SlideShare una empresa de Scribd logo
RESUMEN PROXY Y SQUID
¿Qué el proxy?

 intermediario en inglés.
 Un proxy, en una red informática, es un programa o
 dispositivo que realiza una acción en representación
 de otro, esto es, si una hipotética máquina A solicita
 un recurso a una C, lo hará mediante una petición a
 B; C entonces no sabrá que la petición procedió
 originalmente de A.
 Está situación estratégica de punto intermedio suele
  ser aprovechada para soportar una serie de
  funcionalidades: proporcionar caché, control de
  acceso, registro del tráfico, prohibir cierto tipo de
  tráfico etcétera.
 De ellos, el más famoso es el servidor proxy web
  (comúnmente conocido solamente como
  «proxy»).Intercepta la navegación de los clientes por
  páginas web, por varios motivos posibles: seguridad,
  rendimiento, anonimato, etc.
proxy local:

 estar en la misma máquina que el cliente que hace
 las peticiones. Son muy usados para que el cliente
 pueda controlar el tráfico y pueda establecer reglas
 de filtrado que por ejemplo pueden asegurar que no
 se revela información privada (Proxys de filtrado
 para mejora de la privacidad).
Proxy externo:

 Se suelen usar para implementar cacheos, bloquear
 contenidos, control del tráfico, compartir IP, etc.
ventajas

• Control.
• Ahorro.
• Velocidad.
• Filtrado.
• Modificación
• Anonimato.
Creación de usuarios


 Desde la línea de comandos, creamos un archivo en
  el directorio /etc/squid/claves: #touch
  /etc/squid/claves y luego los usuarios:
 # htpasswd2 /etc/squid/claves usuario1
 Luego se solicitaría la clave y la confirmación de la
  misma. Hay que tener en cuenta que htpasswd2
 Debe estar instalado (pertenece a Apache2).
Configuración


   En el archivo /etc/squid/squid.conf se debe configurar el tipo de autenticación (basic), la
    ruta del modulo NCSA y la ruta del archivo que contiene los usuarios y sus passwords.
   auth_param basic program /usr/sbin/ncsa_auth /etc/squid/claves
   Luego se debe crear una acl que al ser invocada en una regla de control de acceso
    solicitara el usuario y la clave: acl con_clave proxy_auth REQUIRED Para comprender
    como se utiliza la acl que definimos veremos un ejemplo. Si se desea que todas las
   Personas que accedan al sitio www.ociosos.com ingresen un usuario y clave, y que para el
    resto de las paginas no haya restricción alguna:
   acl all src 0.0.0.0/0.0.0.0
   acl ocio dstdomain www.ociosos.com
   acl con_clave proxy_auth REQUIRED
   http_access allow ocio con_clave
   http_access allow all
   Si en cambio, quisieramos que para navergar por el proxy todos los usuarios de la red
    tengan que ingresar usuario y clave, dentro de las reglas de control de accesso basta con
    poner:
   http_access allow all con_clave
 La   combinación de diferentes acl nos otorga gran
  flexibilidad, teniendo en cuenta que agregando a cualquier
  regla de control de accesso la acl con_clave obligamos a
  validar contra SQUID para permitir el acceso a un
  determinado sitio, ip, en alg´un rango horario, etc.
 Autenticación por grupos La autenticación que vimos en el
  punto anterior tiene una deficiencia, supongamos que
  quisiéramos subdividir un cierto grupo de usuarios para que
  tengan diferentes permisos de acceso a sitios web. Por
  ejemplo, el grupo de comunicación deberá poder acceder a
  leer los diarios, no así el grupo de desarrollo que solo tiene
  permitido ingresar al sitio www.lawebdelprogramador.com.
  Con lo visto anteriormente no podríamos hacerlo ya que
  tenemos todos los usuarios y sus correspondientes claves en
  un mismo archivo. Para solucionar este inconveniente
  deberíamos realizar pequeñas modificaciones a las listas de
  Control de acceso
claves

 La definición de los usuarios con sus claves ser´a exactamente
    igual que en el punto anterior, a diferencia que ahora
    podremos definir en un nuevo archivo los usuarios que
    pertenecen a un determinado grupo. Con el siguiente ejemplo
    quedaría mas claro.
   acl all src 0.0.0.0/0.0.0.0
   acl diario dstdomain www.litoral.com.ar
   acl web_programar dstdomain
    www.lawebdelprogramador.com
   acl con_clave proxy_auth REQUIRED
   acl comunicacion proxy_auth ‘‘/etc/squid/comunicacion’’
   acl desarrolladores proxy_auth ‘‘/etc/squid/desarrolladores’’
   http_access allow desarrolladores web_programar
Claves

 http_access allow comunicación diario
 Cada usuario que pertenezca a un grupo debera encontrarse
  en una ´unica linea ya sea para el grupo de comunicación (
  /etc/squid/comunicacion) como para el grupo de
  desarrolladores (/etc/squid/desarrolladores
 ). Y también debería estar creado mediante el comando
  htpasswd2 al igual que en el punto anterior
 en /etc/squid/claves.
 En conclusion, todos los usuarios por mas que pertenezcan a
  diferentes grupos deben ser creados en un archivo utilizando
  htpasswd2, la division de grupos se realizara guardando los
  nombres de los usuarios en diferentes archivos, uno por línea
  y luego se aplicaran como se vio en el ejemplo mediante las acl
  y las reglas de control de acceso (http_access ).
Verificación de logs

 SQUID      almacena en el directorio /var/log/squid
  informaci´on sobre los accesos, di´alogos con otros
 servidores SQUID, etc. Existen varios archivos de logs, el que
  nos brinda informaci´on sobre el acceso al servidor es
  access.log. Cuando se entrega a un cliente un objeto que se
  encontraba almacenado, se produce un HIT y si el objeto debe
  ser consultado hacia internet entonces es un MISS.El analisis
  de los logs por lo general se realiza con herramientas de
  software independientes de SQUID.
 Dos de las m´as utilizadas son SARG (Squid Analysis Report
  Grpahics) y Webalizer, las mismas generan reportes gráficos
  con estadísticas en un archivo html. Son una excelente
  herramienta para llevar un control detallado sobre la
  utilización de la navegación web.
ejemplo

   Una servidor proxy simple podr´ıa definirse de la siguiente manera:
   Listas de control de acceso:
   #---parametros globales---#
   visible_hostname squid1
   http_port 3128
   icp_port 3130
   cache_dir ufs /var/cache/squid 400 16 256
   #---consulta de cach´es---#
   #cache_peer <host> <type> <http_port> <icp_port> <options>
   cache_peer 192.168.1.252 parent 3128 7 no-query default
   cache_peer 192.168.1.108 sibling 3128 3130 proxy-only
   #--- ACL---#
ejemplo

   acl all src 0.0.0.0/0.0.0.0
   acl manager proto cache_object
   acl localhost src 127.0.0.1/255.255.255.255
   acl webserver dst 192.168.1.10/255.255.255.255
   acl todalared src 192.168.1.0/255.255.255.0
   #--- Reglas de control de acceso---#
   http_access allow manager localhost
   http_access deny manager
   never_direct allow !webserver
   http_access allow todalared
   http_access deny all
   icp_access allow all

Más contenido relacionado

DOCX
Resumen squid
PPTX
Resumen Servidor Proxy
PDF
Filtrado der contenido web con GNU/Linux y Squid
PDF
Squid3 - Servidor Proxy
PDF
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
PPTX
PDF
Tarea proxy
ODP
Auth digest
Resumen squid
Resumen Servidor Proxy
Filtrado der contenido web con GNU/Linux y Squid
Squid3 - Servidor Proxy
Instalación y Configuración de un Servidor Proxy en Linux Ubuntu
Tarea proxy
Auth digest

La actualidad más candente (16)

PDF
DOCX
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
DOCX
Manual de squid creado por juanextk
PDF
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
ODP
Servidor web apache
PDF
Manual servidor proxy
PDF
Curso Squid avanzado
PDF
Investigacion y practica servidor proxy
PDF
Manual Servidor Proxy Squid3
PPTX
DOCX
Configuracion de proxy squid en centos
PPTX
ODP
PDF
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
PPT
Apache.http ftp-smtp
DOCX
Instalacion de un servidor proxy
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Manual de squid creado por juanextk
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Servidor web apache
Manual servidor proxy
Curso Squid avanzado
Investigacion y practica servidor proxy
Manual Servidor Proxy Squid3
Configuracion de proxy squid en centos
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Apache.http ftp-smtp
Instalacion de un servidor proxy
Publicidad

Similar a servidor proxy (20)

PDF
ODP
servidor squid
PDF
servidor proxy squid
PDF
Proxy
PDF
Manual de configuracion de proxy SQUID
DOCX
Servidor proxy en endian
PPTX
IPTABLES y SQUID‏
PDF
Proxy filtro-contenido
PDF
Filtradocontenidowebcongnulinuxysquid 110414191512-phpapp02
PDF
Instalacion y configuracion de squid 2.6 estable
DOCX
Manual de uso_de_squid
PDF
Servidor proxy squid para utilizar como proxy server.pdf
PDF
Manual de instalacion de un servidor proxy
PPTX
Network proxy
PDF
Proxy Squid Basico en Linux
DOCX
Manual de squid creado por juanextk
DOCX
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
PPT
Servidir Proxy
DOCX
Manual de squid creado por juanextk
PPTX
Unidad 3 seguridad de redes
servidor squid
servidor proxy squid
Proxy
Manual de configuracion de proxy SQUID
Servidor proxy en endian
IPTABLES y SQUID‏
Proxy filtro-contenido
Filtradocontenidowebcongnulinuxysquid 110414191512-phpapp02
Instalacion y configuracion de squid 2.6 estable
Manual de uso_de_squid
Servidor proxy squid para utilizar como proxy server.pdf
Manual de instalacion de un servidor proxy
Network proxy
Proxy Squid Basico en Linux
Manual de squid creado por juanextk
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Servidir Proxy
Manual de squid creado por juanextk
Unidad 3 seguridad de redes
Publicidad

Más de Ramiro Alfonzo Gomez (17)

DOCX
Comentario Administrador de Redes
DOCX
Sistema operativo windows nt
DOCX
Resumen Sistemas Operativos De Redes
PPTX
RESUMEN PROXY
DOC
Resumen topologías
DOC
Resumen topologías
DOC
Resumen topologías
DOCX
Configuracion punto a punto
PPTX
POT
Expo profe migue
PPTX
Llamada telefonica
PDF
Centro de computo
PDF
Actividad 1 ramiro
PDF
Centro de computo
PDF
PDF
Actividad 1 williams
Comentario Administrador de Redes
Sistema operativo windows nt
Resumen Sistemas Operativos De Redes
RESUMEN PROXY
Resumen topologías
Resumen topologías
Resumen topologías
Configuracion punto a punto
Expo profe migue
Llamada telefonica
Centro de computo
Actividad 1 ramiro
Centro de computo
Actividad 1 williams

Último (20)

PDF
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
PDF
Fundamentos_Educacion_a_Distancia_ABC.pdf
PDF
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
PDF
DI, TEA, TDAH.pdf guía se secuencias didacticas
PDF
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
PDF
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
PDF
Lección 6 Escuela Sab. A través del mar rojo.pdf
PDF
Punto Critico - Brian Tracy Ccesa007.pdf
PDF
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
DOCX
Tarea De El Colegio Coding For Kids 1 y 2
PDF
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
PDF
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PDF
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
PDF
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
PDF
Didactica de la Investigacion Educativa SUE Ccesa007.pdf
OK OK UNIDAD DE APRENDIZAJE 5TO Y 6TO CORRESPONDIENTE AL MES DE AGOSTO 2025.pdf
Fundamentos_Educacion_a_Distancia_ABC.pdf
Educación Artística y Desarrollo Humano - Howard Gardner Ccesa007.pdf
DI, TEA, TDAH.pdf guía se secuencias didacticas
benveniste-problemas-de-linguistica-general-i-cap-6 (1)_compressed.pdf
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
IDH_Guatemala_2.pdfnjjjkeioooe ,l dkdldp ekooe
Guia de Tesis y Proyectos de Investigacion FS4 Ccesa007.pdf
Lección 6 Escuela Sab. A través del mar rojo.pdf
Punto Critico - Brian Tracy Ccesa007.pdf
el - LIBRO-PACTO-EDUCATIVO-GLOBAL-OIEC.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Romper el Circulo de la Creatividad - Colleen Hoover Ccesa007.pdf
Tarea De El Colegio Coding For Kids 1 y 2
SESION 12 INMUNIZACIONES - CADENA DE FRÍO- SALUD FAMILIAR - PUEBLOS INDIGENAS...
COMUNICACION EFECTIVA PARA LA EDUCACION .pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
Salvese Quien Pueda - Andres Oppenheimer Ccesa007.pdf
Crear o Morir - Andres Oppenheimer Ccesa007.pdf
Didactica de la Investigacion Educativa SUE Ccesa007.pdf

servidor proxy

  • 2. ¿Qué el proxy?  intermediario en inglés.  Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.
  • 3.  Está situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etcétera.  De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»).Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
  • 4. proxy local:  estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).
  • 5. Proxy externo:  Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
  • 6. ventajas • Control. • Ahorro. • Velocidad. • Filtrado. • Modificación • Anonimato.
  • 7. Creación de usuarios  Desde la línea de comandos, creamos un archivo en el directorio /etc/squid/claves: #touch /etc/squid/claves y luego los usuarios:  # htpasswd2 /etc/squid/claves usuario1  Luego se solicitaría la clave y la confirmación de la misma. Hay que tener en cuenta que htpasswd2  Debe estar instalado (pertenece a Apache2).
  • 8. Configuración  En el archivo /etc/squid/squid.conf se debe configurar el tipo de autenticación (basic), la ruta del modulo NCSA y la ruta del archivo que contiene los usuarios y sus passwords.  auth_param basic program /usr/sbin/ncsa_auth /etc/squid/claves  Luego se debe crear una acl que al ser invocada en una regla de control de acceso solicitara el usuario y la clave: acl con_clave proxy_auth REQUIRED Para comprender como se utiliza la acl que definimos veremos un ejemplo. Si se desea que todas las  Personas que accedan al sitio www.ociosos.com ingresen un usuario y clave, y que para el resto de las paginas no haya restricción alguna:  acl all src 0.0.0.0/0.0.0.0  acl ocio dstdomain www.ociosos.com  acl con_clave proxy_auth REQUIRED  http_access allow ocio con_clave  http_access allow all  Si en cambio, quisieramos que para navergar por el proxy todos los usuarios de la red tengan que ingresar usuario y clave, dentro de las reglas de control de accesso basta con poner:  http_access allow all con_clave
  • 9.  La combinación de diferentes acl nos otorga gran flexibilidad, teniendo en cuenta que agregando a cualquier regla de control de accesso la acl con_clave obligamos a validar contra SQUID para permitir el acceso a un determinado sitio, ip, en alg´un rango horario, etc.  Autenticación por grupos La autenticación que vimos en el punto anterior tiene una deficiencia, supongamos que quisiéramos subdividir un cierto grupo de usuarios para que tengan diferentes permisos de acceso a sitios web. Por ejemplo, el grupo de comunicación deberá poder acceder a leer los diarios, no así el grupo de desarrollo que solo tiene permitido ingresar al sitio www.lawebdelprogramador.com. Con lo visto anteriormente no podríamos hacerlo ya que tenemos todos los usuarios y sus correspondientes claves en un mismo archivo. Para solucionar este inconveniente deberíamos realizar pequeñas modificaciones a las listas de Control de acceso
  • 10. claves  La definición de los usuarios con sus claves ser´a exactamente igual que en el punto anterior, a diferencia que ahora podremos definir en un nuevo archivo los usuarios que pertenecen a un determinado grupo. Con el siguiente ejemplo quedaría mas claro.  acl all src 0.0.0.0/0.0.0.0  acl diario dstdomain www.litoral.com.ar  acl web_programar dstdomain www.lawebdelprogramador.com  acl con_clave proxy_auth REQUIRED  acl comunicacion proxy_auth ‘‘/etc/squid/comunicacion’’  acl desarrolladores proxy_auth ‘‘/etc/squid/desarrolladores’’  http_access allow desarrolladores web_programar
  • 11. Claves  http_access allow comunicación diario  Cada usuario que pertenezca a un grupo debera encontrarse en una ´unica linea ya sea para el grupo de comunicación ( /etc/squid/comunicacion) como para el grupo de desarrolladores (/etc/squid/desarrolladores  ). Y también debería estar creado mediante el comando htpasswd2 al igual que en el punto anterior  en /etc/squid/claves.  En conclusion, todos los usuarios por mas que pertenezcan a diferentes grupos deben ser creados en un archivo utilizando htpasswd2, la division de grupos se realizara guardando los nombres de los usuarios en diferentes archivos, uno por línea y luego se aplicaran como se vio en el ejemplo mediante las acl y las reglas de control de acceso (http_access ).
  • 12. Verificación de logs  SQUID almacena en el directorio /var/log/squid informaci´on sobre los accesos, di´alogos con otros  servidores SQUID, etc. Existen varios archivos de logs, el que nos brinda informaci´on sobre el acceso al servidor es access.log. Cuando se entrega a un cliente un objeto que se encontraba almacenado, se produce un HIT y si el objeto debe ser consultado hacia internet entonces es un MISS.El analisis de los logs por lo general se realiza con herramientas de software independientes de SQUID.  Dos de las m´as utilizadas son SARG (Squid Analysis Report Grpahics) y Webalizer, las mismas generan reportes gráficos con estadísticas en un archivo html. Son una excelente herramienta para llevar un control detallado sobre la utilización de la navegación web.
  • 13. ejemplo  Una servidor proxy simple podr´ıa definirse de la siguiente manera:  Listas de control de acceso:  #---parametros globales---#  visible_hostname squid1  http_port 3128  icp_port 3130  cache_dir ufs /var/cache/squid 400 16 256  #---consulta de cach´es---#  #cache_peer <host> <type> <http_port> <icp_port> <options>  cache_peer 192.168.1.252 parent 3128 7 no-query default  cache_peer 192.168.1.108 sibling 3128 3130 proxy-only  #--- ACL---#
  • 14. ejemplo  acl all src 0.0.0.0/0.0.0.0  acl manager proto cache_object  acl localhost src 127.0.0.1/255.255.255.255  acl webserver dst 192.168.1.10/255.255.255.255  acl todalared src 192.168.1.0/255.255.255.0  #--- Reglas de control de acceso---#  http_access allow manager localhost  http_access deny manager  never_direct allow !webserver  http_access allow todalared  http_access deny all  icp_access allow all