Instalacion y Configuracion de Servidor Proxy en Linux Ubunto

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

INSTALACION Y CONFIGURACION DE SERVIDOR PROXY EN LINUX

UBUNTO

1.1.1. Instalación de Sistemas Operativos


 Requerimientos generales
Virtual Box 6.1: una herramienta de código abierto que
permite ejecutar cualquier sistema operativo como lo son:
FreeBSD, GNU/Linux, OpenBSD, OS/2 Warp, Windows,
Solaris, MS-DOS, Genode y muchos otros.
Ubuntu 20.04: Procesador de 64 bits. Mínimo 4GB de RAM.
Controlador de Disco duro con 100 GB de espacio libre.
Unidad de USB o CD-ROM para la instalación.

 Requerimientos específicos
La instalación se realiza de manera gráfica.
Particionar el disco en 3 partes: /wap de 15GB, /boot de
350MB y / la memoria restante.

 Procedimientos de instalación
Instalación del Ubuntu mediante el comando:
sudo apt install squid

Ilustración 1. Instalación de Squid


1.1.2. Configuración del Servidor Proxy
 Requerimientos iniciales
Las máquinas virtuales deben tener conexión con el proxy y
sus respectivas restricciones, además de los permisos
configurados. Las tres máquinas, tanto el proxy como la de
los clientes deben contar con acceso a Internet.

 Procedimientos de configuración
a) Implementación de la solución de proxy
Nos dirigimos al terminal e ingresamos al escritorio
squid con la dirección <cd/etc/squid/>. Además, con
el comando <ls> se puede visualizar todos los
archivos dentro de esa carpeta. Lo siguiente que se
realiza es una copia de la carpeta “squid.conf”
mediante el comando <sudo cp squid.conf
squid.conf.copia>, antes de que sea eliminado.
Para visualizar la configuración de una manera óptima
se hará uso de Geany, el cual es llamada mediante el
comando <sudo geany squid.conf>

Ilustración 2. Una copia de seguridad de


squid.conf. y uso del comando Geany

Para iniciar la configuración, primero buscamos la IP


de la máquina que está en uso. En este caso es:
186.146.0.125, sin embargo, ya que se debe hacer uso
de la red local digitamos: 186.146.0.0/24. Lo
siguiente que se debe realizar es la creación de las
listas, tanto las paginas permitidas como las
prohibidas, además de las ip permitidas.

Ilustración 3. Creación de Carpetas permitidas y


prohibidas

Ilustración 4. Creación de ip-permitidas


Ilustración 5. Direcciones ip permitidas

A continuación, realizamos el llamado de ambas


listas. Por otro lado, también se puede hacer uso de la
red local, pero teniendo presente la lista prohibida.

b) Implementación de la solución filtro de contenido


Volvemos a la terminal para ingresar a squid, para
digitar la lista prohibida. Es ahí donde se debe
ingresar las páginas que no se desea que el cliente
tenga acceso, se guarda.
Ilustración 6. Lista de páginas prohibidas

Ilustración 7. Páginas web prohibidas

Seguido de eso, ingresamos una lista palabras que


estarán prohibidas de buscar, y que serán bloqueadas
de acceso al primer intento. Esto se realiza habiendo
creado una carpeta de palabras prohibidas.
Ilustración 8. Creación de carpeta Palabras_prohibidas

Ilustración 9. Listado de palabras prohibidas

Finalmente, una vez que se ha terminado la


implementación de las listas anteriores, procedemos a
la implementación de una lista de páginas que están
permitidas, de modo que el cliente tendrá acceso a
ellas sin ningún problema y de manera segura.
Usamos el comando <sudo nano
lista_web_permitidas>
Ilustración 10. Lista de páginas permitidas

Ilustración 11. Páginas web permitidas

Para finalizar, restauramos el servicio de Squid, de


este modo el sistema guardará todos los cambios
realizados anteriormente. Esto se realiza mediante el
comando <sudo systemctl restart squid.service>
Ilustración 12. Ejecución de sudo restart y status

Para confirmar que se guardó correctamente, en la


parte superior izquierda aparecerá un icono color
verde.

Ilustración 13. Confirmación de estado de squid

Lo siguiente que se realiza es la configuración del


Proxy de acuerdo con la dirección IP y el puerto.

Ilustración 14. Configuración del Proxy e IP


Una vez configurado el Proxy, volvemos al terminal
donde se instalará el Apache con el cual crearemos el
primer usuario.

Ilustración 15. Instalación de Apache

Ilustración 16. Creación del primer usuario

Ingresamos a Geany para des comentar la línea 442 tal


como se muestra en la ilustración 41 y agregamos la
línea 993 como se observa en la ilustración 42.
Ilustración 17. Uso de la línea 442

Ilustración 18. Agregamos al usuario

A continuación, le daremos el acceso al usuario recién


creado, además de la denegación a las páginas y
palabras prohibidas anteriormente des comentando la
línea 1203 donde especifica que http Access permite
al usuario1 !palabras_prohibidas.
En la ilustración 43 se puede apreciar el cambio
efectuado.
Ilustración 19. Permiso al usuario

Realizamos el mismo procedimiento para el usuario2


y reiniciamos el sistema. Luego verificamos el estado
del servidor Squid.

Ilustración 20.Verificación de estado del Servidor Squid

Procedemos a cerrar el terminal e ingresamos al


navegador web Firefox para realizar la respectiva
configuración con el Proxy.
Ilustración 21. Configuración del navegador con el Proxy

Cerramos la ventana y volvemos a ingresar al


navegador, donde nos muestra una ventana que nos
pide el usuario y la contraseña, tal como se observa en
la ilustración 46, procedemos a ingresar nuestras
credenciales ya creadas anteriormente.

Ilustración 22. Solicitud de usuario y contraseña


En la ilustración 47 se puede observar que la pagina
solicitada nos dio acceso.

Ilustración 23. Acceso a página web

Sin embargo, si cerramos la pestaña y luego volvemos


a abrirla, el navegador solicitará nuevamente un
usuario y contraseña. Se debe recordar que si intenta
ingresar a alguna página prohibida, el servidor Proxy
rechazará la conexión, como se puede observar en la
ilustración 48.

Ilustración 24. Página con acceso restringido


Luego procedemos a acceder al caché y a los accesos
de los usuarios mediante el comando /var/log/squid

Ilustración 25. Acceso al caché

Ilustración 26. Información del caché


Mediante el access.log se muestra las ips de los
dispositivos que ingresaron y a qué páginas
ingresaron, además se observa si se les denegó o no el

acceso.

Ilustración 27. Permisos y denegaciones de acceso


Luego de haber realizado correctamente lo
mencionado anteriormente procederemos a instalar
Fail2Ban, este, es una aplicación que se usa para la
prevención de intrusos en un sistema, el cual actúa
penalizando o bloqueando las conexiones remotas que
intentan ingresar por fuerza bruta.
Ilustración 28. Instalación de Fail2Ban
Una vez instalada Fail2Bean, abrimos el archivo
jail.conf donde se podrá visualizar el tiempo de baneo
que tendrá quien intente acceder de manera errónea,
tal como se muestra en la ilustración 56.

Ilustración 29. Ingreso a la carpeta jail.conf

Ilustración 30. Tiempo de Baneo en acceso erróneo


Para confirmar que se haya realizado correctamente la
instalación ingresamos a la siguiente ruta:
lnav/var/log/fail2ban.log.

Ilustración 31. Ingreso al archivo fail2ban.log

Lo siguiente que debe realizarse es abrir una nueva


pestaña del terminal, donde intentaremos acceder con
una contraseña errónea.

Ilustración 32. Acceso denegado con contraseña errónea


Luego de haber realizado 3 intentos fallidos, el acceso
es baneado, si intentamos ingresar nuevamente no se
nos permite ni ingresar la contraseña como se muestra
en la ilustración 60.

Ilustración 33. Acceso Baneado

Ilustración 34. Acceso denegado luego del Baneo


Para asegurar que está funcionando en otro cliente se
ingresa al Panel de Control -> Redes e Internet ->
Opciones de Internet -> Icono de Conexiones ->
Configuración de LAN. Se mostrará una ventana
donde confirmamos el Usar un servidor proxy para la
LAN. Finalmente añadiremos el IP de la máquina de
Ubuntu con el puerto por defecto que es 3128.

Ilustración 35. Ventana de Configuración de la red


de área local
Finalmente, realizamos ping en la pc del cliente al
servidor Ubuntu para verificar que si existe conexión
entre ellos.

Ilustración 36. Verificación de conexión

También podría gustarte