SlideShare una empresa de Scribd logo
 
Cada petición que hace nuestro navegador se delega al servidor Proxy y es este el que descarga la pagina o el elemento Web que se ha solicitado y se lo pasa a nuestro navegador  Una computadora o dispositivo que ofrece un servicio de red que consiste en permitir a los clientes realizar conexiones de red indirectas hacia otros servicios de red.  Controlar los accesos. Hacer cacheo de elementos. (Proxy Transparente) El Proxy escucha por defecto en el puerto TCP 3128
Permite al administrador lograr que toda solicitud HTTP (puerto de destino80/tcp) realizada por un cliente de la red interna sea automáticamente redirigida al Proxy, evitando la salida directa. Los motivos para realizar esto pueden depender del administrador, pero seguramente tengan que ver con políticas de administración de recursos, seguridad, performance, etc. Esto se realiza, como ya dijimos, mediante reglas de redireccionamiento de Netfilter (aplicadas con la utilidad Iptables). Es enmascarar tu red hacia fuera, puedes hacerlo con iptables (kernel 2.4.x):
Hemos de hacer que tenga habilitado el reenvío de paquetes, esto se consigue con la orden:  [root@gato root]#  echo 1 > /proc/sys/net/ipv4/ip_forward   Esta instrucción escribe el archivo /proc/sys/net/ipv4/ip_forward que es un fichero de texto que sólo contiene el carácter "1".
Ahora nos disponemos a limpiar todas las reglas de filtrado que pudieran existir en nuestra máquina, para ello ejecutamos:  [root@gato root]#  iptables –flush [root@gato root]#  iptables --table nat --flush   [root@gato root]#  iptables --delete-chain   [root@gato root]#  iptables --table nat --delete-chain   Y, por último vamos a enmascarar nuestra red local y permitir que navegue con las dos instrucciones siguientes:  [root@gato root]#  iptables --table nat --append POSTROUTING --out-interface eth1 -j MASQUERADE   [root@gato root]#  iptables --append FORWARD --in-interface eth0 -j ACCEPT
ya estamos en condiciones de comprobar que cualquier ordenador de nuestra red local es capaz de comunicarse con cualquier equipo externo que posea una IP pública. Podríamos comprobarlo usando simplemente  [usuario@info5 usuario]$  ping www.um.es
 
Dispone de un sistema de reglas complejo para el control de la navegación, y lo que es mas,  un protocolo propio ICP , para intercomunicar proxyes  Squid  consiste de un programa principal como servidor, un programa para búsqueda en servidores  DNS , programas opcionales para reescribir solicitudes y realizar autenticación y algunas herramientas para administración y y herramientas para clientes. Al iniciar  Squid  da origen a un número configurable de procesos de búsqueda en servidores  DNS , cada uno de los cuales realiza una búsqueda única en servidores  DNS , reduciendo la cantidad de tiempo de espera para las búsquedas en servidores  DNS .
 
Al menos squid-2.5.STABLE1 httpd-2.0.x (Apache) Todos  los parches de seguridad disponibles para la versión del sistema operativo que esté utilizando Ninguna versión de Squid anterior a la 2.5.STABLE6 se considera como apropiada  debido a fallas de seguridad de gran importancia.
Squid utiliza el fichero de configuración localizado en  /etc/squid/squid.conf . Existen un gran número de parámetros, como por ejemplo: http_port cache_dir Al menos una  Lista de Control de Acceso Al menos una  Regla de Control de Acceso httpd_accel_host httpd_accel_port httpd_accel_with_proxy
[root@orquidia]#  apt-get update [root@orquidia]#  apt-get install squid
[root@orquidia]#  cd  /etc/squid root@orquidia: /etc/squid#  vi squid.conf
Squid por defecto utilizará el puerto 3128 para atender peticiones. # # You may specify multiple socket addresses on multiple lines. # # Default: http_port 3128 http_port 3128 http_port 8080
Especifica un límite máximo en el tamaño total de bloques acomodados, donde los objetos en tránsito tienen mayor prioridad.
Squid utilizará un cache de 100 MB, de modo tal que encontrará la siguiente línea: cache_dir ufs /var/spool/squid  100  16 256 Los números  16  y  256  significan que el directorio del cache contendrá 16 subdirectorios con 256 niveles cada uno.
Es necesario establecer  Listas de Control de Acceso  que definan una red o bien ciertas maquinas en particular. A cada lista se le asignará una  Regla de Control de Acceso  que permitirá o denegará el acceso a Squid. root@orquidia /etc/squid:# vi nom_lista
acl [nombre de la lista] src [lo que compone a la lista] Si se tienen una red donde las máquinas tienen direcciones IP 192.168.1.n con máscara de sub-red 255.255.255.0, podemos utilizar lo siguiente: acl miredlocal src 192.168.1.0/255.255.255.0 acl acceso src "/etc/squid/acceso" acl restringidos url_regex "/etc/squid/restringido "
Estas definen si se permite o no el acceso a Squid. Deben colocarse en la sección de reglas de control de acceso definidas por el administrador, es decir, a partir de donde se localiza la siguiente leyenda: # # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS # http_access [deny o allow] [lista de control de acceso]
Una vez terminada la configuración, ejecute el siguiente mandato para iniciar por primera vez Squid: sudo /etc/inid.d/squid start  Si necesita reiniciar para probar cambios hechos en la configuración, ejecute lo siguiente:   sudo /etc/inid.d/squid restart Si desea que Squid inicie de manera automática la próxima vez que inicie el sistema, ejecute lo siguiente: /sbin/chkconfig squid on

Más contenido relacionado

PPTX
IPTABLES y SQUID‏
PDF
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
PPTX
Seguridad de las redes
PDF
Squid proxy transparente en ubuntu
PDF
Instalacion y configuracion de squid 2.6 estable
DOCX
Comandos básicos para utilizar squid o squid3
PPT
Piranha
DOCX
Practica con firewall ASA
IPTABLES y SQUID‏
Firewall Casero con gnu/linux (Ubuntu Server 14.04)
Seguridad de las redes
Squid proxy transparente en ubuntu
Instalacion y configuracion de squid 2.6 estable
Comandos básicos para utilizar squid o squid3
Piranha
Practica con firewall ASA

La actualidad más candente (20)

PDF
PDF
Configuración Firewall - CISCO ASA 5510
PDF
Instalacion backup pc
DOCX
Practica con firewall asa
PDF
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
DOC
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
ODP
Proxy Squid en Ubuntu
PPT
Presentacion Squid
ODP
DOCX
Configuracion de proxy squid en centos
PDF
Server apache2+php5+mysql+phpmyadmin oscar cortez
DOCX
Manual de instalacion Piranha
PDF
Php01 instalacion de apache y php en linux
PDF
Filtrado der contenido web con GNU/Linux y Squid
PDF
Ip tables manual
PDF
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
PDF
Instalación de Servidores GNU/Linux - parte 1
PDF
PDF
Zabbix
PDF
Configuración y Documentación de ACL y Firewall ASA
Configuración Firewall - CISCO ASA 5510
Instalacion backup pc
Practica con firewall asa
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
Proxy Squid en Ubuntu
Presentacion Squid
Configuracion de proxy squid en centos
Server apache2+php5+mysql+phpmyadmin oscar cortez
Manual de instalacion Piranha
Php01 instalacion de apache y php en linux
Filtrado der contenido web con GNU/Linux y Squid
Ip tables manual
Instalación de Servidores GNU/Linux - APACHE, MySQL, PHP (parte 2)
Instalación de Servidores GNU/Linux - parte 1
Zabbix
Configuración y Documentación de ACL y Firewall ASA
Publicidad

Destacado (6)

PDF
PPTX
PDF
DOCX
Administracion servidores
PDF
Configuración de squid opciones básicas
Administracion servidores
Configuración de squid opciones básicas
Publicidad

Similar a Servidir Proxy (20)

PDF
Unidad iii seguridad de redes
PDF
Memoria sobre Squid3
PDF
Manual de configuracion de proxy SQUID
PDF
apache00000000000000000000000000000_t.pdf
PDF
Unidad iii seguridad de redes bmos
PDF
Entorno PHP
PPTX
Unidad iii seguridad de las redes
PDF
Bulma 441
PDF
Redes del computador unidad 3
DOCX
PROXY CENTOS 6.5
PPT
Apache.http ftp-smtp
ODP
servidor squid
PPT
Apache2 dia1
PDF
Unidad iii seguridad de redes stew
PPTX
Seguridades de redes
PPTX
SEGURIDAD DE LAS REDES
PDF
Unidad III: Seguridad de las redes
PPTX
servidor proxy
PPTX
RESUMEN PROXY
PPTX
Resumen Servidor Proxy
Unidad iii seguridad de redes
Memoria sobre Squid3
Manual de configuracion de proxy SQUID
apache00000000000000000000000000000_t.pdf
Unidad iii seguridad de redes bmos
Entorno PHP
Unidad iii seguridad de las redes
Bulma 441
Redes del computador unidad 3
PROXY CENTOS 6.5
Apache.http ftp-smtp
servidor squid
Apache2 dia1
Unidad iii seguridad de redes stew
Seguridades de redes
SEGURIDAD DE LAS REDES
Unidad III: Seguridad de las redes
servidor proxy
RESUMEN PROXY
Resumen Servidor Proxy

Último (20)

PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Presentación de Redes de Datos modelo osi
PPTX
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
PDF
Maste clas de estructura metálica y arquitectura
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PPTX
Propuesta BKP servidores con Acronis1.pptx
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Estrategia de apoyo tecnología miguel angel solis
PPT
introduccion a las_web en el 2025_mejoras.ppt
PDF
Calidad desde el Docente y la mejora continua .pdf
PDF
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PPTX
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
REDES INFORMATICAS REDES INFORMATICAS.pptx
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Presentación de Redes de Datos modelo osi
sa-cs-82-powerpoint-hardware-y-software_ver_4.pptx
Maste clas de estructura metálica y arquitectura
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
historia_web de la creacion de un navegador_presentacion.pptx
Propuesta BKP servidores con Acronis1.pptx
Zarate Quispe Alex aldayir aplicaciones de internet .docx
Power Point Nicolás Carrasco (disertación Roblox).pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Estrategia de apoyo tecnología miguel angel solis
introduccion a las_web en el 2025_mejoras.ppt
Calidad desde el Docente y la mejora continua .pdf
Instrucciones simples, respuestas poderosas. La fórmula del prompt perfecto.
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
RAP01 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Sesion 1 de microsoft power point - Clase 1
Liceo departamental MICRO BIT (1) 2.pdfbbbnn

Servidir Proxy

  • 1.  
  • 2. Cada petición que hace nuestro navegador se delega al servidor Proxy y es este el que descarga la pagina o el elemento Web que se ha solicitado y se lo pasa a nuestro navegador Una computadora o dispositivo que ofrece un servicio de red que consiste en permitir a los clientes realizar conexiones de red indirectas hacia otros servicios de red. Controlar los accesos. Hacer cacheo de elementos. (Proxy Transparente) El Proxy escucha por defecto en el puerto TCP 3128
  • 3. Permite al administrador lograr que toda solicitud HTTP (puerto de destino80/tcp) realizada por un cliente de la red interna sea automáticamente redirigida al Proxy, evitando la salida directa. Los motivos para realizar esto pueden depender del administrador, pero seguramente tengan que ver con políticas de administración de recursos, seguridad, performance, etc. Esto se realiza, como ya dijimos, mediante reglas de redireccionamiento de Netfilter (aplicadas con la utilidad Iptables). Es enmascarar tu red hacia fuera, puedes hacerlo con iptables (kernel 2.4.x):
  • 4. Hemos de hacer que tenga habilitado el reenvío de paquetes, esto se consigue con la orden: [root@gato root]# echo 1 > /proc/sys/net/ipv4/ip_forward Esta instrucción escribe el archivo /proc/sys/net/ipv4/ip_forward que es un fichero de texto que sólo contiene el carácter "1".
  • 5. Ahora nos disponemos a limpiar todas las reglas de filtrado que pudieran existir en nuestra máquina, para ello ejecutamos: [root@gato root]# iptables –flush [root@gato root]# iptables --table nat --flush [root@gato root]# iptables --delete-chain [root@gato root]# iptables --table nat --delete-chain Y, por último vamos a enmascarar nuestra red local y permitir que navegue con las dos instrucciones siguientes: [root@gato root]# iptables --table nat --append POSTROUTING --out-interface eth1 -j MASQUERADE [root@gato root]# iptables --append FORWARD --in-interface eth0 -j ACCEPT
  • 6. ya estamos en condiciones de comprobar que cualquier ordenador de nuestra red local es capaz de comunicarse con cualquier equipo externo que posea una IP pública. Podríamos comprobarlo usando simplemente [usuario@info5 usuario]$ ping www.um.es
  • 7.  
  • 8. Dispone de un sistema de reglas complejo para el control de la navegación, y lo que es mas, un protocolo propio ICP , para intercomunicar proxyes Squid consiste de un programa principal como servidor, un programa para búsqueda en servidores DNS , programas opcionales para reescribir solicitudes y realizar autenticación y algunas herramientas para administración y y herramientas para clientes. Al iniciar Squid da origen a un número configurable de procesos de búsqueda en servidores DNS , cada uno de los cuales realiza una búsqueda única en servidores DNS , reduciendo la cantidad de tiempo de espera para las búsquedas en servidores DNS .
  • 9.  
  • 10. Al menos squid-2.5.STABLE1 httpd-2.0.x (Apache) Todos los parches de seguridad disponibles para la versión del sistema operativo que esté utilizando Ninguna versión de Squid anterior a la 2.5.STABLE6 se considera como apropiada debido a fallas de seguridad de gran importancia.
  • 11. Squid utiliza el fichero de configuración localizado en /etc/squid/squid.conf . Existen un gran número de parámetros, como por ejemplo: http_port cache_dir Al menos una Lista de Control de Acceso Al menos una Regla de Control de Acceso httpd_accel_host httpd_accel_port httpd_accel_with_proxy
  • 12. [root@orquidia]# apt-get update [root@orquidia]# apt-get install squid
  • 13. [root@orquidia]# cd /etc/squid root@orquidia: /etc/squid# vi squid.conf
  • 14. Squid por defecto utilizará el puerto 3128 para atender peticiones. # # You may specify multiple socket addresses on multiple lines. # # Default: http_port 3128 http_port 3128 http_port 8080
  • 15. Especifica un límite máximo en el tamaño total de bloques acomodados, donde los objetos en tránsito tienen mayor prioridad.
  • 16. Squid utilizará un cache de 100 MB, de modo tal que encontrará la siguiente línea: cache_dir ufs /var/spool/squid 100 16 256 Los números 16 y 256 significan que el directorio del cache contendrá 16 subdirectorios con 256 niveles cada uno.
  • 17. Es necesario establecer Listas de Control de Acceso que definan una red o bien ciertas maquinas en particular. A cada lista se le asignará una Regla de Control de Acceso que permitirá o denegará el acceso a Squid. root@orquidia /etc/squid:# vi nom_lista
  • 18. acl [nombre de la lista] src [lo que compone a la lista] Si se tienen una red donde las máquinas tienen direcciones IP 192.168.1.n con máscara de sub-red 255.255.255.0, podemos utilizar lo siguiente: acl miredlocal src 192.168.1.0/255.255.255.0 acl acceso src "/etc/squid/acceso" acl restringidos url_regex "/etc/squid/restringido "
  • 19. Estas definen si se permite o no el acceso a Squid. Deben colocarse en la sección de reglas de control de acceso definidas por el administrador, es decir, a partir de donde se localiza la siguiente leyenda: # # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS # http_access [deny o allow] [lista de control de acceso]
  • 20. Una vez terminada la configuración, ejecute el siguiente mandato para iniciar por primera vez Squid: sudo /etc/inid.d/squid start Si necesita reiniciar para probar cambios hechos en la configuración, ejecute lo siguiente: sudo /etc/inid.d/squid restart Si desea que Squid inicie de manera automática la próxima vez que inicie el sistema, ejecute lo siguiente: /sbin/chkconfig squid on