Nexolinux
Sistemas Linux, servidores web, certificaciones, LPIC, Linux básico y profesional
Navigation
  • Home
  • Bash
  • LPIC
  • Noticias
  • Seguridad
  • Servicios
  • HowTo’s
You are here: Home › LPIC › Proxy Squid, Configuración (I)

Proxy Squid, Configuración (I)

5 noviembre, 2012 | Filed under: LPIC, Seguridad, Servicios and tagged with: configurar proxy linux, lpi, proxy linux, redes y seguridad, servidor proxy, squid acl, squid proxy

 

 

Los servidores Proxy son muy importantes y muy comunes. Influyen en muchos temas de seguridad y accesibilidad en una empresa. Administra el acceso en la red interna y hace de un primer cortafuegos para la red externa. En ocasiones pasadas por un proxy mal configurado (y una infraestructura mal construida) se han comprometido los datos de empresas que han podido entrar a redes internas.

En este artículo vamos a hablar en particular de la configuración del Proxy Squid , que es uno de los software más completos, robustos y utilizados en producción de estas tareas.

Entre las características más importante tenemos las siguientes:

– Proxy/Cache: Tiene una funcionalidad de cacheo en la que las peticiones del tipo http, https y ftp de equipos que se encuentran en nuestra red local, de forma que incrementa la rapidez de acceso.

– Proxy SSL: Es compatible con este protocolo y cifraría las peticiones hacia Internet.

– Jerarquía de Cache: Entre varios servidores Squid intentan la resolución de páginas con los datos que tienen almacenados.

– Proxy transparente: Se puede configurar de forma que las solicitudes son enrutadas a través del Firewall y sean enviadas al Squid sin tener que configurar los clientes dentro de una red.

– WCCP: Permite redirigir el tráfico que recibe un router hacia los demás proxy caché, tomando control sobre la conectividad de los mismos.

– ACL (Control de accesos): Definición de políticas de denegación o aceptación.

– SNMP: permite activar este protocolo, esto permite supervisar y analizar información entre gran número de máquinas pudiendo detectar fallos.

– Caché de resolución DNS: está compuesto por el programa dnsserver, squid arranca procesos de este programa y cada uno realiza búsquedas en DNS.

El fichero de configuración es el squid.conf y dentro encontramos los siguientes campos:

Configuración de puerto de escucha del servidor, por defecto el 3128.

 http_port 3128

Establece la cantidad de memoria RAM dedicada a almacenar los datos en caché, por defecto viene deshabilitada.

#cache_mem 8 MB

Con esto indicamos a squid los niveles de swap puede consumir, hay otro parámetro que es cache_swap_high en donde indicamos el % que podrá consumir:

#cache_swap_low 90

Este es el tamaño máximo a almacenar en caché:

#maximum_object_size 4096 KB

Es un parámetro para indicar a squid que páginas no queremos que se almacenen en caché, viene habilitada por defecto y tendríamos que especificar algunas páginas:

hierarchy_stoplist cgi-bin ? hotmail gmail yahoo

Es el nombre del equipo en el que tenemos instalado squid, no viene por defecto y puede ser la primera causa por la que nuestro proxy al principio no inicie:

visible_hostname  proxy_server

Tamaño de la caché en disco, viene desactivado por defecto, lo interpretariamos así: tenemos 100 MB de caché, con 16 subdirectorios subordinados y 256 niveles cada uno:

#cache_dir ufs /var/spool/squid/ 100 16 256

Directorio que guarda los logs. Como es obvio y habitual es importantísimo, no sólo por seguridad, si no porque nos permite hacer estadísticas:

access_log /var/log/squid/access.log

Define donde se almacenarán los mensajes del comportamiento de la cache, por defecto viene desactivado:

cache_log /var/log/squid/cache.log
Esta es la configuración básica de squid, pero sólo tenemos la configuración básica del servidor y el cacheo de páginas, como hemos comentado al principio es importantísimo a nivel de control de accesos que veremos en el siguiente artículo.

 

Parte II: Proxy Squid control de accesos

 

# Si necesitas un manual del LPIC no dudes en descargarlos de lpic-documentacion-oficial

Comparte esto:

  • Facebook
  • Twitter
  • LinkedIn

Me gusta esto:

Me gusta Cargando...

Deja un comentarioCancelar respuesta

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Categorías.

  • Bases de datos
  • Bash & Comandos
  • HowTo
  • Linux General
  • LPIC
  • LPIC-2
  • Nivel Avanzado
  • Nivel Basico
  • Noticias
  • Seguridad
  • Servicios
  • Servidor Web

Entradas y Páginas Populares

  • Comando fuser, Localizamos procesos que usan un fichero.
    Comando fuser, Localizamos procesos que usan un fichero.
  • Ejemplos usos mount y umount
    Ejemplos usos mount y umount
  • Ficheros de usuarios /etc/passwd y /etc/shadow
    Ficheros de usuarios /etc/passwd y /etc/shadow
  • Instruccion READ en Bash
    Instruccion READ en Bash
  • ¿Cómo cifra linux las contraseñas?
    ¿Cómo cifra linux las contraseñas?
  • Proxy Squid, control de accesos ACL (II)
    Proxy Squid, control de accesos ACL (II)
  • 15 dispositivos que funcionan con Linux
    15 dispositivos que funcionan con Linux
  • fichero fstab
    fichero fstab
  • HowTo:Ejecutar comando como otro usuario.
    HowTo:Ejecutar comando como otro usuario.
  • Comandos más usados para gestionar Iptables
    Comandos más usados para gestionar Iptables

© 2025 Nexolinux

Utilizamos cookies propias y de terceros para mejorar nuestros servicios y mostrar publicidad relacionada con tus preferencias. cerrar Política de cookies
Privacidad y política de cookies

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Siempre activado
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
GUARDAR Y ACEPTAR
 

Cargando comentarios...
 

    %d