Está en la página 1de 25

TALLER SQUID

Camilo Hernán Solarte Patiño

Universidad Mariana
Facultad de Ingeniería
Programa de Ingeniería de Sistemas
San Juan de Pasto
2021
TALLER SQUID

Camilo Hernán Solarte Patiño

Ing. Jorge Collazos


Docente

Universidad Mariana
Facultad de Ingeniería
Programa de Ingeniería de Sistemas
San Juan de Pasto
2021
 Entramos al navegador Mozilla ya que es la mejor manera para realizar el
taller.

 Después nos vamos a la opción de configuración


 Seleccionamos las opciones indicadas y colocamos los datos como se
muestra a continuación

1. Se deberá crear un archivo denominado sitiosdenegados en donde se almacenarán


como mínimo 10 URL's de sitios web de contenido: Juegos, Videos, redes sociales,
compras en línea, etc. (sitios de su preferencia,
incluyendo subdominios, para esto debe escribir la URL así: youtube.com).

 Se debe crear un acl especificando la dirección donde se guardó la anterior lista y el


nombre de la acl.
 Ahora definimos el tipo de acceso que se le va a dar, en este caso se denegará, para
esto se utilizará el comando http_access allow! denegar, donde el signo de
exclamación es el que se encarga de la denegación.
 Pruebas:
2. Creamos una ACL asociada a un archivo denominado permitirip la cual le permita
únicamente acceder a la red a 3 direcciones IP incluyendo la de su máquina.
 Luego se debe crear una acl especificando la dirección donde se guardó la anterior
lista y el nombre de la acl, en este caso se llamará permitirrip.
 Ahora se debe definir el tipo de acceso que se le va a dar, en este caso se denegará, para
esto se utilizará el comando http_access allow! ip.
3. Establezca el bloqueo de 5 direcciones IP que estén dentro del segmento de red que
usted este utilizando, para esto deberá crear una lista ACL asociada a un archivo
denominado bloqueoip; Lo anterior no permitirá realizar el acceso la red a estas IP
documentar el proceso y resultados obtenidos.
 Ahora se debe definir el tipo de acceso que se le va a dar, en este caso se denegará,
para esto se utilizara el comando http_access allow !bloqueoIp, para el cual el
signo ! es el que se encarga de la denegación.
 Se reinicia el servicio squid
 Pruebas
4. Se deberá crear un archivo denominado blacklist en donde se almacenarán como
mínimo 10 palabras, que usted considere sitios web inseguros para el usuario.
 Luego se debe crear una acl especificando la dirección donde se guardó la anterior
lista y el nombre de la acl, en este caso se llamará “blacklist”
 ahora se debe definir el tipo de acceso que se le va a dar, en este caso se denegará,
para esto se utilizara el comando http_access ¡palabras.
5. Finalmente realizara la denegación de acceso a los sitios web de la primera
ACL(sitiosdenegados) en un horario específico para los días lunes, miércoles y
viernes entre las 3:00 y 5:00 pm y los días lunes y sábado entre las 10:00 am y 2:00
pm.

 acl (nombre acl) time (días que se quieran negar) (horas).


para los días se debe tener en cuenta lo siguiente:
s-domingo
m-lunes
t- martes
w-miércoles
h-jueves
f-viernes
a-sábado

quedaría de la siguiente manera:

 para el permiso solo es necesario la expresión http_access deny (el nombre del acl)
así:
6. Como se realiza la configuración del proxy transparente, para evitar agregar la
dirección IP del servidor en los navegadores.

 Primero realizar una backup del fichero de configuración de Squid en caso de


presentar algún error más adelante, se lo hace con el siguiente comando.
cp /etc/squid/squid.conf /etc/squid3/squid.conf.backup
 Después hacer algunas configuraciones en el archivo squid.conf
en la línea http_ port 3128 agregar la palabra transparent así http_ port transparent
 Ahora será necesario agregar las iptables, hay que
tener en cuenta que nuestro equipo cuenta con dos interfaces la red eth0 que por lo
general es la de internet y la eth1 que es la LAN, de las cuales se configura la eth1
LAN con los siguientes comandos
este comando es todo lo que salga de LAN por el puerto 80, el cual utiliza el protocolo
HTTP
iptables -t nat -A PREROUTING -p tcp -s IP --dport 80 -j
REDIRECT --to-port 3128
este comando es todo lo que salga de LAn por el puerto 443 el cual utiliza el protocolo
HTTPS
iptables -t nat -A PREROUTING -p tcp -s IP --dport 443 -j REDIRECT --to-port 3128
y también la siguiente línea de comando
iptables -t nat -A POSTROUTING -s IP -d 0.0.0.0/0 -o eth0 -j MASQUERADE
 en la configuración de los clientes, se lo deja sin proxy, debido a que esto se hará de
forma automática y de forma transparente gracias a iptables.
7. Conclusiones.

 Se puede evidenciar que un servidor proxy dentro de una red ayuda a la seguridad
de esta.
 Un proxy transparente puede ser una solución totalmente invisible para usuarios
finales como personas del común.
 Hoy en día es Squid es una de las plataformas Open Source más utilizadas
mundialmente como solución proxy.
8. Referencias.

 Resumen squid (slideshare.net)


 Manual de configuracion de proxy SQUID (slideshare.net)
 Cómo configurar un servidor Proxy con Squid - El Taller del Bit

También podría gustarte