BIENVENIDOS (A)

este blog nos permitirá aclarar algunas dudas sobre lo que es la seguridad en redes de datos con este fin se publicaran talleres y evidencias que nos adentrara mas a este tema tan interesante y ademas importante hoy en dia. tambien podremos identificar algunos tipos de ataques las diferentes formas de como podemos defendernos y asi evitar los daños que nos podrian hacer terceras personas a nuestros equipos.
espero que este blog sea de mucha ayuda para ustedes.

lunes, 10 de marzo de 2008

¿Que es Squid?


Squid es un programa que hace caché de datos obtenidos en Internet para asi optimizar el uso de banda ancha dentro de una red .De forma transparente, este objeto se entrega a la máquina cliente, pero al mismo tiempo, guarda una copia en la cache. La próxima vez que alguna máquina cliente de squid solicite la misma página, squid símplemente le transfiere su copia almacenada en memoria o disco acelerando considerablemente la transferencia y ahorrando ancho de banda en la conexión a Internet.


SUS CARACTERISTICAS

Proxy y Caché de HTTP, FTP, y otras URL:
Squid proporciona un servicio de Proxy que soporta peticiones HTTP, HTTPS y FTP a equipos que necesitan acceder a Internet y a su vez provee la funcionalidad de caché especializado en el cual almacena de forma local las páginas consultadas recientemente por los usuarios. De esta forma, incrementa la rapidez de acceso a los servidores de información Web y FTP que se encuentra fuera de la red interna.

Proxy para SSL:
Squid también es compatible con SSL (Secure Socket Layer) con lo que también acelera las transacciones cifradas, y es capaz de ser configurado con amplios controles de acceso sobre las peticiones de usuarios.

Jerarquías de caché:
Squid puede formar parte de una jerarquía de caches. Diversos proxys trabajan conjuntamente sirviendo las peticiones de las páginas. Un navegador solicita siempre las páginas a un sólo proxy, si este no tiene la página en la caché hace peticiones a sus hermanos, que si tampoco las tienen las hacen a su/s padre/s... Estas peticiones se pueden hacer mediante dos protocolos: HTTP e ICMP.

ICP, HTCP, CARP, caché digests:
Squid sigue los protocolos ICP, HTCP, CARP y caché digests que tienen como objetivo permitir a un proxy "preguntarle" a otros proxys caché si poseen almacenado un recurso determinado.


Caché transparente:
Squid puede ser configurado para ser usado como proxy transparente de manera que las conexiones son enrutadas dentro del proxy sin configuración por parte del cliente, y habitualmente sin que el propio cliente conozca de su existencia. De modo predefinido Squid utiliza el puerto 3128 para atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro puerto disponible o bien que lo haga en varios puertos disponibles a la vez.

WCCP:
A partir de la versión 2.3 Squid implementa WCCP (Web Cache Control Protocol). Permite interceptar y redirigir el trafico que recibe un router hacia uno o más proxys caché, haciendo control de la conectividad de los mismos. Además permite que uno de los proxys caché designado pueda determinar como distribuir el tráfico redirigido a lo largo de todo el array de proxys caché.


Control de acceso:
Ofrece la posibilidad de establecer reglas de control de acceso. Esto permite establecer políticas de acceso en forma centralizada, simplificando la administración de una red.


Aceleración de servidores HTTP:
Cuando un usuario hace petición hacia un objeto en Internet, este es almacenado en el caché, si otro usuario hace petición hacia el mismo objeto, y este no ha sufrido modificación alguna desde que lo accedió el usuario anterior, Squid mostrará el que ya se encuentra en el caché en lugar de volver a descargarlo desde Internet. Esta función permite navegar rápidamente cuando los objetos ya están en el caché y además optimiza enormemente la utilización del ancho de banda.


SNMP:
Squid permite activar el protocolo SNMP, este proporciona un método simple de administración de red, que permite supervisar, analizar y comunicar información de estado entre una gran variedad de máquinas, pudiendo detectar problemas y proporcionar mensajes de estados.

Caché de resolución DNS:
Squid está compuesto también por el programa dnsserver, que se encarga de la búsqueda de nombres de dominio. Cuando Squid se ejecuta, produce un número configurable de procesos dnsserver, y cada uno de ellos realiza su propia búsqueda en DNS. De este modo, se reduce la cantidad de tiempo que la caché debe esperar a estas búsquedas DNS.


INSTALACION DE SQUID

#apt-get install squid

luego pasaremos a editar el archivo de configuracion en la siguiente ruta

#pico /etc/squid/squid.conf

http_port 3128 transparent
visible_hostname sena
icp_port 0
cache_mem 16 MB
cache_dir ufs /var/spool/squid 100 16 256
cache_peer proxylan.sena.edu.co parent 8080 0 default
acl profe src 10.3.6.248
acl Hora1 time MTWHF 08:00-12:00
acl Hora2 time MTWHF 13:00-16:30
acl ficheros urlpath_regex -i "/etc/squid/acl/ficheros"
acl porno url_regex "/etc/squid/acl/porno"
acl chat url_regex "/etc/squid/acl/chat_correos"
acl descarga url_regex "/etc/squid/acl/descargas"
acl sitios-web dstdomain "/etc/squid/acl/sitios-web"
acl deporte url_regex "/etc/squid/acl/deportes"
acl juegos url_regex "/etc/squid/acl/juegos"
acl correos_gratuitos url_regex "/etc/squid/acl/correos_gratuitos"
acl almuerzo time MTWHF 12:00-13:00
acl all src 0.0.0.0/0.0.0.0
acl localnet src 10.3.6.128/255.255.255.128


http_access allow profe
http_access allow localnet almuerzo correos_gratuitos
http_access deny sitios-web
http_access deny ficheros
http_access deny porno
http_access deny chat
http_access deny descarga
http_access deny deporte
http_access deny juegos
http_access allow localnet Hora1
http_access allow localnet Hora2
http_access deny all

nota: recuerden que se deve crear un directorio nuevo donde especificaremos las paginas que vamos apermitir o denegar como se ve reflejado en las acl donde especifique donde puse las paginas.

ejemplo:
acl es el directorio y porno es el archivo donde ingrese las paginas de porno en este caso
acl/porno



# SE DEBE CONFIGURAR LA TABLA NAT PARA QUE EL PROXY QUEDE COMO TRANSPARENTE:

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

No hay comentarios: