SEGURIDAD INFORMATICA

Page 85

Práctica Nº3.-Proxy HTTP Caché. Squid

Práctica Nº3.- Proxy HTTP Caché. Squid En esta práctica configuraremos nuestro equipo GNU/Linux (Ubuntu, Debian, Raspberry, etc.) como servidor Proxy HTTP Caché. Para ello se hará uso del afamado software de servicio Proxy Squid. ¡¡Aclaración!! Se denomina Proxy a todo equipo de ofrece un servicio de intermediario entre un equipo cliente y un equipo servidor. Es decir, el cliente hace una solicitud al equipo Proxy, y este se encarga de suplantarle y hacerla llegar al servidor. Este tipo de entorno suele ser muy habitual, ya que nos permite filtrar las conexiones del cliente, forzar una autenticación, o directamente garantizar una determinada calidad de servicio (QoS). Al igual que cuando se configura dentro de una red un servidor DNS caché, con la configuración de un Proxy HTTP se pretende optimizar al máximo el ancho de banda contratado, reduciendo en lo máximo posible la salida a Internet de los equipos cuando ya no es necesario. Por ejemplo, en el caso del servidor DNS Caché, nuestro servidor almacenaba en memoria las resoluciones DNS directas o inversas (Nombre DNS FQDN con su correspondiente dirección IP) que son solicitadas por los clientes de la Intranet durante el "Time To Live" (TTL) indicado en la definición de la correspondiente zona maestra del dominio solicitado, evitando de esta forma tener que salir a Internet a buscar repetidas veces la correspondiente resolución del nombre a IP cada vez que un cliente lo requiere, cuando previamente ya ha sido solicitado, optimizando de esta manera el ancho de banda consumido. Al igual que el servidor DNS Caché, el Proxy HTTP Caché almacenará en memoria las distintas páginas Web solicitadas por los clientes, evitando de esta forma tener que salir a Internet a buscar los documentos Web en el caso de que los tenga cacheados debido a que esa solicitud fue previamente solicitada y cacheada, optimizando de esta manera igualmente el ancho de banda. Por tanto, dos ventajas nos ofrece un Proxy a la hora de configurarlo dentro de nuestra red de área local: a) Acceso a los contenidos de una manera más rápida. Contenidos que hayan sido previamente cacheados no será necesario salir de nuevo a Internet a buscarlos, entregándoselos al cliente de manera directa y rápida. b) Reducción del consumo de ancho de banda. Al evitar tener que salir a Internet, en el caso de que la información solicitada este cacheada, nos ahorramos el correspondiente consumo de ancho de banda, permitiendo que otras aplicaciones o servicios puedan hacer uso de él. ¡¡Aclaración!! Cuando decimos que squid cachea la información que solicitamos a través de Internet, nos referimos únicamente a objetos con carácter no dinámico, ya que si cacheara contenido dinámico la información recibida por el cliente sería obsoleta. Por tanto, páginas Web dinámicas escritas en PHP, PyThon, ASP, etc. no serán cacheadas por defecto por squid. Por el contrario, contenidos HTML estáticos, imágenes JPG/PNG/..., documentos en formato PDF, etc. si serán cacheados, agilizando nuestra conexión a Internet y ahorrándonos el correspondiente ancho de banda. No obstante, desde el lado del servidor, el desarrollador ha podido definir los objetos como cacheable o no, provocando que squid lo cachee o no. El desarrollador también puede definir un Time To Live (TTL) para sus objetos, que será el tiempo que permanecerán en la memoria caché de Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com 85


Turn static files into dynamic content formats.

Create a flipbook

Articles inside

A.15.-IEEE 802.11: Wireless LANs (WLAN

2min
page 400

A.16.-Capa Nº 5: Física

2min
page 401

A.17.-Dispositivos de red dentro del modelo tcp/ip

4min
pages 402-403

Ej. Práctico 4.7.2: Delegación de la gestión LVM a un Usuario del Sistema Solución Ej. Pr. 4.7.2.I.- Cómo Delegar la Gestión LVM a un Grupo de Usuarios .......................................................................................................................................209

4hr
pages 208-366

A.8.-Capa Nº 3: Red

10min
pages 373-376

Ej.A.9.VIII Direccionamiento IP en el diseño de una Red V

1min
page 386

A.13.-Subcapa MAC: Control de Acceso al Medio

2min
page 397

A.7.-Capa Nº 2: Transporte

2min
page 372

A.6.-Capa Nº 1: Aplicación

5min
pages 370-371

A.4.-Modelo de Referencia TCP/IP

3min
page 367

A.5.-División en niveles del Modelo de Referencia TCP/IP

3min
pages 368-369

Ej. Práctico 4.7.1: Delegación de Privilegios a Usuarios el Sistema

1min
page 206

4.6.- Gestión de Volúmenes Lógicos Dinámicos: LVM

7min
pages 181-185

4.7.- Delegación de Privilegios a Usuarios del Sistema: SUDO

4min
pages 204-205

Ej. Práctico 4.5.1: RAID, ACLs y Cuotas Solución Ej. Pr. 4.5.1.I.- Gestión de Volúmenes RAID5 y RAID6, ACLs y Cuotas .......................................................................................................................................175

12min
pages 172-180

4.5.- Administración de Cuotas: quota y quotatool

7min
pages 168-171

Solución Ej. Pr. 4.4.1.I.- Gestión de ACLs en GNU/Linux

0
page 167

Ej. Práctico 4.4.1: Gestión de ACLs en GNU/Linux

1min
page 166

4.4.- Administración de Listas de Control de Acceso (ACLs): acl

5min
pages 163-165

Solución Ej. Pr. 4.3.1.I.- Creación de Usuarios y Grupos en GNU/Linux

2min
pages 161-162

4.3.- Administración de Usuarios y Grupos de Usuarios en GNU/Linux

1min
page 159

3.2.- Configuración previa del Entorno de Red: Gateway/Proxy Squid

3min
pages 91-92

Ej. Práctico 4.2.1: Implementación de Volúmenes RAID0, RAID1 y RAID5 Solución Ej. Pr. 4.2.1.I.- Implementación de volúmenes RAID0, RAID1 y RAID5 .......................................................................................................................................156

4min
pages 156-158

4.2.- Administración de Sistemas RAID: mdadm

12min
pages 149-155

bajo un Túnel DNS Solución Ej. Pr. 3.4.3.I.- Cómo Saltarse un Portal Cautivo mediante un Túnel DNS .......................................................................................................................................129

13min
pages 129-134

Ej. Práctico 3.2.2: Proxy No Transparente con Autenticación Digest Solución Ej. Pr. 3.2.2.I.- Configuración de un Proxy No Transparente Auth. Digest .........................................................................................................................................99

3min
pages 99-101

Ej. Práctico 3.3.3: Control de Ancho de Banda por Usuario (Clase 4 Solución Ej. Pr. 3.3.3.I.- Cómo Garantizar un Ancho de Banda por Usuario (QoS) ....................................................................................................................................... 113

1min
pages 113-114

Ej. Práctico 3.2.1: Proxy No Trasparente con Autenticación Básica Solución Ej. Pr. 3.2.1.I.- Configuración de un Proxy No Transparente Auth. Basic .........................................................................................................................................94

10min
pages 93-98

Práctica Nº3.-Proxy HTTP Caché. Squid

2min
page 85

Seguridad Informática y Alta Disponibilidad – amartinromero@gmail.com

46min
pages 10-42

3.1.- Directivas Básicas de Configuración del Proxy Squid

7min
pages 86-89

doble Firewall – DMZ – Intranet Protegida

5min
pages 72-74

Ej. Práctico 2.3.7: Seguridad Perimetral con doble Firewall Solución Ej. Pr. 2.3.7.I.- Configuración de una Zona Perimetral compuesta de un

5min
pages 69-71

Solución Ej. Pr. 2.3.9.I.- Monitorización vía Web del Tráfico de Red: ntop

2min
pages 82-84

2.3.- Filtrado de paquetes mediante iptables: FILTER

4min
pages 43-45

Solución Ej. Pr. 2.3.6.I.- Configuración de un Firewall con una DMZ

6min
pages 66-68
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.