Anda di halaman 1dari 63

12 Unidad Didctica

FIREWALLS
Eduard Lara

NDICE
Firewall. Caractersticas. Concepto de DMZ Clasificacin NAT Cisco Linux ACL Cisco Linux Proxy

FIREWALL O CORTAFUEGOS
que separa una red que se desea proteger, de otra de donde pueden venir ataques de seguridad (Internet), y usa una poltica activa de seguridad. Est situado entre dos redes por donde todo el trfico debe pasar (checkpoint).
Zona de riesgo de una red privada no protegida Zona de riesgo de una red privada protegida

Un firewall

o cortafuegos es un dispositivo

FIREWALL O CORTAFUEGOS
Un firewall debe permitir que: Cada host en una red privada puede acceder a cualquier recurso de Internet Evitar que un host de Internet puede atacar a cualquier host de la red privada.

ZONA DMZ (DE-MILITARIZED ZONE)


DMZ es un trmino militar que se utiliza para identificar una zona neutral entre dos bandos en conflicto. En la zona DMZ estn los servidores que se desean que sean accesibles desde el exterior. Generalmente el firewall restringe el acceso desde el exterior a la DMZ, y slo permite a algunos puertos de los servidores.

ZONA DMZ (DE-MILITARIZED ZONE)

DMZ: De-Militarized Zone Red interna con servidores pblicos

MZ: Militarized Zone Red Interna


6

ZONA DMZ (DE-MILITARIZED ZONE)

ZONA DMZ (DE-MILITARIZED ZONE)

ZONA DMZ (DE-MILITARIZED ZONE)

ZONA DMZ (DE-MILITARIZED ZONE)

10

CATEGORIAS DE FIREWALLS
Hay diferentes tipos de firewalls, desde los ms sencillos que simplemente filtran segn las @ IP o puertos, hasta otros que son capaces de seguir y filtrar segn el estado de las conexiones y el tipo de mensajes del nivel de aplicacin. 1) Packet filtering 2) Circuit gateways 3) Application gateways or proxy servers 4) Hybrid firewalls: Combinacin de las tres categoras anteriores
11

PACKET FILTERING
El firewall observa y filtra los paquetes que no cumplen ciertas condiciones. Trabajan a nivel IP/TCP y toman decisiones basndose en las cabeceras de los paquetes (direcciones IP, n de puertos, otras opciones de los paquetes) El filtrado se hace con listas de control de acceso (Access Control List, ACL).

12

CIRCUIT GATEWAYS
En las redes internas que utilizan direcciones privadas, el firewall utiliza NAT para que los hosts de la red interior puedan acceder al exterior. Operan ocultando direcciones de la red (por ejemplo NAT) Previenen conexiones directas entre redes.

13

PROXY SERVERS
Operan a nivel de aplicacin y pueden examinar el contenido de la aplicacin El proxy server acta como un intermediario para el cliente

14

FUNCIONALIDADES ADICIONALES EN LOS FIREWALLS


Autentificacin de usuarios ( certificados) Encriptacin Firewall-a-firewall (en VPNs donde el firewall acta como un punto final VPN) Deteccin Content screen devices (virus scanning, URL screening) Control de flujo a entregar QoS (limita la cantidad de ancho de banda por conexin).
15

INTRODUCCIN NAT
NAT es una de las soluciones que ha evitado el colapso del direccionamiento IPv4 de Internet. Otras soluciones que han evitado la escasez de direcciones IPv4:
- Introduccin de la mscara en las tablas routing - La divisin en subredes (1985-Subnetting) - La divisin en subredes de longitud variable (1987VLSM) - El enrutamiento interdominio sin clase (1993-CIDR) - Las direcciones IP privadas - La traduccin de direcciones de red (NAT)
16

DIRECCIONES IP PRIVADAS
Son direcciones tiles para terminales o hosts de la parte interna de la red, que no tienen direcciones pblicas. Son direcciones reservadas para que cualquiera las utilice de forma interna. Los paquetes que contienen a estas direcciones no son enrutables a travs de Internet.
Clase A B C Prefijo CIDR 10.0.0.0/8 172.16.0.0/12 192.168.0.0/16 Rango 10.0.0.0 10.255.255.255 172.16.0.0 172.31.255.255 1 direccin clase A 16 direcciones clase B

192.168.0.0 192.168.255.255 256 direcciones clase C


17

INTRODUCCIN NAT
NAT es un software especializado que se ejecuta en un firewall o router fronterizo, el cual permite la conservacin de direcciones IP pblicas asignadas a grandes redes, permitiendo la utilizacin de direcciones IP privadas en sus redes internas. NAT realiza la traduccin de direcciones privadas internas a direcciones IP pblicas enrutables.
18

INTRODUCCIN NAT

19

INTRODUCCIN NAT
Redes internas con direccionamiento IP privado NAT configurado en los routers fronterizos, traduce las direcciones privadas del trfico interno enviado al exterior. NAT permite que las empresas puedan direccionar sus hosts con direcciones privadas y tener acceso a Internet (redes pblicas) Sin NAT los hosts privados no podran acceder a Internet, puesto que los routers fronterizos de los ISP lo impediran
20

PROCESO NAT
NAT se compone de dos procesos:
Un paquete se enruta hacia fuera de su red privada. Se traduce su direccin IP fuente privada por una direccin IP pblica enrutable, contratada con el ISP. Un paquete entra en la red privada en respuesta a datagramas anteriores. Se traduce su direccin IP destino pblica a una direccin interna privada para su entrega dentro de la red.
21

PROCESO NAT
Red privada interna = 10.0.0.0
Las estaciones no pueden acceder a Internet con estas direcciones, puesto que los routers fronterizos impiden que el trfico privado se enve al exterior.

IP router proporcionada ISP = 83.45.66.3


1) Dentro Internet (Traduccin en la fuente) Dentro RTA RTA Internet 10.0.0.2 83.45.66.3 128.23.2.2 128.23.2.2 Payload Payload

2) Internet Dentro (Traduccin en el destino) Internet RTA RTA Dentro 128.23.2.2 128.23.2.2 83.45.66.3 10.0.0.2 Payload Payload
22

TABLA NAT
El router mantiene una Taula NAT con las direcciones privadas y sus correspondientes direcciones pblicas asignadas Una entrada en la tabla NAT est activa mientras la conexin est activa.

23

TIPOS TRADUCCIONES NAT


CISCO NAT esttico NAT Dinmico NAT por puertos (PAT) Para servidores Para hosts Para hosts LINUX DNAT SNAT (PAT) Para servidores Para hosts o terminales
24

NAT ESTTICO
Permite una asociacin fija y nica entre una @ privada interna y una @ pblica global en el router. Permite publicar la @ privada interna de un servidor en el router para que pueda ser accedido desde el exterior. @ Local origen @ Pblica origen

- Es til para servidores de empresas o dispositivos de networking que deban tener una direccin fija que sea accesible desde Internet. - Se necesitan tantas @ pblicas como servidores queremos que puedan ser accedidos desde Internet.
25

NAT ESTTICO EN CISCO

R# configure terminal R(config)# ip nat inside souce static 10.1.1.1 198.3.4.1 R(config)# interface e0 R(config-if)# ip nat inside R(config-if)# exit R(config)# interface s0 R(config-if)# ip nat outside R(config-if)# exit R(config)# exit
26

NAT DINMICO
Permite asignar a cada @ privada interna, una direccin de entre un conjunto (pool) de direcciones IP pblicas, que no est en uso (asignacin dinmica). Cuando un host deja de acceder a Internet, otro puede reutilizar la misma @ pblica. La asignacin de una IPnat depende de las @ disponibles dentro del pool. Ser totalmente diferente en cada conexin individual. Es normal utilizar un pool con menos direcciones que el nmero de mquinas a conectar. Cuando se utilizan todas las IPnat, la siguiente peticin es rechazada por parte del router NAT.
27

NAT DINMICO

R# configure terminal R(config)# ip nat pool xc 198.3.4.1 198.3.4.254 netmask 255.255.255.0 R(config)# access-list 2 permit 10.1.1.0 0.0.0.255 R(config)# ip nat inside source list 2 pool xc R(config)# interface e0 R(config-if)# ip nat inside R(config-if)# exit R(config)# interface s0 R(config-if)# ip nat outside R(config-if)# exit
28

NAT POR PUERTOS (PAT)


Permite la traduccin simultnea de varias direcciones IP privadas internas con una sola direccin IP pblica. Para ello utiliza los nmeros nicos de puerto TCP/UDP para distinguir entre las traducciones. En la tabla NAT se encuentra la correspondencia entre la tupla (@ privada, puerto local) y la tupla (@ pblica, puerto externo).
TABLA NAT @ Local origen Puerto Local origen @ Pblica origen Puerto externo origen
29

NAT POR PUERTOS (PAT)


Nmero total de puertos = 216 = 65.536 N mximo de puertos internos que se pueden traducir a una misma direccin externa = 4000. No se usan los puertos de 0-1024. Se utilizan los puertos de rango superior (puertos efmeros). PAT comienza asignando desde el 1 puerto disponible. Cuando no hay ms puertos (4000), PAT utiliza la prxima direccin IP, empezando nuevamente por el primer puerto disponible. Este proceso contina hasta que no haya puertos ni direcciones IP externas disponibles.
30

NAT POR PUERTOS EN CISCO

R# configure terminal R(config)# ip nat pool xc 198.3.4.1 198.3.4.254 netmask 255.255.255.0 R(config)# access-list 2 permit 10.1.1.0 0.0.0.255 R(config)# ip nat inside source list 2 pool xc overload R(config)# interface e0 R(config-if)# ip nat inside R(config-if)# exit R(config)# interface s0 R(config-if)# ip nat outside R(config-if)# exit
31

NAT POR PUERTOS (PAT)


1 2 3 4 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source port number | Destination port number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | sequence number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | acknowledgement number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |lenght | reserved |U|A|P|R|S|F| Advertized Window Size | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | TCP checksum | Urgent pointer | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Options (if any) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Data (if any) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ 1 2 3 4 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Source port number | Destination port number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | UDP length | UDP checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Data (if any) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

NAT por puertos es vlido para: TCP Ambos tienen puertos UDP
32

NAT POR PUERTOS (PAT)


Cmo es que un ping puede ser traducido por PAT si no utiliza el concepto de puerto TCP/UDP? Los paquetes ICMP tienen el campo identifier que lleva un nmero arbitrario que sirve para relacionar request/reply. Este campo se utiliza en la tabla NAT de forma anloga al puerto.
1 2 3 4 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 8-bit type | 8-bit code | 16-bit checksum | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 16-bit Identifier | 16-bit Sequence Number | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ICMP Data (depending on type and code of message) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Formato mensaje ICMP Request/Replay (ping)

33

NAT EN LINUX
La comanda IPTABLES se utiliza en linux para la configuracin de un firewall. IPTABLES permite realizar la programacin de servicios NAT

34

NAT EN LINUX
Existen dos modalidades: DNAT (Destination Network Address Translation) Conexiones iniciadas fuera de la red. Por tanto lo primero que se hace es una traduccin del destino. En CISCO este concepto se corresponde con NAT esttico SNAT (Source Network Address Translation) La Conexiones iniciadas dentro de la red. Este concepto en CISCO se corresponde con NAT dinmico por puertos.
35

FUNCIONAMIENTO IPTABLES DE LINUX


La comanda iptables permite agregar reglas en diferentes etapas (o chains) del nivel IP de la mquina linux: PREROUTING, FORWARD, POSTROUTING, INPUT y OUTPUT. Cuando un paquete atraviesa una de estas etapas, el nivel IP examina qu reglas se ajustan al paquete para su procesado. Las reglas se almacenan en 3 tipos de tablas: mangle, filter y nat.
36

NAT EN LINUX. EJEMPLO DNAT-NAT ESTTICO


Etapas en el camino de routing POSTROUTING
SNAT

FORWARDING
ACLS

PREROUTING
DNAT

Definicin de un DNAT iptables t nat A PREROUTING p tcp i eth0 d 200.10.10.5 -dport ssh j DNAT --to-destination 192.168.1.2
Todo paquete TCP con servicio ssh que entre por la interficie eth0 con destino 200.10.10.5, se traducir esa direccin destino por la direccin 192.168.1.2, que es la direccin interna privada del servidor ssh. 200.10.10.5 Direccin pblica externa del servidor ssh 192.168.1.2 Direccin privada interna del servidor ssh
37

NAT EN LINUX. EJEMPLO SNAT- PAT


Etapas en el camino de routing POSTROUTING
SNAT

FORWARDING
ACLS

PREROUTING
DNAT

Definicin de un SNAT iptables t nat A POSTROUTING o eth0 j SNAT --to-source 200.10.10.5


Todo paquete que salga por la interficie eth0, se le traducir su direccin privada origen por la direccin pblica 200.10.10.5 para que pueda circular por Internet

38

VENTAJAS NAT
Permite ahorrar @ IP pblicas. Es ms econmico porque se contratan menos @ al ISP. Aade seguridad a la red: La entrada/salida de la red est controlada por el router NAT. Los ordenadores de la red local no son vistos desde la red externa o Internet. NAT y el uso de direcciones privadas elimina la necesidad de reasignar nuevas direcciones cuando se cambia a un nuevo ISP, ahorrando tiempo y dinero. El mecanismo NAT es transparente para ambos sistemas (usuario y servidor). Compatibilidad de NAT con firewalls y con seguridad en Internet.
39

DESVENTAJAS NAT
NAT aumenta el retardo de los routers. Se introducen retardos en la conmutacin de rutas debido a la traduccin de @ IP. Adems como NAT modifica cabecera IP habr que recalcular el checksum IP y el encabezado TCP tambin. Prdida de la posibilidad de rastreo IP de extremo a extremo. Difcil rastrear paquetes que sufren cambios en la direccin del paquete al atravesar saltos NAT. Esto dificulta la labor de los hackers. NAT causa una prdida en la funcionalidad en aplicaciones que impliquen el envo de informacin de @ IP dentro de los datos del paquete IP (IP embebidas).

40

LISTAS DE ACCESO

Los Routers se sirven de listas de control de acceso (ACL) para identificar/filtrar el trfico que pasa por sus interfcies. Una ACL se puede definir por cada interfcie (eth0, s0), protocolo (IP, IPX) y sentido (entrada/salida). Permite filtrar segn los parmetros: - Direcciones IP origen o destino. - Puertos TCP/UDP origen o destino. - Protocolos IP: tcp, udp, icmp, ip
41

LISTAS DE ACCESO
Una ACL es un listado secuencial de condiciones de permiso o prohibicin que indica el tipo paquete que podr acceder o salir del router. Si hay definida una ACL en una interficie, todos los datagramas se comparan con las reglas de esa ACL, de forma secuencial y ordenada. Cuando el datagrama cumple alguna reglas, se deja de comprobar el resto y se toma la accin pertinente: aceptar o descartar el datagrama. Si el datagrama no coincide con ninguna regla, existe una ltima regla en toda lista de acceso, una denegacin implcita, que lo descartar.
42

LISTAS DE ACCESO EN CISCO. ACLS ESTANDAR


En los routers CISCO existen muchos tipos de listas de acceso. De entre todas, las siguientes filtran paquetes IP: Estndar (1-99): Comprueban la direccin origen de los paquetes que solicitan enrutamiento.
Router(config)# access-list #id {deny/permit} {@IPsource WildcardMask | host @IPsource | any} Crea lista de acceso Router(config-if)# ip access-group acl# {in |out} Asigna la acl sobre la interficie deseada de entrada o de salida
43

LISTAS DE ACCESO EN CISCO. ACLS EXTENDIDAS


Extendidas (100-199): Permiten comprobar la direccin origen, destino, protocolos especficos, y nmeros de puertos de cada paquete.
Router(config)# access-list #id {deny/permit} protocol {ip/tcp/icmp/udp} {@IPsource WildcardMask | host @IPsource | any} {@IPdest WildcardMask | host @IPdest | any} [{eq/geq/leq/gt} portdest] Crea lista de acceso Router(config-if)# ip access-group acl# {in |out}
44

LISTAS DE ACCESO EN CISCO. CONCEPTO DE WILDCARD


La wildcard mask es una mascara especial de 32 bits que usada en la defincin de las listas de acceso de los routers CISCO. Identifica los bits de una @ IP han de ser verificados por una ACL Sirve para crear filtros: decidir que direcciones IP son aceptadas o rechazadas. La Wildcard funciona al revs de la mscara IP: - 0 indica que hay que comprobar el bit correspondiente en la direccin IP. - 1 indica que el bit puede ser ignorado.
45

LISTAS DE ACCESO EN CISCO. EJEMPLOS DE WILDCARD


Red clase C: 192.34.16.0 /24 Wildcard Mask: 0.0.0.255 Casos especiales: Host en concreto 145.34.5.6 Wildcard Mask: 0.0.0.0 (Se comprobarn todos los bits de la @IP). Se puede substituir la tupla @IP wildcardmask por host 145.34.5.6 Cualquier host Wildcard Mask: 255.255.255.255 (No se comprobar ningn bit). Se puede substituir la tupla @IP wildcardmask por any
46

LISTAS DE ACCESO EN CISCO. EJEMPLO


Aceptar conexiones web desde la red 8 al servidor 172.16.5.32 y denegar el acceso a la red 8 de cualquier otro servicio IP.
172.16.5.1 S1 Red 5.0 eth0 172.16.9.1 172.16.9.2 S1 R1 eth0 172.16.8.1 Red 8.0

R1(config)# access-list 101 permit tcp 172.16.8.0 0.0.0.255 172.16.5.32 0.0.0.0 eq 80 En eth0 in o S1 out R1(config)# access-list 102 permit tcp 172.16.5.32 0.0.0.255 172.16.8.0 0.0.0.0 gt 1023 En eth0 out o S1 in
47

LISTAS DE ACCESO EN CISCO. EJEMPLO


La denegacin implcita de las ltimas lneas de las listas de acceso 101 y 102 nos asegura que cualquier otro tipo de trfico diferente al que se ha especificado va a poder ser denegado. No va a ser posible que desde el exterior accedan a cualquier otro servicio de la red 8. R1(config)# access-list 101 deny any any R1(config)# access-list 102 deny any any
172.16.5.1 S1 Red 5.0 eth0 172.16.9.1 172.16.9.2 S1 R1 eth0 172.16.8.1 Red 8.0

No son necesarias

48

FIREWALL EN LINUX
La comanda IPTABLES se utiliza en linux para la configuracin de un firewall. IPTABLES permite realizar la programacin de Listas de Acceso

49

FUNCIONAMIENTO IPTABLES DE LINUX


La comanda iptables permite agregar reglas en diferentes etapas (o chains) del nivel IP de la mquina linux: PREROUTING, FORWARD, POSTROUTING, INPUT y OUTPUT. Cuando un paquete atraviesa una de estas etapas, el nivel IP examina qu reglas se ajustan al paquete para su procesado. Las reglas se almacenan en 3 tipos de tablas: mangle, filter y nat.
50

LISTAS DE ACCESO EN LINUX. EJEMPLO


Etapas en el camino de routing POSTROUTING
SNAT

FORWARDING
ACLS

PREROUTING
DNAT

Definicin de reglas ACL iptables A FORWARD i eth0 o eth1 j ACCEPT iptables A FORWARD i eth0 o eth1 m state state ESTABLISHED,RELATED j ACCEPT
Se permite el paso de todo paquete que entra por eth0 y sale por eth1. Se permite el paso de todo paquete que entra por eth1 y sale por eth0 siempre que sea una conexin ya iniciada o establecida.
51

REVERSE PROXY
Un reverse proxy es un servidor proxy instalado en el domicilio de uno o ms servidores web. Todo el trfico entrante de Internet y con el destino de uno de esos servidores web pasa a travs del servidor proxy.

52

VENTAJAS PARA INSTALAR UN REVERSE PROXY


Seguridad: el servidor proxy es una capa adicional de defensa y por lo tanto protege los servidores web. Cifrado / Aceleracin SSL: cuando se crea un sitio web seguro, habitualmente el cifrado SSL no lo hace el mismo servidor web, sino que es realizado por el "reverse proxy", el cual est equipado con un hardware de aceleracin SSL (Security Sockets Layer). Distribucin de Carga: el "reverse proxy" puede distribuir la carga entre varios servidores web. En ese caso, el "reverse proxy" puede necesitar reescribir las URL de cada pgina web (traduccin de la URL externa a la URL interna correspondiente, segn en qu servidor se encuentre la informacin solicitada).
53

Proxys

SQUID Proxy server Microsoft ISA Server Microsoft Proxy Server

54

PRACTICA 1. INSTALACIN PROXY EN WINDOWS


Objetivo Instalacin del servidor Freeproxy para la conexin a Internet. Configuracin de servidor proxy para que impida la conexin a pginas que contengan la palabra Sport. Adems el servidor crear un log de conexiones para que sea posible ver qu ip ha navegado a qu sitio y se crearn usuarios de conexin de manera que para cada conexin se nos pida un nombre de usuario y password

55

PRACTICA 1. INSTALACIN PROXY EN WINDOWS


1. Instalar freeproxy 2. Abrir el Centro de Control 3. Clic en IP Service 4. definir el nombre del servicio Ej. Internet 4.1 Service. escoger Web Server 4.2 Listening Port, definir el puerto o dejarlo como esta Ej(3128) 4.3 LocalBinding, seleccionas la tarjeta de red (192.168.0.1) 5. Done En la configuracin del navegador, poner la ip del server(192.168.0.1) y el puerto con el que trabajas ej. 80 o 3128 o el que hayas elegido
56

PRACTICA 1. INSTALACIN PROXY EN WINDOWS

57

PRACTICA 2: INSTALACIN PROXY SQUID EN LINUX


Squid es un Servidor Intermediario (Proxy) de alto desempeo, que puede funcionar como Servidor Intermediario (Proxy) y cach de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, cach transparente, WWCP, aceleracin HTTP, cach de consultas DNS, filtracin de contenido y control de acceso por IP y por usuario. Consiste bsicamente en un programa principal como servidor, un programa para bsqueda en servidores DNS, programas opcionales para reescribir solicitudes y realizar autenticacin y algunas herramientas para administracin y y herramientas para clientes.
58

PRACTICA 2: INSTALACIN PROXY SQUID EN LINUX


Al iniciar Squid da origen a un nmero configurable (5, de modo predefinido a travs del parmetro dns_children) de procesos de bsqueda en servidores DNS, cada uno de los cuales realiza una bsqueda nica en servidores DNS, reduciendo la cantidad de tiempo de espera para las bsquedas en servidores DNS. No puede ser utilizado como Servidor Intermediario (Proxy) para protocolos como SMTP, POP3, TELNET, SSH, IRC, etc. Si se requiere intermediar para cualquier protocolo distinto a HTTP, HTTPS, FTP, GOPHER y WAIS se requerir hacer uso de un servidor SOCKS como Dante
59

PRACTICA 2: INSTALACIN PROXY SQUID EN LINUX


Paso 1. Instalar el servidor proxy squid desde los repositorios de Ubuntu, a travs de Synaptic, Aptitude o apt-get. apt-get install squid Configurarlo para que impida la conexin a pginas que contengan la palabra Sport. Paso 2. Para reiniciar o parar le servidor: /etc/init.d/squid restart /etc/init.d/squid stop Paso 3. Squid utiliza el archivo de configuracin /etc/squid/squid.conf gedit /etc/squid/squid.conf

http_port, cache_dir Una Lista de Control de Acceso httpd_accel_port

httpd_accel_host Una Regla de Control de Acceso httpd_accel_with_proxy


60

PRACTICA 2: INSTALACIN PROXY SQUID EN LINUX


Parmetro http_port Los Puertos recomendados para Servidores Intermediarios (Proxies) pueden ser el 3128 y 8080 a travs de TCP. # Squid normally listens to port 3128 http_port 3128 http_port 8080 Si se desea incrementar la seguridad, puede vincularse el servicio a una IP que solo se pueda acceder desde la red local. Considerando que el servidor utilizado posee una IP 10.140.111.1, puede hacerse lo siguiente: http_port 10.140.111.1:3128 http_port 10.140.111.1:8080

61

PRACTICA 2: INSTALACIN PROXY SQUID EN LINUX


Parmetro cache_mem El parmetro cache_mem establece la cantidad ideal de memoria para lo siguiente: Objetos en trnsito. Objetos frecuentemente utilizados (Hot). Objetos negativamente almacenados en el cach. De modo predefinido se establecen 8 MB. Si se posee un servidor con al menos 128 MB de RAM, 16 MB es el valor para este parmetro: cache_mem 16 MB

62

PRACTICA 2: INSTALACIN PROXY SQUID EN LINUX


Parmetro cache_dir El parmetro cache_dir se utiliza para establecer que tamao se desea que tenga el cach en el disco duro para Squid. De modo predefinido Squid utilizar un cach de 100 MB, de modo tal que encontrar la siguiente lnea:

cache_dir ufs /var/spool/squid 100 16 256

Mientras ms grande sea el cach, ms objetos se almacenarn en ste y por lo tanto se utilizar menos el ancho de banda. La siguiente lnea establece un cach de 700 MB:

cache_dir ufs /var/spool/squid 700 16 256

Los nmeros 16 y 256 significan que el directorio del cach contendr 16 directorios subordinados con 256 niveles cada uno. Parmetro ftp_user. Al acceder a un servidor FTP de manera annima, de modo predefinido Squid enviar como clave de acceso Squid@. Puede st bl c rs un dir ccin d c rr sp cific d c m cl v d

63

Anda mungkin juga menyukai