Diese Präsentation wurde erfolgreich gemeldet.
Die SlideShare-Präsentation wird heruntergeladen. ×

PROXY CENTOS 6.5

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Wird geladen in …3
×

Hier ansehen

1 von 14 Anzeige

Weitere Verwandte Inhalte

Diashows für Sie (20)

Ähnlich wie PROXY CENTOS 6.5 (20)

Anzeige

Aktuellste (20)

Anzeige

PROXY CENTOS 6.5

  1. 1. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 1 Unidad 2 OBJETIVOS InstalarservidorProxyenCENTOS6.5 SERVICIO WEB, BASE DE DATOS, PROXY, SAMBA
  2. 2. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 2 2.1. Instalación de Servicio Proxy PROXY El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario». Se suele traducir, en el sentido estricto, como delegado o apoderado (el que tiene poder sobre otro). Un Servidor Intermediario se define como una computadora o dispositivo que ofrece un servicio de red que consiste en permitir a los clientes realizar conexiones de red indirectas hacia otros servicios de red. Durante el proceso ocurre lo siguiente:  Cliente se conecta hacia un Servidor Proxy.  Cliente solicita una conexión, archivo u otro recurso disponible en un servidor distinto.  Servidor Intermediario proporciona el recurso ya sea conectándose hacia el servidor especificado o sirviendo éste desde un caché.  En algunos casos el Servidor Intermediario puede alterar la solicitud del cliente o bien la respuesta del servidor para diversos propósitos. SQUID Squid consiste de un programa principal como servidor, un programa para búsqueda en servidores DNS, programas opcionales para reescribir solicitudes y realizar autenticación y algunas herramientas para administración y herramientas para clientes. Al iniciar Squid da origen a un número configurable (5, de modo predeterminado a través de la opción dns_children) de procesos de búsqueda en servidores DNS, cada uno de los cuales realiza una búsqueda única en servidores DNS, reduciendo la cantidad de tiempo de espera para las búsquedas en servidores DNS. Para instalar Squid en CentOs 6.5 abrimos el terminal y escribimos la siguiente línea. UNIDAD 2. Servicio Web, Base De Datos, Proxy, Samba
  3. 3. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 3 Esperamos a que se complete el proceso de instalación de squid en CentOS. Instalado el servicio Squid comprobamos si está instalado dentro de la carpeta ETC Entramos a la carpeta de squid y por medio del editor de texto abrimos el archivo squid.conf Nos mostrara las configuraciones por defecto que viene al instalar el servicio squid. Echo esto tendremos listo para configurar el servicio de Squid.
  4. 4. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 4 2.2. Configuración Para comenzar a trabajar con el servicio SQUID comenzamos a configurar el archivo de texto squid.conf Listas de control de Acceso En el archivo de configuración notamos las listas de control de acceso denominadas ACL, las cuales squid habilita o deshabilita según la configuración que le demos. Para agregar una nueva dirección a la lista de control de acceso debemos seguir la siguiente estructura. Podemos agregar varios ACL dependiendo la necesidad que tengamos y la capacidad que nos da la IP.
  5. 5. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 5 Para agregar un nuevo ACL se lo puede realidad de dos formas: Escribiendo la IP o por archivando nuestras direcciones dentro de un archivo de texto.  Primera Forma.  Segunda Forma Creamos un archivo dentro de squid de cualquier nombre en este caso se llamara archpermit. Una vez creado el archivo abrimos por medio del editor de texto. En el archivo escribimos todas las direcciones IP, en este caso usaremos el archivo para tener nuestras IP permitidas. Configurar Direcciones URL permitidas y no permitidas. En el archivo de configuración de squid para tener bloqueada cualquier dirección URL que el administrador no desee que el usuario vea, se procede a añadir una nueva línea con la siguiente estructura. acl [nombre red] url_regex [dirección del archivo] Creamos el archivo donde guardaremos nuestras palabras claves para que Squid sepa cual habilitar e inhabilitar.
  6. 6. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 6 Configurando accesos Nos desplazamos más abajo del archivo y tendremos que configurar el acceso que les daremos a nuestras redes creadas en las listas de control. Para configurar los accesos debemos tener en cuenta la siguiente estructura. http_access deny: Bloquea la red a acceso a cualquier sitio. http_access allow: Permite entrar a la red. Entendía la estructura podemos escribir las líneas de acceso a nuestras redes creadas en la lista de control de accesos o ACL. 2.3. Aplicar Seguridad Squid nos permite aplicar autenticación de seguridad para cuando el usuario quiera entrar a la red, Squid le pida autenticación en el sistema. Para configurar la autenticación debemos realizar lo siguiente: 1. Preparar y crear los usuarios autorizados exclusivos para el squid.
  7. 7. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 7 2. Para generar el entorno se crea un archivo donde se guardara información del usuario. 3. El archivo por seguridad debe pertenecerle a un usuario propietario del archivo y el grupo, el usuario debe llamarse squid 4. El comando de cambio de propietario es CHOWN 5. Con ello cambiamos de propietario a squid y a grupo squid 6. Este archivo debe tener propiedades de leíble y escribible 7. Una vez dado el permiso al archivo debemos crear los usuarios que sea exclusivo para el squid 8. Usamos el comando htpasswd ruta más usuario
  8. 8. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 8 9. Para activar la ventana de autenticación utilizamos un comando o librería que viene al instalar squid 10.Realizado estas configuraciones podremos pedirle autenticación a cualquier red. Configuración de límite de ancho de banda. Squid puede limitar el ancho de banda de cualquier red que el administrador desee, para limitar el ancho de banda abrimos el archivo squid.conf y en añadiremos una nueva lista de acceso. Luego establecemos la configuración para limitar el ancho de banda a nuestras listas de acceso creadas. Delay_parameters establece cuanto ancho de banda le asignaremos a nuestras 2 listas de acceso creadas con anterioridad en este caso estamos estableciendo para la lista1 un ancho de banda 0 y para la lista2 un ancho de banda de 32 kbs carga | 64 kbs descarga. Realizadas estas configuraciones podemos ir a nuestro navegador en Windows y probar.
  9. 9. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 9 2.4.Pruebas Configurando CentOS para encender servicio SQUID 1.- AsignamosunaIPa CentOS. 2.- Detenemosloscortafuegosde CentOS. 3.- Arrancamosel serviciode XAMPP Configurando dispositivo de red Windows Asignamos una ip a nuestro dispositivo de red para podernos conectar a squid desde Windows. 1.- Abrimos centro de redes y recursos compartidos. 2.- Identificamos el adaptador de virtualbox y damos clic derecho.
  10. 10. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 10 3.- Nos dirigimos a la opción IPV4 y damos doble clic. 4.- Escribiremos una dirección IP en este caso se dará la IP 192.168.0.7 perteneciente a la REDUTMACH de la configuración del PROXY.
  11. 11. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 11 ConfigurandoNavegador en Windows. Para comprobar si las configuraciones están realizadas correctamente configuramos nuestro navegador en Windows de cualquier preferencia para que pueda correctamente con nuestro proxy. 1.- AbrimosnuestronavegadorpreferidoydamosclicenOPCIONES 2.- CLIC enavanzado – RED – CONFIGURACION
  12. 12. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 12 3.- Establecemosunaconfiguraciónmanualdel proxyyescribimoslaIPque hemospuestoaCentOs,con el puerto8080. Una vez realizadaestaconfiguraciónnuestronavegador se conectaraconnuestroPROXY. En CentOSEncendemosnuestroservicioSquid.
  13. 13. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 13 Prueba con la RED UTMACH Prueba con RED NO PERMITIDA 192.168.0.5 Prueba con página denegada
  14. 14. SISTEMAS OPERATIVOS IIIMANUAL UTMACH – SEXTO SEMESTRE B Pág. 14 Prueba con página permitida o sitio educativo. Prueba límite de ancho de banda 0 (192.168.0.14). Prueba limite ancho de banda 34 / 64 kbs (192.168.0.12).

×