Está en la página 1de 8

INSTALACION Y CONFIGURACION DE UN SERVIDOR PROXY

Se detallan los pasos generales de instalación del servidor proxy Squid en Debian 11
El esquema de red donde estará desplegado el servidor proxy y las estaciones clientes es
el siguiente:

1. Definición de direcciones IP
N° Equipo NIC Dirección IP Tipo tarjeta

enp0s8 DHCP Client Puente - WAN


1 Servidor Proxy
enp0s3 172.16.20.254 Interno - LAN
2 Cliente Windows 172.16.20.X Interno - LAN

El servidor proxy debe tener dos tarjetas de red configuradas tal como se muestra en la
imagen siguiente:

Las estaciones cliente tiene que tener una dirección del rango 172.16.20.130 a
172.16.20.253
2. Instalación del proxy squid
apt-get update
apt-get install squid
systemctl status squid
squid -v

Recargar la configuración, dos opciones:


squid -k reconfigure
systemctl restart squid

3. Configuración del servidor proxy


Toda la configuración del servidor proxy se realiza en el archivo /etc/squid/squid.conf.
Primero realizar una copia de seguridad:
cd /etc/squid
cp squid.conf squid.conf.backup

Eliminar todos los comentarios del archivo squid:


vim squid.conf
:g/^\s*#/d
Eliminar las líneas en blanco del archivo squid:
:g/^$/d
Grabar:
:wq

Agregar en squid.conf las líneas siguientes:

Comprobar el funcionamiento de proxy Squid usando CURL


apt-get install curl
curl -x http://172.16.20.254:8080 -I https://rpp.pe
Verificar que el resultado inicie con:
HTTP/1.1 200 Connection established
HTTP/2 200
En otra terminal visualizar los registros de los accesos de los clientes:
tail -f /var/log/squid/access-log

4. Definición de las ACL y CONTROL DE ACCESO


Comentar las líneas “miredlocal” agregadas anteriormente y definir las listas de control de acceso (ACL)
necesarias en el archivo de configuración /etc/squid/conf.d/myrules.conf:
Bloquear dominios con squid:
✓ Crear la ACL, el control de acceso y el archivo a urls denegadas: webs_negadas

Comprobar el funcionamiento de proxy Squid usando CURL y TAIL


squid -k reconfigure
curl -x http://172.16.20.254:8080 -I https://rpp.pe
tail -f /var/log/squid/access-log

Bloquear por expresiones regulares (buscar en toda la URL la expresión regular que especifique):

Comprobar el funcionamiento de proxy Squid usando CURL y TAIL


squid -k reconfigure
curl -x http://172.16.20.254:8080 -I https://crackstation.com
tail -f /var/log/squid/access-log

Bloquear por horarios (días y horas)


Ejm: permitir la navegación sólo durante el horario de trabajo:

Comprobar el funcionamiento de proxy Squid usando CURL y TAIL


squid -k reconfigure
curl -x http://172.16.20.254:8080 -I https://elcomercio.pe
tail -f /var/log/squid/access-log
Quitar el signo de admiración y volver a comprobar:

5. Personalizar el mensaje de error:


Crear el mensaje de error personalizado:
Comprobar el funcionamiento de proxy Squid usando CURL y TAIL
squid -k reconfigure
curl -x http://172.16.20.254:8080 -I https://www.youtube.com
tail -f /var/log/squid/access-log

6. Configuración de las estaciones cliente


Configuración de la NIC en Windows 10:

Configuración de Edge en Windows 10:

7. Realizar las pruebas de acceso a internet desde las estaciones cliente Windows 10
8. Desafío a desarrollar en la sesión:
✓ Controlar el acceso a los usuarios de acuerdo a sus horarios: horario_admins (acceso todo el tiempo) y
horario_oficinas (de lunes a viernes en horario de oficina)

9. Desafío para la casa:


✓ Autenticación de usuarios
✓ Controlar el acceso a grupos de usuarios por sus direcciones IP: net_oficinas y net_admins
✓ Restricción de descarga de archivos por extensiones

También podría gustarte