Está en la página 1de 85

Instituto Universitario De Tecnología

“ANTONIO JOSÉ DE SUCRE”


Extensión Guayana

IMPLEMENTACION DE UN SERVIDOR PROXY BAJO UN SISTEMA


OPERATIVO LINUX PARA EL LABORATORIO DE INFORMÁTICA
DEL INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO
JOSÉ DE SUCRE” (UTS) EXTENSIÓN GUAYANA.

Trabajo Especial de Grado para optar al Título de Técnico Superior


Universitario en la Especialidad de Informática

Tutor Académico: Autor:


Ing. Juan Santos Hermes Salas
C.I. 16.393.600 C.I. 20.955.289
Firma: ___________

Ciudad Guayana, Julio de 2012


Instituto Universitario De Tecnología
“ANTONIO JOSÉ DE SUCRE”
Extensión Guayana

IMPLEMENTACION DE UN SERVIDOR PROXY BAJO UN SISTEMA


OPERATIVO LINUX PARA EL LABORATORIO DE INFORMÁTICA
DEL INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO
JOSÉ DE SUCRE” (UTS) EXTENSIÓN GUAYANA.

Trabajo Especial de Grado para optar al Título de Técnico Superior


Universitario en la Especialidad de Informática

Tutor Académico: Autor:


Ing. Juan Santos Hermes Salas
C.I. 16.393.600 C.I. 20.955.289

Ciudad Guayana, Julio 2012

2
Instituto Universitario De Tecnología
“ANTONIO JOSÉ DE SUCRE”
Extensión Guayana

IMPLEMENTACION DE UN SERVIDOR PROXY BAJO UN SISTEMA


OPERTIVO LIBRE PARA EL LABORATORIO DE INFORMÁTICA DEL
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE
SUCRE” (UTS) EXTENSIÓN GUAYANA.

Trabajo Especial de Grado aprobado en el nombre del Instituto Universitario de


Tecnología “Antonio José de Sucre”, por el siguiente jurado, en el de Junio de
2012.

Ing. Juan Santos Ing.


C.I: 16.393.600 C.I:
Tutor Académico Jurado

Ing. Henry Torrealba


C.I: C.I: 17.632.343
Jurado Coordinación de Investigación

Ciudad Guayana, Junio 2012

iii
3
DEDICATORIA

Primeramente a Dios Supremo por darme bendiciones y protecciones en todo


momento.

A mis padres, Hermes Salas y Belkys Urdaneta porque siempre me dieron apoyo
en todo momento.

A mi Esposa y mi Hija, Julián Acevedo y Rennyfer Salas.

A toda mi familia y allegados que de alguna manera ha contribuido para que yo


pudiera lograr esta meta hoy en día.

A todos mis compañeros y profesores, que han formado parte de esta etapa de mi
vida, Especialmente a mis compañeros, Franklin Cueto, Ronald Arcila y profesor
Juan Santos.

Hermes Salas.

iv
4
AGRADECIMIENTOS

Primeramente quiero agradecer a Dios por darme la fortaleza, fuerza y constancia


en cada día de mi vida que me ha dado.

También a mis amigos y familia quienes me incentivaron a esforzarme en mi


etapa de estudio y los consejos que me daban durante mi proceso estudiantil.

A mis tutores Juan Santos y Ronald Pírela quienes me ayudaron con la


elaboración del proyecto.

Finalmente, mi especial agradecimiento a mis padres, Hermes y Belkys, Quienes


me han dado todo lo que soy ahora; por su apoyo y su comprensión Durante toda
mi etapa estudiantil.

A todos ellos, les dedico este trabajo.

Gracias a todos...!

Hermes salas.

v
5
ÌNDICE

CONSTANCIA DE APROBACIÒN………………………………………….. iii


DEDICATORIA……………………………………………………………….. iv
AGRADECIMIENTO………………………………………………………..... v
INDICE GENERAL…………………………………………………………… vi
LISTA DE ix
CUADROS………………………………………………………… x
LISTADODEGRAFICOS………………………………………………….......
RESUMEN…………………………………………………………………….. 12
INTRODUCCIÓN……………………………………………………………... 13
CAPÌTULO I
EL PROBLEMA

1.1. Definición del problema………...………………………………………… 15

1.2. Justificación………….……………………………………………………. 16
1.3. Objetivos
1.3.1. General…………………………………………………………........ 16
1.3.2. Específicos………………………………………………………….. 17
1.4. Delimitaciones………….…………………………………………………. 17
1.5. Alcance...………………………………………………………………...... 18

CAPITULO II
MARCO REFERENCIAL
2.1. Antecedentes de la investigación………….………………………………. 19
2.2. Bases teóricas.……….…………………………………………………….. 22
2.3. Sistema de variables……………………………………………………..... 29
2.4. Definición de términos.…………………………………………………… 30

CAPITULO III
MARCO METODOLÓGICO
vi
Pág.
3.1. Tipo de investigación……………………………………………………… 32

6
3.2. Diseño de la investigación...…...………………………………………….. 32
3.2.1 De Campo……………………………………………………….. 32
3.2.2.- Proyecto Fiable…………………………………………………. 33
3.3. Población y muestra……………………………………………………...... 34
3.4. Técnicas e instrumentos de recolección de datos……...………………….. 34
3.4.1 Técnicas de la recolección de datos……………………………… 34
3.4.2 Instrumentos de recolección de datos…………………………… 35
3.5. Técnicas de análisis de datos…………………………………………….... 37

CAPITULO IV
PRESENTACIÓN DE LOS RESULTADOS

4.1. Presentación, Análisis e Interpretación de los Resultados.……………….. 38


4.1.1 Presentación de la Encuesta……………………………………… 38
4.1.2 Presentación de los Datos de la Encuesta……………………….. 38
4.1.3 Resumen del Análisis de la Encuesta……………………………. 48

CAPITULO V
PRESENTACIÓN DEL PROYECTO

5.1 Presentación del proyecto………………………………………………….. 49


5.1.1 Análisis del laboratorio…………………………………………... 49
5.1.2 Propuesta……………………………………………………….... 49
5.1.3 Linux y Windows……………………………………………….. 50
5.1.4 Requerimientos Para el Servidor Proxy………………………..... 52
5.2 Instalación del SO Linux Ubuntu 12.04…………………………………… 52
5.2.1 Actualización de Repositorios…………………………………… 52
5.2.3 Instalación de Squid en el SO……………………………………. 54
5.2.4 Configuración del Servidor Proxy Squid………………………… 55
5.2.5 Configuración de parámetros de red……………………………... 56
vii de acceso al proxy Squid…………
5.2.6 Instalación de SARG reportes 63
5.3 Personificar la pagina de acceso denegado………………………………… 68
5.4 Resultados Finales del Proyecto…………………………………………... 69

CAPITULO VI
CONCLUSIONES Y RECOMENDACIONES

7
6.1. Conclusiones…..…….…………………………………………………….. 70
6.2. Recomendaciones……...………………………………………….............. 71
BIBLIOGRAFIA………………………………………………………............ 72
ANEXOS………………………………………...……………………………. 73
A. Situación Actual del Laboratorio…………………………………… 74
A. Encuesta……………………………………………………………. 75
A. Instalación de Ubuntu……………………………………………… 77

LISTADO DE CUADROS
Nº Pág.
viii
Cuadro 1 Cuadro de Variables……………………………………………………. 29

Cuadro 2 ¿Tiene acceso a Internet en el laboratorio de informática?...................... 39

Cuadro 3 ¿Qué tan frecuente hace uso del Laboratorio de Informática?................ 40

Cuadro 4 .¿Porque hace uso del laboratorio de informática?.................................. 41


¿Qué páginas o programas utiliza para escuchar y ver videos y música
Cuadro 5 42
en el laboratorio?......................................................................................

Cuadro 6 ¿Qué programas o sitios web utiliza para chatear?.................................. 43

44

8
Cuadro 7 ¿Le llama la atención ingresar a sitios o aplicaciones no permitidas?..... 45

Cuadro 8 ¿Cómo evalúa el acceso a Internet?......................................................... 46

¿Qué tipo de archivos descarga normalmente desde el laboratorio?.......


Cuadro 9 47
¿Cuáles de los siguientes sitios web y aplicaciones visita o utiliza
Cuadro 10 normalmente?........................................................................................... 50

Cuadro 11 Comparativo elaborado por Hermes Salas……………………………... 54

Cuadro 12 Configuraciones de red………………………………………………….

LISTADO DE GRÁFICOS
ix
Nº Pág.

1. Funciones de un Servidor Proxy……………………………………... 27

2. ¿Tiene acceso a Internet en el laboratorio de informática?................... 39


3. ¿Qué tan frecuente hace uso del Laboratorio de Informática?............. 40

4. ¿Porque hace uso del laboratorio de informática?................................ 41

5. ¿Qué páginas o programas utiliza para escuchar y ver videos y


música en el laboratorio?...................................................................... 42
6. ¿Qué programas o sitios web utiliza para chatear?............................... 43

9
7. ¿Le llama la atención ingresar a sitios o aplicaciones no permitidas?.. 44

8. ¿Cómo evalúa el acceso a Internet?...................................................... 45

9. ¿Qué tipo de archivos descarga normalmente desde el laboratorio?.... 46

10. ¿Cuáles de los siguientes sitios web y aplicaciones visita o utiliza


normalmente?........................................................................................ 47
11. Pantalla Actualizacion de repositorios de ubuntu…………………… 53

12. Pantalla Conexiones de red…………………………………………... 54

13. Pantalla Instalación de Squid………………………………………… 55

14. Pantalla Analizador de reportes Squid Carpeta………………………. 64


15. Pantalla Analizador de reportes Squid Usuarios……………………... 64

16. Pantalla Analizador de reportes Squid link visitados………………… 64


17. Pantalla Instalación de SARG……………………………………….. 65

18. Pantalla Configuración sarg-reports.conf…………………………….. 66


19. Pantalla Dirección de reportes……………………………………….. 67

20. Pantalla Error de Squid………………………………………………. 68

21. Pantalla Error de Squid personalizado……………………………….. 68

22. Pantalla red con el servidor proxy……………………………………. 69


23. Pantalla Procedimiento de Squid en la red…………………………… 69
24. Pantalla Laboratorio de informática………………………………….. 74
25. Pantalla Esquema de red LAN delx laboratorio……………………….. 74
26. Pantalla Instalación de Ubuntu……………………………………….. 77
27. Pantalla Instalación de Ubuntu………………………………………. 78

28. Pantalla Tipo de instalación………………………………………….. 78

29. Pantalla Particionado del disco………………………………………. 79

30. Pantalla Crear partición 1…………………………………………….. 80


31. Pantalla Crear partición 2…………………………………………….. 80
32. Pantalla Crear partición para área de intercambio…………………… 81

33. Particiones creadas…………………………………………………… 81

34. Pantalla Borrar e instalar en todo el disco……………………………. 82


35. Pantalla Ilustración de lugar………………………………………….. 82

10
36. Pantalla Distribución de teclado……………………………………… 83
37. Pantalla Registro de usuario………………………………………….. 83
38. Pantalla Proceso de instalación………………………………………. 84

39. Pantalla Reinicio de sistema………………………………………….. 84


40. Pantalla Iniciar sesión………………………………………………... 85

41. Pantalla Ubuntu instalado…………………………………………… 85

Instituto Universitario De Tecnología

“ANTONIO JOSÉ
xi DE SUCRE”
Extensión Guayana

IMPLEMENTACION DE UN SERVIDOR PROXY BAJO UN SISTEMA


OPERTIVO LIBRE PARA EL LABORATORIO DE INFORMÁTICA DEL
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE
SUCRE” (UTS) EXTENSIÓN GUAYANA.

Trabajo Especial de Grado presentado a los fines de cumplir con los requisitos
formales que establece la institución para optar al título de Técnico Superior
Universitario en la Especialidad de informática.

Autor: Hermes Salas C.I: 20.955280


Tutor: Ing. Juan Santos C.I. 16.393.600
11
Asesor Metodológico: Ing. Henry Torrealba C.I: 18.451.618
.RESUMEN

Este Proyecto se realizó con la finalidad de implementar un método que


permita controlar el uso del internet en el laboratorio de informática del (UTS)
“Antonio José de Sucre” Extensión Guayana; el cual permitirá, Tener una
observación del acceso a internet que realicen los alumnos en el laboratorio de
nuestra entidad, dicha investigación estuvo enmarcada en un estudio de campo de
carácter descriptivo, para dar a conocer los antecedentes del tema así como
también para definir la importancia del problema y la justificación de la propuesta
realizada. En la investigación se tuvo como población 10 alumnos usándose dicha
encuesta para el diagnóstico de una prueba diseñada por los investigadores con
criterios e indicadores específicos establecidos, mediante la cual se hizo posible
constatar la realidad para efectuar este proyecto, donde se utilizo un software
llamado SQUID de licencia libre bajo plataforma Linux, es decir, también se
utilizo un sistema operativo libre de licencia.

Palabras clave: Servidor Proxy, Internet, laboratorio de informática, Linux.


INTRODUCCIÓN

La red mundial Internet se ha convertido en una herramienta necesaria para la


mayoría de las organizaciones actuales, utilizándola para buscar información,
entretenimiento, noticias, servicios, etc. Por esta razón es que las conexiones a
Internet (en cuanto a velocidad) y las restricciones de acceso juegan un papel muy
importante en el momento en que una organización desea acceder a ella. Esto
lleva a las organizaciones a buscar alguna solución que se adapte a sus
necesidades y que cumpla con requisitos, tales como restricciones de acceso,
registros de navegación, etc., Además de cumplir con las políticas que posee la
institución u organización.

Hoy en día en casi todas las organizaciones e instituciones utilizan la Internet


ya que esta utilidad ha evolucionado de una manera avanzada en los últimos años,
permitiendo así a los usuarios un método de comunicación más rápido, por lo que
es necesario llevar un control de tráfico de navegación que permita aplicar un
método de observación o de inspección en la red donde se pueda adherir más
rapidez de acceso a la Internet en la organización o institución. Para ello existen

12
muchísimas aplicaciones comerciales y no comerciales que se pueda utilizar para
implementar una táctica de inspección y dominio. Cada una de estas aplicaciones
posee sus propias características que ofrecen a las organizaciones diversas
posibilidades de control en una red que permitan la estabilidad y dominio en la
navegación de este servicio. Lo fundamental que tienen estas aplicaciones es
poder administrar el uso que le dan al internet y emplear módulos de confianza
que cumplas con las políticas de la organización, señalando la importancia de las
restricciones que es un adeudo en la seguridad de la estructura de una
organización y por lo tanto atender diversas necesidades que esta tenga.

Esta investigación está compuesta por cinco capítulos distribuidos de la siguiente


manera:

Capítulo I: Define el problema, los objetivos de la investigación y el alcance del


proyecto.

Capítulo II: Se establecen los antecedentes de la investigación, las bases teóricas,


el sistema de variables y la definición de términos.

Capítulo III: Se trata lo referente al marco metodológico, que incluye el tipo de


investigación, el diseño de la investigación, la población y la muestra, junto a las
técnicas e instrumentos de recolección de datos.

Capítulo IV: Se realiza la presentación y análisis de los resultados, se presenta la


propuesta del proyecto.

Capítulo V: Conclusiones y Recomendaciones.

13
CAPÌTULO I
EL PROBLEMA

1.1 .- Planteamiento del Problema:

Las instituciones hoy en día cuentan con servicios que les brindan alternativas
y motivación de estudios a los alumnos de la misma, por lo tanto el acceso a la
tecnología y servicios de Internet se ha convertido en uno de los requisitos
indispensables que deben tener las instituciones educativas con el objetivo de dar
apoyo e impulsar una enseñanza profesional a todos, permitiendo a los usuarios
(alumnos, docentes, personal administrativo) poder buscar información en la red,
realizar tareas, publicar información, comunicarse, entre otras.

Para que el laboratorio de informática de la institución Antonio José de Sucre


pueda brindar este servicio, cuenta con 24 equipos HP COMPAQ 2450 como
podemos observar en el grafico 1, la cual estos están conectados por medio de un
switch advantek Networks Smart ANS-24RV de 24 puertos con una velocidad de
conexión de 10/100 Mbps, utilizando una dirección IP de clase “C” adquirida

14
desde un servidor DHCP que se encuentra en la red interna del Instituto. Y a su
vez la red LAN del laboratorio está conectado al router que actúa como enrutador
o encaminador de paquetes para interconectar subredes, donde este router está
conectado con el (ISP) Proveedor de servicio de Internet CANTV ABA, ver
Grafico 2 en el Anexo.

Antes este beneficio que presta la institución, en el laboratorio de informática


no se cuenta con un método eficaz que permitan el control sobre el flujo de
información de los usuarios de la red y estos pueden acceder a todos los sitios web
disponibles en Internet, descargar archivos pequeños y grandes, escuchar música
en línea, ver videos o películas, usar mensajería instantánea, entre otras cosas y
que normalmente el uso que le dan no son la razón principal por la cual el
Instituto brinda este servicio. Siendo éste uno de los principales problema ya que
en la actualidad existen muchísimos sitios en Internet con contenido no educativo,
lo que trae como consecuencia los siguientes inconvenientes.
 Pérdida de tiempo.
 Lentitud en la navegación.
 Acceso a todo tipo de contenido en la Internet.

1.2 Justificación:

Una conexión a Internet proporciona acceso a muchos servicios sin


restricciones, es decir, los usuarios pueden acceder a todos los servicios
disponibles en la red de información más grande del mundo (Internet), sin control
alguno. El laboratorio del instituto Antonio José de Sucre posee una conexión a
Internet que brinda los servicios de conectividad completa para que todos utilicen
esta herramienta de forma educativa, sin embargo los usuarios acceden a páginas
no instructivas o sitios que consumen mucho ancho de banda haciendo la red
menos efectiva y productiva, por lo tanto es necesario tomar acciones para
solventar dicho inconveniente, de lo contrario impediría con el avance educativo
de la institución. Por lo general es importante indicar que la solución a este
problema será un método de control que ayudara al administrador a tener una
observación e inspección de los usuarios que utilicen esta herramienta que brinda

15
el Instituto. Para resolver la problemática antes mencionada es importante
seleccionar la mejor acción correctiva y planificar la implantación de forma
exitosa de un método de control, la cual ayudara a mejorar el desempeño del
servicio de navegación a Internet en la institución, también permitirá aplicar
políticas de seguridad con el fin de restringir el acceso a páginas que no cumplan
con el protocolo educativo y que esté totalmente fuera del contexto académico.

1.3 Objetivos.

1.3.1 General:

Implementar Un Servidor Proxy Bajo Un Sistema Operativo Libre Para


El Laboratorio De Informática Del Instituto Universitario De Tecnología
“Antonio José De Sucre” (UTS) Extensión Guayana.

1.3.2 Específicos:

(a). Identificar los problemas generados por la falta de aplicación de


control de acceso a los servicios de Internet.

(b).Analizar las diferentes características que deberá cubrir el software


intermediario que se implementará.

(c). El personal administrativo define las políticas de acceso a los servicios


de Internet para controlar el flujo de información.

(d).Planificar la implementación de la herramienta seleccionada para tal


fin.

(e). Instalar un equipo servidor proxy y así proporcionar una herramienta


administrativa de red para el laboratorio de informática.

1.4 Delimitaciones:

16
Espacial.

El presente trabajo se llevara a cabo en El Instituto Tecnológico Antonio


José de Sucre de la ciudad de Puerto Ordaz, con el propósito de establecer
controles de flujo de información de los servicios de Internet en el laboratorio de
informática en la institución, para la realización de este proyecto se contará con el
equipo informático que este configurado bajo la red del instituto en el laboratorio
de informática.

Temporal.

La finalización del proyecto está prevista para julio de 2012. La


implementación de los servicios será el software que cumpla con las necesidades
de control de tráfico requeridas en el laboratorio del Instituto Tecnológico
Antonio José de Sucre y la aplicación de políticas de acceso definidas en base a
servicios utilizados actualmente.

Teórica.
El proyecto tiene como finalidad la instalación de dispositivos intermediarios
(Proxy) para el control de flujo de información bajo licencia libre, al finalizar el
proyecto se dejara implementado un equipo servidor con un software
intermediario diseñado para controlar el tráfico de la red del Instituto Tecnológico
Antonio José de Sucre convirtiendo la topología de red del laboratorio en una red
cliente-servidor administrada de forma centralizada para lograr mayor
rendimiento y productividad en esta.

1.5 Alcance:
El alcance de este proyecto es poder aplicar la propuesta y que sirva como una
herramienta administrativa en el laboratorio del instituto. Por lo tanto después de
realizadas las configuraciones en el servidor y la puesta en marcha en el
laboratorio, los estudiantes tendrán acceso controlado a Internet y por lo tanto el
ancho de banda no se verá afectado por descargas de archivos improductivos
logrando mejores velocidades para información acorde a las necesidades

17
académicas y laborales. Y con el propósito de que este se use como un
instrumento administrativo en la institución logrando rapidez en la red.

CAPÍTULO II
MARCO DE REFERENCIA

2.1 Antecedentes de la Investigación:


Son investigaciones previas como tesis de grados, postgrados entre otros
que hablan sobre el problema en estudio o temas relacionados. Sirven de guía al
investigador y le permiten hacer comparaciones y tener noción de la forma en que
se trató el problema en esa oportunidad.

Para desarrollar esta investigación se tomaron en consideración diversos


estudios previos sobre cómo implementar un Servidor Proxy bajo plataforma
Linux donde se menciona Jorge Aníbal Navarro Cholanco donde su proyecto se
titula:
IMPLEMENTACIÓN DE UN PROXY EN PLATAFORMA LINUX PARA EL
CONTROL DE TRANFERENCIAS DE ARCHIVOS CON FTP, EMAIL Y
FIREWALL PARA EL LABORATORIO DE SOFTWARE.

18
Es conocido que uno de los peligros mas importantes en internet
que amenaza la productividad de las empresas son los virus que llegan de
manera constante a los sistemas, es destacable el hecho que existen
muchos menos amenazas de este tipo para Linux que para otros sistemas
operativos como son Windows XP, Windows Vista, Mac OS etc.

La instalación del sistema operativo Centos permite tener un


sistema con la potencia y confiabilidad de red hat sin costo del mismo, ya
que Centos es un clon de red hat

La actualización del Kernel de Centos no garantiza estar exentos de


intromisiones en el sistema, pero al menos reduce los problemas de
seguridad que podrían darse.

El proxy provee una administración adecuada para la navegación


en internet por parte de los usuarios. Se deben establecer políticas de salida
a internet por parte de los usuarios de acuerdo a lo que dispongan los
profesores y los encargados del manejo del laboratorio para impedir la
mala utilización de este recurso.

El proxy además permite el bloqueo o habilitación del uso del


internet a varios o a todos los equipos de acuerdo a las necesidades de los
usuarios en las diferentes clases que se dicten.

Linux es una excelente alternativa para la utilización de un sistema


operativo open-source y para la implementación de servicios de red,
debido a su potencia, estabilidad, su bajo costo y debido a que existe una
gran cantidad de comunidad en internet que brinda soporte a las distintas
versiones de Linux.

19
La implementación de los servicios fue muy importante para que el
laboratorio cuente con un filtro de información que asegure el buen
funcionamiento del mismo.

Daniel Antonio Eugenin Morales Valdivia – Chile 2005

"INTEGRACÍON DE APLICACIONES DE SOFTWARE LIBRE APLICADO A


UN CLUSTER DE ALTA DISPONIBILIDAD Y BALANCEO DE CARGA DE
SERVIDORES PROXY."

Debido a la existencia de numerosas aplicaciones de clustering,


comerciales y no comerciales, es posible realizar un análisis mas detallado
en cuanto a la solución final a ofrecer, pudiendo adaptar alguna de estas
aplicaciones a las necesidades específicas que requiere la solución.

Squid corresponde al software de Proxy mas popular existente en Internet,


es robusto, estable y altamente configurable. Además, gracias a su
integración con otras aplicaciones, es posible instalar un servidor Proxy en
prácticamente cualquier ambiente de trabajo, satisfaciendo todas las
posibilidades de filtraje que se necesite.

Los cluster LVS (Linux Virtual Servers) proveen balanceo de carga y alta
disponibilidad para servicios de red a un bajo costo. Las soluciones no
requieren modificaciones de cualquiera, los clientes o los servidores; y
ellos deben soportar en su mayoría servicios TCP o UDP. Un balanceador
de carga LVS (director) es diseñado para manejar millones de conexiones
concurrentes. Además, es fácil configurar servicios de red altamente
disponible y altamente escalable utilizando cluster LVS. Comparado con
otros productos comerciales, LVS provee muchas características únicas:

(a). Soporte de tres tecnologías de balanceo de carga IP, donde


VS/TUN (Tunneling) y VS/DR (Direct Routing) proveen
un muy alto rendimiento.
(b).Soporte de múltiples algoritmos de balanceo para despachar
las conexiones a los servidores reales. Adicionalmente,

20
algoritmos personalizados pueden ser agregados como
módulos extras.
(c). Ofrece muchas -flexibles y extensibles- herramientas de
monitoreo de servicios para mantener la alta disponibilidad
de varios sistemas.
(d).Un código base robusto y estable, una base de usuarios y
desarrolladores, una comunidad activa de usuarios, y la
madurez del código que provee la revisión alrededor del
mundo.
(e). Fiabilidad comprobada en aplicaciones del mundo real.
(f). Lo mejor de todo, LVS es libre para todo el mundo.”

Con la gran cantidad de herramientas libres de monitoreo que existen en


plataforma Linux, es posible construir un completo sistema para
monitorear diversos aspectos de los servidores, ya sea a nivel de servicios
(puertos, protocolos, etc.), como a nivel de Sistema Operativo (espacio en
disco, memoria disponible, etc.); todo esto a un costo muy bajo, lo cual
ayuda a reducir los costos de implementación.

Gracias a la utilización de poderosas herramientas de respaldo y


recuperación como es el caso de Data Protector- es muy sencillo recuperar
un servidor cuando éste ha sufrido algún desperfecto, pues tan sólo basta
programar un respaldo periódico en cintas olvidándose de esta tarea.
Mientras que la recuperación de un servidor tan sólo se limita a un simple
click dentro de la aplicación.

Finalmente, con el uso de aplicaciones de software libre, instalados en un


Sistema Operativo Linux, es posible reducir considerablemente los costos
de implementación de soluciones reduciéndolo sólo a costos de ingeniería
involucrados en el proyecto. Además, el tiempo de implementación se ve
reducido gracias a la enorme cantidad de documentación que es posible
encontrar en Internet.

21
2.2 Bases Teóricas:

Hoy en día los avances tecnológicos han permitido el desarrollo de


dispositivos de red con mayores capacidades de ancho de banda debido a la
demanda de los usuarios por transferir datos de gran tamaño.

Para definir ancho de banda se deben tener en cuenta los procesos que se
realizan en la red cotidianamente, la cantidad de computadoras que forman parte
de la red, entre otros factores, es decir, se hace un estudio previo antes de decidir
el ancho de banda óptimo necesario. Cabe destacar que mientras más ancho de
banda se contrate la capacidad de transferencia de archivos en la red aumenta así
como también el costo que se debe pagar por el servicio. Cuando en una red se
utilizan varios servicios simultáneamente o se transfieren archivos de gran tamaño
el ancho de banda se va limitando, disminuyendo la capacidad de transferencia.

Dentro de la modernización el control del flujo de información en la red


informática es una de las principales situaciones a la cual se le debe dar más
importancia para poder aprovechar en totalidad los beneficios que las redes
proveen. Al no aplicar controles de flujo de información, los alumnos tienen a su
disposición todo tipo de información que circula en Internet lo que promueve
acceso a sitios web sobrecargados, uso de software de descargas directas, uso de
programas de mensajería instantánea que consumen considerablemente el ancho
de banda.

Las Redes de Información.


Cisco system (2000), define una red informática como un sistema de
comunicación que conecta computadoras y otros periféricos informáticos entre sí,
con la finalidad de compartir información y recursos.

Al compartir información y recursos en una red, los usuarios de los


sistemas informáticos de una organización podrán hacer un mejor uso de los
mismos, mejorando de este modo el rendimiento global de la organización.

22
Las redes informáticas ofrecen muchos beneficios como:

(a). Mayor facilidad en la comunicación entre usuarios.


(b).Reducción en el presupuesto para software y hardware.
(c). Posibilidad de organizar grupos de trabajo.
(d).Mejoras en la administración de los equipos y programas.
(e). Mejoras en la integridad de los datos.
(f). Mayor seguridad para acceder a la información.

Cliente-Servidor.
Este es un modelo de proceso en el que las tareas se reparten entre
programas que se ejecutan en el servidor y otros en la estación de trabajo del
usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente
es la entidad que solicita la realización de una tarea, el servidor es quien la realiza
en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos,
en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de
entrada de datos o consultas, listados, entre otros) y el servidor realiza las
actualizaciones y recuperaciones de datos en la base.

Protocolos de Red.
Podemos definir un protocolo como el conjunto de normas que regulan la
comunicación (establecimiento, mantenimiento y cancelación) entre los distintos
componentes de una red informática.

Protocolo TCP/IP.
TCP/IP es el protocolo común utilizado por todos los ordenadores
conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que
tener en cuenta que en Internet se encuentran conectados ordenadores de clases
muy diferentes y con hardware y software incompatibles en muchos casos,
además de todos los medios y formas posibles de conexión. Aquí se encuentra una
de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la

23
comunicación entre todos sea posible. TCP/IP es compatible con cualquier
sistema operativo y con cualquier tipo de hardware.

Filtrado de Paquetes.
El filtrado de paquete es un componente del sistema operativo que
examina un paquete y lo comprueba con algún conjunto de reglas, es decir que el
filtrado de paquetes realiza una selección de que paquetes son seguros para la red
y así permitir su transferencia desde la máquina de origen hacia la máquina de
destino. Un paquete es solo un segmento de información que se transfiere por la
red.

Cortafuego (firewall).
Un Cortafuego o Firewall es un elemento de hardware o software utilizado
en las redes de computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas dependiendo las políticas de red que se hayan establecido
previamente en la empresa o institución.

Proxy de Web / Proxy Cache de Web.


Aparte de la utilidad general de un proxy, proporciona una caché para las
páginas web y los contenidos descargados, que es compartida por todos los
equipos de la red, con la consiguiente mejora en los tiempos de acceso para
consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia
Internet. Entre los dispositivos intermediarios más comunes con los cuales se
puede trabajar con filtro de paquetes son Squid que es regido bajo el tipo de
licencia GPL e ISA Server que es catalogado como software propietario.

GPL y Software Propietario.


GPL
GPL (General Public License o Licencia Publica General) es un tipo de
licencia que está orientada a la libre distribución, modificación y uso de software
bajo la cual trabaja el proyecto GNU. El software que se distribuye bajo esta

24
licencia permite al usuario su total manipulación como distribución de acorde a
las necesidades que este tenga.

Software Propietario
Se refiere a cualquier programa informático en el que los usuarios tienen
limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin
modificaciones), o cuyo código fuente no está disponible o el acceso a éste se
encuentra restringido.

Servidor
En informática, un servidor es un tipo de software que realiza ciertas tareas en
nombre de los usuarios. El término servidor ahora también se utiliza para referirse
al ordenador físico en el cual funciona ese software, una máquina cuyo propósito
es proveer datos de modo que otras máquinas puedan utilizar esos datos.

Tipos de servidores

En la siguiente lista hay algunos tipos comunes de servidores: es el que


almacena varios tipos de archivos y los distribuye a otros clientes en la red

(a). Servidor de impresiones


(b).Servidor de correo
(c). Servidor de la telefonía
(d).Servidor Proxy
(e). Servidor del acceso remoto (RAS)
(f). Servidor web:
(g).Servidor de base de datos
(h).Servidor de reserva
(i). Servidor de Seguridad

Servidor Proxy

El término en ingles «Proxy» tiene un significado muy general y al mismo


tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto

25
de «Intermediario». Se suele traducir, en el sentido estricto, como delegado o
apoderado (el que tiene el que poder sobre otro).

Es un equipo intermediario situado entre el sistema del usuario e Internet.


Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso
a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas
sedes o páginas Web por diversas razones.

Funciones Básicas de un servidor Proxy.


(a). Funcionan como cortafuegos y como filtro de contenidos.

Son un mecanismo de seguridad implementado por el ISP (Proveedor de


Servicio de Internet) o los administradores de la red en un entorno de Intranet
para desactivar el acceso o filtrar las solicitudes de contenido para ciertas
sedes web consideradas ofensivas o dañinas para la red y los usuarios.

(b).Mejoran el rendimiento.
Guardan en la memoria cache las páginas web a las que acceden
los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita
la misma página web, el servidor proxy utiliza la información guardada en
la memoria caché en lugar de recuperarla del proveedor de contenidos. De
esta forma, se accede con más rapidez a las páginas Web.

Ejemplo

(a). El cliente realiza una petición (ej.: mediante un navegador web) de un


recurso de Internet (una página web o cualquier otro archivo)
especificado por una URL.

(b).Cuando el Proxy recibe la petición, busca la URL resultante en su caché


local. Si la encuentra, devuelve el documento inmediatamente, si no es
así, lo captura del servidor remoto, lo devuelve al cliente que lo pidió y
guarda una copia en su caché para futuras peticiones.

26
Figura 1: Funciones de un Servidor Proxy

Ventajas y desventajas de la utilización de un servidor Proxy

Ventajas

Algunas Ventajas que tiene el Servidor Proxy.

(a). Control: sólo el intermediario hace el trabajo real, por tanto se pueden
limitar y restringir los derechos de los usuarios, y dar permisos sólo al
proxy.
(b).Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar
equipado para hacer el trabajo real.
(c). Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede
hacer caché: guardar la respuesta de una petición para darla directamente
cuando otro usuario la pida. Así no tiene que volver a contactar con el
destino, y acaba más rápido.
(d).Filtrado. El Proxy puede negarse a responder algunas peticiones si detecta
que están prohibidas.

27
Desventajas

En general el uso de un intermediario puede provocar:

(a). Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y


responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha
de controlar quién tiene acceso y quién no a sus servicios, cosa que
normalmente es muy difícil.
(b).Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
(c). Intromisión. Es un paso más entre origen y destino, y algunos usuarios
pueden no querer pasar por el proxy. Y menos si hace de caché y guarda
copias de los datos.
(d).Incoherencia. Si hace de caché, es posible que se equivoque y dé una
respuesta antigua cuando hay una más reciente en el recurso de destino. En
realidad este problema no existe con los servidores proxy actuales, ya que
se conectan con el servidor remoto para comprobar que la versión que
tiene en cache sigue siendo la misma que la existente en el servidor
remoto.

SQUID
Es un popular programa de software libre que implementa un servidor
proxy y un demonio para caché de páginas web, publicado bajo licencia GPL.
Tiene una amplia variedad de utilidades, desde acelerar un servidor web,
guardando en caché peticiones repetidas a DNS y otras búsquedas para un
grupo de gente que comparte recursos de la red, hasta añadir seguridad
filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos
tipo Unix.

Nominal Real Indicadores


IMPLEMENTACIO 1.- Identificar los problemas 1.- Información.
N DE UN generados por la falta de aplicación 2.- Investigación.
SERVIDOR PROXY de control de acceso a los servicios 3.- encuesta
BAJO UN de Internet.
SISTEMA 2.- Analizar las diferentes 1.- Investigación.
OPERATIVO características que deberá cubrir el 2.- Comparación de

28
software intermediario que se Software.
implementará.
3.- El personal administrativo 1.- Investigación
define las políticas de acceso a los 2.- Listas de Control
servicios de Internet para controlar de Acceso ACL
el flujo de información. 3.- Políticas
1.- Observación.
4.- Planificar la implementación de
2.- Planificación.
LINUX PARA EL la herramienta seleccionada para
3.- Herramientas
LABORATORIO DE tal fin.
seleccionadas
INFORMÁTICA
DEL INSTITUTO
UNIVERSITARIO 5.- Instalar un equipo servidor 1.- Instalación.
DE TECNOLOGÍA proxy y así proporcionar una 2.- Configuracion.
“ANTONIO JOSÉ herramienta administrativa de red
DE SUCRE” (UTS) para el laboratorio de informática.
2.3EXTENSIÓN
Sistemas de Variables:

Cuadro 1 Fuente: Elaborado por Hermes Salas (2012)

2.4 Definición de Términos:

DNS: (en español: sistema de nombres de dominio) es un sistema de


nomenclatura jerárquica para computadoras, servicios o cualquier recurso
conectado a Internet o a una red privada.

GNU/Linux: Es uno de los términos empleados para referirse a la combinación


del núcleo o kernel libre similar a Unix denominado Linux, que es usado con
herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más
prominentes de software libre; todo su código fuente puede ser utilizado,
modificado y redistribuido libremente por cualquiera bajo los términos de la GPL
(Licencia Pública General de GNU, en inglés: General Public License) y otra serie
de licencias libres.

Información: en sentido general, la información es un conjunto organizado de


datos procesados, que constituyen un mensaje sobre un determinado ente o
fenómeno.

29
Internet: es un conjunto de redes, redes de ordenadores y equipos físicamente
unidos mediante cables que conectan puntos de todo el mundo.

LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una
red que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de edificios.

Protocolo: es un conjunto de reglas usadas por computadoras para comunicarse


unas con otras a través de una red por medio de intercambio de mensajes. Un
protocolo es una regla o estándar que controla o permite la comunicación en su
forma más simple.
Proxy: Un proxy, en una red informática, es un programa o dispositivo que
realiza una acción en representación de otro.

Red: consiste en dos o más computadoras unidas que comparten recursos como
archivos, CD-ROM o impresoras y que son capaces de realizar comunicaciones
electrónicas. Las redes están unidas por cable, líneas de teléfono, ondas de radio,
satélite, etc.

Router: Dispositivo conectado a dos o más redes que se encarga únicamente de


tareas de comunicaciones.

Servidor: un servidor es un tipo de software que realiza ciertas tareas en nombre


de los usuarios.

Software: Es el conjunto de los programas de cómputo, procedimientos, reglas,


documentación y datos asociados que forman parte de las operaciones de un
sistema de computación.

TCP/IP: es la base de Internet, y sirve para enlazar computadoras que utilizan


diferentes sistemas operativos, incluyendo PC, mini computadoras y
computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).

30
URL: Llamamos URL a la dirección necesaria para llegar a una página (de inicio
o interna) a través de Internet. La URL se compone del dominio del portal más el
conjunto de caracteres específicos de cada página que compone portal, ejemplo:
http://www.tengodeudas.com/consejos/debo-pagar-deudas-con-ahorros

WAN: Las WAN y redes globales se extienden sobrepasando las fronteras de las
ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de
telecomunicaciones públicas y privadas, además por microondas y satélites.

CAPÍTULO III
MARCO METODOLOGICO

El marco metodológico se trata de un conjunto de procedimientos y


métodos que se realiza en el proceso de investigación. En otras palabras, el fin
esencial del marco metodológico es el que se sitúa a través de un lenguaje claro y
sencillo los métodos e instrumentos que se emplearan así como el tipo y diseño
de la investigación.

3.1 Tipo de Investigación:

Se determinó que reúne las características de una investigación de tipo


Descriptiva, ya que la investigación realizada puede ser comparada con
informaciones previas de otras fuentes de estudio.

La Investigación descriptiva: Son aquellas que permiten describir


algunas características fundamentales de conjuntos homogéneos de fenómenos en

31
estudio, proporcionando de ese modo información sistemática y comparable con
la de otras fuentes. (Sabino, Carlos 2001)

3.2 Diseño de la investigación:

El diseño de la investigación consiste en proporcionar un modelo de


verificación que permita contrastar hechos y teorías que determinan las
operaciones necesarias para hacerlos. (Sabino Carlos 2000) por lo tanto esta
investigación estará basada en investigación de campo y de proyecto factible

3.2.1 De Campo:
Consiste en el análisis sistemático de un determinado problema con
el objeto de describirlo, explicar sus causas y efectos. En este caso se
describirá la problemática que tiene el laboratorio de informática y los
efectos y consecuencias que se origina debido a no tener un control de
navegación en el área.

Identificación → Diseño
A.-) Identificación:
Comprende la identificación de los factores, variables
críticas o claves en función de problemas e iniciativas presentes.

B.-) Diseño:
El proyecto se definirá en función directa a los problemas,
necesidades o demandas que se detectará en nuestro diagnóstico.

3.2.2.- Proyecto Fiable:


Consiste en la propuesta de un modelo funcional viable, o de una
solución posible a un problema de tipo práctico, con el objeto de satisfacer
las necesidades de un ente especifico institución, empresa, comunidad, etc.
Basados en este concepto la propuesta de solución para esta problemática
es la implementación de un servidor Proxy bajo Linux que pueda

32
determinar el acceso o la denegación de páginas solicitadas por los
usuarios en los equipos computacionales del laboratorio de informática del
instituto.
Implementación → Evaluación

A.-) Implementación:
Es la puesta en marcha de las acciones estipuladas o
previstas en nuestra planificación, supone la asignación previstas
en nuestra planificación, supone la asignación de los recursos
necesarios para poder implementar el proyecto planificado.

B.-) Evaluación:
La evaluación debe llevarse a cabo después de finalizar el
proyecto. Para valorar su impacto a largo plazo y su sostenibilidad,
3.3 Población y Muestra:

Población:
Para Pérez (2004:16) “La población o el universo está formado por la
totalidad de los elementos que se deseas estudiar” , en base a esta dedición la
población que utiliza este servicio en el laboratorio del instituto universitario
Antonio José de Sucre se conforma por unos 2776 estudiantes en la institución.

Muestra:
En tal sentido Arias (2004:204) “Define la muestra como un subgrupo de
la población, lo cual quiere decir que la muestra representa una parte de la
totalidad de los sujetos de la investigación”, para la selección de la muestra de este
estudio se realizó un muestreo aleatorio simple; tomando en cuenta a 10 personas
de la población, conformada por 3 administrador del laboratorio y seis alumnos
que utilizan este servicio.

3.4 Técnicas e instrumentos de recolección de datos:

33
3.4.1 Técnicas de la recolección de datos
Para todo proceso de investigación se requiere del uso de diversas
técnicas que le permitirá al investigador obtener toda la información o datos
que requiere para el desarrollo del mismo.

De acuerdo a lo antes señalado las técnicas que se utilizaran para el


desarrollo del siguiente trabajo Especial de Grado fueron las siguientes:

 La observación directa

Según Sabino, C. (1997), Señala que: “La observación directa es


aquella a través de la cual se puedan conocer los hechos y situaciones de la
realidad social”.

Para este trabajo de investigación se aplicara la técnica de la


observación directa ya que el investigador puede evidenciar y visualizar
de cerca la problemática que acarrea al laboratorio de informática.

 La entrevista no estructurada

Otra de las técnicas que se utilizara es la entrevista no estructurada,


donde se llevara a cabo conversaciones abiertas con el personal encargado
en el laboratorio de informática. Esto con el fin de conocer y estudiar la
información obtenida y poder canalizar y detectar todo lo referente a la
propuesta de los objetivos.

 La entrevista estructurada (Encuesta)

En este tipo de entrevista estructurada se llevara a cabo una


recolección de datos tipo encuesta donde se realizara unas series de
preguntas a un determinado número alumnos u o usuarios que utilizan el
laboratorio con el fin de analizar los resultados de la misma para ser
aplicados en el proyecto.

34
3.4.2 Instrumentos de la recolección de datos

Según Acuña R. (1982) Señala que: “Consiste en un medio


utilizado para registrar la información que se obtiene durante el proceso de
recolección”. La recolección de datos se realiza en base al diseño de
investigación, Se seleccionó la encuesta como modalidad para obtener la
información sobre el tema de estudio.

La entrevista se considera como el mejor instrumento para la


recopilación de información ya que a través del acercamiento con los
involucrados y a medida que la conversación se hace más intensa surgen
nuevas dudas que permiten ampliar las preguntas previamente definidas y
poder así llenarse de más conocimientos para la completa realización del
proyecto. Además, esta técnica es importante porque permite que se
desarrollen entrevistas informales sobre dudas que se tengan en
determinado momento sin que estas surjan de la planificación.

La observación es una técnica que está implícita en la realización


del proyecto tanto para el desarrollo de las entrevista, de los cuestionarios
y de las prácticas para la instalación del servidor proxy. Algo importante
de la observación es que permite que se realicen entrevistas informales.

Con el uso del cuestionario se comprobara el uso que los alumnos


le dan al Internet del laboratorio y de esta manera crear listas de control de
acceso (ACL) acordes a las necesidades de control de tráfico requeridas
por el Instituto.

Instrumentos.

A continuación se presentan el formato de los instrumentos


seleccionados para la recopilación de información que se le realizara en la
institución:

35
Materiales.
Los materiales empleados para el desarrollo de la investigación
fueron: lápiz, bolígrafos, papel y cuadernos para las anotaciones en los
momentos de las entrevistas y toma de datos.

Encuesta.

La que se realizara tiene como objetivo recopilar información


sobre las preferencias de acceso a los servicios de Internet de los
estudiantes y así poder determinar o establecer políticas de control de
acceso. Esta encuesta podemos observarla en la pagina N° “” del anexo.

3.5 Técnicas de Análisis de Datos

Con este propósito se realizara un análisis cuantitativo. Según Sabino


(2001), define el análisis cuantitativo, en los siguientes términos: “...es aquel que
se efectuará con toda la información numérica resultante de la investigación
realizada, la cual se presentara como un conjunto de datos reflejados en tablas,
haciendo cálculos porcentuales”. Así, es posible conocer los resultados
cuantitativamente y detectar la magnitud del problema en términos válidos para su
respectiva interpretación.

Se decidió utilizar figuras para analizar gráficamente la encuesta efectuada


haciendo cálculos porcentajes de modo que esta sea una manera práctica y legible
de representar resultados estadísticos y así lograr un mejor entendimiento de las
personas externas a la investigación.

36
CAPITULO IV
PRESENTACIÓN DE LOS RESULTADOS

4.1 Presentación, Análisis e Interpretación de los Resultados.

4.1.1 Presentación de la Encuesta

Las encuestas son consideradas, instrumento cuantitativo de


investigación social mediante la consulta a un grupo de personas elegidas
de forma estadística, realizada con ayuda de un cuestionario. Por medio de
la encuesta se obtiene información precisa que ayudan a describir
situaciones, conocimientos o aptitudes en cuanto al tema investigado.

Se elaboró una encuesta de nueve preguntas cerradas dirigida a los


alumnos y a los administradores del laboratorio del Instituto Antonio José
de sucre. Se colocaron preguntas con respuestas de selección simple y
múltiple para obtener información más profunda sobre la investigación.

4.1.2 Presentación y resultado de los Datos de la Encuesta.

37
Para el análisis e interpretación de datos recolectados, se diseñaron
cuadros resumen con el propósito de clasificar la información, a fin que
estos datos se conviertan en un instrumento para elaborar una propuesta
satisfactoria para el desarrollo del proyecto.

A continuación se presentan los resultados de las encuestas realizadas:

Pregunta N° 1. ¿Tiene acceso a Internet en el laboratorio de informática?

Objetivo: Conocer el porcentaje de alumnos que se benefician del servicio de


Internet en el laboratorio de informática del Instituto Antonio José de Sucre.

Cuadro 1
Items Nº Porcentaje

NO 2 20%

SI 8 80%

Total 10 100%

Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.

Análisis: Las encuesta realizada muestra que la mayor parte, es decir, un 80% de
la población estudiantil tiene acceso al servicio de Internet que se proporciona en
el laboratorio de la institución, mientras que el 20% no se beneficia de este
servicio.

38
Acceso a Internet

Si No

Grafico 4.1 Fuente: Cuadro 1

Pregunta N° 2. ¿Qué tan frecuente hace uso del Laboratorio de Informática?

Objetivo: Determinar con que constancia los alumnos de la institución acceden a


el laboratorio de informática para realizar sus consultas.

Cuadro 2
Ítems Nº Porcentaje

Todos los días 4 40%

Esporádicamente 6 60%

Total 10 100%

Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.

Análisis: Según los resultados obtenidos de las encuestas el 55% de los alumnos
accede al laboratorio de informática esporádicamente, mientras que el 45% accede
más de una vez semanal.

39
Frecuencia de uso

Todos los dias


Esporadicamente

Grafico 4.2 Fuente: Cuadro 2

Pregunta N° 3. ¿Porque hace uso del laboratorio de informática?

Objetivo: Identificar cuáles son las principales razones por las cuales los alumnos
del Instituto Antonio José de Sucre hacen uso del laboratorio de informática.

Cuadro 3
Items Nº Porcentaje

Tareas 4 40%

Entretenimiento 2 20%

Consultas 4 40%

Total 10 100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.

Análisis: El 40% de los encuestados manifiestan que la principal razón por la cual
hacen uso del laboratorio es para realizar tareas escolares, un 20% accede al
laboratorio para actividades de entretenimiento y los otros 40% para consultas de
notas.

40
Uso del laboratorio
Tareas
Entretenimiento
Consultas

Grafico 4.3 Fuente: cuadro 3

Pregunta N° 4. ¿Qué páginas o programas utiliza para escuchar y ver videos


y música en el laboratorio?

Objetivo: Conocer los sitios web o aplicaciones de música y videos a los que
acceden con más frecuencia los estudiantes desde el laboratorio del instituto
Antonio José de Sucre.
Cuadro 4
Items Nº Porcentaje

Youtube.com 5 50%
Wikitoon.com 1 10%
Corillord.com 1 10%
Otros 3 30%
Total 10 100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.

Análisis: Entre los sitios web o aplicaciones de música y video con mas demanda
entre los estudiantes de la institución son: con un 50% youtube.com, con 10%
Wikiton.com, con 10% Corillord.com, mientras un 30% accede con otros sitios.

41
Musica y videos
Youtube Wikitoon Corillord Otros

Grafico 4.4 Fuente: Cuadro 4

Pregunta Nº 5. ¿Qué programas o sitios web utiliza para chatear?

Objetivo: Identificar los sitios web que los estudiantes del Instituto Antonio José
de Sucre prefieren para mensajería instantánea o Chat.

Cuadro 5
Items Nº Porcentaje

Hotmail 5 50%
Facebook 4 40%
Twitter 3 30%
Ebudy 1 10%
Total 10 100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.

Análisis: Se ha identificado cuales son los sitios que mas visitan los estudiantes
para hacer uso del servicio de chat, el de mayor demanda es Hotmail con un 50%
de coincidencias, seguido de Facebook con un 40%, Twitter con un 30% y el
Ebudy con un 10%.

42
Chat
Facebook Hotmail Twitter Ebudy

Grafico 4.5 Fuente: Cuadro 5

Pregunta Nº 6. ¿Le llama la atención ingresar a sitios o aplicaciones no


permitidas?

Objetivo: Determinar con que constancia los alumnos de la institución acceden al


laboratorio de informática para realizar sus consultas.

Cuadro 6
Items Nº Porcentaje

Si 8 80%

No 2 20%

Total 10 100%

Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.

Análisis: El 80% de los estudiantes encuestados han manifestado su interés por


ingresar a sitios web o aplicaciones que no se permiten mientras hacen uso del
laboratorio de informática, otro 20% de la población estudiantil encuestada dice
que no le es de su interés acceder a estos sitios o aplicaciones.

43
Atencion

Si No

Grafico 4.6 Fuente: Cuadro 6

Pregunta N° 7. Sabiendo que: a mayores usuarios en el laboratorio, más lenta


la red. ¿Cómo evalúa el acceso a Internet?

Objetivo: Conocer la opinión de los estudiantes sobre como consideran la


velocidad del servicio de Internet ofrecido en el laboratorio de la institución.

Cuadro 8
Items Nº Porcentaje

Muy lento 1 10%


Lento 2 20%
Normal 5 50%
Rápido 2 20%
Total 10 100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.

Análisis: El 50% de los encuestados dice que la velocidad del servicio de Internet
es normal, un 10% manifiesta que es muy lento, el 20% dice que es lento y solo a
un 20% le parece que la velocidad de este servicio es rápida.

44
Velocidad
Muy lento Lento Normal Rapido

Grafico 4.7 Fuentes: Cuadro 7

Pregunta N° 8. ¿Qué tipo de archivos descarga normalmente desde el


laboratorio?

Objetivo: Identificar qué tipo de archivos son los de mayor descarga por parte de
los estudiantes en el laboratorio del instituto.

Items Nº Porcentaje

Imagenes 3 30%
Musica 2 40%
Videos 3 20%
Documentos 6 60%
Programas 4 40%
Total 10 180%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.

Análisis: Los archivos de más descarga por los estudiantes son: un 60% afirma
descargar documentos, un 30% dice descargar imágenes. Se observa una
diferencia notable entre música con un 40%, programas con un 40% y videos con
20% de incidencias.

45
Descarga de Archivos
Documentos Musica Imágenes Videos Programas

.
Grafico 4.8 Fuente: Cuadro 8

Pregunta N° 9. ¿Cuáles de los siguientes sitios web y aplicaciones visita o


utiliza normalmente?

Objetivo: Conocer cuáles son los sitios web o aplicaciones en general que más
visitan los estudiantes normalmente cuando hacen uso del servicio de Internet.

Items Nº Porcentaje

Youtube 5 50%
Hi5 1 10%
Hotmail 6 60%
Gmail 3 30%
Monografia 4 40%
Rincondelvago 3 30%
Facebook 4 40%
Twitter 2 30%
Total 10 280%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.

Análisis: El 60% de los encuestados afirma acceder a Hotmail.com cuando hace


uso del servicio de Internet, un 50% dice visitar youtube, Con un 40% dice utilizar
Facebook, 30% utilizan Twitter, un 40% utiliza Monografias.com,
Rincondelvago.com con un 30%, Gail con un 30% El sitio con menor demanda
entre los estudiantes son: 10% Hi5.com.

46
Web mas Visitadas Youtube
Hi5
Hotmail
Gmail
Monogra..
Rincon..
Facebook
Twitter

.
Grafico 4.8 Fuente: Cuadro 9
4.1.3 Resumen del Análisis de la Encuesta

Según los resultados que fueron obtenidos, por medio de la


encuesta aplicada a la muestra, se considera que el laboratorio de
informática, debe contar con un método de control de acceso eficaz, por lo
tanto no cuenta con servidor proxy que pueda controlar la navegación de
los usuarios por lo que es una falla que posee el laboratorio.

De acuerdo a la información recolectada se pudo comprobar que es


necesario contar un servidor Proxy que permita administrar los accesos a
sitios Web.

47
CAPITULO V
PRESENTACIÓN DEL PROYECTO

5.1 Presentación del proyecto.

5.1.1 Análisis del laboratorio:

Este análisis consistió en conocer las actividades que realizan en el


laboratorio, la cual se aplico un método de recolección de datos con el
propósito de interpretar los hechos de los usuarios en el laboratorio y así
poder implementar el servidor con las restricciones que debe tener de
acuerdo el análisis obtenido de la encuesta, por otra parte mostramos en el
anexo un esquema actual de la red del laboratorio antes de aplicar el
proyecto. (Ver Grafico 2 pág. XX)

5.1.2 Propuesta

Se propone la implementación de un servidor Proxy Squid, el cual


tiene como propósito mejorar el servicio y la navegación en el laboratorio
del instituto permitiendo administrar y controlar todas las solicitudes de
páginas web que hacen los usuarios al momento de usar este servicio.

Se utilizara Squid para el proceso de control en la navegación y el


Sistema operativo Linux Ubuntu 12.04 Lts.

48
Es necesario llevar a cabo la instalación del sistema operativo y
posteriormente la instalación y configuración de la aplicación Squid y
otras herramientas.

Porque Aplicar Esta Propuesta.

El método que tiene el administrador para la restricción de pagina


no es eficaz y tampoco posee las características que esta propuesta tiene, a
continuación cuadro comparativo del método actual al método de
propuesta.

Cuadro comparativo 1

Caracteristicas Router Squid


Bloqueo de Web 20 Paginas Ilimitado
Bloqueo de Direcciones IP si si
Bloqueo de Direcciones
MAC si si
Almacenamiento de Cache no SI
Http, Https, FTP,
Modalidad de cifrado Http SSL
Cuadro 2 Fuente: Elaborado por Hermes salas (2012)

Podemos observar en el cuadro comparativo que el método


utilizado para el control de acceso a la web no es eficiente ni tampoco
ayuda con la aceleración de la navegación, a pesar de que en algunas
características las herramientas realizan las misma funciones, Squid es el
mejor método por lo que posee muchas mas funciones que son de mucha
importancia y que ayudaría al administrador a tener un control mas eficaz,
además que con el almacenamiento de cache que tiene esta aplicación
ayuda con la velocidad en la navegación de la red.

5.1.3 Linux y Windows.

49
Ambos sistemas operativos son buenos en cuanto servidores, pero
Windows tiende a ser más vulnerables antes virus y amenazas, además de
que es un sistema privativo por lo que una licencia original es costosa.
Mientras que Linux es un sistema operativo libre y no hay que pagar por
ninguna licencia y para mantener el sistema en buen funcionamiento y en
buen estado es necesario tenerlo actualizado. Por otra parte la aplicaron
squid es una aplicación libre lo que significa que trabaja en buenas
condiciones con sistemas libre

Porque usar Squid y no otra aplicación de control.

Hoy en día existen muchos programas tanto privativo como libre


que son utilizados para el control de tráfico en una red, para saber que
aplicación era necesario utilizar para este proyecto se hizo un estudio y
comparación de algunas aplicaciones, pero la que encajaba lo que
necesitamos es Squid, las otras aplicaciones están basadas en seguridad y
trafico de virus.

Squid
Es un servidor de Proxy caché de alto rendimiento para clientes
Web, soportando objetos de datos FTP, Gopher y HTTP y que se utiliza
muy a menudo en sistemas Linux. Este tipo de programas se utiliza para
acelerar el acceso a la Web de los usuarios internos de una red, a la vez
que registra los sitios que son visitados por estos usuarios.

Squid es el software para servidor Proxy más popular y extendido


entre los sistemas operativos basados sobre UNIX. Es muy confiable,
robusto y versátil. Al ser software libre, además de estar disponible el
código fuente, está libre de pago de costosas licencias por uso o con
restricción a un uso con determinado número de usuarios.

Características de Squid

50
Squid puede hacer Proxy y cache de los protocolos HTTP, FTP,
Gopher, Proxy de SSL, cache transparente, aceleración HTTP, caché de
consultas DNS y muchas otras cosas más, como filtración de contenidos y
control de acceso por IP y por usuario. A través del uso del Protocolo
Ligero de Caché de Internet (ICP), lo que Squid almacena pueda estar
disponible en una jerarquía o una malla de servidores Proxy para
almacenamientos adicionales de ancho de banda.

Dada las comparaciones y explicaron de uso de los programas se


procederá y a mencionar los requerimientos para la instalación del sistema
operativo Linux.

5.1.4 Requerimientos Para el Servidor Proxy.

Software Requerido.

 SO Linux Cualquier Distribución (Ubuntu 12.04)


 Squid

Hardware Requerido.

 PC. Para el Servidor Proxy.

5.2 Instalación del SO Linux Ubuntu 12.04.

Este procedimiento se basa en la instalación del sistema operativo


que se va utilizar para la administración del servidor Proxy, el proceso de
instalación se mostrara gráficamente en el anexo del proyecto Pág XX. .

5.2.1 Actualización de Repositorios.

Después de una nueva instalación de Ubuntu 12.04 lo más


recomendable es buscar nuevas actualizaciones, ya que desde que liberan
la versión hasta que el usuario lo instala pueden haber actualizado los

51
paquetes. Se puede actualizar desde el menú “Gestor de actualizaciones”, 
O como siempre desde la consola.

sudo apt-get update


sudo apt-get upgrade

Figura 2: Actualizacion de repositorios de ubuntu

Configuración de la red.

Al terminar la Instalación solo pide reiniciar el equipo, al termino


del reinicio podrá empezar a trabajar con la configuración del Servidor
Proxy.

Para Iniciar, en el equipo se deben tener 2 tarjetas de red eth0 y eth1, de las
cuales

eth1: se utiliza para el acceso del servicio de Internet.


eth0: se utiliza para la distribución del servicio a los equipos de cómputo
dentro del Laboratorio.

52
El equipo automáticamente detecta las dos tarjetas, las cuales
configuraremos de la siguiente manera.

eth0 eth1
Dirección: IP de ISP de la red Dirección: 192.168.1.0
Mascara de red:   Mascara de red: 255.255.255.0
Puerta de enlace:      
Cuadro 2: Configuraciones de red

Figura 3: Conexiones de red


5.2.3 Instalación de Squid en el SO.

Para la instalación de la aplicación Squid no dirigimos al terminal


de Ubuntu (Ctrl + Alt + T) y copiamos el siguiente comando para la
instalación de Squid, en este caso utilizaremos la versión de Squid3.

sudo apt-get install squid3

53
Al darle enter te pedirá la clave de administrador. Introduces la
clave de administrador luego la maquina te pregunta si estás seguro de la
instalación dándote 2 opciones S y/o N.

Figura 4: Instalación de Squid

5.2.4 Configuración del Servidor Proxy Squid.

En esta sección veremos una introducción a los archivos de


configuración de Squid, así como la configuración de los parámetros
generales para una configuración básica de un proxy con Squid.

Introducción al archivo de configuración de Squid

Squid mantiene sus archivos de configuración en el directorio


/etc/squid3/. El archivo principal de configuración de squid es:
/etc/squid3/squid.conf.

54
El archivo de configuración de squid /etc/squid3/squid.conf incluye
todas las directivas de configuración disponibles, la mayoría están
comentadas y tienen un valor predefinido, estos valores predefinidos son
óptimos para la mayoría de las instalaciones y solo se tendrán que cambiar
en caso de que la configuración lo requiera, en algunos otros casos se
descomentan las directivas aun cuando se deje el valor predeterminado con
propósitos de hacer explicitas las configuraciones.

Ya que no existe página de manual para el archivo de


configuración squid.conf, en su lugar, la información de las directivas de
configuración están incluidas como comentarios en el mismo archivo
squid.conf se recomienda que antes de que haga cambios en el archivo
squid.conf haga una copia de respaldo para que la pueda usar como
manual de referencia.

# cp /etc/squid3/squid.conf /home/usuario/squid-respaldo.conf

5.2.5 Configuración de parámetros de red

Parámetro htttp_port

En este parámetro configuramos el puerto de escucha de nuestro


servidor squid, por default es el puerto 3128, pero también puede ser
utilizado el 8080.

htttp_port 3128

Parámetro cache_mem

Establece la cantidad de memoria RAM dedicada para almacenar los


datos mas solicitados. Esta opción viene comentada por los cual la
descomentaremos para darle un valor reservado en memoria RAM.

55
# cache_mem 256 MB por cache_mem 500 MB el valor ya depende
del administrador y de la carga que tenga el Squid.

Parámetro cache_dir

Con este parámetro establecemos el tamaño que deseamos que


tenga la cache en el disco, lo cual tendremos que habilitar y modificar el
siguiente dato.

#cache_dir ufs /var/spool/squid 100 16 256


Por

cache_dir ufs /var/spool/squid 1000 16 256

Con esto establecemos el tamaño que deseamos que tenga la cache


en el disco, se puede incrementar hasta el tamaño que desee el
administrador, nosotros establecemos 1000MB de cache con 16 directorios
subordinados y 256 niveles cada uno.

Parámetro access_log

Especifica en que directorio se realizara el registro de accesos al


squid, este parámetro es importante para definir un análisis de estadísticas
con SARG.

access_log /var/log/squid/access.log squid

Parámetro cache_log

Define en donde se almacenaran los mensajes del comportamiento


de la cache de squid. Por default viene desactivado.

cache_log /var/log/squid/cache.log

56
Reglas acl

Una ACL es una definición de control de acceso, que utiliza squid


para especifica mediante el, existen varios tipos de reglas ACL que
comentaremos en la tabla.

src time

dts url_regex

srcdomain urlpath_regex

dstdomain req_mime

srcdom_regex macaddress

dstdom_regex password

Regla Tipo src

Esta regla especifica una o varias direcciones IP de origen o un


segmento de red con su máscara de red. Nomenclatura:

acl [Nombre] src [Contenido]

Ejemplos:

1) El nombre de la regla es llamada redlocal la cual tendría asignada un


segmento de red 192.168.1.0 a 24 bits.

acl redlocal src 192.168.1.0/24

2) Esta regla es llamada jefes de los cuales solamente se le proporcionan


algunas IP de nuestro segmento de red.

acl jefes src 192.168.1.10 192.168.1.20

57
3) Esta regla que se llama sistemas en la cual manda a llamar al archivo
permitido el cual se encuentra en /etc/squid, contiene las IP de los usuarios
con acceso.
acl sistemas src “/etc/squid/permitidos”

58
Regla Tipo dstdomain

La regla de tipo dstdomain se establecen permisos sobre dominios


web de destino. Nomenclatura:

acl [Nombre] dstdomain [Contenido]

Ejemplo:

La regla permitidos indicamos que dominios pueden están hacia la salida a


internet

acl permitidos dstdomain .linuxparatodos.net .factor.com.mx


.eluniversal.com .reforma.com

Regla Tipo time

Esta regla estable un tiempo límite de conexión dentro de una semana.


Parámetros por días de la semana:

Parámetros Días
S Domingo
M Lunes
T Martes
W Miércoles
H Jueves
F Viernes
A Sábado

En el manejo de las horas se establece un horario de 24:00 hrs


Nomenclatura:

acl [Nombre] time [días][horas]

59
Ejemplo:

La regla horario estable que está habilitada los días Lunes a Viernes de
09:00 a 18:00 hrs.

acl horario time MTWHF 09:00-18:00

Esta regla es muy útil en las escuelas, universidades ya que con


esto podemos tener un control de horarios en laboratorios.

Regla Tipo url_regex

Permite especificar expresiones regulares para comprobar dicha url,


a este tipo de regla se recomienda tener un archivo en cual agregamos
todas la palabras que nosotros creamos que importantes. Nomenclatura:

acl [Nombre] url_regex “Path”

Ejemplo de archivo porno.txt:

Sex
xxx adult pornotube chicas porn playboy lolitas}}}

Ejemplo:

Esta regla se llama porno el cual manda a llamar aun archivo que
contiene palabras relacionadas a pornografía.

acl porno url-regex “/etc/squid/listas/porno.txt”

Regla Tipo urlpath_regex

Esta regla nos permite la administración de descargas por medio de


la extensión de los archivos, se recomienda tener Nomenclatura:

acl [Nombre] urlpath_regex “Path”

60
Ejemplo de archivo extensiones.txt:

\.avi$\.mpg$ \.mpeg$ \.avi$ \.flv$ \.exe$ \.bat$ \.zip$ \.mp3$

Ejemplo:

Esta regla se llama extensiones la cual administrara las descargas


por medio de las extensiones de los archivos.

acl extensiones urlpath_regex “/etc/squid/listas/extensiones.txt”

Regla Tipo req_mime

Esta regla nos permite comprobar el tipo de petición mime que


realiza un cliente. Nomenclatura:

acl [Nombre] req_mime “mime”

Ejemplo:

Esta regla se llame MSN la cual contiene el mime del mensajero MSN.

acl MSN req_mime type application/x-msn-messenger

Regla Tipo macaddress

Este tipo de regla nos permite administrar squid por medio de Mac
Address. Nomenclatura:

acl [Nombre] arp “Mac Address”

Ejemplo: Esta regla se llama adminmac en la cual nosotros


proporcionamos las Mac Address de las máquinas clientes.

acl adminmac arp 09:00:2b:23:45:67 00:1f:3c:5f:fd:b1 00:1e:ec:70:7e:24

61
Control de Acceso

El control de acceso define si se permite o deniega el acceso a las


reglas para que empecemos a crear el filtrado. Nomenclatura:

http_access allow/Deny Regla

Ejemplo:

http_access deny redlocal

Dentro de la configuración http_access, existe una expresión “!”


que significa no, esto permite que una regla se permitida o denegada. Es lo
contrario a la primera definición del control de acceso.

Ejemplo: Esta regla permite navegar a todo la red en un horario de 09:00 a


18:00 Hrs y solamente a las páginas permitidas por el administrador. Pero
no pueden entrar hacia los otros recursos de internet.

http_access deny redlocal !horario !permitidos

Validando los archivos de configuración de Squid

Cada vez que se modifique el archivo squid.conf se recomienda


correr el programa squid con el parámetro -k parse para realizar una
revisión de la sintaxis del archivo, por ejemplo:

# squid3 -k parse

Si no regresa algún mensaje entonces significa que el archivo de


configuración está correctamente configurado.

# squid3 -k parse

2008/05/12 18:08:19| parseConfigFile: line 74 unrecognized:


'htttp_port 8080'

62
Donde dice que la línea 74 del archivo squid.conf no reconoce la opción
htttp_port.

Solo cuando la validación de la configuración este correcta puede


iniciar o reiniciar el proceso squid3.

Arranque y parada del proxy Squid

El servicio squid, al igual que todos los servicios, dispone de


scripts de arranque y parada en la carpeta /etc/init.d. Debemos ejecutarlos
desde una consola de root.

Arrancar o reiniciar el servidor squid


# /etc/init.d/squid restart

Parar el servidor squid


# /etc/init.d/squid stop

Recargar configuración del servidor squid


# /etc/init.d/squid reload

5.2.6 Instalación de SARG reportes de acceso al proxy Squid.

Sarg es un programa para ver los informes de uso del Squid de una
red. En palabras de su programador: Sarg es un Squid Analysis Report
Generator que te permite ver "dónde" están yendo tus usuarios dentro de
Internet. Sarg genera informes en HTML, con muchos campos, como:
usuarios, Direcciones IP, bytes transmitidos, sitios web and tiempos.

Un ejemplo de los reportes de SARG.

63
Figura 5: Analizador de reportes Squid Carpeta

Figura 6: Analizador de reportes Squid Usuarios

Figura 7: Analizador de reportes Squid link visitados

64
Para la instalación puedes hacerlo mediante apt-get desde la
terminal del sistema y siempre como root:

$ sudo su

Introduce la clave de administrador:

# apt-get install sarg

Figura 8: Instalación de SARG

Editamos el archivo /etc/sarg/sarg.conf y añadimos / editamos las


siguientes líneas:

access_log /var/log/squid3/access.log: Aquí se indica de donde sarg va a


sacar los registros, en este caso es por defecto donde Squid guarda los Log
de acceso por Ip, Hora, Web visitada y varios formatos que se pueden
configurar.

title “Squid User Access Reports”: Queda claro que pide el Titulo de
sarg cuando se visita por web.

65
#output_dir /var/www/squid-reports
output_dir /var/lib/sarg Aquí se indica cual va a ser la salida o donde se
van a mostrar los registros que Sarg muestra, aquí se debe des comentar la
primera opción y comentar la segunda, para que guarde los registros en la
ruta donde está configurado Apache.

language Espanish: Se configurar el idioma que sarg va a mostrar algunas


opciones.

date_format u: Se indica que los reportes los muestre con la


configuración de la hora U america (mes/día/año)

Las demás líneas hay que dejarlas tal como están por defecto y las
comentadas dejarlas tal como están.

Luego editamos el archivo sarg-reports.conf.

sudo nano /etc/sarg/sarg-reports.conf aparecerá en la pantalla la


siguiente imagen, la cual solo editaremos el titulo de la pagina de reportes.

Figura 9: Configuración sarg-reports.conf

66
Para iniciar sarg se ejecutan los siguientes comandos
#cd /etc/init.d
#sarg
Para ver los reportes de sarg podremos debemos iniciar apache, por lo
tanto debemos instalar apache ejecutando los siguientes comando.

sudo apt-get install apache

Luego del proceso de instalación iniciamos el servicio.

sudo /etc/init.d/apache2 start

Y listo, solo ponemos en el navegador la siguiente dirección, en


nuestro caso sería:
http://127.0.1.1/html/squid-reports

Figura 10: Dirección de reportes.

67
5.3 Personificar la pagina de acceso denegado.

Por defecto la página de acceso denegado de Squid viene de la siguiente forma:

Figura 44: Error de Squid


Con la aplicación Macromedia Dreamweaver 8 se aplico una personificación de la
página acceso denegado. Quedando de la siguiente manera.

Figura 12: Error de Squid personalizado.

68
5.4 Resultados Finales del Proyecto.
Esquema del laboratorio al aplicar el proyecto.

Figura 13: red con el servidor proxy.

Figura 14: Procedimiento de Squid en la red.

69
CAPITULO VI
CONCLUSIONES Y RECOMENDACIONES

6.1 Conclusiones.

La implementación de un software intermediario proxy mejoró las


condiciones de conectividad de los equipos informáticos que conforman la red del
laboratorio, minimizando notablemente fallos o caídas en las conexiones y
mejorando el rendimiento de esta.

Después de de hacer la implementación del servidor proxy SQUID y ver su


funcionamiento podemos, darnos cuenta de la necesidad de su implementación
debido su gran utilidad ya que nos permite administrar y controlar el contenido
que los usuarios descargan y acceden en internet de una forma centralizada.

Con la instalación de Ubuntu y Squid se ha innovado con la introducción


de software libre GNU/GPL en instituciones privadas a pesar que en nuestro
medio es poco conocido, aunque es muy funcional, por lo que sería una opción
efectiva comenzar a usar estos sistemas operativos libre y así conocer y aprender
de las características que estos sistemas posee, además estos sistemas se
caracterizan por la seguridad y que no poseen costo de licencias.

Por otra parte la aplicación SARG es de mucha ayuda para el


administrador de la red ya que con dicha aplicación se pueden crear reportes sobre
el acceso de las paginas que realicen los usuarios en el laboratorio de informática
de la institución, y de esa manera saber a qué pagina están accediendo los usuarios
con más frecuencia y observar si dichas pagina contienen contenido educativo, de
lo contrario pasara a la lista de control de acceso ACL.

70
6.2 Recomendaciones.

Se sugiere mantener la actualización del sistema operativo ya que a


medida que pasa el tiempo se va desarrollando nuevos paquetes para mejoras del
sistema, para aprovechar aun más los beneficios brinda este software.

Para un mejor control de tráfico de la red es recomendable consultar el


generador de reportes de Squid (SARG) sobre los sitios o páginas web más
visitadas y así mantener actualizado la lista de control de acceso.

71
BIBLIOGRAFIA

 Rojas de Narváez, Rosa. (1997). Normas para la Elaboración de


trabajos especiales de Grado Antonio José de Sucre. Ciudad Guayana.
Venezuela.

 SABINO, Carlos. (1990) “Metodología de la Investigación”. Editorial


Panapo, Caracas.

 Fernando Quintero (2010). Administrador de Redes de Computadores,


Servidor Proxy http://es.scribd.com/doc/38570555/Manual-Instalacion-
SQUID-proxy.

 http://blogofsysadmins.com/instalar-y-configurar-un-servidor-proxy-con-
squid

 http://tuxjm.net/docs/Manual_de_Instalacion_de_Servidor_Proxy_Web_c
on_Ubuntu_Server_y_Squid/html-multiples/instalacion-y-configuracion-
basica-squid.html

 http://www.alcancelibre.org/staticpages/index.php/como-instalar-
configurar-sarg

72
ANEXOS

73
Instituto Universitario De Tecnología
“ANTONIO JOSÉ DE SUCRE”
Extensión Guayana

ANEXOS 1.

Figura 15. Laboratorio de informática

Figura 16: Esquema de red LAN del laboratorio

74
Instituto Universitario De Tecnología
“ANTONIO JOSÉ DE SUCRE”
Extensión Guayana

ANEXO 2.

Objetivo: Recopilar información sobre las preferencias de acceso a los servicios


de Internet de los estudiantes y así poder determinar o establecer políticas de
control de acceso.

Indicación: Marque con una “x” o un cheque (√) una o varias respuestas según
corresponda.
1. ¿Tiene acceso a Internet en el laboratorio de informática?

a. Si ______ b. No ______
2. ¿Qué tan frecuente hace uso del laboratorio de informática?

a. Todos los días: ______ b. Esporádicamente: ______

3. ¿Porque hace uso del laboratorio de informática?


a. Tareas ______ b. Entretenimiento ______

4. ¿Qué páginas o programas utiliza para escuchar y ver videos y música en


el laboratorio?

a. Youtube.com ______ b. Wikitoon.com ______


b. Ares ______ d. corillord.com ______

Otros_____________________________________________

75
5. ¿Qué programas o sitios web utiliza para chatear?
a. Hotmail ______ b. Facebook.com ______

c. Twitter.com ______ d. Ebudy.com ______

Otros________________________________________________

6. ¿Le llaman la atención por ingresar a sitios o aplicaciones no permitidas?

a. Si ______ b. No ______

7. Sabiendo que: a mayores usuarios en el laboratorio, más lenta la red.


¿Cómo evalúa el acceso a Internet?

a. Muy lento ______ b. Lento ______


c. Normal ______ d. Rápido ______

8. ¿Qué tipo de archivos descarga normalmente desde el laboratorio?

a. Imágenes ______ b. Música ______


c. Videos ______ d. Documentos ______
e. Programas ______

9. ¿Cuáles de los siguientes sitios web y aplicaciones que visita o utiliza


normalmente?

a. Youtube.com ______ b. Hi5.com ______


c. Hotmail.com ______ d. Gmail.com ______
e.Monografias.com ______ f. Rincondelvago.com ______
g. Facebook.com ______ h. Twitter.com ______

76
ANEXO 3.

Instalar Ubuntu:

Una vez que nos hayamos descargado la ISO de Ubuntu desde el sitio web
y ya bien hayamos quemado la imagen ISO a un CD o la montemos en un USB
Live, se inicia el proceso de instalación.

En unos breves instantes aparece la pantalla inicial y desde ella


seleccionaremos (instalar Ubuntu):

Figura 17: Instalación de Ubuntu

77
Aparece un mensaje informativo y desde ahí (si lo deseamos) podemos
marcar la opción “instalar software de terceros” para que durante el proceso de
instalación se descarguen e instalen codecs que por defecto y temas de licencia no
se instalan por defecto.

Figura 18: Instalación de Ubuntu

En la siguiente pantalla y según nuestra configuración nos dará algunas


opciones de instalación. Por ejemplo podríamos seleccionar “Borrar disco duro e
instalar Ubuntu” si queremos instalar Ubuntu en todo el disco duro (opción no
recomendable si ya tenemos instalado otro Sistema operativo y queremos
conservarlo).

Figura 19: Tipo de instalación

78
Por ejemplo en éste caso simulamos ésta opción y entonces nos aparece en
las opciones la ruta de nuestro dispositivo (disco duro). Lo seleccionaríamos, y
pulsaríamos “Añadir” para crear una nueva partición. Donde abre una nueva
ventana donde podemos indicar el tamaño que queremos asignar y el tipo de
partición. Por lo general tendremos que crear 3 particiones: Una para /, otra
para /home y otra para swap. / Se utilizará para almacenar las aplicaciones que
instalemos, /home generalmente será usada para nuestros datos (ficheros e
imágenes) y swap es un espacio temporal de intercambio.

Figura 20: Particionado del disco

79
En éste caso, seleccionamos crear una partición de 3 Gb de tamaño para /
(Punto de montaje).

Figura 21: Crear partición 1

Al pulsar sobre aceptar, ya podremos ver como se distribuye ésta partición


sobre el dispositivo actual. Seleccionamos ahora el espacio libre restante y
pulsamos en “Añadir” para crear la segunda partición.

80
Figura 22: Crear partición 2

Figura 23: Crear partición para área de intercambio.

Al volver a la pantalla principal, de nuevo podemos observar cómo se


distribuye el espacio. Seleccionamos el espacio libre restante y creamos la última
partición.

Figura 24: Particiones creadas

81
O en su defecto puedes elegir la opción de utilizar todo el disco duro o la de
compartir espacio con otro sistema operativo y dejar que Ubuntu cree las
particiones de manera automática.

Figura 25: Borrar e instalar en todo el disco.

Tras ello comienza realmente el proceso de instalación (copia de archivos) y


durante el proceso puedes ir seleccionando tu zona horaria.

Figura 26: Ilustración de lugar

82
La distribución de teclado que utilizas. Existe una caja de texto donde puedes
probar la combinación de teclas, para comprobar que realmente se ajusta a tus
necesidades.

Figura 27: Distribución de teclado

Y por último indicar el nombre de la máquina, un nombre de usuario y


password de acceso que se usará para entrar en el escritorio, una vez que haya
finalizado la instalación.

Figura 28: Registro de usuario

83
Luego de eso, continúa el proceso de copia de archivos y se muestran una
serie de diapositivas que van informando sobre características de Ubuntu.

Figura 29: Proceso de instalación

Cuando se completa la instalación, te pide reiniciar la máquina. Desmonta el USB


live, o quita el CD de Ubuntu y Pulsa en “reiniciar ahora”.

Figura 30: Reinicio de sistema

84
Tras reiniciar de nuevo, podrás acceder a la pantalla de acceso al
Escritorio. Introduce ahí tu usuario y password.

Figura 31: Iniciar sesión


Y bienvenido!, ya estás dentro.

Figura 32: Ubuntu instalado

85

También podría gustarte