Vous êtes sur la page 1sur 16

Redes, servidores y seguridad informtica en Linux . CEP Indalo.

Enrique Brotons
7. Servidor Proxy.
7.1. Introduccin.
Un servidor proxy de conexin a Internet es un servidor que hace de intermediario
entre los PCs de la red y el router de conexin a Internet, de forma que cuando un usuario
quiere acceder a Internet, su PC realiza la peticin al servidor proxy y es el proxy quien
realmente accede a Internet. Posteriormente, el proxy enviar los datos al PC del usuario
para que los muestre en su pantalla. El PC del usuario no tendr conexin directa con el
router, sino que las peticiones irn diriidas al proxy y este se las pasar al router. En la
siuiente imaen se puede ver un e!emplo de una red de un centro "#$.$.$.$ %&' que sale
a Internet a trav(s de un proxy que est conectado a un router usando la red
#)*.#+&.#.$%*, y el router sale a Internet a trav(s de la IP p-.lica &$./&.#)/.#$$.

7.2. Ventajas de disponer de un proxy.
01os equipos de los usuarios no tienen acceso al router, todas las comunicaciones
exteriores pasarn por el Proxy, lo que nos permitir tener las comunicaciones .a!o
control. Podemos permitir o denear el acceso 2e., ftp, email, messener, p*p, etc...
01as pinas se cachean en la memoria temporal del proxy, lo cual acelera la descara
cuando varios usuarios acceden a las mismas pinas a la vez. Esta circunstancia se da
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
mucho en los centros educativos cuando el profesor est explicando un tema y todos los
alumnos acceden a la vez a la misma pina.
0Es fcil crear una lista de urls prohi.idas a las que el proxy denear el acceso.
0Es fcil permitir o denear el acceso a su.redes o a equipos concretos. 3i dise4amos la
red de forma que cada aula del centro tena un rano determinado, por e!emplo #$.$.5.6
donde 5 es el n-mero de aula e 6 el n-mero de equipo, ser7a posi.le permitir o denear
la conexin a Internet aula por aula.
0El proxy uarda informes de todas las conexiones que hacen los usuarios. 8l principio
puede ser interesante ver a qu( pinas de contenido inadecuado acceden nuestros
alumnos, para arearlas a la lista de urls prohi.idas.
01os PCs de nuestra red estn ms seuros de ataques externos ya que el proxy hace de
.arrera cortafueos.
7.. Inconvenientes de la utili!acin de un Proxy.
0Para que las aplicaciones accedan a Internet a trav(s del proxy, es necesario confiurar
cada aplicacin9 naveador 2e., cliente ftp, cliente de correo, etc...
0:odas las comunicaciones con el exterior pasarn por el servidor. 3i el proxy falla, la red
se quedar sin conexin a Internet. Para su.sanar lo ms rpidamente posi.le el
pro.lema ante un fallo del Proxy, ser conveniente disponer de un proxy de repuesto.
0El proxy requiere mantenimiento. Para que todo funcione, es necesario que exista un
administrador de la red que se encarue de actualizar, revisar, mantener y reparar el
proxy cuando de!e de funcionar.
7.". Eje#plos de la con$i%uracin de la red del centro.
Para facilitar la estin del acceso a Internet en el centro, es recomenda.le dise4ar
la red de forma que cada aula tena un rano de IPs determinado. Para no quedarnos
cortos, lo me!or es utilizar el rano #$.$.$.$%& siuiendo el esquema #$.;.5.6 donde ;
ser7a el n-mero de edificio, 5 el n-mero de aula e 6 el n-mero de PC, que nos permitir7a
tener un mximo de */, edificios con */, aulas cada uno y */, PCs por aula.
:am.i(n podemos usar el rano de direcciones de 1&2.1'(.).* donde ) representar+a al
n,#ero de aula y * al -ost dentro de ese aula incluso usando un servidor proxy y un
router por aula para poder controlar a-n ms el acceso a Internet de cada aula.
Como podemos o.servar en las imenes, lo normal es que la mquina que va a hacer
de servidor proxy dispon%a de dos inter$aces de red para poder separar f7sicamente las
redes del centro, de la red donde estar el router que da salida a Internet. 3i usamos un
porttil podr7amos usar la red ca.leada para conectar con la red del centro y la red 2ifi
para conectar con la red del proxy%router o viceversa.
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
E!emplo de un proxy para todo el centro9
E!emplo de un proxy y router por aula9
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
7... Squid Proxy.
<entro de los servidores mas importantes que existen en =>U%1inux existe el servidor
proxy, puede controlar el acceso a Internet de nuestra red local, tam.i(n es conocido
como servidor intermedio, el servidor proxy ms representativo en sus diferentes
distri.uciones es 3quid. 3quid es un prorama que hace cach( de datos o.tenidos de
Internet para poder optimizar recursos de .anda ancha de Internet, entre sus
caracter7sticas mas importantes son9
Proxy/cac-01 Proporciona servicio proxy a peticiones del tipo http, https y ftp a
equipos que se encuentran en nuestra red local para que puedan acceder hacia
Internet y a su vez provee la funcionalidad de cach( en el cual se almacenan
localmente las pinas consultadas por los usuarios de forma que incrementa la
rapidez de acceso a la informacin 2e. y ftp.
Proxy SS21 Es un servicio de squid compati.le con 331, con el cual se aceleran
las peticiones y las peticiones hacia internet estar7an cifradas.
3erarqu+as de Cac-01 >uestro squid puede pertenecer a una !erarqu7a de cach(
que tra.a!a con!untamente sirviendo peticiones. En este caso tendremos varios
servidores squid resolviendo peticiones de una paina 2e., si no la tiene reistrada
le preunta a otro hasta que es encontrada la informacin.
ICP4 56CP4 C78P4 Cac-0 di%ests1 3quid siue los protocolos ICP, ?:CP, C8@P y
cach( diests que tienen como o.!etivo permitir a un proxy ApreuntarleA a otros
proxys cach( si poseen almacenado un recurso determinado.
Proxy 6ransparente1 Puede ser confiurado para ser usado como proxy
transparente de manera que las solicitudes son enrutadas por medio de un relas
de fire2all y sean enviadas al squid sin tener que confiurar los clientes dentro de
una red.
9CCP1 Permite interceptar y rediriir el trafico que reci.e un router hacia uno o
ms proxys cach(, haciendo control de la conexin de los mismos.
Control de 7ccesos1 En este parte esta.lecemos relas de control de acceso,
esto permite esta.lecer pol7ticas de deneacin o aceptacin.
7celeracin de servidores 566P1 Cuando hacemos peticiones hacia Internet la
informacin es almacenada en el cach( del squid y si hay otra solicitud hacia el
mismo recurso el squid le devolver la informacin que tiene el squid en cach(. 3i
hay al-n cam.io entonces la informacin de.er ser actualizada.
S:;P1 Permite activar el protocolo 3>BP, esto permite la administracin de red,
que permite supervisar, analizar y comunicar informacin de estado entre una ran
variedad de mquinas, pudiendo detectar pro.lemas y proporcionar mensa!es de
estados.
Cac-0 de resolucin <:S1 3quid est compuesto tam.i(n por el prorama
dnsserver, que se encara de la .-squeda de nom.res de dominio. Cuando 3quid
se e!ecuta, produce un n-mero confiura.le de procesos dnsserver, y cada uno de
ellos realiza su propia .-squeda en <>3. <e este modo, se reduce la cantidad de
tiempo que la cach( de.e esperar a estas .-squedas <>3.
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
7...1. Instalando Squid.
Para instalar la -ltima versin de squid, podemos hacerlo con apt0et desde una
consola de root o usando sudo con el comando
sudo apt=%et install squid
7...2. 7rc-ivos de con$i%uracin del squid.
6a teniendo instalado nuestro servidor squid, ahora de.eremos sa.er en donde se
encuentra toda la confiuracin del mismo. 1a confiuracin est en el directorio
/etc/squid/
<entro de este directorio se encontrarn varios archivos, pero el mas importante es el
squid.con$ el cual se encara de la confiuracin del servicio.
/etc/squid/squid.con$
Como siempre es recomenda.le antes de editar un archivo de confiuracin de al-n
servicio hacer una copia de respaldo del oriinal del mismo
sudo cp /etc/squid/squid.con$ /etc/squid/squid.ori
7.... 7rranque y parada de squid.
El servicio squid, al iual que todos los servicios, dispone de scripts de arranque y parada
en la carpeta /etc/init.d/
8rrancar o reiniciar el servidor squid con cualquiera de estos dos comandos
sudo /etc/init.d/squid restart
sudo service squid restart
Parar el servidor squid con cualquiera de estos dos comandos
sudo /etc/init.d/squid stop
sudo service squid stop
@ecarar confiuracin del servidor squid con cualquiera de estos dos comandos
sudo /etc/init.d/squid reload
sudo service squid reload
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
7...". Con$i%urando el proxy squid.
Como en cualquiera de los servicios que estamos viendo existen infinidad de
parmetros confiura.les, aunque nosotros veremos los ms interesantes para confiurar
nuestro servidor proxy.
>P6I>:S ?>8 7@65E:6IC76I>: A>pciones para autenticacinB
8qu7 se esta.lecen las opciones de autenticacin del Proxy. 8unque no vamos a
usarlas en el curso, existe la posi.ilidad de confiurar squid para que solicite usuario y
contrase4a para poder navear por Internet. 3i se quiere hacer uso de esta funcionalidad,
lo normal ser7a tener almacenados los usuarios y las contrase4as en un servidor 1<8P y
en funcin de los rupos a los que pertenezcan los usuarios, podr7amos ha.ilitar o
desha.ilitar el acceso. Esto puede ser interesante en empresas, donde el administrador
de red da acceso a Internet slo a los usuarios que lo necesitan. 8unque en
administraciones y empresas se usa mucho estas opciones, en un centro educativo
supondr7a .astante tra.a!o llevar una administracin de este tipo ya que ha.r7a que crear
y estionar un usuario para cada alumno y para cada profesor. Es ms fcil administrar
por redes y por aulas.
7CCESS C>:68>2 AControl de 7ccesoB
En esta seccin esta.leceremos los permisos de acceso, es decir, quien puede navear y
quien no. 1o primero que tendremos que hacer es crear listas de control de acceso
"8ccess Control 1ist 0 8C1' y lueo dar permisos a dichas listas.
Una lista de control de acceso "acl' se crea utilizando la pala.ra acl seuido del no#Cre
que queramos dar a la lista y seuido de una condicin que cumplirn los miem.ros de
la lista. Entre las condiciones ms utilizadas destacamos9
src AIPs o @82s ori%enB
dst AIPs o @82s destinoB
port ApuertosB
proto AprotocolosB
Eje#plos1
3i en nuestra red local utilizamos el direccionamiento #)*.#+&.*.$%*, "donde %*, es
la mscara de red escrita en slash, es decir, que se usan *, .its para ella', podemos crear
una lista para definir a toda nuestra red con la siuiente lista9
acl todos src 1&2.1'(.2.D/2"
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
<e esta forma si en nuestra red local utilizamos el direccionamiento
#)*.#+&.5.$%*,, para el aula 5, podemos crear una lista para cada aula. En el e!emplo
creamos una para las aulas #/ y #+9
acl aula1. src 1&2.1'(.1..D/2"
acl aula1' src 1&2.1'(.1'.D/2"
3i dentro de una de las aulas quisi(ramos crear una lista para los ordenadores de
los profesores ser7a alo as7, suponiendo que las ips a.a!o usadas son los dos
ordenadores que usan los profesores del aula #/.
acl pro$es1. scr 1&2.1'(.1..1D 1&2.1'(.1..11
Incluso podemos crear una lista usando un archivo donde incluiremos las ips a las
que queremos aplicar dicha rela. Por e!emplo suponamos que queremos aplicar una
rela al departamento de informtica del centro
acl depin$ scr /etc/squid/depin$
1ueo tendr7a que dar permiso a las listas. Para ello se utiliza la pala.ra clave
-ttpEaccess seuido del permiso allo2 "permitir' o deny "denear' y seuido del nom.re
de la lista.
Por e!emplo si quiero dar permiso a toda mi red para que naveue por Internet9
-ttpEaccess alloF todos
3i quiero dar permiso al aula#/ para que naveue por Internet pero no quiero que
naveue el aula #+9
-ttpEaccess alloF aula1.
-ttpEaccess deny aula1'
Por defecto, squid viene confiurado para actuar como cach( de acceso a Internet,
pero no tiene creadas listas de control de acceso. 3i confiuramos el naveador de
Internet de los equipos clientes para que utilicen el Proxy, veremos que tenemos
deneado el acceso al Proxy. Para empezar a disfrutar del Proxy, tendremos que crear
una lista de control de acceso con el rano de nuestra red y darle permiso. 3i en nuestra
red utilizamos el rano #)*.#+&.*.$%*,, de.er7amos a4adir en %etc%squid%squid.conf9
acl todos src 1&2.1'(.2.D/2"
-ttpEaccess alloF todos
:E69>8G >P6I>:S A>pciones de redB.
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
En esta seccin esta.leceremos con el parmetro httpCport, el puerto en el que escucha
el Proxy. >osotros de!aremos el valor por defecto que es el puerto D#*&9
-ttpEproxy 12(
8unque hasta que veamos las relas de IP:8E1E3 no lo usaremos, 3quid puede
tra.a!ar en #odo transparente. 1a venta!a de confiurar squid en dicho modo de tra.a!o,
es que no es necesario con$i%urar el nave%ador de los equipos clientes para traCajar
con el proxy, sino que simplemente confiuramos la puerta de enlace del equipo cliente
con la IP del servidor proxy. Posteriormente tendremos que confiurar el cortafueos del
servidor para que rediri!a las peticiones al puerto &$ hacia el puerto D#*& y as7 las reci.a
squid. 3i deseamos poner el Proxy en modo transparente, de.eremos indicarlo despu(s
del puerto. En tal caso, el parmetro httpCport quedar7a as79
-ttpEproxy IPEservidor112( transparent
-ttpEproxy 1&2.1'(.2.1DD112( transparent
6 lueo @ediriir las peticiones al puerto &$ hacia el puerto D#*& en el cortafueos
8e%las del ?ireFall para la con$i%uracin transparente.
Para poder confiurar este tipo de proxy transparente, tendremos que confiurar
relas de fire2all, en nuestro caso usaremos relas de ipta.les ya que es la herramienta
mas utilizada en todas distri.uciones =>U%1inux. Pero para que funcione de manera
transparente de.emos de aplicar la siuiente rela en ipta.les.
sudo iptaCles =t nat =7 P8E8>@6I:H =i et-1 =p tcp ==dport (D =j 8E<I8EC6 ==to=
port 12(
Con esto estamos desviando el trafico que vena por la 18> que vaya por 2e. al puerto
D#*& donde eth# es el interfaz de red a la escucha en el servidor. Con esto ya hicimos
transparente nuestro proxy pero no se pueden desplear las painas seuras, para eso
necesitamos aplicar otras relas en ipta.les li.erando el puerto ,,D, y lo hacemos de la
siuiente manera9
sudo iptaCles =t nat =7 P8E8>@6I:H =i et-1 =p tcp Idport "" =j 8E<I8EC6
==to=port 12(
?a.ilitamos el reenv7o de paquetes dentro de la red
sudo ec-o 1 J /proc/sys/net/ipv"/ipE$orFard
6 uardamos las relas con el siuiente comando
sudo iptaCles=save J /etc/syscon$i%/iptaCles
@einiciamos el servicio de fire2all
sudo /etc/init.d/iptaCles restart
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
8unque como hemos dicho de momento pro.aremos la confiuracin normal sin usar este
modo hasta ver alo de las relas de ipta.les.
;E;>8* C7C5E >P6I>:S.
8qu7 esta.leceremos la memoria @8B utilizada para la cach(. Una .uena opcin
es utilizar so.re un tercio de la memoria @8B del sistema. E!emplo, si nuestro sistema
tiene /#* BE de memoria @8B, una .uena opcin ser7a9
cac-eE#e# 1&2 ;B
<ISG C7C5E >P6I>:S.
En esta seccin esta.leceremos el espacio de disco duro utilizado para la cach(.
En nuestro caso como nuestro disco tiene &=E usaremos 1HB para cac-0, aunque estos
valores pueden variar en funcin del sistema donde estemos implementando squid y de la
cara del mismo. <e.eremos utilizar la pala.ra clave cac-eEdir seuida de la pala.ra u$s
que es el formato utilizado por squid, de la carpeta donde queremos que se almacene la
cache, el tama4o de la cach( en ;B, el n,#ero de suCdirectorios de pri#er nivel y el
n,#ero de suCdirectorios de se%undo nivel. E!emplo, si queremos que la cach( se
uarde en /var/spool/squid, que utilice # =E y que cachee hasta #+ su.directorios de
primer nivel y hasta */+ su.directorios de seundo nivel, escri.iremos9
cac-eEdir u$s /var/spool/squid 1DDD 1' 2.'
7..... Per#itir/<ene%ar el acceso desde ciertos ran%os de Ips o a urls
concretas.
:al y como se ha comentado anteriormente, con squid es sencillo permitir o
denear el acceso a Internet por ranos de IPs. 3i tenemos nuestra red dise4ada de
forma que cada aula utiliza un rano concreto, podremos permitir o denear el acceso a
un aula de forma sencilla.
Para no tener que tocar el arc-ivo squid.con$, lo me!or es crear una acl que carue las
aulas desde un archivo externo. Podemos crear con un editor de texto el archivo
/etc/squid/aulasEsinEinet.txt en el que indicaremos los ranos de IPs que no queremos
que naveuen. Por e!emplo, si no queremos que naveue el aula #+, el contenido del
archivo %etc%squid%aulasCsinCinet.txt de.er ser9
1&2.1'(.1'.D/2"
8hora vamos a crear la rela en el archivo squid.con$ que denieue el acceso a las redes
de las aulas contenidas en este archivo
acl aulasEsinEinet src K/etc/squid/aulasEsinEinet.txtK
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
-ttpEaccess deny aulasEsinEinet
3iempre que cam.iemos alo en la confiuracin del archivo squid.conf tendremos que
reiniciar el servicio o recarar la confiuracin de squid para que entre en funcionamiento
la nueva confiuracin9
sudo /etc/init.d/squid reload
7...'. <ene%ando pL%inas FeC.
Ftra de las opciones que nos sern de ran utilidad usando squid es denear el
acceso a determinadas pinas 2e. frecuentemente visitadas por nuestros alumnos en
horario lectivo, con el fin de perder el tiempo. Para esto crearemos una lista dentro de un
archivo llamado /etc/squid/FeCsEpro-iCidas.txt donde introduciremos una lista de estas
urls a las que no queremos que tenan acceso desde los ordenadores del aula.
acl FeCsEpro-iCidas dst K/etc/squid/FeCsEpro-iCidas.txtK
-ttpEaccess deny FeCsEpro-iCidas
El contenido del archivo %etc%squid%2e.sCprohi.idas.txt podr7a ser
FFF.tuenti.co#
FFF.#sn.co#
7...7. <ene%ando palaCras en urls.
2ista tipo urlEre%ex
Permite especificar expresiones reulares para compro.ar dicha url, a este tipo de rela
se recomienda tener un archivo en cual areamos todas la pala.ras que nosotros
creamos que importantes. >osotros crearemos el archivo /etc/squid/palaCrastaCu.txt
con el siuiente contenido
sex
tuenti
Para definir la lista se usa
acl M:o#CreN urlEre%ex OPat-P
acl palaCrastaCu urlEre%ex O/etc/squid/palaCrastaCu.txtP
7...(. 8esu#iendo nuestra con$i%uracin.
1a pol7tica a aplicar ser7a denear las aulas sin Internet, denear las 2e.s prohi.idas
y las pala.ras prohi.idas y lueo permitir todo lo dems. @esumiendo, nuestro archivo
squid.conf ser como el oriinal con las siuientes modificaciones, !usto despu(s de la
l7nea
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
Q I:SE86 *>@8 >9: 8@2EASB 5E8E 6> 722>9 7CCESS ?8>; *>@8 C2IE:6S
"Inserte sus propias relas para permitir acceso desde sus clientes'
acl FeCsEpro-iCidas dst K/etc/squid/FeCsEpro-iCidas .txtK
-ttpEaccess deny FeCsEpro-iCidas
acl aulasEsinEinet src K/etc/squid/aulasEsinEinet.txtK
-ttpEaccess deny aulasEsinEinet
acl palaCrastaCu urlEre%ex O/etc/squid/palaCrastaCu.txtP
-ttpEaccess deny palaCrastaCu
acl todos src 1&2.1'(.2.D/2"
-ttpEaccess alloF todos
8s7, editando los archivos %etc%squid%aulasCsinCinternet.txt , %etc%squid%2e.sCprohi.idas.txt
, %etc%squid%pala.rasta.u.txt y recarando la confiuracin de squid e!ecutando sudo
/etc/init.d/squid reload4 podemos reconfiurar squid sin necesidad de tocar el archivo de
confiuracin squid.conf
7...&. 7nali!ando las conexiones.
Una de las funcionalidades principales que nos ofrece squid es que reistra todos los
accesos a Internet. Cada vez que un PCs accede a Internet, squid reistrar en el archivo
/var/lo%/squid/access.lo% la $ec-a y -ora4 el PC y la url a la que -a accedido.
/var/lo%/squid/access.lo%
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
8nalizando periodicamente este archivo podremos ver a que pinas 2e.s estn
accediendo desde nuestra red por si procede ir a4adi(ndolas a la lista de 2e.s prohi.idas
dentro del archivo %etc%squid%2e.sCprohi.idas .txt que creamos anteriormente.
7.'. Con$i%uracin del nave%ador de los equipos clientes para
que utilicen el proxy.
Como hemos visto hay varias formas para confiurar a los clientes que usen el
proxy. 1a ms sencilla es confiurando directamente los naveadores de los clientes de
manera que lancen sus peticiones al proxy de nuestra red.
Como existen multitud de naveadores nosotros veremos los que a nuestro parecer son
los ms utilizados actualmente.
Con$i%uracin de ;o!illa ?ire$ox.
Para confiurar Bozilla Girefox nos iremos al men- Editar R Pre$erencias o al men-
5erra#ientas R >pciones "dependiendo de la versin y plataforma so.re la que este
instalado'. Una vez all7 seleccionaremos la pesta4a 7van!ado y dentro de ella 8ed
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
<entro de esa pesta4a seleccionamos HCon$i%uracin...P
6 pinchamos en HCon$i%uracin #anual del proxyP donde indicamos la IP de nuestro
servidor y el puerto del proxy a la escucha que es el D#*& si no lo hemos modificado.
:am.7en seleccionamos O@sar el #is#o proxy para todoP
8 partir de este momento, Girefox enviar a nuestro Proxy cualquier consulta 2e. que
realice, y ser nuestro Proxy quien realizar la conexin en caso necesario.
3i intentamos carar aluna de las pinas de la lista de 2e.sCprohi.idas de.er7a
aparecer el siuiente mensa!e
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
Con$i%uracin de Internet Explorer.
8l iual que con Girefox para confiurar Explorer de.emos diriirnos a
5erra#ientas R >pciones de Internet
3eleccionamos la pesta4a Conexiones R Con$i%uracin de 27:...
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
Pinchamos so.re O@tili!ar servidor proxy para su lan.P Introducimos la direccin IP de
nuestro servidor y el puerto usado D#*& si no lo hemos modificado. 8dems
compro.amos que esta seleccionado O:o usar servidor proxy para conexiones
localesP.
Con estos cam.ios tendr7amos confiurados los naveadores para que pasaran a trav(s
del proxy en las peticiones que hicieran de urls "pinas 2e.'. >o hay que decir que
actualmente existen otros naveadores como =oole Chrome, Fpera, 3afari... que tienen
sus propias opciones de confiuracin, que incluso como en los que hemos visto, pueden
cam.iar dependiendo de la versin que tenamos.
Con$i%uracin del proxy a trav0s de un arc-ivo de con$i%uracin
auto#Ltica.
8parte de la confiuracin de proxy transparente que hemos visto, tam.i(n
podemos hacer una confiuracin de los clientes a trav(s de un archivo de confiuracin
situado en el servidor. En este archivo podemos definir redes a las queremos que se
pueda acceder directamente y otros destinos que si tendrn que pasar a trav(s del proxy.
Como tenemos instalado nuestro servidor 8pache el archivo lo uardaremos en
/var/FFF/proxy.pac y podr7a tener el siuiente contenido donde estamos indicando que
para acceder a la red local o a la direccin de loop.acI lo haa directamente, mientras
que si es cualquier otra direccin de.e pasar por el proxy.
Redes, servidores y seguridad informtica en Linux . CEP Indalo. Enrique Brotons
$unction ?indProxy?or@82Aurl4-ostBS
i$ AisIn:etA-ost4 K1&2.1'(.2.DK4 K2...2...2...DKBB
return K<I8EC6KT
else i$ AisIn:etA-ost4 K127.D.D.1K4 K2...2...2...2..KBB
return K<I8EC6KT
else return KP8>)* 1&2.1'(.2.1DD112(KT
U
7.7. Usando expresiones regulares para excluir URLs.
3i deseamos excluir las peticiones a determinado U@1 ya sea que contenan
nom.res de host planos, GJ<> o direcciones IP usaremos la funcin s-Exp;atc- para
crear una expresin reular, por e!emplo9
i$ As-Exp;atc-Aurl4 K-ttp1//1&2.1'(VKBB
return K<I8EC6KT
:am.i(n puede usar el operador F@ AWWB para crear m-ltiples condiciones9
i$ As-Exp;atc-Aurl4 KVvpn.exa#ple.co#VKB WW s-Exp;atc-Aurl4
KVFeCdelcentro.co#/data/VKBB
return K<I8EC6KT
Podemos usar esta opcin cuando los clientes estn ha.ituados a acceder a recursos
2e. internos por e!emplo9 http9%%222.servidorcep.es, tam.i(n es aconse!a.le este
esquema cuando se conectan a sitios remotos pro.a.lemente por KP> y el acceso es por
una ruta diferente a la del proxy.
En esta unidad hemos visto como confiurar la mayor7a de los parmetros .sicos
de nuestro servidor proxy, aunque existen ms opciones de confiuracin que podemos
seuir implementando hasta adaptar el proxy completamente a nuestras necesidades.
Este art7culo esta licenciado .a!o Creative Commons 8ttri.ution0>onCommercial03hare8liIe *./ 1icense.
Redes, servidores y seguridad informtica en Linux
Enrique Erotons

Vous aimerez peut-être aussi