Squid

Solo disponible en BuenasTareas
  • Páginas : 32 (7761 palabras )
  • Descarga(s) : 7
  • Publicado : 24 de mayo de 2010
Leer documento completo
Vista previa del texto
Cómo configurar Squid
Autor: Joel Barrios Dueñas Correo electrónico: jbarrios arroba linuxparatodos punto netSitio Web: http:// www.linuxparatodos.net/ Jabber ID: darkshram@jabber.org
Usted puede contribuir financiando la elaboración de más documentos como éste haciendo aportaciones voluntarias y anónimas en: Bital, Banco Internacional, S.A. (México) Cuenta: 4007112287, Sucursal 0643 A nombrede: Joel Barrios Dueñas. Copyright. © 1999, © 2000, © 2001, © 2002 y © 2003 Linux Para Todos. Se permite la libre distribución y modificación de este documento por cualquier medio y formato mientras esta leyenda permanezca intacta junto con el documento y la distribución y modificación se hagan de de acuerdo con los términos de la Licencia Pública General GNU publicada por la Free SoftwareFoundation; sea la versión 2 de la licencia o (a su elección) cualquier otra posterior. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.

1.- Parámetros básicos para servidor Proxy.
Introducción.
Squid es el software para servidor Proxy más popular y extendidoentre los sistemas operativos basados sobre UNIX®. Es muy confiable, robusto y versátil. Al ser software libre, además de estar disponible el código fuente, está libre del pago de costosas licencias por uso o con restricción a un uso con determinado número de usuarios. Entre otras cosas, Squid puede hacer Proxy y cache con los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, cache transparente,WWCP, aceleración HTTP, cache de consultas DNS y otras muchas más como filtración de contenido y control de acceso por IP y por usuario. NOTA ESPECIAL: Squid no puede funcionar como proxy para servicios como SMTP, POP3, TELNET, SSH, etc. Si se requiere hacer proxy para cualquier cosa distinta a HTTP, HTTPS, FTP, GOPHER y WAIS se requerirá o bien implementar enmascaramiento de IP a través de un NAT(Network Address Translation) o bien hacer uso de un servidor SOCKS como Dante.

Software requerido.
Para poder llevar la cabo los procedimientos descritos en este manual y documentos relacionados, usted necesitará tener instalado al menos lo siguiente: • squid-2.5.STABLE1 • httpd-2.0.x (Apache) • • Todos los parches de seguridad disponibles para la versión de Red Hat™ que esté utilizando.Tómese en consideración que, de ser posible, se debe utilizar siempre las versiones estables más recientes de todo el software que vaya a instalar al realizar los procedimientos descritos en este manual, a fin de contar con los parches de seguridad necesarios.Ninguna versión de Squid anterior a la 2.5.STABLE1 se considera como apropiada debido a fallas de seguridad de gran

importancia, y ningúnadministrador competente utilizaría una versión inferior a la 2.5.STABLE1. Por favor visite el sito Web de su distribución predilecta para estar al tanto de cualquier aviso de actualizaciones de seguridad. Para Red Hat™ Linux 9 hay paquetería de actualización en los siguientes enlaces: • ftp://updates.redhat.com/9/en/os/i386/, si posee alguna distribución basada sobre Red Hat™ Linux 9

Instalacióndel software necesario.
Regularmente Squid no se instala de manera predeterminada a menos que especifique o contrario durante la instalación del sistema operativo, sin embargo viene incluido en casi todas las distribuciones actuales. El procedimiento de instalación es exactamente el mismo que con cualquier otro software: mount /mnt/cdrom/ rpm -Uvh /mnt/cdrom/*/RPMS/squid-*.i386.rpm eject Siutiliza Fedora™ Core, ejecute lo siguiente y se instalará todo lo necesario junto con sus dependencias:
yum install squid httpd

Iptables se utilizará para generar las reglas necesarias para el guión de Enmascaramiento de IP. Se instala por defecto en todas las distribuciones actuales que utilicen kernel-2.4. Es importante tener actualizado el kernel por diversas cuestiones de seguridad. No es...
tracking img