Você está na página 1de 24

SERVIDOR PROXY

Objetivos

Conocer los conceptos bsicos del servicio proxy.


Instalar y configurar el servicio proxy en el sistema Operativo CentOs 7.
Configurar el servicio proxy para el acceso a internet mediante la

autenticacin.
Crear listas de control de Acceso (ACL) para la restriccin de pginas Web y
horas de uso del internet.

En los inicios del uso del internet en las organizaciones no exista un control total del
acceso a la red, por ello los usuarios podan navegar libremente sin restricciones
violentando en algunos casos la seguridad en una empresa, luego de algunas pruebas
realizadas por organizaciones dedicadas a la informtica, se propuso un nuevo servicio
capaz de resolver los problemas que se generaban en la empresa. El servicio propuesto
denominado proxy tena la capacidad de gestionar la informacin salientes y entrantes
actuando como un intermediador entre la red local de la empresa y la red externa
(Internet), reduciendo la aparicin de riesgos de seguridad en las empresas. Con el paso
del tiempo el uso del servicio proxy ha ido creciendo de tal manera que se han
desarrollado nuevas caractersticas, como diferentes tipos de proxy para la
implementacin en una empresa segn las necesidades que se requiera, el servicio proxy
es una excelente solucin que un administrador de redes puede optar cuando se requiere
un entorno rpido y de bajo coste. Por ello en el desarrollo de este apartado se
mencionar las principales caractersticas, componentes y tipos de servicios proxy que
existen hasta la actualidad, como tambin la ejecucin de una parte prctica de la
aplicacin de un servicio proxy utilizando el sistema operativo centOS 7.0.

1.1 Fundamentos de un Servidor Proxy


1.1.1

Servicio Proxy

Definicin. El proxy o servidor proxy en el mbito de las tecnologas de la informacin


es un programa o dispositivo intermediario entre uno o ms ordenadores que tiene como
objetivo principal gestionar la comunicacin entre dispositivos para el acceso a la web
en una red local, y de esta manera se pueda cumplir con propsitos tales como el
mejorar el rendimiento y filtrar las solicitudes (Howard, 1998).
Figura 1: Servicio proxy entre dos redes

Principio funcional. El principio bsico de la funcin del proxy es muy simple pues de
cierto modo, este servicio acta como un mediador entre la red interna o red local y la
red externa o internet receptando solicitudes de los ordenadores que desean conectarse a
la red externa, las peticiones son procesadas por el servidor para ser enviadas a la red
destinataria o servidor externo, para que cuando este responda el servidor proxy
receptara esta respuesta para entregarle al mensaje al dispositivo de la red interna que
realizo la peticin. Se puede tomar como ejemplo l envi de mensajes entre un cliente
y servidor, tomando como intermediario al servidor proxy.
Figura 2: Funcionalidad del servicio proxy como intermediario

Caractersticas
Las principales caractersticas que se puede denotar del servicio proxy son las
siguientes:

Un servidor proxy acta como intermediario entre redes internas a externas o

cliente servidor.
En su mejor tipo de servicio es el que otorga servicios web para almacenar datos

en la cache de una gran variedad de usuarios y compartirlos.


Segn el tipo de proxy puede actuar para diferentes tipos de protocolos uno de
ellos es el proxy para transferencia de archivos con FTP y el ARP que permite
realizar procesos de enrutamiento en una red determinada.

La implementacin de un servicio proxy en una red puede dar al administrador un


entorno muy favorable en cuanto al cargo administrativo, pero tambin cuenta con
algunas desventajas:
Tabla 1: Ventajas y desventajas de la implementacin del servicio Proxy

Ventajas
Desventajas
Menor cargo administrativo
Cuanto existen varias peticiones,
Tiempo en configuracin)
el servidor proxy puede entrar en
Mayor seguridad en la red.
estado de carga.
Eficiencia en los filtros para red.
En
los
proxys
web
la
La velocidad y rendimiento de la
informacin que se almacena en
red.
la cache puede afectar a la
La traspareca ante la red.
seguridad.
La falta de informacin acerca de
las versiones ms recientes.
1.1.2

Tipos de proxy

Segn el tipo de necesidad que se requiera existen diversos tipos de proxys que pueden
ser utilizados para diferentes fines, entre los ms usados tenemos los siguientes:
Proxy transparente. Es aquel tipo de servicio que no puede ser visto por el usuario
que est dentro de la red, las principales funciones de este tipo de proxy es la seguridad
por parte del agente organizacional que promueve el servicio y servicios de cache para
el almacn de datos temporales, en su descripcin funcional un proxy transparente es
aquel que modifica la solicitud o la respuesta con el objetivo de proveer algn servicio
agregado al cliente (Network Working Group , 1999).
Proxy Inverso. Creado con la finalidad de proporcionar seguridad en los servidores
que se tenga instalado en la red interna, su funcionamiento es sencillo como su nombre

lo indica trabaja de manera inversa a un proxy comn gestionando todas las solicitudes
que llegan de la red externa hacia los servidores internos proporcionando una defensa,
existen otras funciones que contiene este tipo de servidor como el cifrado SSL, el
equilibrio de carga entre los servidores que se tenga en la red y un cache de contenidos
no dinmicos.
Proxy Web. Proporciona servicios para una funcin especfica que es la gestin del
acceso a la web, proporcionando una cache de almacenamiento para las pginas que
visitan los usuarios, la misma que ser compartida para optimizar el tiempo de acceso y
agilitar la carga de cada enlace de red.
Proxy Nat. Uno de las funcionalidades ms utilizadas en el medio es este tipo de
servicio que se encarga de redirigir cada una de las direcciones de una red local hacia
una direccin pblica, proceso ms conocido como enmascaramiento de IPs o NAT.

1.2 Acerca del servicio Squid


Squid es un servicio de Linux, que acta como intermediador de alto desempeo y es
una de las soluciones ms usadas en los sistemas operativos de las distribuciones de
Linux, pese a que este servicio es software libre en comparacin con los productos de
empresas privadas, tiene mayor estabilidad en su uso siendo confiable robusto y verstil.
Este servicio en la gama de distros de Linux soporta los siguientes protocolos

HTTP
FTP
GOPHER
WAIS
SSL
WWCP

En caso de que se requiera utilizar otro protocolo distinto a los ya descritos se debe
realizar el proceso de enmascaramiento de IP, debido a que este servicio al ser de libre
uso carece de soportes para otros tipos de protocolos de gran utilidad en el entorno
empresariales tales como: SMTP, TELNET, POP3, entre otros.

1.3 Topologa planteada


Para la implementacin del servicio proxy, se ha propuesto el siguiente escenario que
consta de dos computadores fsicos conectados con cualquier medio de red o virtuales

en caso de que se use una herramienta, para la configuracin del cliente proxy se debe
asignar una direccin ip de clase C de la red 192.168.10.0, mientras que para la
configuracin e instalacin del servicio proxy se debe realizar la instalacin y
configuracin bajo los requerimientos que se muestran en la ilustracin 3, ambos
equipos deben estar en la misma red. El servicio proxy estar compuesto por
caractersticas como: El acceso por autentificacin, la trasparencia del servicio en la red,
la restriccin de acceso a sitios web y la restriccin por horas al cliente proxy.
Figura 3: Escenario de aplicacin del servicio Proxy

1.4 Instalacin del servidor proxy


Se realiza la instalacin del servicio de proxy brindado por el paquete de Squid para
Linux CentOS 7, estar dado por la ejecucin de la cuenta administrador sper usuario
roto, adems se necesita ejecutar una terminal, opcin que se logra obtener al dar clic
derecho en una zona de trabajo de la respectiva ventana actual obteniendo como
resultado el cuadro de dialogo como se muestra en la figura 1
Figura 4: Opcin de apertura para una nueva terminal

Al momento de haber escogido la opcin de Abrir en un Terminal como respuesta el


sistema a brinda la consola con el respectivo Promt dado por el superusuario root
conjuntamente del dominio localhost ms la ruta actual de donde se ejecut la
respectiva opcin.
Figura 5: Ejecucin del terminal

En la ejecucin de la terminal se establece el comando presente en la parte inferior que


es el encargado de analizar los paquetes en el repositorio que el sistema operativo
requiere para descargar e instalar de forma automtica el servicio de proxy para centos
7.0.
[root@localhost Escritorio]# yum -y install squid
Como resultado posterior de la ejecucin del comando se obtiene la informacin como
se muestra en la figura 3 que contiene el servicio que se instalara adems de las
respectivas se requiere para su funcionamiento.

Figura 6: Presentacin de los paquetes squid a instalar

Acorde a la velocidad del servicio de internet el tiempo que se descargue los archivos
listada en el paso anterior varan, luego de ello se obtiene el detalle de servicio
acompaada de la versin ms reciente del complemento como se aprecia en la figura 4
adems de la expresin de Listo! que garantiza la instalacin del paquete.

Figura 7: Instalacin completa del servicio squid

1.5 Archivo de configuracin de Squid


Culminado el proceso de instalacin se necesita verificar el archivo respectivo que
contiene la configuracin del servicio de proxy posterior a configurar.
Se hace uso de un respectivo editor de texto para obtener la apertura del archivo de
configuracin de squid.
[root@localhost Escritorio]# gedit /etc/squid/squid.conf
Antes de describir el archivo de configuracin se debe destacar dos aspectos de mayor
relevancia con los que cuenta que son la declaracin de lista de control de acceso como
tambin definir las reglas control de acceso, a continuacin, se presenta el archivo de
configuracin por defecto donde se destaca la seccin a configurar.
La seccin declaracin de Lista de control de acceso. En esta se definen las respectivas
instancias que se pretenden aplicar para uso y configuracin del servicio de squid
mediante la aplicacin de acl que determina una caracterstica a cumplir acorde a
polticas y necesidades a implementar.
La seccin definicin allow o deny de las instancias ACL. Permiten la aplicacin y
cumplimiento de las Acl mediante la declaracin de reglas de control de acceso a travs
del comando http_acces que permiten o deniegan las listas de control de acceso.

#
# Recommended minimum configuration:
#
# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12
# RFC1918 possible internal network
acl localnet src 192.168.0.0/16
# RFC1918 possible internal network
acl localnet src fc00::/7
# RFC 4193 local private network range
acl localnet src fe80::/10
# RFC 4291 link-local (directly plugged) machines
# Declaracin de Lista de control de Acceso=ACL
acl SSL_ports port 443
acl Safe_ports port 80
# http
acl Safe_ports port 21
# ftp
acl Safe_ports port 443
# https
acl Safe_ports port 70
# gopher
acl Safe_ports port 210
# wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280
# http-mgmt
acl Safe_ports port 488
# gss-http
acl Safe_ports port 591
# filemaker
acl Safe_ports port 777
# multiling http
acl CONNECT method CONNECT
#
# Recommended minimum Access Permission configuration:
#
# Deny requests to certain unsafe ports
http_access deny !Safe_ports
# Deny CONNECT to other than secure SSL ports
http_access deny CONNECT !SSL_ports
# Only allow cachemgr access from localhost
http_access allow localhost manager
http_access deny manager
# We strongly recommend the following be uncommented to protect innocent
# web applications running on the proxy server who think the only
# one who can access services on "localhost" is a local user
#http_access deny to_localhost
#

# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR


CLIENTS
#
# Definicin de permitir=allow o denegar=deny de las instancias ACL
# Example rule allowing access from your local networks.
# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
http_access allow localnet
http_access allow localhost
# And finally deny all other access to this proxy
http_access deny all
# Squid normally listens to port 3128
http_port 3128
# Uncomment and adjust the following to add a disk cache directory.
#cache_dir ufs /var/spool/squid 100 16 256
# Leave coredumps in the first cache dir
coredump_dir /var/spool/squid
# Add any of your own refresh_pattern entries above these.
refresh_pattern ^ftp:
1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern .
0
20% 4320

1.6 Configuraciones Bsicas de Squid


1.6.1

Proxy transparente

Un proxy transparente o squid transparente permite interceptar el trfico de un puerto


como es el de servicio web mediante su puerto 80 o a su vez para todas las direcciones
IP que sean manipuladas en ese puerto, a este procedimiento se lo conoce como proxy
transparente de tal forma que el usuario o cliente final desconoce que el trfico de red
est siendo procesado mediante un servidor proxy
Se inicia una terminal del sistema, paso siguiente se ingresa el comando establecido en
la parte inferior, el comando se encarga de establecer una de las polticas internas que
mantiene squid, de tal forma que mediante el atributo squid_connect_any permite que el
servidor intermediario como lo es squid acepte conexiones de cliente procedentes de
cualquier direccin IP
[root@localhost Escritorio]# setsebool -P squid_connect_any 1
Se ejecuta el comando setseboll que permite a squid operar en modo transparente
mediante el atributo siguiente
[root@localhost Escritorio]# setsebool -P squid_use_tproxy 1
Se establecer una lnea adicional dentro del archivo de configuracin squid.conf, de tal
forma que permite interceptar los paquetes que fluyan a travs del puesto 3128.
#Parametos para Proxy transparente
http_port 3128 intercept

Adems, se agrega las siguientes reglas de iptables que se encarga de manipular el


trfico de la red del puerto 80 que se intercepta y redirecciona por el puerto 3128.
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j DNAT --to 192.168.10.10:3128
iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128

iptables --t nat -A POSTROUTING --out-interface eth1 -j MASQUERADE


Una vez que se ha desarrollado las configuraciones se debe efectuar las pruebas con los
equipos cliente para ello se debe realizar lo siguiente:
Se ejecuta el buscador del sistema y se busca las conexiones de red referente al panel
de control

Figura 8: Resultado de Conexiones de red

Se escoge el respectivo adaptador de red y se accede a las propiedades.


Figura 9: Lista de adaptadores de red

Se presenta los elementos que contiene el adaptador y se escoge protocolo de internet


versin 4 (TCP/IPv4)
Figura 10: Elementos del adaptador de red

A continuacin, en la ventana acorde al protocolo de internet se establece una direccin


IP que pertenezca a la clase del servidor.
Figura 11: Estableciendo direccin IP de clase igual al servidor

Se verifica la conexin mediante el comando ping y la direccin IP del servidor.

Figura 12: Prueba de ping con el servidor

Mediante el buscador del sistema se selecciona configurar el servidor proxy, paso


necesario donde se establece la direccin IP del servidor.
Figura 13: Bsqueda del sistema

En las propiedades de Internet se escoge configuracin de LAN

Figura 14: Propiedades de internet

En la ventana de configuracin de red de rea local se establece dos parmetros de suma


importancia que garantiza el funcionamiento del servidor como la direccin IP del
servidor y el Puerto 3128 por donde escucha el servidor intermedio squid que se encarga
del redireccionamiento de las peticiones http pasarlas por el puerto escucha y evaluarlas
acorde a las listas y reglas de control de acceso
Figura 15: Configuracin de la red local

Por consiguiente, se verifica el redirecionamiento que realiza el servidor intermediario


squid capturando las peticiones del puerto http de tal forma que se logra demostrar el
funcionamiento del proxy transparente permitiendo el paso de las solicitudes, cabe

destacar que el acceso a internet de esta configuracin se debe a que el archivo de


configuracin squid.conf no cuenta con restricciones personalizadas.
Figura 16: Funcionamiento del Proxy Transparente

1.6.2

Acceso con autentificacin

Se realiza la instalacin del paquete httpd-tools complemento para el servicio de proxy.


[root@localhost Escritorio]# yun -y install httpd-tools
Culminada la instalacin se aprecia a detalle la versin ms reciente del paquete
instalado
Figura 17: instalacin del paquete http_tools

Se ingresa al documento squid.conf mediante algn editor de texto entre ellos gedit,
vim, o a su vez el editor vi.
[root@localhost Escritorio]# gedit /etc/squid/squid.conf
Se agrega las pertinentes lneas de configuracin dadas despus del acl CONNECT
method CONNECT que permiten una autentificacin de forma bsica para el servidor
proxy
auth_param basic program /usr/lib64/squid/basic_ncsa_auth
/etc/squid/.htpasswd
auth_param basic children 5
auth_param basic realm Squid Basic Authentication
auth_param basic credentialsttl 5 hours
acl password proxy_auth REQUIRED
Se estable la regla de control de acceso que permite de forma parmente la solicitud de
autentificacin
http_access allow password

Se ejecuta en la terminal el comando htpasswd -c, permite anadir un usuario mediante la


creacin de un nuevo archivo
[root@localhost Escritorio]# htpasswd -c /etc/squid/.htpasswd CentosAdmin
Se ingresa una contrasea y verificacin que se darn para el usuario CentosAdmin
dentro de squid.
Figura 18: creacin de un nuevo archivo para el usuario CentosAdmin

Se ejecuta el reinicio del servicio squid mediante el comando restart para la aplicacin
de los cambios.
[root@localhost Escritorio]# systemctl restart squid
Se ingresa al documento profile mediante algn editor de texto entre ellos gedit, vim, o
a su vez el edito vi.
[root@localhost Escritorio]# gedit /etc/profile
Se agregan las instrucciones que declaran el uso del proxy para el usuario CentosAdmin
MY_PROXY_URL="http://CentosAdmin:password@prox.srv.world:3128/"
HTTP_PROXY=$MY_PROXY_URL
HTTPS_PROXY=$MY_PROXY_URL
FTP_PROXY=$MY_PROXY_URL
http_proxy=$MY_PROXY_URL
https_proxy=$MY_PROXY_URL
ftp_proxy=$MY_PROXY_URL
export HTTP_PROXY HTTPS_PROXY FTP_PROXY http_proxy https_proxy
ftp_proxy
Se actualiza la fuente profile previa a la modificacin a travs del comando source
[root@localhost Escritorio]# source /etc/profile

Se ingresa al documento wgetrc mediante algn editor de texto entre ellos gedit, vim, o
a su vez el edito vi.
[root@localhost Escritorio]# gedit /etc/egetrc
Se agregan las instrucciones el nombre del usuario CentosAdmin y la respectiva
contrasea
http_proxy = http://prox.srv.world:3128/
https_proxy = http://prox.srv.world:3128/
ftp_proxy = http://prox.srv.world:3128/
proxy_user = cent

proxy_passwd = password

Una vez que se ha desarrollado las configuraciones se efectan las pruebas con los
equipos clientes, la verificacin de autentificacin se presenta al instante de ejecutar un
navegador que intenta acceder al servicio de internet, se lanza una ventana emergente de
logueo que bloquea el uso de la pgina indefinidamente hasta lograr comprobar las
credenciales de usuario.
Figura 19: Autentificacin del Proxy

1.6.3

Restriccin de acceso a Sitios Web

Contar con la configuracn de restriccion del acceso a sitios web son una de las
caracteristicas con mayor relevancial al instalar y configurar un servicio como lo es

Proxy que a vanguardia del servidor intermediario Squid complemento que brinda el
uso de forma mas eficiente en el uso y consumo del ancho de banda, su funcionamiento
es sumamente

fcil de comprender, se encarga de no permitir ni dar acceso a

direcciones o nombres de dominio que contengan un patron previamente especificado.


En esta seccion se especifican las configuraciones necesarias para configurar el servicio
de proxy para denegar paginas de internet mediante dominios como a su vez de un
patron palabra relevante a comparar.
En primera instacia se crea un archivos que contendra la lista de patrones o palabras, se
ingresa el comando touch seguido de la ruta a crear el archivo.
[root@localhost
/etc/squid/pag_restringidas

Escritorio]#

touch

Paso posterior a la creacin del documento de texto plano se procede a modificar con
comando gedit anexando la ruta absoluta o relativa del archivo.
[root@localhost Escritorio]# gedit /etc/squid/archivos/pag_restringidas
Se ingresan las pginas que sern denegadas por el servicio de proxy de forma como se
muestra en la Figura 46
Figura 20: Apertura y modificacin del archivo

Se ingresa al documento squid.conf mediante algn editor de texto entre ellos gedit,
vim, o a su vez el edito vi.
[root@localhost Escritorio]# gedit /etc/squid/squid.conf
Ejecutado el editor de texto se procede con la creacin de una acl o lista de control de
acceso denominada pag_restringidas, regla que se encarga de obtener el archivo creado
con las palabras a denegar accediendo al archivo mediante el atributo url_regex

acl pag_restringidas url_regex /etc/squid /pag_restringidas


o a su vez denegar un dominio especifico se realiza de la presente forma.
acl pag_restringidas dstdomain www.facebook.com
La estructura de una regla http_access presenta el siguiente formato como se muestra a
continuacin
http_access [deny | allow] [lista_de_control_de_acceso]
En el archivo squid.conf se necesita seguir lnea a lnea hasta encontrar la seccin
INSERT YOUR OWN RULE(S) como se aprecia en la figura siguiente, se ingresa la
regla de control de acceso que permite o deniega la acl que se cre previamente.
http_access deny pag_restringidas
http_access allow all

Figura 21: Configuracin del archivo squid.conf

Una vez que se realice las respectivas configuraciones para la denegacin a sitio web se
debe reiniciar el servicio de squid como se muestra a continuacin.
[root@localhost Escritorio]# service squid restart
Al no presentarse ningn error en el archivo de squid.conf posterior a la restauracin se
presenta el terminal como se muestra en la siguiente figura.

Figura 22: Restauracin del servicio squid

Se debe aadir al firewall del sistema el puerto 3128, puerto que ejecuta las peticiones
realizadas por el servicio de proxy, para ellos se debe ingresar el siguiente comando.
[root@localhost Escritorio]# firewall-cmd --zone=public --add-port=3128/tcp
permanent
Resultado de la ejecucin del comando anterior el sistema presenta en la terminal un
mensaje de success, paso siguiente se debe recargar el firewall para hacer valido el
puerto establecido.
[root@localhost Escritorio]# firewall-cmd reload
Desarrollado cada configuracin establecida en los pasos previos se efectan pruebas
con los equipos clientes donde se demuestra el cumplimiento de la lista de control de
acceso que deniega las pginas web visualizando en las siguientes ilustraciones el
bloqueo pertinente para las pginas como Facebook y YouTube por parte del servidor
proxy.
Figura 23: Acceso denegado para la pgina Facebook

Figura 24: Acceso denegado para la pgina Youtube

1.6.4

Restriccin de horas al acceso a Internet

Una de las configuraciones de total importancia es la restriccin del acceso a internet


por medio del establecimiento de horarios que permiten a los usuarios del sistema el uso
indebido de servicio de internet.
La presente configuracin consiste en denegar de manera muy fcil el servicio de
internet ya sea mediante la prohibicin por horarios como a su vez por das de la semana
La definicin de los das de la semana se encuentra dados por su respectiva letra inicial
en ingls del siguiente modo:

Domingo S
Lunes
M
Martes
T
Mircoles W
Jueves
H
Viernes F
Sbado
A

acl [nombre_regla] time [dias_ semana] hh:mm-hh:mm


Se ingresa al documento squid.conf mediante algn editor de texto entre ellos gedit,
vim, o a su vez el edito vi.
[root@localhost Escritorio]# gedit /etc/squid/squid.conf
Ejecutado el editor de texto se procede con la creacin de la acl o lista de control de
acceso denominada horario, se ingresa la regla que define de forma simple solo la hora
como tambin una lista de los das de la semana comprendidos entre un horario

acl horario time 08:00-18:00 acl horario time MTH 08:00-18:00


Se define la regla de control de acceso la regla se encarga de denegar el acceso a
http_access deny horario
acl denominada horario

internet en la

Una vez que se realice las respectivas configuraciones para la denegacin de horarios se
debe reiniciar el servicio de squid como se muestra a continuacin.
[root@localhost Escritorio]# service squid restart
Efectuadas las configuraciones establecidas ya vistas se efectan pruebas con los
equipos clientes donde se demuestra el cumplimiento de restriccin del acceso a internet
mediante la ACL de horario que cumple su correcto funcionamiento al denegar a todo
usuario que accede entre las horas que aplica la ACL.
Figura 25: Denegacin de acceso a internet por hora

Preguntas de inters
1. Cules son los protocolos que soporta el servicio Squid de
Linux?
HTTP
FTP
GOPHER
WAIS
SSL
WWCP

2. En qu ruta se encuentra el archivo de configuracin


squid.conf?
/etc/squid/squid.conf
3. Bajo que definiciones se permite y deniega instancias ACL.
Permitir = allow y Denegar = deny
4. Qu comando permite aadir un usuario de CentOS al
servicio Squid?
htpasswd -c /etc/squid/.htpasswd Usuario
5. Qu comando se utiliza para resetear cambios en el
servicio Squid?
systemctl restart Squid
6. Qu comando permite al servicio Squid operar de modo
transparente?
setsebool -P squid_use_tproxy 1
7. Qu estructura debe tener la regla de control de acceso
para realizar restricciones por hora al internet?
acl [nombre_regla] time [dias_ semana] hh:mm-hh:mm

Você também pode gostar