_acceso ]
  • 10. 10 Es de vital importancia saber que las reglas en el servidor squid se leen de arriba hacia abajo, es decir, si se tiene en la primera línea de las reglas http_access allow all se permitirá todo tipo de contenido y no se aplicarán las reglas de denegación que están después de la primera, por ello, primero se ingresan las reglas de denegación y luego de permitir, esto siempre y cuando se este permitiendo explícitamente. Las primeras configuraciones del archivo ya están hechas y el próximo paso consiste en reiniciar el servicio para aplicar los cambios. Pruebas desde equipos cliente. En el equipo cliente de la LAN ingresamos al navegador del equipo, aquí utilizaremos Mozilla Firefox, la mayoría de navegadores tienen maneras diferentes de configurar el parámetro de proxy, aquí seguiremos estos pasos Edit > Preferences > Advanced Settings.
  • 11. 11 En las configuraciones de conexión seleccionamos Manual proxy configuration: e ingresamos la dirección IP privada del proxy con el puerto por el que configuramos la escucha del proxy, por defecto squid trabaja con el 3128, pero esto puede variar si el usuario administrador del servicio lo prefiere. Finalizamos con OK.
  • 12. 12 El subdominio que denegaremos será el de adultos.gusfraba.net Los subdominios youtube.gusfraba.net y web.gusfraba.net tendrán acceso normalmente. Ingresamos a web.gusfraba.net Ahora, ingresamos a youtube.gusfraba.net Luego, para probar la denegación ingresamos a adultos.gusfraba.net
  • 13. 13 Probando el servidor squid como servidor web/caché. El servidor squid tiene un caché de todas las páginas que se alojan, así, cada vez que un cliente accede a una página que ya está registrada en su caché no tiene que ir hasta Internet u otras redes externas, es sólo cuestión de buscar dentro de su caché y entregarle el resultado de la página, para probar este funcionamiento bajamos el servicio http en el servidor externo. En el navegador del equipo cliente limpiamos la memoria caché local del navegador.
  • 14. 14 E ingresamos de nuevo a las páginas.
  • 15. 15 Efectivamente el contenido de las páginas se está almacenando en el servidor squid. Ahora, accedemos al servidor ftp de la red externa, con la cual tenemos conexión. NOTA: Es posible que debamos agregar una regla de habilitación de conexiones hacia ftp en la configuración del servidor squid.
  • 16. 16 Webgrafía. Wiki oficial de squid Solución problema de acceso FTP. Habilitar FTP en squid Manual de administración de squid SUSELINUX
  • 17. 17 Conclusiones.  Un servidor proxy dentro de una red ayuda a aumentar la seguridad de la misma, ya que filtra el contenido de las conexiones de acuerdo a las reglas que se establecieron en la organización.  El proxy de una red ayuda a aumentar las finanzas de la organización debido a que los usuarios finales no perderán tiempo navegando por sitios indebidos.  Un servidor proxy transparente es una solución totalmente invisible para los usuarios finales lo que ayuda a que los mismos no tengan idea de que su tráfico se está filtrando, además no pueden tomar ningún tipo de excepciones del mismo.  Squid es una de las plataformas open source más utilizadas mundialmente como solución de proxy.  El servidor proxy web/cache mejora el rendimiento de la red, así como el ancho de banda, debido a que cada petición que el usuario hace no tiene que ir directamente hacia redes externas, sólo llega hasta el proxy, luego el proxy se encarga de hacer la petición de nuevo a las redes externas y almacenar el contenido de la página o sitio en su caché, entregando al usuario final el contenido de la caché.