Archivos

Solo disponible en BuenasTareas
  • Páginas : 23 (5556 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de mayo de 2011
Leer documento completo
Vista previa del texto
1 Linux: info y utilidades del squid web proxy

Resumen: Software de Proxy. ¿Cómo configurar Squid: Servidor Proxy?. ¿Cómo configurar Squid: Restricción de acceso a sitios Web?. ¿Cómo configurar Squid: Acceso por Autenticación?.

Publicación enviada por Hugo HB Macas A.

Indice
1. Software de Proxy
2. Cómo configurar Squid: Servidor Proxy.
3. Cómo configurar Squid: Restricción de accesoa sitios Web.
4. Cómo configurar Squid: Acceso por Autenticación.
5. Bibliografía

1. Software de Proxy

Existe una variedad de paquetes de software de proxy para Linux. Algunos son a nivel de aplicación (como SQUID) y otros son a nivel de sesión (como SOCKS). Squid es un proxy a nivel de aplicación para HTTP, HTTPS y FTP. También puede ejecutar peticiones DNS bastate más rápido de lo quepuede hacerlo la mayoría del software cliente. SQUID es ideal para acelerar el acceso a www, y para controlar el acceso a sitios web (utilizando paquetes como squidGuard).
Squid es el servidor Proxy más popular y extendido entre los sistemas operativos basados sobre UNIX®. Es muy confiable, robusto y versátil. Al ser software libre, además de estar disponible el código fuente, está libre del pagode costosas licencias por uso o con restricción a un uso con determinado número de usuarios.
Entre otras cosas, Squid puede hacer Proxy y cache con los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, cache transparente, WWCP, aceleración HTTP, cache de consultas DNS y más.

2. Cómo configurar Squid: Servidor Proxy.

Software requerido.
Para poder llevar la cabo los procedimientos descritosen este manual y documentos relacionados, usted necesitará tener instalado al menos lo siguiente:

squid-2.4.STABLE1
iptables-1.2.4
kernel-2.4.9

Tómese en consideración que, de ser posible, se debe utilizar la versión estable más reciente de todo el software que vaya a instalar al realizar los procedimientos descritos en este manual, a fin de contar con los parches de seguridad necesarios.Ninguna versión de Squid anterior a la 2.4.STABLE1 se considera como apropiada debido a fallas de seguridad de gran importancia, y ningún administrador competente utilizaría una versión inferior a la 2.4.STABLE1. Por favor visite el sito Web de su distribución predilecta para estar al tanto de cualquier aviso de actualizaciones de seguridad. Ejemplo: para Red Hat Linux 7.1 y 7.2 hay paquetería deactualización en los siguientes enlaces:

ftp://updates.redhat.com/7.1/en/os/i386/, si posee alguna distribución basada sobre Red Hat(TM) Linux 7.1
ftp://updates.redhat.com/7.2/en/os/i386/, si posee alguna distribución basada sobre Red Hat(TM) Linux 7.2

Instalación del software necesario.
Regularmente Squid no se instala de manera predeterminada a menos que especifique o contrario durantela instalación del sistema operativo, sin embargo viene incluido en casi todas las distribuciones actuales. El procedimiento de instalación es exactamente el mismo que con cualquier otro software:

 

|mount /mnt/cdrom/ |
|rpm -Uvh /mnt/cdrom/*/RPMS/squid-*.i386.rpm|
|eject |

 

Iptables se utilizará para un guión de Enmascaramiento de IP. Se instala por defecto en todas las distribuciones actuales que utilicen kernel-2.4.

Es importante tener actualizado el kernel por diversas cuestiones de seguridad. No es recomendableutilizar versiones del kernel anteriores a la 2.4.9. En el manual "Cómo actualizar el Kernel a partir de paquetes RPM®" se describe a detalle lo necesario.

Antes de continuar
Tenga en cuenta que este manual ha sido comprobado varias veces y ha funcionado en todos los casos y si algo no fucniona solo significa que ustesd no lo leyó a detalle y no siguió correctamente las indicaciones.
Evite...
tracking img