0% encontró este documento útil (0 votos)
40 vistas23 páginas

Configuración Básica de Centos Server

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1/ 23

Configuración Básica de Servidor Centos 6.

Configuración Básica de Centos Server


6.2

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

1.1. Directorios y sistemas de archivos


Debajo del directorio raíz (/) Hay un grupo de directorios importantes del sistema. Lo
siguiente es una lista de los directorios que están directamente debajo del directorio raíz (/).

/bin.- aplicaciones binarias importantes

/boot.- Archivos de configuración de inicio

/dev.- los ficheros de dispositivo

/etc.- ficheros de configuración, scripts de inicio etc...

/home.- directorios personales de usuarios locales

/lib.- bibliotecas del sistema

/lost + found.- proporciona un sistema de perdidos + encontrados para ficheros que existen
debajo del directorio raíz (/)

/media.- soportes extraíbles montados (cargados) como CDs, cámaras digitales, etc...

/mnt.- sistemas de ficheros montados

/opt.- proporciona una ubicación en la que se pueden instalar aplicaciones opcionales

/proc.- directorio dinámico especial que mantiene información sobre el estado del sistema,
incluyendo los procesos actualmente en ejecución.

/root.- directorio personal del usuario root

/sbin.- binarios importantes del sistema

/sys.- archivos del sistema

/tmp.- archivos temporales

/usr.- aplicaciones y archivos mayoritariamente disponibles para todos los usuarios

/var.- archivos variables tales como archivos de registros y bases de datos

1.2. Comandos comunes


Encendiendo y apagando el sistema.

 shutdown -h now Apaga el sistema y sin reiniciar.


 halt Apaga el sistema de la misma manera que el comando anterior.
 shutdown -h 5 Apaga el sistema en 5 minutos después de ejecutarse y no reinicia.
 shutdown -r now Apaga el sistema y reinicia.
 reboot Reinicia el sistema directamente, similar al anterior comando.
 shutdown -r 5 Apaga el sistema 5 minutos después de haberlo ejecutado y reinicia.
 startx Inicia el entorno gráfico.

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

Información del Sistema

 hostname
Nombre del servidor
 hostname(nombre)
Cambiar nombre del servidor
 'w'.
Este comando muestra quienes están logueados en el sistema y que es lo que cada uno de
estos usuarios está haciendo.
 history
Una forma fácil y rápida de navegar por los comandos previamente ejecutados, es utilizar
las teclas del cursor flecha arriba y abajo.
 top Nos muestra el uso de CPU, cuales son los procesos que más consumen y nos permite
matarlos interactivamente.
 links Permite navegar en modo texto en internet.
 setup Permite ver que servicios se van ejecutar automáticamente.

Mostrar la fecha y hora

 Date
Mostrar fecha y hora de sistema
 Cambiar hora del sistema
date -s hh:mm:ss
 Cambiar fecha del sistema
date -d mm/dd/aa

Matar procesos activos

 ps axu Lista los procesos que están corriendo en ese momento.


 kill -9 mozilla Mata el proceso Mozilla. Sin darle tiempo a terminar.
 kill -9 78 Mata el proceso con número de PID 78. Sin darle tiempo a terminar.
 kill 78 Fuerza a terminar el proceso pero no lo mata directamente, puede no funciona con
procesos bloqueados.

Comprimir y descomprimir archivos con tar, gzip o bzip2.

 tar -zxvf ejemplo.tar.gz Descomprime y desempaqueta el archivo “ejemplo.tar.gz”.


 tar -zcvf ejemplo.tar.gz /home/tux Empaqueta y comprime el directorio “/home/tux”
dentro del archivo “ejemplo.tar.gz”.
 tar -jxvf ejemplo.tar.bz2 Descomprime y desempaqueta el archivo “ejemplo.tar.bz2″.
 tar -jcvf ejemplo.tar.bz2 /home/tux Empaqueta y comprime el directorio “/home/tux”
dentro de “ejemplo.tar.bz2″.

Abrir o editar un archivo de texto o configuración.

 nano ejemplo.txt Esto abrirá el archivo “ejemplo.txt” en el editor de texto nano que es
rápido y sencillo de usar, también se pueden usar otros más complejos como vi, emacs, vim.

Directorios y Archivos

 cd(/directorio/ubicación)
Cambiar de directorio

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

 cd .. Vuelve al directorio raíz.

Administrar Directorios y Archivos

Visualizar directorios y archivos


 ls Ver directorios
 ls -a Lista los archivos invisibles del directorio actual.
 ls –l Para ver cuales son los permisos de cada archivo/directorio
 ls –la Lista todos los archivos con sus permisos, incluyendo los que comienzan con un «.»

Crear directorios
 mkdir (nombre del directorio) Crear directorio

Copiar directorios y archivos.


 cp -r * dir_de_destino/
Para copiar todo un directorio debemos agregar la opción "-r" a continuación del comando
cp, de otra manera Linux no copiara' ningún directorio.
El asterisco abarca todos los archivos y directorios contenidos en el directorio actual
 cp ejemplo.txt /home/ directorio_destino
Copia el archivo “ejemplo.txt” al directorio destinado.

Mover directorios y archivos.


 mv ejemplo.txt /home/ directorio_destino
Mueve el archivo “ejemplo.txt” al directorio destinado.
 mv –f /directorio.a.mover /directorio_de_destino
Pero, en cambio, si queremos mover un directorio entero no nos servirá la opción "-r"
como en cp, sino que deberemos agregar la línea "-f" para forzar la movilidad del directorio
con todo su contenido.

Renombrar directorios y archivos.


 mv archivo.a.copiar archivo.que.copiare
El comando "mv" no solo sirve para mover archivos o directorios de un directorio a otro,
sino también para renombrarlos.
 mv ejemplo.txt ejemplo2.txt Usamos el comando mv para renombrar el archivo
“ejemplo.txt” a “ejemplo2.txt”.

Borrar dtirectorios y archivos

 rm ejemplo.txt Borra el archivo con nombre “ejemplo.txt”.


 rm -r /ejemplo Borra el directorio “ejemplo” con todos los archivos que tiene dentro.
 rm -rf /ejemplo Borra el directorio “ejemplo” con todo su contenido y sin preguntar.

Comando yum

 yum -y update Actualiza todos los paquetes en el sistema.


 yum repolist Lista los repositorios que se tengan de yum.
 yum info recent Muestra información resumida de los últimos paquetes instalados.
 yum remove telnet Remueve el paquete indicado.
 yum search paquete Busca el 'paquete' en la base de datos de paquetes instalados o para
instalar. 'paquete' puede ser una palabra parcial del paquete a buscar.

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

Administrar Permisos Directorios y Archivos

-rwxr-xr-x 3 root root 1024 Oct 14 15:44 archivo.de.prueba

---|---|---
U G O

U corresponde al dueño del archivo


G corresponde al grupo
O corresponde a los otros usuarios

Los posibles valores para un permiso

Permisos Valor
rwx 7
rw- 6
r-x 5
r-- 4
- 3
wx
-w- 2
--r 1
 chmod 755 archivo.de.prueba --- 0
Da permisos 755 al archivo para el usuario de lectura, escritura y ejecución. al grupo y otros
usuarios de lectura y ejecución.

 chmod u=rwx,g=rwx,o=r (ruta+nombre_directorio)


Permite establecer permisos para usuarios (u), grupos (g) y otros(o) de lectura (r ó 4),
escritura (w ó 2) y ejecución(x ó 1).

Como vemos arriba, chmod combinado con una de las letras indicadas en la tabla ya
mencionada (u, g, o) seguida de los signos '+' (dar) o '-' quitar y seguido por el tipo de
permiso (r, w, x) cambia los permisos del archivo que queramos. Entonces:

'chmod o-x archivo' cambiara' -rwxr-xr-x >> -rwxr-xr--


'chmod o+w archivo' cambiara' -rwxr-xr-x >> -rwxr-xrwx
'chmod g+w archivo' cambiara' -rwxr-xr-x >> -rwxrwxr-x

Nomenclatura de un Directorios y Archivos


El primer carácter nos indica que tipo de archivo es:

-rwxr-xr-x 3 root root 1024 Oct 14 15:44 archivo.de.prueba


drwxr-xr-x 3 root root 1024 Oct 14 15:44 archivo.de.prueba

- Si es un fichero normal
d Si es un directorio
c Especial de modo carácter (Dispositivo tty, impresora...)
p Pipe
l Enlace simbólico

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

Administrar Usuarios y Grupos.-


Añadir Usuarios con useradd
useradd o adduser es el comando que permite añadir nuevos usuarios al sistema desde la línea
de comandos. Sus opciones más comunes o importantes son las siguientes:
 -c añade un comentario al momento de crear al usuario, campo 5 de /etc/passwd
 -d directorio de trabajo o home del usuario, campo 6 de /etc/passwd
 -e fecha de expiración de la cuenta, formato AAAA-MM-DD, campo 8 de /etc/shadow
 -g número de grupo principal del usuario (GID), campo 4 de /etc/passwd
 -G otros grupos a los que puede pertenecer el usuario, separados por comas.
 -r crea una cuenta del sistema o especial, su UID será menor al definido
en/etc/login.defs en la variable UID_MIN, además no se crea el directorio de inicio.
 -s shell por defecto del usuario cuando ingrese al sistema. Si no se especifica, bash, es el
que queda establecido.
 -u UID del usuario, si no se indica esta opción, automáticamente se establece el siguiente
número disponible a partir del último usuario creado.

Creando Grupos de Usuario


La necesidad de crear grupos nace por si sola, dado a que nuestro mundo lo podemos clasificar
en conjuntos, gerentes, secretarias, administrativos... o clase alta, clase media y clase baja... o
profesores, ayudantes y alumnos, etc.

groupadd familia

Creando usuarios en Grupos

useradd padre -g familia


passwd padre

Con ello al hacer un ls -al /home/ nos debería dar como resultado:

drwxr-xr-x 12 root root 4096 dic 13 22:56 .


drwxr-xr-x 23 root root 4096 dic 14 11:19 ..
drwx------ 4 padre familia 4096 dic 14 13:57 padre
drwx------ 4 usuario usuario 4096 dic 14 13:14 usuario

Administración de usuarios.

 passwd padre Le asigna la clave de acceso al usuario


 userdel padre Borra la cuenta del usuario
 su – padre Se toma momentáneamente los privilegios del usuario.
 su Nos da privilegios de ROOT siempre que tengamos la contraseña.
 exit Sale del perfil del usuario que lo ejecuta.

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

1.3. Configuración de Tarjetas de Red.-


Primero debe identificar las interfaces de red disponibles:

Comando: ifconfig

Lo usual es encontrar al menos dos interfaces

 lo
 eth0

Puede que al principio la interface eth0 no este activada y solo se visualice la interface lo en
estos casos active eth0 mediante el siguiente comando:

ifconfig eth0 up

Configurar tarjetas de red en modo Grafico

Introducimos el siguiente comando en nuestra shell:

system-config-network-tui

Accederemos a la interfaz basada en texto, donde tendremos la opción de configurar las tarjetas
de red de nuestro equipo, en este caso vemos dos, la eth0 y la eth1:

Elegimos la tarjeta de red que queremos configurar, en este caso la eth0, a la cual le vamos a
asignar IP estática, máscara y puerta de enlace, aquí ya entra la configuración que deseemos
establecer a cada tarjeta de red.

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

Nota: Debemos revisar que el Arranque automático al inicio del sistema este en “yes” para que
hay respuesta de la tarjetas los ficheros de configuración de las tarjeras de red se encuentran en
cd /etc/sysconfig/network-scripts/

Verificar que los ficheros de configuración son del tipo ifcfg-eth0, ifcfg-eth1. Abrimos el fichero
de la tarjeta a configurar en este caso la eth0: con el comando nano ifcfg-eth0 verificamos

ONBOOT=yes # Arranque automático al inicio del sistema

Guardamos los cambios y salimos de la interfaz, y reiniciamos la red:

/etc/init.d/network restart

Configurar tarjetas de red en modo Texto

Los ficheros de configuración de las tarjeras de red se encuentran en

cd /etc/sysconfig/network-scripts/

Veréis que los ficheros de configuración son del tipo ifcfg-eth0, ifcfg-eth1. Abrimos el fichero de
la tarjeta a configurar en este caso la eth0:

nano ifcfg-eth0

Configuramos en función de nuestras necesidades según nuestros ip


# Intel Corporation 82541GI Gigabit Ethernet Controller
DEVICE=eth0
BOOTPROTO=none
HWADDR=01:09:4B:7F:6C:E3 # Dirección MAC
IPADDR= 172.16.2.172 # Ip de la interfaz de red
NETMASK= 255.255.255.0 # Máscara de red
NETWORK= 172.16.2.0 # Red en la que se encuentra
ONBOOT=yes # Arranque automático al inicio del sistema
GATEWAY= 172.16.2.1 # Puerta de enlace
TYPE=Ethernet

Para ambos casos, especificaremos nuestro HostName y Puerta de enlace en el siguiente


fichero:

nano /etc/sysconfig/network

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

NETWORKING=yes
NETWORKING_IPV6=yes
HOSTNAME=localhost.localdomain

Y finalmente, recordad configurar unos servidores DNS válidos para el equipo (valores
ficticios):

nano /etc/resolv.conf

search localdomain
nameserver 200.48.225.130
nameserver 200.48.225.146

Vuestro equipo ya debería responder a ping con los servidores de la misma red, y si
habéis configurado la tarjeta para salir a Internet, deberíais tener ping a webs, y una
resolución DNS correcta (resolver otros Hostnames)

Reiniciamos la red:

/etc/init.d/network restart

Para comprobar hacemos ping a los ip, dns o digitamos en la consola: links www.google.com y
nos aparece un navegador en modo texto

Verificar cuáles puertos están escuchando

nmap -sT -O localhost

1.4. Configuración de servidor Dhcp.-


-Instalar paquete servidor DHCP

/# yum install dhcp

- Renombro el archivo original dhcpd.conf por dhcpd.conf.asli

/# mv /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.asli

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

-ingresamos al directorio /usr/share/doc/dhcp-*/ y copiar el archivo dhcpd.conf .sample al


directorio etc/dhcp/

/# cd usr/share/doc/dhcp-*/
/# cp dhcpd.conf.sample /etc/dhcp/

-Renombrar el archivo dhcpd.conf.sample por dhcpd.conf

/# mv dhcpd.conf.sample dhcpd.conf

-Editar / etc / dhcp / dhcpd.conf:

/# nano /etc/dhcp/dhcpd.conf

-Modificar los valores de acuerdo a nuestro ips. Nota: Anteriormente la tarjeta eth1 se
configuro y solo se le asigna su ip y su mascara de red la puerta de enlace y los dns se dejan
vacíos. Se borra todas las líneas y se quedan solo donde esta para configurar estas líneas
tener cuidado con las llaves en el ip de router se pone el ip de la tarjeta eth0 y en broadcas se
pone la red interna el ultimo valor es 255.

IP y MASCARA DE RED LAN


subnet 172.16.2.0 netmask 255.255.255.0 {

RANGO ASIGNADO
range 172.16.2.10 172.16.2.100;

SERVIDOR DNS
option domain-name-servers 200.48.225.130,200.48.225.146;

ASIGNAR NOMBRE DE DOMINIO


option domain-name "ugel_sanmiguel.gob.pe";

ASIGNAR IP DE ROUTER
option routers 172.16.2.1;
option broadcast-address 172.16.2.255;

default-lease-time 600;
max-lease-time 7200;
}

-Editar nano /etc /sysconfig/dhcpd poner el nombre de tarjeta que escucha las peticiones de
Dhcp

DHCPDARGS=eth1

-Ejecutamos el comando para que al inicio del servidor dhcp en el arranque, emita los
mandatos.

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

/# chkconfig dhcpd on

-Reiniciamos el servico dhcp.

/# service dhcpd restart

-Reiniciamos el servidor.

/# shutdown -r now

Asigna ip por Mac de equipo por Dhcp


-Buscamos la línea sgte y asignamos los valores correspondientes.

# Fixed Ip addresses can outside range ip dhcp

host pc1-gerencia {
hardware ethernet 00:0c:29:15:48:44;
fixed-address 172.16.2.25;
}

host pc10-secretaria {
hardware ethernet 00:0c:29:15:48:49;
fixed-address 172.16.2.29;
}

-Guardamos y reiniciamos el servicio dhcp.

Comandos para el servicio DHCP:

"Service Dhcpd Start"


"Service Dhcpd Status"
"Service Dhcpd Restart"
"Service Dhcpd Stop"

1.5. Configuración de Servidor Proxy Squid.-


-Instalar paquete servidor Proxy
/# yum install squid
-Otro componente necesario. El mandato iptables se utilizará para generar las reglas necesarias
para el guión de Enmascaramiento de IP.
/# yum install iptables

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

Es importante tener actualizado el núcleo del sistema operativo por diversas cuestiones de
seguridad. No es recomendable utilizar versiones del kernel anteriores
/# yum –y update kernel iptables

-Editar / etc / squid / squid.conf:


/# nano /etc/squid/squid.conf

-Es necesario establecer Listas de Control de Acceso que definan una red o bien ciertas
máquinas en particular. A cada lista se le asignará una Regla de Control de Acceso que
permitirá o denegará el acceso a Squid.

#
# Configuración recomendada mínimo:
#
acl gerente proto cache_object
acl localhost src 127.0.0.1/32 :: 1
acl to_localhost dst 127.0.0.0 / 8 0.0.0.0/32 :: 1

# Configuración de nuestra red ------------- Listas de Control de Acceso


acl redmonja src 192.168.1.0/24

# Ejemplo norma que permite el acceso de sus redes locales.


# Adaptar a la lista de sus (interna) de redes IP desde donde navega
# Debe permitir
acl localnet src 10.0.0.0 / 8 # RFC1918 red interna posible
acl localnet src 172.16.0.0/12 # RFC1918 red interna posible
acl localnet src 192.168.0.0/16 # RFC1918 red interna posible
acl localnet src FC00 :: / 7 # RFC 4193 amplia red local privada
acl localnet src fe80 :: / 10 # RFC 4291 de enlace local (directamente máquinas cerradas)
acl SSL_ports puerto 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # puertos no registrados
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # http MultiLing
acl método CONNECT CONNECT
#
# Configuración recomendada mínimo Permiso de acceso:
#
# Permitir sólo cachemgr acceso desde localhost
http_access allow localhost gerente
http_access deny gerente
# Denegar las solicitudes a algunos puertos no seguros
http_access deny! Safe_ports
# Deniega CONNECT to que no sea seguro puertos SSL
http_access deny CONNECT! SSL_ports
# Le recomendamos los siguientes comentarios, para proteger a ser inocente
# Aplicaciones web que se ejecutan en el servidor proxy que piensan que la
única
# Que puede acceder a los servicios de "localhost" es un usuario local
# Http_access deny to_localhost
#
# INSERTE SU PROPIO ESTADO (S) AQUÍ PARA PERMITIR EL ACCESO DE SUS CLIENTES
#
# Ejemplo norma que permite el acceso de sus redes locales.
# Adaptar localnet ACL en la sección a la lista de sus (interna) de redes IP

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

# De navegación donde se debe permitir


http_access allow localnet
http_access allow localhost
# Configuración de nuestra red ---------------- Reglas de Control
http_access allow redmonja

# Y finalmente negar todo otro acceso a este proxy


http_access deny all

# Squid normalmente escucha en el puerto 3128


http_port 3128
# Se recomienda utilizar al menos la siguiente línea.
hierarchy_stoplist cgi-bin?
# Descomente y ajustar lo siguiente para agregar un directorio de caché de
disco.
# Cache_dir ufs / var / spool / squid 100 16 256
# Deja coredumps en el primer cache dir
coredump_dir / var / spool / squid
# Añadir ninguna de sus propias entradas refresh_pattern sobre éstos.
refresh_pattern ^ ftp:1440 20% 10080
refresh_pattern ^ gopher: 1440 0% 1440
refresh_pattern-i (/ cgi-bin / |? \) 0 0% 0
refresh_pattern. 0 20% 4320
http://lists.centos.org/pipermail/centos/2012-January/122594.html

Re direccionamiento de puerto para salida a internet


Ingresar /etc/sysconfig/
cd /etc/sysconfig

Editar el archivo iptables


nano iptables

Agregamos la línea para re direccionar la salida del proxy por el puerto 3128
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
: OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 3128 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
http://www.krizna.com/centos/how-to-install-squid-proxy-on-centos-6/

 Iniciando, reiniciando y añadiendo el servicio al arranque del sistema.


Una vez terminada la configuración, ejecute el siguiente mandato para iniciar por primera
vez Squid:

#service squid start


Si necesita reiniciar para probar cambios hechos en la configuración, utilice lo siguiente:

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

#service squid restart


Active Squid para que inicie de manera automática la próxima vez que inicie el sistema, utilice
lo siguiente:

#chkconfig squid on

Lo anterior habilitará a Squid en todos los niveles de corrida.

#chkconfig --levels 235 squid on

 Configure su navegador web

-Configure su navegador para acceder a Internet a través del servidor proxy en el puerto 3128 y
el ip del servidor de la eth1.

IE: Herramientas »Opciones de Internet» Conexiones »Configuración de LAN»


Seleccione la opción "Usar un servidor proxy para su LAN" »Escribe tu ip del servidor
Proxy (192.168.1.11) y el puerto 3128

Firefox: Opciones / Preferencias »Advanced» Red »Ajustes» Seleccione la opción


"Configuración manual del proxy" »Escribe tu ip del servidor Proxy (192.168.1.11) y el
puerto 3128

Solución de problemas:
Si usted no es capaz de desplazarse mediante la configuración del proxy, desactive el firewall
(iptables) y servicio de selinux en su servidor proxy squid.

Desactivar el firewall (iptables) »


#service iptables stop
#chkconfig iptables off

Desactivar SELinux »
Abrir el archivo / etc / selinux / config y busque la línea

#SELINUX=enforcing
Y remplazar por
SELINUX=disabled

-Ahora reinicie el servidor

 Archivos de logs
Squid genera los siguientes archivos de log:

/var/log/squid/access.log

almacena las peticiones que se le hacen al proxy.

De esa forma se puede conocer cuántos usuarios utilizan el proxy, cuáles son las
páginas más visitadas,... Mantiene una entrada por cada consulta HTTP con la IP del

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

cliente, la URL pedida, etc. Existen aplicaciones que obtienen informes de este archivo
de logs con el análisis de los datos almacenados. Por ejemplo Squid-Log_Analyzer.

Archivos/Directorios Descripción
/var/log/squid/access.log Archivo registro de peticiones al proxy.
/var/log/squid/cache.log Archivo de accesos a la caché, errores, mensajes de
inicio,... Relacionado con cache_log.
/var/log/squid/store.log Histórico de la caché propiamente. Estado de los objetos
almacenados en la caché. Páginas que se añaden, se
quitan,...
Su información no es muy importante y se puede
desactivar añadiendo la línea:
cache_store_log none
/var/spool/squid/ Directorio caché. Relacionado con cache_dir.

Se puede indicar en /etc/squid/squid.conf los paths en los que serán creados estos archivos:
cache_dir ufs /var/spool/squid 100 16 256
cache_access_log /var/log/squid/access.log
cache_log /var/log/squid/cache.log
cache_store_log /var/log/squid/store.log
De ellas, la primera indica donde quedará almacenada la caché y, el resto, los paths de los
archivos de log.

Las páginas de error pueden mostrarse en diferentes idiomas. Para obtenerlas en español hay
que establecer un enlace de la forma:

# ln -s /usr/share/squid/errors/Spanish /etc/squid/errors
En función del número de peticiones que reciba el proxy este archivo puede llegar a crecer a
1MB por minuto. Puede, por tanto, colapsar la partición.

Como este archivo aumenta de tamaño muy rápido, conviene hacer que se reinicie cada día. Si
queremos guardar los registros de los 7 últimos días en el archivo

/etc/squid/squid.conf
Establecemos una rotación de 7 con el parámetro
logfile_rotate

logfile_rotate 7
# squid -k rotate
http://recursostic.educacion.es/observatorio/web/ca/software/servidores/589-
elvira-mifsud

1.5. Configuración de Servidor Proxy Squid Transparente.-

Puede configurar squid como proxy transparente.


Nota: Antes se debió realizar la configuración del squid con los pasos antes
descriptos

Paso 1 »acaba de encontrar la línea de abajo

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

# Squid normally listens to port 3128


http_port 3128

y reemplazar con

# Squid normally listens to port 3128


http_port 3128 intercept

Paso 2 »Crear un archivo" / root / squidfw.sh "y añadir el siguiente script de


firewall (modificar SQUID_SERVER poner el ip del servidor de la interfaz eth1).

#!/bin/sh
#
----------------------------------------------------------------------
--------------
# See URL: http://www.cyberciti.biz/tips/linux-...uid-howto.html
# (c) 2006, nixCraft under GNU/GPL v2.0+
#
----------------------------------------------------------------------
---------------
# Squid IP del servidor****************Poner aca el ip de eth1
SQUID_SERVER="172.16.2.1"

# Interfaz conectada a internet


INTERNET="eth0"

# Interfaz conectado a LAN


LAN_IN="eth1"

# Squid puerto
SQUID_PORT="3128"

# MODIFIQUE POR DEBAJO


# Limpiar old firewall
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X

# cargue los mòdulos de IPTABLES para NAT y soporte contra IP


modprobe ip_conntrack
modprobe ip_conntrack_ftp

# Para win xp ftp client


#modprobe ip_nat_ftp
echo 1 > /proc/sys/net/ipv4/ip_forward

# Ajuste por defecto filtro de directiva


iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT

# Acceso ilimtado al bucle de retorno


iptables -A INPUT -i lo -j ACCEPT

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

iptables -A OUTPUT -o lo -j ACCEPT

# Permitir UDP, DNS ,FTP pasivo


iptables -A INPUT -i $INTERNET -m state --state ESTABLISHED,RELATED -j
ACCEPT

# Establecer este sistema como un router para el descanso de LAN


iptables --table nat --append POSTROUTING --out-interface $INTERNET -j
MASQUERADE
iptables --append FORWARD --in-interface $LAN_IN -j ACCEPT

# Acceso ilimitado a LAN


iptables -A INPUT -i $LAN_IN -j ACCEPT
iptables -A OUTPUT -o $LAN_IN -j ACCEPT

# DNAT puerto 80 peticiòn de los sistemas LAN systems to squid 3128


($SQUID_PORT) aka transparent proxy
iptables -t nat -A PREROUTING -i $LAN_IN -p tcp --dport 80 -j DNAT --
to $SQUID_SERVER:$SQUID_PORT

# Si es el mismo sistema
iptables -t nat -A PREROUTING -i $INTERNET -p tcp --dport 80 -j
REDIRECT --to-port $SQUID_PORT

# Dejarlo todo y registrarla


iptables -A INPUT -j LOG
iptables -A INPUT -j DROP

Paso 3 »basta con ejecutar el script


# sh /root/squidfw.sh
y añadir la siguiente línea al archivo "/ etc / rc.local" para ejecutar la secuencia de
comandos durante el inicio
nano /etc/rc.local

Asignamos esta línea al archivo sh /root/squidfw.sh

#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don't
# want to do the full Sys V style init stuff.

touch /var/lock/subsys/local
sh /root/squidfw.sh --------------------------------------- Linea Asignada
http://www.krizna.com/centos/how-to-install-squid-proxy-on-centos-6/

»Navegar algunos sitios y compruebe el archivo de registro de acceso de servidor


proxy

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

/# nano var/log/squid/access.log

[Root @ leela ~] # cat / var / log / squid / access.


1343759484.331 1828 192.168.1.15 TCP_MISS/200 7005 GET http://www.krizna.com/
- DIRECT/216.172.163.231 text / html
1343759484.645 265 192.168.1.15 477 TCP_MISS/304 GET
http://platform.twitter.com/widgets.js - DIRECT/23.64.79.144 application /
javascript
1343759484.681 309 192.168.1.15 839 TCP_MISS/304 GET
http://apis.google.com/js/plusone.js - DIRECT/173.194.36.36 -
1343759485.005 178 192.168.1.15 495 TCP_MISS/200 GET http://www.google-
analytics.com/__utm.gif? - DIRECT/74.125.236.142 image / gif
1343759502.763 20292 192.168.1.15 TCP_MISS/200 1898 CONNECT s-
static.ak.facebook.com: 443 - DIRECT/23.64.66.110 -
1343759502.765 20292 192.168.1.15 TCP_MISS/200 1898 CONNECT s-
static.ak.facebook.com: 443 - DIRECT/23.64.66.110 -
1343759723.040 240.567 192.168.1.15 TCP_MISS/200 2904 plusone.google.com
CONNECT: 443 - DIRECT/173.194.36.41 -
1343759933.642 958 192.168.1.15 394 TCP_MISS/304 GET http://www.krizna.com/ -
DIRECT/216.172.163.231 -
1343759934.518 459 192.168.1.15 495 TCP_MISS/200 GET http://www.google-
analytics.com/__utm.gif? - DIRECT/173.194.36.8 image / gif
1343759943.131 2186 192.168.1.15 TCP_MISS/200 8343 CONNECT
www.facebook.com:443 - DIRECT/66.220.146.94 -
1343759943.266 10616 192.168.1.15 TCP_MISS/200 2790 apis.google.com CONNECT:
443 - DIRECT/74.125.236.128 -
1343759943.267 10615 192.168.1.15 TCP_MISS/200 2228 ssl.gstatic.com CONNECT:
443 - DIRECT/74.125.236.143 -
1343759950.875 2596 192.168.1.15 TCP_MISS/200 32219 CONNECT
www.facebook.com:443 - DIRECT/66.220.146.94 -
1343759961.388 20443 192.168.1.15 TCP_MISS/200 1911 CONNECT s-
static.ak.fbcdn.net: 443 - DIRECT/23.64.77.177 -

Configurar el proxy squid como filtro web:

Puede restringir el acceso de los usuarios a determinadas páginas web o palabras


clave utilizando las listas de control de acceso (ACL).

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

» Restringir el acceso a sitios web específicos:

Por ejemplo, podemos ver cómo bloquear y facebook.com gmail.com.


Paso 1 »crear un archivo (/ etc / squid / blockedsites.squid) y agregar el sitio
nombra uno por línea.
[root@leela ~]# cat /etc/squid/blockedsites.squid
#blocked sites
www.facebook.com
www.gmail.com

Paso 2 »Abra el archivo / etc / squid / squid.conf y crear una nueva ACL" blocksites
"y tipo acl" dstdomain "en la sección acl como la de abajo.

acl Safe_ports port 488 # gss-http


acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # http MultiLing
acl método CONNECT CONNECT
# ACL blocksites
acl blocksites dstdomain "/ etc / squid / blockedsites.squid"

y añadir la siguiente línea "http_access deny blocksites" para http_section negar el


acceso a la acl "blocksites".

# Configuración recomendada mínimo Permiso de acceso:


#
# Permitir sólo cachemgr acceso desde localhost
http_access allow localhost gerente
# Denegar el acceso a blocksites ACL
http_access deny blocksites

Paso 3 »Ahora reinicie el servicio calamar

[root@leela ~]# service squid restart

Paso 4 »Intente acceder a facebook.com en tu navegador. se podía ver la página


bloqueada a continuación.

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

y compruebe el archivo de registro se puede ver la solicitud es denegada facebook.

[Root @ leela ~] # tail-f / var / log / squid / access.log


.................................................. ..........................
.....
1343820985.542 un 192.168.1.15 TCP_DENIED/403 4255 GET
http://www.facebook.com/ - NONE / - text / html
1343820986.998 1411 192.168.1.15 TCP_MISS/200 13152 GET http://www.squid-
cache.org/Artwork/SN.png - DIRECT/198.186.193.234 image / png
1343820987.004 0 192.168.1.15 TCP_DENIED/403 4178 GET
http://www.facebook.com/favicon.ico - NONE / - text / html

» Restringir el acceso a determinadas palabras clave:

Paso 1 »crear un archivo (/ etc / squid / blockkeywords.squid) y añadir las palabras


claves una por línea.
[root@leela ~]# cat /etc/squid/blockkeywords.squid
#blocked keywords
sex
porn
xxx

Paso 2 »Abra el archivo / etc / squid / squid.conf y crear una nueva ACL"
blockkeywords "y acl tipo" url_regex "en la sección acl

acl Safe_ports port 488 # gss-http


acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # http MultiLing
acl método CONNECT CONNECT
# ACL blocksites
acl blocksites dstdomain "/ etc / squid / blockedsites.squid"

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

# ACL blockkeywords
acl blockkeywords url_regex-i "/ etc / squid / blockkeywords.squid"

y añadir la siguiente línea "http_access deny blockkeywords" para http_section


negar el acceso a la acl "blockkeywords".

# Configuración recomendada mínimo Permiso de acceso:


#
# Permitir sólo cachemgr acceso desde localhost
http_access allow localhost gerente
# Denegar el acceso a blocksites ACL
http_access deny blocksites
# Denegar el acceso a blockkeywords ACL
http_access deny blockkeywords

» Restringir el acceso a IPAddress específico:

Paso 1 »crear un archivo (/ etc / squid / blockip.squid) y añadir la IP adresses uno


por línea.
[root@leela ~]# cat /etc/squid/blockip.squid
#blocked ips
192.168.1.20
192.168.1.21

Paso 2 »Abra el archivo / etc / squid / squid.conf y crear una nueva ACL" Blockip "y
acl tipo" src "en la sección acl

acl Safe_ports port 488 # gss-http


acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # http MultiLing
acl método CONNECT CONNECT
# ACL blocksites
acl blocksites dstdomain "/ etc / squid / blockedsites.squid"
# ACL blockkeywords
acl blockkeywords url_regex-i "/ etc / squid / blockkeywords.squid"
# ACL Blockip
acl Blockip src "/ etc / squid / blockip.squid"

y añadir la siguiente línea "http_access deny Blockip" para http_section negar el


acceso a la acl "Blockip".

# Configuración recomendada mínimo Permiso de acceso:


#

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

# Permitir sólo cachemgr acceso desde localhost


http_access allow localhost gerente
# Denegar el acceso a Blockip ACL
http_access deny Blockip
# Denegar el acceso a blocksites ACL
http_access deny blocksites
# Denegar el acceso a blockkeywords ACL
http_access deny blockkeywords

» Permitir el acceso completo a IPAddress específico:

Puede permitir que la dirección IP específica para obtener acceso total sin bloqueo
de sitios y palabras clave. basta con crear un archivo "/ etc / squid / allowip.squid"
y añadir la dirección IP por línea y crear un acl "allowip" y acl tipo "src" en la
sección acl

# ACL allowip
acl allowip src "/ etc / squid / allowip.squid"

y agregar el "allowip" en el http_access la siguiente

# Configuración recomendada mínimo Permiso de acceso:


#
# Permitir sólo cachemgr acceso desde localhost
http_access allow localhost gerente
# Denegar el acceso a Blockip ACL
http_access deny Blockip
# Denegar el acceso a blocksites ACL
http_access deny blocksites! allowip
# Denegar el acceso a blockkeywords ACL
http_access deny blockkeywords! allowip

» Cambiar el número de puerto proxy squid:

Puede cambiar el número de puerto proxy squid, por defecto se utiliza el puerto
3128.

Sólo tienes que encontrar la línea de abajo en "/ etc / squid / squid.conf"

http_port 3128

y reemplazar con

Software Libre
Elaboración:
Configuración Básica de Servidor Centos 6.2

http_port 8000 # whatever port number you want

» Restringir el tamaño de descarga:

Puede restringir el tamaño del archivo de descarga mediante reply_body_max_size.

Añadir la siguiente línea en la parte inferior de la sección http_access

#Restrict download size


reply_body_max_size 10 MB all

#Restrict download size


reply_body_max_size 10 MB !allowip

Software Libre
Elaboración:

También podría gustarte