Sie sind auf Seite 1von 10

Asignatura Datos del alumno Fecha

Apellidos: Armijos Merino


Seguridad en
2019-02-03
Sistemas Operativos
Nombre: Richard Francisco

Actividades

Trabajo: Squid

Descripción

Queremos montar un servidor proxy para evitar que los usuarios naveguen por sus
correos personales de gmail.com, hotmail.com, yahoo.com. Además, debe prohibir
cualquier página que contenga las palabras: «Sexo», «pornografía» y «desnudos».
También queremos que no puedan navegar ningún día de la semana entre las 8 y las 10
de la mañana. Por último, queremos que los logs se almacenen en un fichero que se llame
mensajes.log

Tras realizar las configuraciones descritas, se debe probar el funcionamiento correcto de


cada una de ellas.

Explica paso a paso y detalladamente cómo se ha realizado dicho procedimiento, además


será necesario que se incluyan imágenes (como capturas de pantalla). También será
necesario que se incluya un índice del trabajo y una webgrafía o bibliografía de las
páginas web o libros utilizados para realizar la actividad.

TEMA 2 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Seguridad en
2019-02-03
Sistemas Operativos
Nombre: Richard Francisco

Desarrollo

Contenido
Instalación SQUID ........................................................................................................ 1
Registro de listas de control de acceso ACL ........................................................... 1
Configuración de control de acceso ........................................................................ 3
Configuración de archivo log .................................................................................... 3
Comprobación de funcionamiento.......................................................................... 4
Comprobación de palabas .................................................................................... 4
Comprobación de sitios ..........................................................................................5
Comprobación de horario ..................................................................................... 6
Webgrafía ...................................................................................................................... 8

TEMA 2 – Actividades
Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Seguridad en
2019-02-03
Sistemas Operativos
Nombre: Richard Francisco

Instalación SQUID

Como servidor se utilizó un equipo que tiene instaldo Ubuntu Linux, por lo cual para la
instalación de SQUID es necesario ejecutar el siguiente comando: sudo apt-get install
squid

Como una buena práctica se recomienda hacer una copia de seguridad del archivo
squid.conf, que será el que sufra bastante cambios, en la imagen siguiente se observa que
se ejecuta el comando cp y se lista al final los archivos, donde se puede comprobar que
se realizó un acopia del archivo de configuración.

Registro de listas de control de acceso ACL

Para los requerimientos se han creado dos litas que permitirán administrar tanto las
palabras prohibidas, así como los dominios negados, esto facilitará la administración de
estos, se puede observar los mismos en la imagen siguiente:

TEMA 2 – Actividades 1
Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Seguridad en
2019-02-03
Sistemas Operativos
Nombre: Richard Francisco

Es necesario para comenzar con la configuración la creación de las listas de control de


acceso, en la imagen siguiente se detallas las cuatro ACL creadas:

1. src: Segmento de red con su mascara


2. dstdomain: Dominios web de destino
3. url_regex: Expresiones regúlales para comprobar una URL
4. time: Establecer horario para los días indicados

Se detallan a continuación el archivo dominios_negados, donde se puede gestionar los


dominios que no estarán accesibles por el usuario final.

Se ha creado también el archivo palabras_negadas, donde se puede administrar un


listado de palabras a las cuales no se desea tener acceso.

TEMA 2 – Actividades 2
Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Seguridad en
2019-02-03
Sistemas Operativos
Nombre: Richard Francisco

Configuración de control de acceso

A continuación, se definen las reglas donde se permite o niega “allow/deny” el acceso a


la navegación

1. Se niega el acceso a las palabras prohibidas


2. Se niega la navegación al horario establecido
3. Se niega la negación a la red interna creada en la ACL a las palabras prohibidas
4. Se niega la navegación a los dominios solicitados

Configuración de archivo log

Por defecto los logs de acceso se registran en el archivo access.log, bajo el directorio
/var/log/squid/access.log. En base al requerimiento solicitado se cambia el nombre de
este a mensajes.log, se puede observar el cambio en la imagen siguiente:

TEMA 2 – Actividades 3
Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Seguridad en
2019-02-03
Sistemas Operativos
Nombre: Richard Francisco

Comprobación de funcionamiento

Comprobación de palabas

Para comprobar que la configuración esta funcionando de forma correcta, se presentan


a continuación las imágenes con las palabras prohibidas que han sido solicitadas

Imagen 1. desnudos

TEMA 2 – Actividades 4
Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Seguridad en
2019-02-03
Sistemas Operativos
Nombre: Richard Francisco

Imagen 2. Sexo

Imagen 3. pornografía

Comprobación de sitios

Se efectúa la comprobación de los dominios a los que se restringe el acceso, así como
también el cambio de nombre en el archivo en el que se registran los logs. En la imagen
siguiente se puede observar que el acceso al hotmail.com (1) está controlado, además en
el archivo mensajes.log al realizar un tail -f del mimo, se presenta las restricciones a los
dominios yahoo.com y gmail.com en los puntos 2 y 3 respectivamente.

TEMA 2 – Actividades 5
Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Seguridad en
2019-02-03
Sistemas Operativos
Nombre: Richard Francisco

Comprobación de horario

Para la comprobación de navegación en el horario restringido se detallan las imágenes a


continuación “Imagen 4. Navegación antes de horario” donde se puede observar que
antes de las 08 horas es posible la navegación.

Imagen 4. Navegación antes de horario

TEMA 2 – Actividades 6
Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Seguridad en
2019-02-03
Sistemas Operativos
Nombre: Richard Francisco

En la imagen “Imagen 5. Navegación en horario restringido” se observa que en el


horario solicitado no es posible acceder a los sitios web.

Imagen 5. Navegación en horario restringido

TEMA 2 – Actividades 7
Asignatura Datos del alumno Fecha
Apellidos: Armijos Merino
Seguridad en
2019-02-03
Sistemas Operativos
Nombre: Richard Francisco

Webgrafía

• SQUID Frequently Asked Questions: Access Controls. (s.f.). Recuperado 3


febrero, 2019, de http://flex.phys.tohoku.ac.jp/texi/faq-squid/FAQ-10.html
• https://www.linuxsoft.cz/en/article.php?id_article=220
• Web site blocking techniques. (s.f.). Recuperado 3 febrero, 2019, de
http://freesoftwaremagazine.com/articles/web_blocking_squid/
• Meritxell Oncins Domènech, N. N. (2017, 24 marzo). Riesgos en la seguridad de
la información de la empresa - Ciberseguridad para Empresas. Recuperado 15
enero, 2019, de http://www.iniseg.es/blog/ciberseguridad/riesgos-en-la-
seguridad-de-la-informacion-de-la-empresa/
• Configuración de Squid: Restricción de acceso por horarios. - Alcance Libre. (s.f.).
Recuperado 3 febrero, 2019, de
http://www.alcancelibre.org/staticpages/index.php/19-4-como-squid-tiempo
• Ceferino Mulet, N. N. (s.f.). squid - acl time. Recuperado 3 febrero, 2019, de
http://ceferinomulet.blogspot.com/2011/03/squid-acl-time.html
• Lauranthal, N. N. (2013, 7 marzo). Proxy Squid, control de accesos ACL (II).
Recuperado 3 febrero, 2019, de http://www.nexolinux.com/proxy-squid-
control-de-accesos-acl-ii-2/

TEMA 2 – Actividades 8

Das könnte Ihnen auch gefallen