Informatica

Páginas: 8 (1841 palabras) Publicado: 6 de abril de 2012
1. Squid

Squid es un proxy usado en los sistemas operativos basados en UNIX, que acelera entre muchas otras aplicaciones la navegación por Internet o la restricción a ciertos sitios por medio de su filtro Squid-guard.

A continuación se describe la configuración de un Proxy transparente usando Squid 2.4.6-6 y Squid Guard 1.2.0-1 para Debian Woody.

El archivo de configuración de Squid enDebian se encuentra en /etc/squid.conf, aunque algunas configuraciones adicionales se guardan en el directorio /etc/squid. El archivo squid.conf se encuentra muy bien documentando, así que si quiere hacer configuraciones adicionales a las que aquí se nombran todo sera cuestión de leer atentamente.

La primera opción que aparece es la del puerto por donde squid va a escuchar las peticiones de losusuarios, por defecto tiene el puerto 3128 y aunque en alguna documentación recomiendan usar el puerto 8080 para un proxy transparente, se dejara la configuración por defecto.

#Default:
#http_port 3128


El siguiente parámetro es cuanta memoria se quiere dar al cache, por defecto viene 8 MB, lo cual seria recomendable modificar a unos 16 MB o mas.

cache_mem 16 MB

Despuésde haber modificado la memoria es necesario mirar cuanto espacio desea almacenar en el disco duro por defecto Squid almacena 100 MB, lo cual es adecuado para una red pequeña, pero si se trata de ampliar el espacio todo es cuestión de modificar la linea de cache_dir..., pero teniendo en cuenta si el tamaño que se establece es superior al físico real, muy seguramente Squid se bloqueara .

#cache_dir ufs /var/spool/squid 100 16 256
cache_dir ufs /var/spool/squid [loQueDesee] 16 256



1 1.1. Listas de control de acceso ACL

Estas permiten decidir quienes tienen acceso a Squid y quienes no, a que paginas pueden y a cuales no, Squid por defecto establece una configuración mínima, que se puede cambiar según las necesidades.

A parte de que seria bueno sacar una copia delsquid anterior, seria recomendable no modificar las siguientes lineas.

#Recommended minimum configuration:
acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
aclSafe_ports port 443 563 # https, snews
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmtacl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl Safe_ports port 901 # SWAT
acl purge method PURGE
acl CONNECT method CONNECT


Después de la ultima linea se empieza a modificar la configuración de Squid. Lo primero que se determina es quienestienen acceso a este.

acl lan src 192.168.0.0/255.255.0.0


Se definió una lista de control de Acceso llamada lan, la cual le da acceso al Squid a cualquier máquina que tenga I.P 192.168.*.* con mascara de sub-red 255.255.255.255.

La anterior es una forma muy sencilla de ACL mas no la única manera de usarlas, también se puede dar acceso a ciertos computadores que se encuentren en unarchivo llamado /etc/squid/lista

acl listado src "/etc/squid/lista"


Un ejemplo básico del archivo puede ser.

192.168.3.1
192.168.3.2
192.168.3.3
192.168.3.4
192.168.3.5


El anterior archivo no solo puede servir para dar acceso a ciertas máquinas, sino también para restringirlo.

De igual manera como se puede dar o quitar el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS