Documentos de Académico
Documentos de Profesional
Documentos de Cultura
2
Instituto Universitario De Tecnología
“ANTONIO JOSÉ DE SUCRE”
Extensión Guayana
iii
3
DEDICATORIA
A mis padres, Hermes Salas y Belkys Urdaneta porque siempre me dieron apoyo
en todo momento.
A todos mis compañeros y profesores, que han formado parte de esta etapa de mi
vida, Especialmente a mis compañeros, Franklin Cueto, Ronald Arcila y profesor
Juan Santos.
Hermes Salas.
iv
4
AGRADECIMIENTOS
Gracias a todos...!
Hermes salas.
v
5
ÌNDICE
1.2. Justificación………….……………………………………………………. 16
1.3. Objetivos
1.3.1. General…………………………………………………………........ 16
1.3.2. Específicos………………………………………………………….. 17
1.4. Delimitaciones………….…………………………………………………. 17
1.5. Alcance...………………………………………………………………...... 18
CAPITULO II
MARCO REFERENCIAL
2.1. Antecedentes de la investigación………….………………………………. 19
2.2. Bases teóricas.……….…………………………………………………….. 22
2.3. Sistema de variables……………………………………………………..... 29
2.4. Definición de términos.…………………………………………………… 30
CAPITULO III
MARCO METODOLÓGICO
vi
Pág.
3.1. Tipo de investigación……………………………………………………… 32
6
3.2. Diseño de la investigación...…...………………………………………….. 32
3.2.1 De Campo……………………………………………………….. 32
3.2.2.- Proyecto Fiable…………………………………………………. 33
3.3. Población y muestra……………………………………………………...... 34
3.4. Técnicas e instrumentos de recolección de datos……...………………….. 34
3.4.1 Técnicas de la recolección de datos……………………………… 34
3.4.2 Instrumentos de recolección de datos…………………………… 35
3.5. Técnicas de análisis de datos…………………………………………….... 37
CAPITULO IV
PRESENTACIÓN DE LOS RESULTADOS
CAPITULO V
PRESENTACIÓN DEL PROYECTO
CAPITULO VI
CONCLUSIONES Y RECOMENDACIONES
7
6.1. Conclusiones…..…….…………………………………………………….. 70
6.2. Recomendaciones……...………………………………………….............. 71
BIBLIOGRAFIA………………………………………………………............ 72
ANEXOS………………………………………...……………………………. 73
A. Situación Actual del Laboratorio…………………………………… 74
A. Encuesta……………………………………………………………. 75
A. Instalación de Ubuntu……………………………………………… 77
LISTADO DE CUADROS
Nº Pág.
viii
Cuadro 1 Cuadro de Variables……………………………………………………. 29
44
8
Cuadro 7 ¿Le llama la atención ingresar a sitios o aplicaciones no permitidas?..... 45
LISTADO DE GRÁFICOS
ix
Nº Pág.
9
7. ¿Le llama la atención ingresar a sitios o aplicaciones no permitidas?.. 44
10
36. Pantalla Distribución de teclado……………………………………… 83
37. Pantalla Registro de usuario………………………………………….. 83
38. Pantalla Proceso de instalación………………………………………. 84
“ANTONIO JOSÉ
xi DE SUCRE”
Extensión Guayana
Trabajo Especial de Grado presentado a los fines de cumplir con los requisitos
formales que establece la institución para optar al título de Técnico Superior
Universitario en la Especialidad de informática.
12
muchísimas aplicaciones comerciales y no comerciales que se pueda utilizar para
implementar una táctica de inspección y dominio. Cada una de estas aplicaciones
posee sus propias características que ofrecen a las organizaciones diversas
posibilidades de control en una red que permitan la estabilidad y dominio en la
navegación de este servicio. Lo fundamental que tienen estas aplicaciones es
poder administrar el uso que le dan al internet y emplear módulos de confianza
que cumplas con las políticas de la organización, señalando la importancia de las
restricciones que es un adeudo en la seguridad de la estructura de una
organización y por lo tanto atender diversas necesidades que esta tenga.
13
CAPÌTULO I
EL PROBLEMA
Las instituciones hoy en día cuentan con servicios que les brindan alternativas
y motivación de estudios a los alumnos de la misma, por lo tanto el acceso a la
tecnología y servicios de Internet se ha convertido en uno de los requisitos
indispensables que deben tener las instituciones educativas con el objetivo de dar
apoyo e impulsar una enseñanza profesional a todos, permitiendo a los usuarios
(alumnos, docentes, personal administrativo) poder buscar información en la red,
realizar tareas, publicar información, comunicarse, entre otras.
14
desde un servidor DHCP que se encuentra en la red interna del Instituto. Y a su
vez la red LAN del laboratorio está conectado al router que actúa como enrutador
o encaminador de paquetes para interconectar subredes, donde este router está
conectado con el (ISP) Proveedor de servicio de Internet CANTV ABA, ver
Grafico 2 en el Anexo.
1.2 Justificación:
15
el Instituto. Para resolver la problemática antes mencionada es importante
seleccionar la mejor acción correctiva y planificar la implantación de forma
exitosa de un método de control, la cual ayudara a mejorar el desempeño del
servicio de navegación a Internet en la institución, también permitirá aplicar
políticas de seguridad con el fin de restringir el acceso a páginas que no cumplan
con el protocolo educativo y que esté totalmente fuera del contexto académico.
1.3 Objetivos.
1.3.1 General:
1.3.2 Específicos:
1.4 Delimitaciones:
16
Espacial.
Temporal.
Teórica.
El proyecto tiene como finalidad la instalación de dispositivos intermediarios
(Proxy) para el control de flujo de información bajo licencia libre, al finalizar el
proyecto se dejara implementado un equipo servidor con un software
intermediario diseñado para controlar el tráfico de la red del Instituto Tecnológico
Antonio José de Sucre convirtiendo la topología de red del laboratorio en una red
cliente-servidor administrada de forma centralizada para lograr mayor
rendimiento y productividad en esta.
1.5 Alcance:
El alcance de este proyecto es poder aplicar la propuesta y que sirva como una
herramienta administrativa en el laboratorio del instituto. Por lo tanto después de
realizadas las configuraciones en el servidor y la puesta en marcha en el
laboratorio, los estudiantes tendrán acceso controlado a Internet y por lo tanto el
ancho de banda no se verá afectado por descargas de archivos improductivos
logrando mejores velocidades para información acorde a las necesidades
17
académicas y laborales. Y con el propósito de que este se use como un
instrumento administrativo en la institución logrando rapidez en la red.
CAPÍTULO II
MARCO DE REFERENCIA
18
Es conocido que uno de los peligros mas importantes en internet
que amenaza la productividad de las empresas son los virus que llegan de
manera constante a los sistemas, es destacable el hecho que existen
muchos menos amenazas de este tipo para Linux que para otros sistemas
operativos como son Windows XP, Windows Vista, Mac OS etc.
19
La implementación de los servicios fue muy importante para que el
laboratorio cuente con un filtro de información que asegure el buen
funcionamiento del mismo.
Los cluster LVS (Linux Virtual Servers) proveen balanceo de carga y alta
disponibilidad para servicios de red a un bajo costo. Las soluciones no
requieren modificaciones de cualquiera, los clientes o los servidores; y
ellos deben soportar en su mayoría servicios TCP o UDP. Un balanceador
de carga LVS (director) es diseñado para manejar millones de conexiones
concurrentes. Además, es fácil configurar servicios de red altamente
disponible y altamente escalable utilizando cluster LVS. Comparado con
otros productos comerciales, LVS provee muchas características únicas:
20
algoritmos personalizados pueden ser agregados como
módulos extras.
(c). Ofrece muchas -flexibles y extensibles- herramientas de
monitoreo de servicios para mantener la alta disponibilidad
de varios sistemas.
(d).Un código base robusto y estable, una base de usuarios y
desarrolladores, una comunidad activa de usuarios, y la
madurez del código que provee la revisión alrededor del
mundo.
(e). Fiabilidad comprobada en aplicaciones del mundo real.
(f). Lo mejor de todo, LVS es libre para todo el mundo.”
21
2.2 Bases Teóricas:
Para definir ancho de banda se deben tener en cuenta los procesos que se
realizan en la red cotidianamente, la cantidad de computadoras que forman parte
de la red, entre otros factores, es decir, se hace un estudio previo antes de decidir
el ancho de banda óptimo necesario. Cabe destacar que mientras más ancho de
banda se contrate la capacidad de transferencia de archivos en la red aumenta así
como también el costo que se debe pagar por el servicio. Cuando en una red se
utilizan varios servicios simultáneamente o se transfieren archivos de gran tamaño
el ancho de banda se va limitando, disminuyendo la capacidad de transferencia.
22
Las redes informáticas ofrecen muchos beneficios como:
Cliente-Servidor.
Este es un modelo de proceso en el que las tareas se reparten entre
programas que se ejecutan en el servidor y otros en la estación de trabajo del
usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente
es la entidad que solicita la realización de una tarea, el servidor es quien la realiza
en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos,
en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de
entrada de datos o consultas, listados, entre otros) y el servidor realiza las
actualizaciones y recuperaciones de datos en la base.
Protocolos de Red.
Podemos definir un protocolo como el conjunto de normas que regulan la
comunicación (establecimiento, mantenimiento y cancelación) entre los distintos
componentes de una red informática.
Protocolo TCP/IP.
TCP/IP es el protocolo común utilizado por todos los ordenadores
conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que
tener en cuenta que en Internet se encuentran conectados ordenadores de clases
muy diferentes y con hardware y software incompatibles en muchos casos,
además de todos los medios y formas posibles de conexión. Aquí se encuentra una
de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la
23
comunicación entre todos sea posible. TCP/IP es compatible con cualquier
sistema operativo y con cualquier tipo de hardware.
Filtrado de Paquetes.
El filtrado de paquete es un componente del sistema operativo que
examina un paquete y lo comprueba con algún conjunto de reglas, es decir que el
filtrado de paquetes realiza una selección de que paquetes son seguros para la red
y así permitir su transferencia desde la máquina de origen hacia la máquina de
destino. Un paquete es solo un segmento de información que se transfiere por la
red.
Cortafuego (firewall).
Un Cortafuego o Firewall es un elemento de hardware o software utilizado
en las redes de computadoras para controlar las comunicaciones, permitiéndolas o
prohibiéndolas dependiendo las políticas de red que se hayan establecido
previamente en la empresa o institución.
24
licencia permite al usuario su total manipulación como distribución de acorde a
las necesidades que este tenga.
Software Propietario
Se refiere a cualquier programa informático en el que los usuarios tienen
limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin
modificaciones), o cuyo código fuente no está disponible o el acceso a éste se
encuentra restringido.
Servidor
En informática, un servidor es un tipo de software que realiza ciertas tareas en
nombre de los usuarios. El término servidor ahora también se utiliza para referirse
al ordenador físico en el cual funciona ese software, una máquina cuyo propósito
es proveer datos de modo que otras máquinas puedan utilizar esos datos.
Tipos de servidores
Servidor Proxy
25
de «Intermediario». Se suele traducir, en el sentido estricto, como delegado o
apoderado (el que tiene el que poder sobre otro).
(b).Mejoran el rendimiento.
Guardan en la memoria cache las páginas web a las que acceden
los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita
la misma página web, el servidor proxy utiliza la información guardada en
la memoria caché en lugar de recuperarla del proveedor de contenidos. De
esta forma, se accede con más rapidez a las páginas Web.
Ejemplo
26
Figura 1: Funciones de un Servidor Proxy
Ventajas
(a). Control: sólo el intermediario hace el trabajo real, por tanto se pueden
limitar y restringir los derechos de los usuarios, y dar permisos sólo al
proxy.
(b).Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar
equipado para hacer el trabajo real.
(c). Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede
hacer caché: guardar la respuesta de una petición para darla directamente
cuando otro usuario la pida. Así no tiene que volver a contactar con el
destino, y acaba más rápido.
(d).Filtrado. El Proxy puede negarse a responder algunas peticiones si detecta
que están prohibidas.
27
Desventajas
SQUID
Es un popular programa de software libre que implementa un servidor
proxy y un demonio para caché de páginas web, publicado bajo licencia GPL.
Tiene una amplia variedad de utilidades, desde acelerar un servidor web,
guardando en caché peticiones repetidas a DNS y otras búsquedas para un
grupo de gente que comparte recursos de la red, hasta añadir seguridad
filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos
tipo Unix.
28
software intermediario que se Software.
implementará.
3.- El personal administrativo 1.- Investigación
define las políticas de acceso a los 2.- Listas de Control
servicios de Internet para controlar de Acceso ACL
el flujo de información. 3.- Políticas
1.- Observación.
4.- Planificar la implementación de
2.- Planificación.
LINUX PARA EL la herramienta seleccionada para
3.- Herramientas
LABORATORIO DE tal fin.
seleccionadas
INFORMÁTICA
DEL INSTITUTO
UNIVERSITARIO 5.- Instalar un equipo servidor 1.- Instalación.
DE TECNOLOGÍA proxy y así proporcionar una 2.- Configuracion.
“ANTONIO JOSÉ herramienta administrativa de red
DE SUCRE” (UTS) para el laboratorio de informática.
2.3EXTENSIÓN
Sistemas de Variables:
29
Internet: es un conjunto de redes, redes de ordenadores y equipos físicamente
unidos mediante cables que conectan puntos de todo el mundo.
LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una
red que conecta los ordenadores en un área relativamente pequeña y
predeterminada (como una habitación, un edificio, o un conjunto de edificios.
Red: consiste en dos o más computadoras unidas que comparten recursos como
archivos, CD-ROM o impresoras y que son capaces de realizar comunicaciones
electrónicas. Las redes están unidas por cable, líneas de teléfono, ondas de radio,
satélite, etc.
30
URL: Llamamos URL a la dirección necesaria para llegar a una página (de inicio
o interna) a través de Internet. La URL se compone del dominio del portal más el
conjunto de caracteres específicos de cada página que compone portal, ejemplo:
http://www.tengodeudas.com/consejos/debo-pagar-deudas-con-ahorros
WAN: Las WAN y redes globales se extienden sobrepasando las fronteras de las
ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de
telecomunicaciones públicas y privadas, además por microondas y satélites.
CAPÍTULO III
MARCO METODOLOGICO
31
estudio, proporcionando de ese modo información sistemática y comparable con
la de otras fuentes. (Sabino, Carlos 2001)
3.2.1 De Campo:
Consiste en el análisis sistemático de un determinado problema con
el objeto de describirlo, explicar sus causas y efectos. En este caso se
describirá la problemática que tiene el laboratorio de informática y los
efectos y consecuencias que se origina debido a no tener un control de
navegación en el área.
Identificación → Diseño
A.-) Identificación:
Comprende la identificación de los factores, variables
críticas o claves en función de problemas e iniciativas presentes.
B.-) Diseño:
El proyecto se definirá en función directa a los problemas,
necesidades o demandas que se detectará en nuestro diagnóstico.
32
determinar el acceso o la denegación de páginas solicitadas por los
usuarios en los equipos computacionales del laboratorio de informática del
instituto.
Implementación → Evaluación
A.-) Implementación:
Es la puesta en marcha de las acciones estipuladas o
previstas en nuestra planificación, supone la asignación previstas
en nuestra planificación, supone la asignación de los recursos
necesarios para poder implementar el proyecto planificado.
B.-) Evaluación:
La evaluación debe llevarse a cabo después de finalizar el
proyecto. Para valorar su impacto a largo plazo y su sostenibilidad,
3.3 Población y Muestra:
Población:
Para Pérez (2004:16) “La población o el universo está formado por la
totalidad de los elementos que se deseas estudiar” , en base a esta dedición la
población que utiliza este servicio en el laboratorio del instituto universitario
Antonio José de Sucre se conforma por unos 2776 estudiantes en la institución.
Muestra:
En tal sentido Arias (2004:204) “Define la muestra como un subgrupo de
la población, lo cual quiere decir que la muestra representa una parte de la
totalidad de los sujetos de la investigación”, para la selección de la muestra de este
estudio se realizó un muestreo aleatorio simple; tomando en cuenta a 10 personas
de la población, conformada por 3 administrador del laboratorio y seis alumnos
que utilizan este servicio.
33
3.4.1 Técnicas de la recolección de datos
Para todo proceso de investigación se requiere del uso de diversas
técnicas que le permitirá al investigador obtener toda la información o datos
que requiere para el desarrollo del mismo.
La observación directa
La entrevista no estructurada
34
3.4.2 Instrumentos de la recolección de datos
Instrumentos.
35
Materiales.
Los materiales empleados para el desarrollo de la investigación
fueron: lápiz, bolígrafos, papel y cuadernos para las anotaciones en los
momentos de las entrevistas y toma de datos.
Encuesta.
36
CAPITULO IV
PRESENTACIÓN DE LOS RESULTADOS
37
Para el análisis e interpretación de datos recolectados, se diseñaron
cuadros resumen con el propósito de clasificar la información, a fin que
estos datos se conviertan en un instrumento para elaborar una propuesta
satisfactoria para el desarrollo del proyecto.
Cuadro 1
Items Nº Porcentaje
NO 2 20%
SI 8 80%
Total 10 100%
Análisis: Las encuesta realizada muestra que la mayor parte, es decir, un 80% de
la población estudiantil tiene acceso al servicio de Internet que se proporciona en
el laboratorio de la institución, mientras que el 20% no se beneficia de este
servicio.
38
Acceso a Internet
Si No
Cuadro 2
Ítems Nº Porcentaje
Esporádicamente 6 60%
Total 10 100%
Análisis: Según los resultados obtenidos de las encuestas el 55% de los alumnos
accede al laboratorio de informática esporádicamente, mientras que el 45% accede
más de una vez semanal.
39
Frecuencia de uso
Objetivo: Identificar cuáles son las principales razones por las cuales los alumnos
del Instituto Antonio José de Sucre hacen uso del laboratorio de informática.
Cuadro 3
Items Nº Porcentaje
Tareas 4 40%
Entretenimiento 2 20%
Consultas 4 40%
Total 10 100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.
Análisis: El 40% de los encuestados manifiestan que la principal razón por la cual
hacen uso del laboratorio es para realizar tareas escolares, un 20% accede al
laboratorio para actividades de entretenimiento y los otros 40% para consultas de
notas.
40
Uso del laboratorio
Tareas
Entretenimiento
Consultas
Objetivo: Conocer los sitios web o aplicaciones de música y videos a los que
acceden con más frecuencia los estudiantes desde el laboratorio del instituto
Antonio José de Sucre.
Cuadro 4
Items Nº Porcentaje
Youtube.com 5 50%
Wikitoon.com 1 10%
Corillord.com 1 10%
Otros 3 30%
Total 10 100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.
Análisis: Entre los sitios web o aplicaciones de música y video con mas demanda
entre los estudiantes de la institución son: con un 50% youtube.com, con 10%
Wikiton.com, con 10% Corillord.com, mientras un 30% accede con otros sitios.
41
Musica y videos
Youtube Wikitoon Corillord Otros
Objetivo: Identificar los sitios web que los estudiantes del Instituto Antonio José
de Sucre prefieren para mensajería instantánea o Chat.
Cuadro 5
Items Nº Porcentaje
Hotmail 5 50%
Facebook 4 40%
Twitter 3 30%
Ebudy 1 10%
Total 10 100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.
Análisis: Se ha identificado cuales son los sitios que mas visitan los estudiantes
para hacer uso del servicio de chat, el de mayor demanda es Hotmail con un 50%
de coincidencias, seguido de Facebook con un 40%, Twitter con un 30% y el
Ebudy con un 10%.
42
Chat
Facebook Hotmail Twitter Ebudy
Cuadro 6
Items Nº Porcentaje
Si 8 80%
No 2 20%
Total 10 100%
43
Atencion
Si No
Cuadro 8
Items Nº Porcentaje
Análisis: El 50% de los encuestados dice que la velocidad del servicio de Internet
es normal, un 10% manifiesta que es muy lento, el 20% dice que es lento y solo a
un 20% le parece que la velocidad de este servicio es rápida.
44
Velocidad
Muy lento Lento Normal Rapido
Objetivo: Identificar qué tipo de archivos son los de mayor descarga por parte de
los estudiantes en el laboratorio del instituto.
Items Nº Porcentaje
Imagenes 3 30%
Musica 2 40%
Videos 3 20%
Documentos 6 60%
Programas 4 40%
Total 10 180%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.
Análisis: Los archivos de más descarga por los estudiantes son: un 60% afirma
descargar documentos, un 30% dice descargar imágenes. Se observa una
diferencia notable entre música con un 40%, programas con un 40% y videos con
20% de incidencias.
45
Descarga de Archivos
Documentos Musica Imágenes Videos Programas
.
Grafico 4.8 Fuente: Cuadro 8
Objetivo: Conocer cuáles son los sitios web o aplicaciones en general que más
visitan los estudiantes normalmente cuando hacen uso del servicio de Internet.
Items Nº Porcentaje
Youtube 5 50%
Hi5 1 10%
Hotmail 6 60%
Gmail 3 30%
Monografia 4 40%
Rincondelvago 3 30%
Facebook 4 40%
Twitter 2 30%
Total 10 280%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.
46
Web mas Visitadas Youtube
Hi5
Hotmail
Gmail
Monogra..
Rincon..
Facebook
Twitter
.
Grafico 4.8 Fuente: Cuadro 9
4.1.3 Resumen del Análisis de la Encuesta
47
CAPITULO V
PRESENTACIÓN DEL PROYECTO
5.1.2 Propuesta
48
Es necesario llevar a cabo la instalación del sistema operativo y
posteriormente la instalación y configuración de la aplicación Squid y
otras herramientas.
Cuadro comparativo 1
49
Ambos sistemas operativos son buenos en cuanto servidores, pero
Windows tiende a ser más vulnerables antes virus y amenazas, además de
que es un sistema privativo por lo que una licencia original es costosa.
Mientras que Linux es un sistema operativo libre y no hay que pagar por
ninguna licencia y para mantener el sistema en buen funcionamiento y en
buen estado es necesario tenerlo actualizado. Por otra parte la aplicaron
squid es una aplicación libre lo que significa que trabaja en buenas
condiciones con sistemas libre
Squid
Es un servidor de Proxy caché de alto rendimiento para clientes
Web, soportando objetos de datos FTP, Gopher y HTTP y que se utiliza
muy a menudo en sistemas Linux. Este tipo de programas se utiliza para
acelerar el acceso a la Web de los usuarios internos de una red, a la vez
que registra los sitios que son visitados por estos usuarios.
Características de Squid
50
Squid puede hacer Proxy y cache de los protocolos HTTP, FTP,
Gopher, Proxy de SSL, cache transparente, aceleración HTTP, caché de
consultas DNS y muchas otras cosas más, como filtración de contenidos y
control de acceso por IP y por usuario. A través del uso del Protocolo
Ligero de Caché de Internet (ICP), lo que Squid almacena pueda estar
disponible en una jerarquía o una malla de servidores Proxy para
almacenamientos adicionales de ancho de banda.
Software Requerido.
Hardware Requerido.
51
paquetes. Se puede actualizar desde el menú “Gestor de actualizaciones”,
O como siempre desde la consola.
Configuración de la red.
Para Iniciar, en el equipo se deben tener 2 tarjetas de red eth0 y eth1, de las
cuales
52
El equipo automáticamente detecta las dos tarjetas, las cuales
configuraremos de la siguiente manera.
eth0 eth1
Dirección: IP de ISP de la red Dirección: 192.168.1.0
Mascara de red: Mascara de red: 255.255.255.0
Puerta de enlace:
Cuadro 2: Configuraciones de red
53
Al darle enter te pedirá la clave de administrador. Introduces la
clave de administrador luego la maquina te pregunta si estás seguro de la
instalación dándote 2 opciones S y/o N.
54
El archivo de configuración de squid /etc/squid3/squid.conf incluye
todas las directivas de configuración disponibles, la mayoría están
comentadas y tienen un valor predefinido, estos valores predefinidos son
óptimos para la mayoría de las instalaciones y solo se tendrán que cambiar
en caso de que la configuración lo requiera, en algunos otros casos se
descomentan las directivas aun cuando se deje el valor predeterminado con
propósitos de hacer explicitas las configuraciones.
# cp /etc/squid3/squid.conf /home/usuario/squid-respaldo.conf
Parámetro htttp_port
htttp_port 3128
Parámetro cache_mem
55
# cache_mem 256 MB por cache_mem 500 MB el valor ya depende
del administrador y de la carga que tenga el Squid.
Parámetro cache_dir
Parámetro access_log
Parámetro cache_log
cache_log /var/log/squid/cache.log
56
Reglas acl
src time
dts url_regex
srcdomain urlpath_regex
dstdomain req_mime
srcdom_regex macaddress
dstdom_regex password
Ejemplos:
57
3) Esta regla que se llama sistemas en la cual manda a llamar al archivo
permitido el cual se encuentra en /etc/squid, contiene las IP de los usuarios
con acceso.
acl sistemas src “/etc/squid/permitidos”
58
Regla Tipo dstdomain
Ejemplo:
Parámetros Días
S Domingo
M Lunes
T Martes
W Miércoles
H Jueves
F Viernes
A Sábado
59
Ejemplo:
La regla horario estable que está habilitada los días Lunes a Viernes de
09:00 a 18:00 hrs.
Sex
xxx adult pornotube chicas porn playboy lolitas}}}
Ejemplo:
Esta regla se llama porno el cual manda a llamar aun archivo que
contiene palabras relacionadas a pornografía.
60
Ejemplo de archivo extensiones.txt:
Ejemplo:
Ejemplo:
Esta regla se llame MSN la cual contiene el mime del mensajero MSN.
Este tipo de regla nos permite administrar squid por medio de Mac
Address. Nomenclatura:
61
Control de Acceso
Ejemplo:
# squid3 -k parse
# squid3 -k parse
62
Donde dice que la línea 74 del archivo squid.conf no reconoce la opción
htttp_port.
Sarg es un programa para ver los informes de uso del Squid de una
red. En palabras de su programador: Sarg es un Squid Analysis Report
Generator que te permite ver "dónde" están yendo tus usuarios dentro de
Internet. Sarg genera informes en HTML, con muchos campos, como:
usuarios, Direcciones IP, bytes transmitidos, sitios web and tiempos.
63
Figura 5: Analizador de reportes Squid Carpeta
64
Para la instalación puedes hacerlo mediante apt-get desde la
terminal del sistema y siempre como root:
$ sudo su
title “Squid User Access Reports”: Queda claro que pide el Titulo de
sarg cuando se visita por web.
65
#output_dir /var/www/squid-reports
output_dir /var/lib/sarg Aquí se indica cual va a ser la salida o donde se
van a mostrar los registros que Sarg muestra, aquí se debe des comentar la
primera opción y comentar la segunda, para que guarde los registros en la
ruta donde está configurado Apache.
Las demás líneas hay que dejarlas tal como están por defecto y las
comentadas dejarlas tal como están.
66
Para iniciar sarg se ejecutan los siguientes comandos
#cd /etc/init.d
#sarg
Para ver los reportes de sarg podremos debemos iniciar apache, por lo
tanto debemos instalar apache ejecutando los siguientes comando.
67
5.3 Personificar la pagina de acceso denegado.
68
5.4 Resultados Finales del Proyecto.
Esquema del laboratorio al aplicar el proyecto.
69
CAPITULO VI
CONCLUSIONES Y RECOMENDACIONES
6.1 Conclusiones.
70
6.2 Recomendaciones.
71
BIBLIOGRAFIA
http://blogofsysadmins.com/instalar-y-configurar-un-servidor-proxy-con-
squid
http://tuxjm.net/docs/Manual_de_Instalacion_de_Servidor_Proxy_Web_c
on_Ubuntu_Server_y_Squid/html-multiples/instalacion-y-configuracion-
basica-squid.html
http://www.alcancelibre.org/staticpages/index.php/como-instalar-
configurar-sarg
72
ANEXOS
73
Instituto Universitario De Tecnología
“ANTONIO JOSÉ DE SUCRE”
Extensión Guayana
ANEXOS 1.
74
Instituto Universitario De Tecnología
“ANTONIO JOSÉ DE SUCRE”
Extensión Guayana
ANEXO 2.
Indicación: Marque con una “x” o un cheque (√) una o varias respuestas según
corresponda.
1. ¿Tiene acceso a Internet en el laboratorio de informática?
a. Si ______ b. No ______
2. ¿Qué tan frecuente hace uso del laboratorio de informática?
Otros_____________________________________________
75
5. ¿Qué programas o sitios web utiliza para chatear?
a. Hotmail ______ b. Facebook.com ______
Otros________________________________________________
a. Si ______ b. No ______
76
ANEXO 3.
Instalar Ubuntu:
Una vez que nos hayamos descargado la ISO de Ubuntu desde el sitio web
y ya bien hayamos quemado la imagen ISO a un CD o la montemos en un USB
Live, se inicia el proceso de instalación.
77
Aparece un mensaje informativo y desde ahí (si lo deseamos) podemos
marcar la opción “instalar software de terceros” para que durante el proceso de
instalación se descarguen e instalen codecs que por defecto y temas de licencia no
se instalan por defecto.
78
Por ejemplo en éste caso simulamos ésta opción y entonces nos aparece en
las opciones la ruta de nuestro dispositivo (disco duro). Lo seleccionaríamos, y
pulsaríamos “Añadir” para crear una nueva partición. Donde abre una nueva
ventana donde podemos indicar el tamaño que queremos asignar y el tipo de
partición. Por lo general tendremos que crear 3 particiones: Una para /, otra
para /home y otra para swap. / Se utilizará para almacenar las aplicaciones que
instalemos, /home generalmente será usada para nuestros datos (ficheros e
imágenes) y swap es un espacio temporal de intercambio.
79
En éste caso, seleccionamos crear una partición de 3 Gb de tamaño para /
(Punto de montaje).
80
Figura 22: Crear partición 2
81
O en su defecto puedes elegir la opción de utilizar todo el disco duro o la de
compartir espacio con otro sistema operativo y dejar que Ubuntu cree las
particiones de manera automática.
82
La distribución de teclado que utilizas. Existe una caja de texto donde puedes
probar la combinación de teclas, para comprobar que realmente se ajusta a tus
necesidades.
83
Luego de eso, continúa el proceso de copia de archivos y se muestran una
serie de diapositivas que van informando sobre características de Ubuntu.
84
Tras reiniciar de nuevo, podrás acceder a la pantalla de acceso al
Escritorio. Introduce ahí tu usuario y password.
85