SlideShare uma empresa Scribd logo
1 de 14
RESUMEN PROXY Y SQUID
¿Qué el proxy?

 intermediario en inglés.
 Un proxy, en una red informática, es un programa o
 dispositivo que realiza una acción en representación
 de otro, esto es, si una hipotética máquina A solicita
 un recurso a una C, lo hará mediante una petición a
 B; C entonces no sabrá que la petición procedió
 originalmente de A.
 Está situación estratégica de punto intermedio suele
  ser aprovechada para soportar una serie de
  funcionalidades: proporcionar caché, control de
  acceso, registro del tráfico, prohibir cierto tipo de
  tráfico etcétera.
 De ellos, el más famoso es el servidor proxy web
  (comúnmente conocido solamente como
  «proxy»).Intercepta la navegación de los clientes por
  páginas web, por varios motivos posibles: seguridad,
  rendimiento, anonimato, etc.
proxy local:

 estar en la misma máquina que el cliente que hace
 las peticiones. Son muy usados para que el cliente
 pueda controlar el tráfico y pueda establecer reglas
 de filtrado que por ejemplo pueden asegurar que no
 se revela información privada (Proxys de filtrado
 para mejora de la privacidad).
Proxy externo:

 Se suelen usar para implementar cacheos, bloquear
 contenidos, control del tráfico, compartir IP, etc.
ventajas

• Control.
• Ahorro.
• Velocidad.
• Filtrado.
• Modificación
• Anonimato.
Creación de usuarios


 Desde la línea de comandos, creamos un archivo en
  el directorio /etc/squid/claves: #touch
  /etc/squid/claves y luego los usuarios:
 # htpasswd2 /etc/squid/claves usuario1
 Luego se solicitaría la clave y la confirmación de la
  misma. Hay que tener en cuenta que htpasswd2
 Debe estar instalado (pertenece a Apache2).
Configuración


   En el archivo /etc/squid/squid.conf se debe configurar el tipo de autenticación (basic), la
    ruta del modulo NCSA y la ruta del archivo que contiene los usuarios y sus passwords.
   auth_param basic program /usr/sbin/ncsa_auth /etc/squid/claves
   Luego se debe crear una acl que al ser invocada en una regla de control de acceso
    solicitara el usuario y la clave: acl con_clave proxy_auth REQUIRED Para comprender
    como se utiliza la acl que definimos veremos un ejemplo. Si se desea que todas las
   Personas que accedan al sitio www.ociosos.com ingresen un usuario y clave, y que para el
    resto de las paginas no haya restricción alguna:
   acl all src 0.0.0.0/0.0.0.0
   acl ocio dstdomain www.ociosos.com
   acl con_clave proxy_auth REQUIRED
   http_access allow ocio con_clave
   http_access allow all
   Si en cambio, quisieramos que para navergar por el proxy todos los usuarios de la red
    tengan que ingresar usuario y clave, dentro de las reglas de control de accesso basta con
    poner:
   http_access allow all con_clave
 La   combinación de diferentes acl nos otorga gran
  flexibilidad, teniendo en cuenta que agregando a cualquier
  regla de control de accesso la acl con_clave obligamos a
  validar contra SQUID para permitir el acceso a un
  determinado sitio, ip, en alg´un rango horario, etc.
 Autenticación por grupos La autenticación que vimos en el
  punto anterior tiene una deficiencia, supongamos que
  quisiéramos subdividir un cierto grupo de usuarios para que
  tengan diferentes permisos de acceso a sitios web. Por
  ejemplo, el grupo de comunicación deberá poder acceder a
  leer los diarios, no así el grupo de desarrollo que solo tiene
  permitido ingresar al sitio www.lawebdelprogramador.com.
  Con lo visto anteriormente no podríamos hacerlo ya que
  tenemos todos los usuarios y sus correspondientes claves en
  un mismo archivo. Para solucionar este inconveniente
  deberíamos realizar pequeñas modificaciones a las listas de
  Control de acceso
claves

 La definición de los usuarios con sus claves ser´a exactamente
    igual que en el punto anterior, a diferencia que ahora
    podremos definir en un nuevo archivo los usuarios que
    pertenecen a un determinado grupo. Con el siguiente ejemplo
    quedaría mas claro.
   acl all src 0.0.0.0/0.0.0.0
   acl diario dstdomain www.litoral.com.ar
   acl web_programar dstdomain
    www.lawebdelprogramador.com
   acl con_clave proxy_auth REQUIRED
   acl comunicacion proxy_auth ‘‘/etc/squid/comunicacion’’
   acl desarrolladores proxy_auth ‘‘/etc/squid/desarrolladores’’
   http_access allow desarrolladores web_programar
Claves

 http_access allow comunicación diario
 Cada usuario que pertenezca a un grupo debera encontrarse
  en una ´unica linea ya sea para el grupo de comunicación (
  /etc/squid/comunicacion) como para el grupo de
  desarrolladores (/etc/squid/desarrolladores
 ). Y también debería estar creado mediante el comando
  htpasswd2 al igual que en el punto anterior
 en /etc/squid/claves.
 En conclusion, todos los usuarios por mas que pertenezcan a
  diferentes grupos deben ser creados en un archivo utilizando
  htpasswd2, la division de grupos se realizara guardando los
  nombres de los usuarios en diferentes archivos, uno por línea
  y luego se aplicaran como se vio en el ejemplo mediante las acl
  y las reglas de control de acceso (http_access ).
Verificación de logs

 SQUID      almacena en el directorio /var/log/squid
  informaci´on sobre los accesos, di´alogos con otros
 servidores SQUID, etc. Existen varios archivos de logs, el que
  nos brinda informaci´on sobre el acceso al servidor es
  access.log. Cuando se entrega a un cliente un objeto que se
  encontraba almacenado, se produce un HIT y si el objeto debe
  ser consultado hacia internet entonces es un MISS.El analisis
  de los logs por lo general se realiza con herramientas de
  software independientes de SQUID.
 Dos de las m´as utilizadas son SARG (Squid Analysis Report
  Grpahics) y Webalizer, las mismas generan reportes gráficos
  con estadísticas en un archivo html. Son una excelente
  herramienta para llevar un control detallado sobre la
  utilización de la navegación web.
ejemplo

   Una servidor proxy simple podr´ıa definirse de la siguiente manera:
   Listas de control de acceso:
   #---parametros globales---#
   visible_hostname squid1
   http_port 3128
   icp_port 3130
   cache_dir ufs /var/cache/squid 400 16 256
   #---consulta de cach´es---#
   #cache_peer <host> <type> <http_port> <icp_port> <options>
   cache_peer 192.168.1.252 parent 3128 7 no-query default
   cache_peer 192.168.1.108 sibling 3128 3130 proxy-only
   #--- ACL---#
ejemplo

   acl all src 0.0.0.0/0.0.0.0
   acl manager proto cache_object
   acl localhost src 127.0.0.1/255.255.255.255
   acl webserver dst 192.168.1.10/255.255.255.255
   acl todalared src 192.168.1.0/255.255.255.0
   #--- Reglas de control de acceso---#
   http_access allow manager localhost
   http_access deny manager
   never_direct allow !webserver
   http_access allow todalared
   http_access deny all
   icp_access allow all

Mais conteúdo relacionado

Mais procurados

Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextkjuanextk
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Max Morales
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxyarjonagleydi
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxykarla1108
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centosmurilloyair
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...Fragatacante
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 
Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxyalfredoariasjimenez
 

Mais procurados (16)

Manual
ManualManual
Manual
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Manual de squid creado por juanextk
Manual de squid creado por juanextkManual de squid creado por juanextk
Manual de squid creado por juanextk
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Servidor web apache
Servidor web apacheServidor web apache
Servidor web apache
 
Manual servidor proxy
Manual servidor proxyManual servidor proxy
Manual servidor proxy
 
Curso Squid avanzado
Curso Squid avanzadoCurso Squid avanzado
Curso Squid avanzado
 
Investigacion y practica servidor proxy
Investigacion y practica servidor proxyInvestigacion y practica servidor proxy
Investigacion y practica servidor proxy
 
Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3Manual Servidor Proxy Squid3
Manual Servidor Proxy Squid3
 
Proxy
ProxyProxy
Proxy
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Squid
SquidSquid
Squid
 
Proxy
ProxyProxy
Proxy
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
Instalacion de un servidor proxy
Instalacion de un servidor proxyInstalacion de un servidor proxy
Instalacion de un servidor proxy
 

Semelhante a servidor proxy

servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squidmanu betran
 
servidor squid
servidor squidservidor squid
servidor squidhack3600
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxykaliz
 
Guia basica-securizacion-apache
Guia basica-securizacion-apacheGuia basica-securizacion-apache
Guia basica-securizacion-apacheERWIN AGUILAR
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squidalexmerono
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1lyonel_cc
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxyyese94
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDAndres Ldño
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3AngelSoto104
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenidoYulita Sas
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apachegarciadebora
 
Filtradocontenidowebcongnulinuxysquid 110414191512-phpapp02
Filtradocontenidowebcongnulinuxysquid 110414191512-phpapp02Filtradocontenidowebcongnulinuxysquid 110414191512-phpapp02
Filtradocontenidowebcongnulinuxysquid 110414191512-phpapp02YAK2067
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...ChanCHIMAL
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes leonardoruiz98
 

Semelhante a servidor proxy (20)

servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squid
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
servidor squid
servidor squidservidor squid
servidor squid
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Guia basica-securizacion-apache
Guia basica-securizacion-apacheGuia basica-securizacion-apache
Guia basica-securizacion-apache
 
Servidores, seguridad y autenticación
Servidores, seguridad y autenticaciónServidores, seguridad y autenticación
Servidores, seguridad y autenticación
 
Presentacion Squid
Presentacion SquidPresentacion Squid
Presentacion Squid
 
Apache2 dia1
Apache2 dia1Apache2 dia1
Apache2 dia1
 
Practicas proxy
Practicas proxyPracticas proxy
Practicas proxy
 
Tarea proxy
Tarea proxyTarea proxy
Tarea proxy
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
Redes del computador unidad 3
Redes del computador unidad 3Redes del computador unidad 3
Redes del computador unidad 3
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Servidor web
Servidor webServidor web
Servidor web
 
Red t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apacheRed t3_practica_autenticacion_apache
Red t3_practica_autenticacion_apache
 
SERVIDOR PROXY
SERVIDOR PROXYSERVIDOR PROXY
SERVIDOR PROXY
 
Filtradocontenidowebcongnulinuxysquid 110414191512-phpapp02
Filtradocontenidowebcongnulinuxysquid 110414191512-phpapp02Filtradocontenidowebcongnulinuxysquid 110414191512-phpapp02
Filtradocontenidowebcongnulinuxysquid 110414191512-phpapp02
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...Instalacion del  servidor  proxy para conectar una red lan a una pc con salid...
Instalacion del servidor proxy para conectar una red lan a una pc con salid...
 
Unidad iii seguridad de redes
Unidad iii seguridad de redes Unidad iii seguridad de redes
Unidad iii seguridad de redes
 

Mais de Ramiro Alfonzo Gomez (17)

Comentario Administrador de Redes
Comentario Administrador de RedesComentario Administrador de Redes
Comentario Administrador de Redes
 
Sistema operativo windows nt
Sistema operativo windows ntSistema operativo windows nt
Sistema operativo windows nt
 
Resumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De RedesResumen Sistemas Operativos De Redes
Resumen Sistemas Operativos De Redes
 
RESUMEN PROXY
RESUMEN PROXYRESUMEN PROXY
RESUMEN PROXY
 
Test
TestTest
Test
 
Resumen topologías
Resumen topologíasResumen topologías
Resumen topologías
 
Resumen topologías
Resumen topologíasResumen topologías
Resumen topologías
 
Resumen topologías
Resumen topologíasResumen topologías
Resumen topologías
 
Configuracion punto a punto
Configuracion punto a puntoConfiguracion punto a punto
Configuracion punto a punto
 
Cotización
CotizaciónCotización
Cotización
 
Expo profe migue
Expo profe migueExpo profe migue
Expo profe migue
 
Llamada telefonica
Llamada telefonicaLlamada telefonica
Llamada telefonica
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Actividad 1 ramiro
Actividad 1 ramiroActividad 1 ramiro
Actividad 1 ramiro
 
Centro de computo
Centro de computoCentro de computo
Centro de computo
 
Julio cesar
Julio cesarJulio cesar
Julio cesar
 
Actividad 1 williams
Actividad 1 williamsActividad 1 williams
Actividad 1 williams
 

Último

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 

Último (20)

Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 

servidor proxy

  • 2. ¿Qué el proxy?  intermediario en inglés.  Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A.
  • 3.  Está situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico etcétera.  De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»).Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
  • 4. proxy local:  estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad).
  • 5. Proxy externo:  Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
  • 6. ventajas • Control. • Ahorro. • Velocidad. • Filtrado. • Modificación • Anonimato.
  • 7. Creación de usuarios  Desde la línea de comandos, creamos un archivo en el directorio /etc/squid/claves: #touch /etc/squid/claves y luego los usuarios:  # htpasswd2 /etc/squid/claves usuario1  Luego se solicitaría la clave y la confirmación de la misma. Hay que tener en cuenta que htpasswd2  Debe estar instalado (pertenece a Apache2).
  • 8. Configuración  En el archivo /etc/squid/squid.conf se debe configurar el tipo de autenticación (basic), la ruta del modulo NCSA y la ruta del archivo que contiene los usuarios y sus passwords.  auth_param basic program /usr/sbin/ncsa_auth /etc/squid/claves  Luego se debe crear una acl que al ser invocada en una regla de control de acceso solicitara el usuario y la clave: acl con_clave proxy_auth REQUIRED Para comprender como se utiliza la acl que definimos veremos un ejemplo. Si se desea que todas las  Personas que accedan al sitio www.ociosos.com ingresen un usuario y clave, y que para el resto de las paginas no haya restricción alguna:  acl all src 0.0.0.0/0.0.0.0  acl ocio dstdomain www.ociosos.com  acl con_clave proxy_auth REQUIRED  http_access allow ocio con_clave  http_access allow all  Si en cambio, quisieramos que para navergar por el proxy todos los usuarios de la red tengan que ingresar usuario y clave, dentro de las reglas de control de accesso basta con poner:  http_access allow all con_clave
  • 9.  La combinación de diferentes acl nos otorga gran flexibilidad, teniendo en cuenta que agregando a cualquier regla de control de accesso la acl con_clave obligamos a validar contra SQUID para permitir el acceso a un determinado sitio, ip, en alg´un rango horario, etc.  Autenticación por grupos La autenticación que vimos en el punto anterior tiene una deficiencia, supongamos que quisiéramos subdividir un cierto grupo de usuarios para que tengan diferentes permisos de acceso a sitios web. Por ejemplo, el grupo de comunicación deberá poder acceder a leer los diarios, no así el grupo de desarrollo que solo tiene permitido ingresar al sitio www.lawebdelprogramador.com. Con lo visto anteriormente no podríamos hacerlo ya que tenemos todos los usuarios y sus correspondientes claves en un mismo archivo. Para solucionar este inconveniente deberíamos realizar pequeñas modificaciones a las listas de Control de acceso
  • 10. claves  La definición de los usuarios con sus claves ser´a exactamente igual que en el punto anterior, a diferencia que ahora podremos definir en un nuevo archivo los usuarios que pertenecen a un determinado grupo. Con el siguiente ejemplo quedaría mas claro.  acl all src 0.0.0.0/0.0.0.0  acl diario dstdomain www.litoral.com.ar  acl web_programar dstdomain www.lawebdelprogramador.com  acl con_clave proxy_auth REQUIRED  acl comunicacion proxy_auth ‘‘/etc/squid/comunicacion’’  acl desarrolladores proxy_auth ‘‘/etc/squid/desarrolladores’’  http_access allow desarrolladores web_programar
  • 11. Claves  http_access allow comunicación diario  Cada usuario que pertenezca a un grupo debera encontrarse en una ´unica linea ya sea para el grupo de comunicación ( /etc/squid/comunicacion) como para el grupo de desarrolladores (/etc/squid/desarrolladores  ). Y también debería estar creado mediante el comando htpasswd2 al igual que en el punto anterior  en /etc/squid/claves.  En conclusion, todos los usuarios por mas que pertenezcan a diferentes grupos deben ser creados en un archivo utilizando htpasswd2, la division de grupos se realizara guardando los nombres de los usuarios en diferentes archivos, uno por línea y luego se aplicaran como se vio en el ejemplo mediante las acl y las reglas de control de acceso (http_access ).
  • 12. Verificación de logs  SQUID almacena en el directorio /var/log/squid informaci´on sobre los accesos, di´alogos con otros  servidores SQUID, etc. Existen varios archivos de logs, el que nos brinda informaci´on sobre el acceso al servidor es access.log. Cuando se entrega a un cliente un objeto que se encontraba almacenado, se produce un HIT y si el objeto debe ser consultado hacia internet entonces es un MISS.El analisis de los logs por lo general se realiza con herramientas de software independientes de SQUID.  Dos de las m´as utilizadas son SARG (Squid Analysis Report Grpahics) y Webalizer, las mismas generan reportes gráficos con estadísticas en un archivo html. Son una excelente herramienta para llevar un control detallado sobre la utilización de la navegación web.
  • 13. ejemplo  Una servidor proxy simple podr´ıa definirse de la siguiente manera:  Listas de control de acceso:  #---parametros globales---#  visible_hostname squid1  http_port 3128  icp_port 3130  cache_dir ufs /var/cache/squid 400 16 256  #---consulta de cach´es---#  #cache_peer <host> <type> <http_port> <icp_port> <options>  cache_peer 192.168.1.252 parent 3128 7 no-query default  cache_peer 192.168.1.108 sibling 3128 3130 proxy-only  #--- ACL---#
  • 14. ejemplo  acl all src 0.0.0.0/0.0.0.0  acl manager proto cache_object  acl localhost src 127.0.0.1/255.255.255.255  acl webserver dst 192.168.1.10/255.255.255.255  acl todalared src 192.168.1.0/255.255.255.0  #--- Reglas de control de acceso---#  http_access allow manager localhost  http_access deny manager  never_direct allow !webserver  http_access allow todalared  http_access deny all  icp_access allow all