SlideShare a Scribd company logo
1 of 17
Download to read offline
1
IMPLEMENTACIÓN DE SERVIDOR PROXY WEB/CACHÉ.
NILSON ANDRÉS LONDOÑO HERNANDEZ.
CAMILA MARTÍNEZ LÓPEZ.
GERSON ZAPATA AGUDELO.
Tecnología en Gestión de Redes de Datos.
Ficha: 455596.
Instructor.
Isabel Yepes Ocampo
SERVICIO NACIONAL DE APRENDIZAJE (SENA)
CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL (CESGE)
MEDELLÍN – ANTIOQUIA
2014
2
Contenido
Introducción..................................................................................................................... 3
Topología. ....................................................................................................................... 4
Requerimientos de hardware. ......................................................................................... 4
Instalación....................................................................................................................... 5
Creación de backup. ....................................................................................................... 6
Editando archivo de configuración. ................................................................................. 6
Pruebas desde equipos cliente. .................................................................................... 10
Probando el servidor squid como servidor web/caché. ................................................. 13
Webgrafía...................................................................................................................... 16
Conclusiones................................................................................................................. 17
3
Introducción.
Un proxy es un equipo o dispositivo que actúa como intermediario entre el usuario final
e Internet, la función del proxy es filtrar el contenido que pueden ver los usuarios en
páginas y sitios de Internet además de registrar el uso de Internet.
El servidor proxy otorga grandes ventajas respecto a la seguridad y centralización en
cierta medida del control de la red.
Existen varias aplicaciones a las que se pueden orientar los proxies:
Proxy caché, Proxy de web, Proxy SOCKS, Proxies transparentes, Proxy inverso,
Proxy NAT, Proxy abierto y Cross Domain Proxy.
El servidor proxy que se va a utilizar en la siguiente actividad es Squid el cual es una
de las aplicaciones Open Source más populares y funciona como servidor proxy para
web con caché, es decir, almacena el contenido al que que acceden los usuarios en su
memoria caché, y así cuando los usuarios hagan de nuevo una petición a la misma
página, el servidor no tendrá que ir de nuevo hasta Internet si no que la entrega desde
su caché.
Squid posee muchas características como por ejemplo:
Proxy con caché de HTTP, HTTPS y FTP.
Proxy para SSL.
Jerarquías de cachés.
Caché transparente Aceleración de servidores HTTP
Puerto 3128 SNMP
WCCP Caché de resolución DNS
Control de acceso
Gestión de tráfico
4
Topología.
La topología de red a implementar será bastante sencilla, una red LAN, un servidor
proxy y un servicio a Internet simulado para probar el almacenamiento caché del
servidor squid, aunque más adelante se probará el servidor squid con Internet real.
Requerimientos de hardware.
Los requerimientos de hardware para la implementación de squid son los siguientes:
CPU: Squid no es un programa que consuma mucho CPU. Solamente al arrancar y
comprobar el contenido del caché es cuando se trabaja más intensamente con el
procesador. El uso de máquinas con multiprocesador tampoco incrementa el
rendimiento del sistema. Para obtener una mayor efectividad, es preferible aumentar la
cantidad de memoria RAM o bien utilizar discos más rápidos antes que cambiar el
procesador por otro más potente.
Memoria : 1MB de RAM por cada 1GB asignado a cache_dir.
Disco duro y sistema de archivos. Cuando se trata de cachés, la velocidad es un
parámetro importantísimo. En los discos duros este parámetro se mide mediante su
“tiempo medio de acceso” en milisegundos, que debe ser lo más bajo posible. Para
lograr una velocidad elevada se recomienda utilizar discos duros rápidos
5
Instalación.
El sistema operativo en el que se va a implementar el servidor proxy web/caché será
Red Hat Enterprise 6.2, por ende el gestor de paquetes será yum, mediante el
comando yum install squid -y, la versión de squid que se instaló en esta ocasión fue
la 3.1
El directorio por defecto del servidor squid es /etc/squid, dentro de este directorio
están todos los archivos pertinentes a la configuración de la aplicación, pero existe uno
de suma importancia el cual es el squid.conf, este es el archivo principal de
configuración.
6
Creación de backup.
Antes de hacer modificaciones en el archivo principal de configuración, por seguridad
es necesario crear un backup, para ello copiamos el archivo de configuración original.
Para restaurar la copia de seguridad del archivo de configuración implementamos el
comando mv o cp con el mismo nombre del archivo original squid.conf
Editando archivo de configuración.
El próximo paso consiste en editar el archivo de configuración principal del squid, para
esto, lo abrimos con nuestro editor favorito, ya sea vi, nano, emacs, mcedit entre
muchos otros que podemos escoger de los repositorios de nuestro sistema operativo.
Podemos navegar un poco con el archivo de configuración para irnos familiarizando
con el mismo. El primer paso que haremos será comentar las líneas que aparecen
resaltadas en la siguiente imagen, ellas pertenecen a las listas de acceso por defecto
del squid y lo que se está haciendo en ellas es creando acls cuando el origen del
paquete provenga de cualquiera de las posibles redes internas definidas por RFC1918.
Para comentar las líneas añadimos el símbolo “#” al principio de la línea.
7
De esta manera deben quedar comentadas las acls por defecto del servidor appliance
squid.
En las reglas por defecto el servidor squid PERMITE las listas de control de acceso o
acls que crea por defecto.
8
Comentaremos estas líneas debido a que son innecesarias y además ya no se tienen
listas de acceso para respaldar las reglas.
Aunque existe una excepción con la regla http_access allow localhost, la acl
correspondiente a esta regla se encuentra en las primeras líneas del archivo de
configuración, y en nuestro caso no afecta la finalidad de la topología por el
direccionamiento utilizado.
Por defecto el servidor squid trabaja utilizando el puerto 3128
Dentro del directorio de squid por orden se creará otro directorio llamado listas el cual
contendrá todos los archivos en los que se denegarán los contenidos, palabras,
dominios y demás aspectos.
La primera denegación que haremos será la de el dominio adultos.gusfraba.int, esta
página se encuentra en el servidor de Internet simulado. Para crear el archivo podemos
hacerlo mediante el comando touch o simplemente con el editor de texto.
Ingresamos el dominio que se denegará y cerramos el editor de texto, en este caso vi
mediante :x para cerrar el archivo.
9
Lo próximo por negar serán patrones de búsqueda, el procedimiento es exactamente el
mismo que con el de denegación de dominios.
Creamos un nuevo archivo de configuración dentro del directorio listas, en este caso
será conocido el fichero de configuración como patrones.
Algunos de los patrones o palabras claves que se denegarán son los siguientes, esto
depende de las necesidades de nuestra red, por ejemplo, normalmente se deniegán
redes sociales no corporativas, páginas de juegos en línea...
Abrimos de nuevo el archivo de configuración para agregar las listas de acceso y las
reglas.
Dentro del archivo de configuración se añade la lista de acceso, la sintaxis para la
creación de las listas es la siguiente [acl nombre_acl tipo “ruta de archivo de
configuración” ]
Para que las listas de acceso tengan efecto se deben crear las reglas de denegación o
acceso.
La sintaxis es la siguiente [http_access deny | allow nombre_de_lista_de_acceso ]
10
Es de vital importancia saber que las reglas en el servidor squid se leen de arriba hacia
abajo, es decir, si se tiene en la primera línea de las reglas http_access allow all se
permitirá todo tipo de contenido y no se aplicarán las reglas de denegación que están
después de la primera, por ello, primero se ingresan las reglas de denegación y luego
de permitir, esto siempre y cuando se este permitiendo explícitamente.
Las primeras configuraciones del archivo ya están hechas y el próximo paso consiste
en reiniciar el servicio para aplicar los cambios.
Pruebas desde equipos cliente.
En el equipo cliente de la LAN ingresamos al navegador del equipo, aquí utilizaremos
Mozilla Firefox, la mayoría de navegadores tienen maneras diferentes de configurar el
parámetro de proxy, aquí seguiremos estos pasos Edit > Preferences > Advanced
Settings.
11
En las configuraciones de conexión seleccionamos Manual proxy configuration: e
ingresamos la dirección IP privada del proxy con el puerto por el que configuramos la
escucha del proxy, por defecto squid trabaja con el 3128, pero esto puede variar si el
usuario administrador del servicio lo prefiere.
Finalizamos con OK.
12
El subdominio que denegaremos será el de adultos.gusfraba.net
Los subdominios youtube.gusfraba.net y web.gusfraba.net tendrán acceso
normalmente.
Ingresamos a web.gusfraba.net
Ahora, ingresamos a youtube.gusfraba.net
Luego, para probar la denegación ingresamos a adultos.gusfraba.net
13
Probando el servidor squid como servidor
web/caché.
El servidor squid tiene un caché de todas las páginas que se alojan, así, cada vez que
un cliente accede a una página que ya está registrada en su caché no tiene que ir
hasta Internet u otras redes externas, es sólo cuestión de buscar dentro de su caché y
entregarle el resultado de la página, para probar este funcionamiento bajamos el
servicio http en el servidor externo.
En el navegador del equipo cliente limpiamos la memoria caché local del navegador.
14
E ingresamos de nuevo a las páginas.
15
Efectivamente el contenido de las páginas se está almacenando en el servidor squid.
Ahora, accedemos al servidor ftp de la red externa, con la cual tenemos conexión.
NOTA: Es posible que debamos agregar una regla de habilitación de conexiones hacia
ftp en la configuración del servidor squid.
16
Webgrafía.
Wiki oficial de squid
Solución problema de acceso FTP.
Habilitar FTP en squid
Manual de administración de squid SUSELINUX
17
Conclusiones.
 Un servidor proxy dentro de una red ayuda a aumentar la seguridad de la
misma, ya que filtra el contenido de las conexiones de acuerdo a las reglas que
se establecieron en la organización.
 El proxy de una red ayuda a aumentar las finanzas de la organización debido a
que los usuarios finales no perderán tiempo navegando por sitios indebidos.
 Un servidor proxy transparente es una solución totalmente invisible para los
usuarios finales lo que ayuda a que los mismos no tengan idea de que su tráfico
se está filtrando, además no pueden tomar ningún tipo de excepciones del
mismo.
 Squid es una de las plataformas open source más utilizadas mundialmente como
solución de proxy.
 El servidor proxy web/cache mejora el rendimiento de la red, así como el ancho
de banda, debido a que cada petición que el usuario hace no tiene que ir
directamente hacia redes externas, sólo llega hasta el proxy, luego el proxy se
encarga de hacer la petición de nuevo a las redes externas y almacenar el
contenido de la página o sitio en su caché, entregando al usuario final el
contenido de la caché.

More Related Content

What's hot

What's hot (20)

Linux commands and file structure
Linux commands and file structureLinux commands and file structure
Linux commands and file structure
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
LVM "Linux "
LVM  "Linux "LVM  "Linux "
LVM "Linux "
 
Manual Monitoreo de Servidores
Manual  Monitoreo de ServidoresManual  Monitoreo de Servidores
Manual Monitoreo de Servidores
 
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTSServidor DNS Dinámico en Ubuntu Server 16.04 LTS
Servidor DNS Dinámico en Ubuntu Server 16.04 LTS
 
Presentación1 DNS
Presentación1 DNSPresentación1 DNS
Presentación1 DNS
 
Linux file system
Linux file systemLinux file system
Linux file system
 
Linux privilege escalation
Linux privilege escalationLinux privilege escalation
Linux privilege escalation
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Configuración básica de la vlan
Configuración básica de la vlanConfiguración básica de la vlan
Configuración básica de la vlan
 
Protocolo ssh
Protocolo sshProtocolo ssh
Protocolo ssh
 
introduction of iptables in linux
introduction of iptables in linuxintroduction of iptables in linux
introduction of iptables in linux
 
Cuestionario de Conceptos Básicos Sobre Redes de Computadoras ING
Cuestionario de Conceptos Básicos Sobre Redes de Computadoras INGCuestionario de Conceptos Básicos Sobre Redes de Computadoras ING
Cuestionario de Conceptos Básicos Sobre Redes de Computadoras ING
 
Linux fundamentals
Linux fundamentalsLinux fundamentals
Linux fundamentals
 
Kali linux os
Kali linux osKali linux os
Kali linux os
 
Tipos de sistemas operativos
Tipos de sistemas operativosTipos de sistemas operativos
Tipos de sistemas operativos
 
Ip
IpIp
Ip
 
particiones de un disco duro
particiones de un disco duroparticiones de un disco duro
particiones de un disco duro
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Ado net
Ado netAdo net
Ado net
 

Similar to Manual de configuracion de proxy SQUID

Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 
Guia basica-securizacion-apache
Guia basica-securizacion-apacheGuia basica-securizacion-apache
Guia basica-securizacion-apacheERWIN AGUILAR
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor ProxyTotus Muertos
 
Administracion servidores
Administracion  servidoresAdministracion  servidores
Administracion servidoresIsaac Gonzalez
 
5 servidor web
5 servidor web5 servidor web
5 servidor webangeles104
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosBenjamin Ortiz
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stewsthewardleon
 

Similar to Manual de configuracion de proxy SQUID (20)

PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Squid lpt
Squid lptSquid lpt
Squid lpt
 
Actividad n 5.3 http ftp
Actividad n 5.3 http ftpActividad n 5.3 http ftp
Actividad n 5.3 http ftp
 
Actividad n 5.3 http ftp
Actividad n 5.3 http ftpActividad n 5.3 http ftp
Actividad n 5.3 http ftp
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 
Bulma 441
Bulma 441Bulma 441
Bulma 441
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Guia basica-securizacion-apache
Guia basica-securizacion-apacheGuia basica-securizacion-apache
Guia basica-securizacion-apache
 
Squid3 - Servidor Proxy
Squid3 - Servidor ProxySquid3 - Servidor Proxy
Squid3 - Servidor Proxy
 
Servidorweb casero
Servidorweb caseroServidorweb casero
Servidorweb casero
 
Administracion servidores
Administracion  servidoresAdministracion  servidores
Administracion servidores
 
5 servidor web
5 servidor web5 servidor web
5 servidor web
 
Manual centos_6
Manual centos_6Manual centos_6
Manual centos_6
 
0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos
 
Unidad 3 seguridad de redes
Unidad 3 seguridad de redesUnidad 3 seguridad de redes
Unidad 3 seguridad de redes
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 

More from Andres Ldño

Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010Andres Ldño
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Andres Ldño
 
Actividad configuración de cisco asa vpn
Actividad configuración de cisco asa vpnActividad configuración de cisco asa vpn
Actividad configuración de cisco asa vpnAndres Ldño
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010Andres Ldño
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastresAndres Ldño
 
Implementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxImplementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxAndres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Andres Ldño
 
Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxImplementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxAndres Ldño
 
Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...Andres Ldño
 
Servicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeServicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeAndres Ldño
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocioAndres Ldño
 
Act7 windowsserver2008
Act7 windowsserver2008Act7 windowsserver2008
Act7 windowsserver2008Andres Ldño
 

More from Andres Ldño (20)

Crmapp
CrmappCrmapp
Crmapp
 
Proxy forefront tmg 2010
Proxy forefront tmg 2010Proxy forefront tmg 2010
Proxy forefront tmg 2010
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Cisco asa vpn
Cisco asa vpnCisco asa vpn
Cisco asa vpn
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Actividad configuración de cisco asa vpn
Actividad configuración de cisco asa vpnActividad configuración de cisco asa vpn
Actividad configuración de cisco asa vpn
 
Firewall forefront tmg 2010
Firewall forefront tmg 2010Firewall forefront tmg 2010
Firewall forefront tmg 2010
 
Plan de desastre
Plan de desastrePlan de desastre
Plan de desastre
 
Plan de recuperacion de desastres
Plan de recuperacion de desastresPlan de recuperacion de desastres
Plan de recuperacion de desastres
 
Implementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxImplementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linux
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0
 
Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0Servidor de actualizaciones wsus3.0
Servidor de actualizaciones wsus3.0
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linuxImplementacion de una plataforma de monitoreo en linux
Implementacion de una plataforma de monitoreo en linux
 
Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...Instalación y administración de un servicio de instalación remota en win serv...
Instalación y administración de un servicio de instalación remota en win serv...
 
Servicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxeServicio de instalación remota en linux con pxe
Servicio de instalación remota en linux con pxe
 
Plan de continuidad de negocio
Plan de continuidad de negocioPlan de continuidad de negocio
Plan de continuidad de negocio
 
Act7 windowsserver2008
Act7 windowsserver2008Act7 windowsserver2008
Act7 windowsserver2008
 

Manual de configuracion de proxy SQUID

  • 1. 1 IMPLEMENTACIÓN DE SERVIDOR PROXY WEB/CACHÉ. NILSON ANDRÉS LONDOÑO HERNANDEZ. CAMILA MARTÍNEZ LÓPEZ. GERSON ZAPATA AGUDELO. Tecnología en Gestión de Redes de Datos. Ficha: 455596. Instructor. Isabel Yepes Ocampo SERVICIO NACIONAL DE APRENDIZAJE (SENA) CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL (CESGE) MEDELLÍN – ANTIOQUIA 2014
  • 2. 2 Contenido Introducción..................................................................................................................... 3 Topología. ....................................................................................................................... 4 Requerimientos de hardware. ......................................................................................... 4 Instalación....................................................................................................................... 5 Creación de backup. ....................................................................................................... 6 Editando archivo de configuración. ................................................................................. 6 Pruebas desde equipos cliente. .................................................................................... 10 Probando el servidor squid como servidor web/caché. ................................................. 13 Webgrafía...................................................................................................................... 16 Conclusiones................................................................................................................. 17
  • 3. 3 Introducción. Un proxy es un equipo o dispositivo que actúa como intermediario entre el usuario final e Internet, la función del proxy es filtrar el contenido que pueden ver los usuarios en páginas y sitios de Internet además de registrar el uso de Internet. El servidor proxy otorga grandes ventajas respecto a la seguridad y centralización en cierta medida del control de la red. Existen varias aplicaciones a las que se pueden orientar los proxies: Proxy caché, Proxy de web, Proxy SOCKS, Proxies transparentes, Proxy inverso, Proxy NAT, Proxy abierto y Cross Domain Proxy. El servidor proxy que se va a utilizar en la siguiente actividad es Squid el cual es una de las aplicaciones Open Source más populares y funciona como servidor proxy para web con caché, es decir, almacena el contenido al que que acceden los usuarios en su memoria caché, y así cuando los usuarios hagan de nuevo una petición a la misma página, el servidor no tendrá que ir de nuevo hasta Internet si no que la entrega desde su caché. Squid posee muchas características como por ejemplo: Proxy con caché de HTTP, HTTPS y FTP. Proxy para SSL. Jerarquías de cachés. Caché transparente Aceleración de servidores HTTP Puerto 3128 SNMP WCCP Caché de resolución DNS Control de acceso Gestión de tráfico
  • 4. 4 Topología. La topología de red a implementar será bastante sencilla, una red LAN, un servidor proxy y un servicio a Internet simulado para probar el almacenamiento caché del servidor squid, aunque más adelante se probará el servidor squid con Internet real. Requerimientos de hardware. Los requerimientos de hardware para la implementación de squid son los siguientes: CPU: Squid no es un programa que consuma mucho CPU. Solamente al arrancar y comprobar el contenido del caché es cuando se trabaja más intensamente con el procesador. El uso de máquinas con multiprocesador tampoco incrementa el rendimiento del sistema. Para obtener una mayor efectividad, es preferible aumentar la cantidad de memoria RAM o bien utilizar discos más rápidos antes que cambiar el procesador por otro más potente. Memoria : 1MB de RAM por cada 1GB asignado a cache_dir. Disco duro y sistema de archivos. Cuando se trata de cachés, la velocidad es un parámetro importantísimo. En los discos duros este parámetro se mide mediante su “tiempo medio de acceso” en milisegundos, que debe ser lo más bajo posible. Para lograr una velocidad elevada se recomienda utilizar discos duros rápidos
  • 5. 5 Instalación. El sistema operativo en el que se va a implementar el servidor proxy web/caché será Red Hat Enterprise 6.2, por ende el gestor de paquetes será yum, mediante el comando yum install squid -y, la versión de squid que se instaló en esta ocasión fue la 3.1 El directorio por defecto del servidor squid es /etc/squid, dentro de este directorio están todos los archivos pertinentes a la configuración de la aplicación, pero existe uno de suma importancia el cual es el squid.conf, este es el archivo principal de configuración.
  • 6. 6 Creación de backup. Antes de hacer modificaciones en el archivo principal de configuración, por seguridad es necesario crear un backup, para ello copiamos el archivo de configuración original. Para restaurar la copia de seguridad del archivo de configuración implementamos el comando mv o cp con el mismo nombre del archivo original squid.conf Editando archivo de configuración. El próximo paso consiste en editar el archivo de configuración principal del squid, para esto, lo abrimos con nuestro editor favorito, ya sea vi, nano, emacs, mcedit entre muchos otros que podemos escoger de los repositorios de nuestro sistema operativo. Podemos navegar un poco con el archivo de configuración para irnos familiarizando con el mismo. El primer paso que haremos será comentar las líneas que aparecen resaltadas en la siguiente imagen, ellas pertenecen a las listas de acceso por defecto del squid y lo que se está haciendo en ellas es creando acls cuando el origen del paquete provenga de cualquiera de las posibles redes internas definidas por RFC1918. Para comentar las líneas añadimos el símbolo “#” al principio de la línea.
  • 7. 7 De esta manera deben quedar comentadas las acls por defecto del servidor appliance squid. En las reglas por defecto el servidor squid PERMITE las listas de control de acceso o acls que crea por defecto.
  • 8. 8 Comentaremos estas líneas debido a que son innecesarias y además ya no se tienen listas de acceso para respaldar las reglas. Aunque existe una excepción con la regla http_access allow localhost, la acl correspondiente a esta regla se encuentra en las primeras líneas del archivo de configuración, y en nuestro caso no afecta la finalidad de la topología por el direccionamiento utilizado. Por defecto el servidor squid trabaja utilizando el puerto 3128 Dentro del directorio de squid por orden se creará otro directorio llamado listas el cual contendrá todos los archivos en los que se denegarán los contenidos, palabras, dominios y demás aspectos. La primera denegación que haremos será la de el dominio adultos.gusfraba.int, esta página se encuentra en el servidor de Internet simulado. Para crear el archivo podemos hacerlo mediante el comando touch o simplemente con el editor de texto. Ingresamos el dominio que se denegará y cerramos el editor de texto, en este caso vi mediante :x para cerrar el archivo.
  • 9. 9 Lo próximo por negar serán patrones de búsqueda, el procedimiento es exactamente el mismo que con el de denegación de dominios. Creamos un nuevo archivo de configuración dentro del directorio listas, en este caso será conocido el fichero de configuración como patrones. Algunos de los patrones o palabras claves que se denegarán son los siguientes, esto depende de las necesidades de nuestra red, por ejemplo, normalmente se deniegán redes sociales no corporativas, páginas de juegos en línea... Abrimos de nuevo el archivo de configuración para agregar las listas de acceso y las reglas. Dentro del archivo de configuración se añade la lista de acceso, la sintaxis para la creación de las listas es la siguiente [acl nombre_acl tipo “ruta de archivo de configuración” ] Para que las listas de acceso tengan efecto se deben crear las reglas de denegación o acceso. La sintaxis es la siguiente [http_access deny | allow nombre_de_lista_de_acceso ]
  • 10. 10 Es de vital importancia saber que las reglas en el servidor squid se leen de arriba hacia abajo, es decir, si se tiene en la primera línea de las reglas http_access allow all se permitirá todo tipo de contenido y no se aplicarán las reglas de denegación que están después de la primera, por ello, primero se ingresan las reglas de denegación y luego de permitir, esto siempre y cuando se este permitiendo explícitamente. Las primeras configuraciones del archivo ya están hechas y el próximo paso consiste en reiniciar el servicio para aplicar los cambios. Pruebas desde equipos cliente. En el equipo cliente de la LAN ingresamos al navegador del equipo, aquí utilizaremos Mozilla Firefox, la mayoría de navegadores tienen maneras diferentes de configurar el parámetro de proxy, aquí seguiremos estos pasos Edit > Preferences > Advanced Settings.
  • 11. 11 En las configuraciones de conexión seleccionamos Manual proxy configuration: e ingresamos la dirección IP privada del proxy con el puerto por el que configuramos la escucha del proxy, por defecto squid trabaja con el 3128, pero esto puede variar si el usuario administrador del servicio lo prefiere. Finalizamos con OK.
  • 12. 12 El subdominio que denegaremos será el de adultos.gusfraba.net Los subdominios youtube.gusfraba.net y web.gusfraba.net tendrán acceso normalmente. Ingresamos a web.gusfraba.net Ahora, ingresamos a youtube.gusfraba.net Luego, para probar la denegación ingresamos a adultos.gusfraba.net
  • 13. 13 Probando el servidor squid como servidor web/caché. El servidor squid tiene un caché de todas las páginas que se alojan, así, cada vez que un cliente accede a una página que ya está registrada en su caché no tiene que ir hasta Internet u otras redes externas, es sólo cuestión de buscar dentro de su caché y entregarle el resultado de la página, para probar este funcionamiento bajamos el servicio http en el servidor externo. En el navegador del equipo cliente limpiamos la memoria caché local del navegador.
  • 14. 14 E ingresamos de nuevo a las páginas.
  • 15. 15 Efectivamente el contenido de las páginas se está almacenando en el servidor squid. Ahora, accedemos al servidor ftp de la red externa, con la cual tenemos conexión. NOTA: Es posible que debamos agregar una regla de habilitación de conexiones hacia ftp en la configuración del servidor squid.
  • 16. 16 Webgrafía. Wiki oficial de squid Solución problema de acceso FTP. Habilitar FTP en squid Manual de administración de squid SUSELINUX
  • 17. 17 Conclusiones.  Un servidor proxy dentro de una red ayuda a aumentar la seguridad de la misma, ya que filtra el contenido de las conexiones de acuerdo a las reglas que se establecieron en la organización.  El proxy de una red ayuda a aumentar las finanzas de la organización debido a que los usuarios finales no perderán tiempo navegando por sitios indebidos.  Un servidor proxy transparente es una solución totalmente invisible para los usuarios finales lo que ayuda a que los mismos no tengan idea de que su tráfico se está filtrando, además no pueden tomar ningún tipo de excepciones del mismo.  Squid es una de las plataformas open source más utilizadas mundialmente como solución de proxy.  El servidor proxy web/cache mejora el rendimiento de la red, así como el ancho de banda, debido a que cada petición que el usuario hace no tiene que ir directamente hacia redes externas, sólo llega hasta el proxy, luego el proxy se encarga de hacer la petición de nuevo a las redes externas y almacenar el contenido de la página o sitio en su caché, entregando al usuario final el contenido de la caché.