PROXY SQUID PARA WINDOWS SERVER

!!!IMOPRANTE¡¡¡ NO SE ACONSEJA EL USO DE PROXY SQUID EN REDES EN EL QUE USO DE INTERNET EN TIEMPO REAL SEA ESENCIAL. Conversaciones con Skype (Videoconferencias), juegos online,  etc…

Paso 1 Descargar el paquete de Internet

http://squid.acmeconsulting.it/download/squid-2.7.STABLE8-bin.zip => Squid sin SquidGuard solo válido para la autentificación

http://www.mediafire.com/?jommuyh3hm2 =>Proxy 3 in 1 con SquidGuard Instalar en C:\

También podemos localizar el instalador en \\server\utilidades\Proxy Squid\Proxy 3 in 1 installer.exe => viene con todos los archivos de configuración ya remaquetados seguir los pasos para hacer una buena instalación.

Paso 2 Extraer los archivos en C:\squid

squid01

Paso 3 Archivos de configuración  

Proxy squid se configura a través de archivos de texto plano que editaremos con el Notepad o bloc de notas.

Al extraer los archivos en C:\squid

Carpeta Etc C:\squid\etc\

squid02Ç

Los archivos squid.conf.default ,  mime.conf.default y cachemeg.conf.default renombrarlos por squid.conf,  mime.conf y cachemeg.conf

Paso 4 Iniciar Configuracion de Archivo Squid.conf 

Editamos squid.conf con el bloq de notas Cntrl + B y añadimos “acl all” apareceremos en la parte de configuración de las Acls donde añadiremos nuestra red interna nombraremos como “acl red_interna src 192.168.0.0/24”

squid08

Cntrl + B y indicaremos http_access  all para llegar a  las http_access tendrá que salirnos la siguiente “http_access deny all” encima de esta regla añadiremos

http_access allow red_interna

squi10

Paso 5 Iniciar el Servicio Squid

Ejecutar una shell de Windows desde el menú de inicio.

squid03

Para iniciar el servicio squid, primero es acceder a C:\squid\sbin\

insertar la orden squid -z

squid04

Después insertar la orden squid -i para añadir squid a Windows NT como servicio.

squid05

Por último para tener el servicio arrancado iremos a inicio y en ejecutar pondremos services.msc habrá un servicio Squid que habrá que iniciar. Ya tendremos Squid corriendo en nuestra máquina Windows Server.

squid07

Paso 6 Configurar como Proxy Inverso

Para ello hay que acceder al equipo cliente y acceder al navegador del equipo.

navegador

Ir a “firefox” en nuestro caso =>” opciones”  => “Avanzado” => “Red” => “Configuración” => el boton “Configuración manual de proxy”

Añadir la dirección IP de la maquina que tiene el servicio Squid y el puerto 3128 (por defecto) => “El que esté definido en la directiva http_port del archivo squid.conf”

proxy

Accederemos a internet www.google.es y sin hacer más nos dejara acceder a internet PD “Tiene que estar bien configurada la red”.

google

Ahora después de haber configurado la acl siguiente: (squid.conf)

acl red_interna 192.168.0.0/24 (“Ejemplo de configuracion de red interna”)

http_access deny red_interna

Se nos bloqueará el acceso a internet

denegado

Paso 7 Configuracion de las reglas acl y http_access

Iremos al fichero de configuración squid.conf

Tipos de reglas

Filtrar por Dominio

acl marca url_regex dstdomain marca.com

Filtrar por palabras 

acl palabras_prohibidas url_regex -i sexo drogas porn…

Filtrar por extensiones

acl extesiones urlpath_regex -i .avi .pdf .exe

PD también se puede filtrar indicando una ruta entre “comillas” donde tengamos los Dominios palabras o las Extensiones

acl palabras url_regex  “C:\squid\palabras.txt”

Cada regla acl irá acompañada de su correspondiente http_access “Permitiendo(allow)” o “Denegando(deny)” el acceso.

acl extensiones urlpath_regex “C:\squid\extensiones.txt”

http_access deny extensiones

Vista de ACLS

alcsss

Vista de http_access (Primero las reglas de Bloqueo Deny y después la de Permitir (PONER http_access deny all al final de todas))

http_access

Paso 8 Reinicio del Servicio

Cada vez  que se añada una nueva regla habrá que hacer un reinicio del serivicio y ver que se a arrancado bien si no es así tendremos un problema de sintaxis en el archivo squid.conf, habrá que mirar bien las acl y http_access si coinciden sus nombre o si hay alguna ruta parametro o acl http_access mal metida.

Inicio => ejecutar => “Services.msc” (Srv2003) (Versiones Posteriores poner “Servicios”) bucamos el servicio Squid y lo reiniciamos.

reinicio servicios

Paso 9 Configuración Avanzada.

Nombre del servidor

  • visible_hostname: Nombre del servidor.
  • cache_mgr: Dirección de correo del administrador.

Configuración de la caché:

  • cache_dir ufs /var/spool/squid 100 16 256   Localización, número de subdirectorios, sistema de archivos  utilizado, y tamaño en el disco duro.
  • cache_mem: Cantidad de RAM dedicada para los objetos frecuentemente utilizados. (256 MB): cantidad de memoria utilizada para la caché

Registro del Proxy

  • cache_access_log: Dirección donde se almacenan las peticiones hechas al  Proxy.
  • cache_store_log: Dirección donde se almacena información acerca de la gestión.
  • cache_log: Dirección donde se almacena información general
  • err_directory /usr/share/squid3/errors/Spanish: Mensajes de error en español.

Paso 10 Autentificación por Directorio Activo

  • Añadir la máquina con Proxy Squid al Dominio ya existente ó Promover la máquina que está haciendo de Proxy a Controlador de Dominio.
  • Una vez tenemos la máquina dentro de un Dominio tendremos que ver que nuestro Proxy Squid se Cuentan con los siguientes Archivos en el directorio C:\squid\libexec se encuentran los archivos:
    • 1. “mswin_auth.exe”
    • 2. “mswin_check_ad_group.exe”

libexec

Prueba de Autentificación de usuario del Dominio

Ejecutamos una shell de windows Ejecutar => cmd; y desde aquí añadimos la ruta donde esté el mswin_auth;

  • cd C:\squid\libexec\ 
  • mswin_auth -O nombre del Dominio le damos a Ejecutar y debajo Añadimos “Usuario Contraseña
  • El nombre del dominio será el correspondiente al de la autentificación en el inicio de sesión de windows es decir dominio/usuario ese es  el nombre del dominio para chequear las autentificación.

validado

Tendrá que darnos el mensaje de “OK”.

Esto significa que la autentificación por Active Directory de squid está funcionando.

Probar la autentificación por grupos

Debemos utilizar el programa mswin_check_ad_group.exe, para ello abriremos una consola; => “inicio” => “ejecutar” => “cmd” => “cd C:\squid\libexec\”

rutaa

Una vez estamos en la ruta nombramos al programa mswin_check_ad_group que tiene una serie de parámetros que aquí nombramos.

  • -h => muestra la ayuda del programa, con los parámetros que se le pueden pasar.
  • -D dominio =>indica frente a que dominio se va ha pedir los usuarios y grupos de Active Directory
  • -G =>Habilitar el modo de grupo global de Active Directory (Los grupos de Active Directory deben ser de ámbito Global)
  • -c => Solo valdrá para la autentificación local.
  • -d => muestra los pasos que se siguen a la hora de ejecutar la autentificación con el programa mswin_check_ad_group.exe
  • Se aconseja añadir el parámetro (-d) a la hora de comprobar la autentificación por grupos.
  • Si se realizan cambios en el Directorio Activo se deberá reiniciar el Servicio SquidNT para que surtan efecto los cambios del Directorio Activo sobre el SquidNT.

Nota: en el nombre del dominio hay que añadir el nombre del dominio que se usa al realizar el acceso al dominio en el inicio de sistema es decir dominio/usuario, si utilizamos el nombre del dominio dominio.es no nos funcionará la autentificación por grupos aunque haya funcionado en ms_auth.exe

Ahora hay que agregar las ACL´S y AUTH_PARAM correspondientes en el squid.conf

  • auth_param basic program c:/squid/libexec/mswin_auth.exe -O NOMBREDOMINIO(nombre del dominio que se utiliza en la autentificación inicial del sistema “dominio/usuario”) => (Indica que se quiere realizar la autentificación por Dominio de Active Directory)
  • external_acl_type AD_global_group %LOGIN c:/squid/libexec/mswin_check_ad_group.exe  -D NOMBREDOMINIO -G(nombre del dominio que se utiliza en la autentificación inicial del sistema “dominio/usuario”)=> (Indica que se va a realizar la Autentificacion por grupo de Dominio)
  • acl usuarios external AD_global_group DOMINIO\GRUPO => (Grupo que llamamos usuarios que vamos a permitirle la entrada a Internet el nombre del dominio tiene que ser el que se utiliza en la autentificación del sistema).
  • acl password proxy_auth REQUIRED #src 192.168.1.0/24 => (INDICAMOS LA RED DONDE ES NECESARIA LA AUTENTIFICACIÓN)
  • acl Mortales external AD_global_group DOMINIO\Usuarios => (Grupo del Dominio)
  • acl Administradores external AD_global_group DOMINIO\Usuarios => (Grupo del Dominio)

acls del dominio

http_access deny password Usuarios

http_access allow NuestraRed password

Vista de Parámetros para la Autorización

parametros autorizacion

Paso 11 Autentificación local.


Después de haber instalado y configurado SQUID sobre Windows estamos en condiciones de crear las cuentas de usuarios para conocer qui&ecaute;n navegó, a qué hora, y de que ip se accedió. El primer paso es abrir con un editor de textos (notepad preferentemente) el fichero de configuración “squid.conf” e ir a las líneas de autenticación y agregar estas:
auth_param basic program c:/squid/libexec/ncsa_auth.exe “c:/squid/etc/passwd”

auth_param basic realm Autorización para Navegar por Internet

Fíjese que el fichero squid.pass será el que contendrá la información de los usuarios. Luego el siguiente paso es declarar la siguiente acl:
acl password proxy_auth REQUIRED

la mayoria de las veces, esta acl viene comentada (un # al comenzar la línea), en ese caso, solo debemos eliminar ese caracter. Y finalmente en las líneas de acceso http_access, cuando le damos acceso a las IP de las computadoras, le agregamos al final la palabra password, un ejemplo sería el siguiente:
http_access allow mi_red password

Reiniciarmos el servidor squid, y todo listo! Hemos concluido un buen por ciento de nuestro trabajo, ahora solo falta crear las cuentas de los usuarios. Esto se logra con un fichero llamado htpasswd.exe que viene dentro de la instalación del Servidor Apache para Windows dentro del directorio “sbin”, ese fichero debe copiarse dentro de c:/squid/sbin y luego abrir “cmd” e ir a la ruta especificada y escribir el siguiente comando:
htpasswd -c clave.pass prueba

Les aparecerá escribir la contraseña dos veces y el usuario pepito está listo para navegar. Para crear el siguiente usuario omitimos el parámetro -c, ya que éste te crea nuevo el fichero squid.pass y corremos el riesgo de perder los demás usuarios ya creados anteriormente, quedaría así:
htpasswd clave.pass prueba

Se entra dos veces la contraseña de prueba y ya esta listo para navegar.

Paso 12 Registro 

C:\squid\var\logs\access.log => llevará como se dijo anteriormente las peticiones hechas por el proxy, al activar la Autentificación debería de decir con que usuario se ha hecho la petición al proxy.

logsautlocal

Archivo de Configuración   Permitir el Acceso a una red por Autentificación Local para”Copiar y pegar en el Archivo squid.conf” Y “cambiar los parámetros de Red a nuestra red”

#Parámetros de Autentificación En Local

auth_param basic program c:/squid/libexec/ncsa_auth.exe c:/squid/etc/passwd
auth_param basic realm Autorización para la salida a internet
auth_param basic children 5
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive on

#ACL´S

acl all src all
acl password proxy_auth REQUIRED #src 192.168.1.0/24
acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32

#Http_access

http_access allow password
http_access deny !password
http_access deny all

Archivo de Configuracion Autentificación por Directorio Activo

#Parámetros de Autentificación En Directorio Activo:

auth_param basic program c:/squid/libexec/mswin_auth.exe -O NOMBREDOMINIO
auth_param basic realm Autorización para la salida a internet
auth_param basic children 5
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive on

#ACL´S:

acl all src all
acl password proxy_auth REQUIRED #src 192.168.1.0/24
acl manager proto cache_object
acl localhost src 127.0.0.1/32
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32

#Http_access:

http_access allow password
http_access deny !password
http_access deny all

Archivo de Configuración Autentificación por Directorio Activo por Grupos:(Grupo sin acceso a Internet.)

#authenication with Windows server
auth_param basic program c:/squid/libexec/mswin_auth.exe -O soluciones
auth_param ntlm children 5
external_acl_type AD_global_group %LOGIN c:/squid/libexec/mswin_check_ad_group.exe -D soluciones -G

acl usuarios external AD_global_group soluciones\Users
acl password proxy_auth REQUIRED #src 192.168.1.0/24
acl all src 0.0.0.0/0.0.0.0
acl localhost src 127.0.0.1/255.255.255.255
acl localnet src 10.0.0.0/255.0.0.0
acl localnet src 192.168.0.0/255.255.0.0
#acl localnet proxy_auth REQUIRED src 10.0.0.0/255.0.0.0
#acl localnet proxy_auth REQUIRED src 192.168.0.0/255.255.0.0

#ACL to define ports allowed to passthrough Squid
acl Safe_ports port 80 443 21
acl SSL_ports port 443
acl CONNECT method CONNECT

http_access deny password usuarios

http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports

http_access allow localhost
http_access allow localnet
http_access deny all

Paso 13 Configuración de Actualización Automática de la lista negra de SquidGuard (sgupdate).

Una vez hemos Instalado el SquidNT hemos configurado las opciones básica, opciones avanzadas, hemos realizado una autentificación ya sea local o por Directorio Activo queda realizar las actualizaciones automáticas de SquidGuard de su base de datos para ello, nos dirigimos a la carpeta C:\usr\local\SquidGuard\

SQUIDGUARD1

En esta ruta encontraremos todo lo relacionado con SquidGuard los ficheros .log en el directorio \log , la base de datos en el directorio db\ el ejecutable del SquidGuard el fichero por lotes para la actualización de la base de datos y un manual para realizar blacklist manualmente por nosotros mismos. Nosotros lo primero que vamos ha hacer es modificar el fichero por lotes para la actualización automática de la base de datos ya que al ejecutar el fichero por lotes lo primero que hará será borrar el archivo Squid.conf y reconfigurarlo por el que vino con la instalación. Con lo que es muy importante no realizar ninguna actualización de la base de datos de squidGuard hasta que no hayamos editado este archivo. Abrimos el archivo “sgupdate.cmd”.

Este sería el archivo antes de modificar y señaladas las partes que debemos cambiar antes de realizar la actualización la marcada con color es la URI que nos indica que base de datos vamos a descargar podremos cambiarla por la base de datos que nosotros queramos y encontremos en Internet nosotros vamos a modificarla para ver como podriamos elegir cualquier base de datos que fuera para SquidGuard.

Archivo antes de modificar. Las marcadas en negras serán borradas completamente. Y las marcadas en rojo tendrán que ser modificadas a la base de datos que descarguemos.

SGUDPDATE

Este sería el archivo ya modificado con la base de datos descargada bigblacklist.(No ejecutar el fichero por lotes todavía)

sgupdate

Esta está descargada de http://sourceforge.net/projects/phpdansadmin/?source=dlp pero se aconseja descargar la bigblacklist oficial que es una lista negra comercial y solo deja descargar una vez al día pero está más actualizada esta es la pagina de descarga que habrá que poner de la siguiente manera en el sgupdate;

wget1102  “http://urlblacklist.com/cgi-bin/commercialdownload.pl?type=download&file=bigblacklist” => (Con las comillas).

Una vez tenemos realizada la configuración del fichero por lotes realizaremos una tarea programada de Windows para que ejecute el fichero por lotes un día a la semana a una hora que esté el Sistema Operativo encendido. Iremos a “Herramientas administrativas” => “Tareas programadas” y configuraremos para que se ejecute una vez a la semana el fichero por lotes sgupdate.

tareaa

Por último Reconfiguramos manualmente el archivo SquidGuard.conf para que utilice la base de datos que hemos descargado de “http://urlblacklist.com/cgi-bin/commercialdownload.pl?type=download&file=bigblacklist

para ello habrá que añadir las nuevas categorías mirando los directorios de la base de datos nueva de bigblacklist anidada en /db/blacklist hay que cambiar el directorio de la categoría por la de blacklist de bl => blacklist y agregar las categorías nuevas a las acl´s.

Ejemplo! Así se configura una lista y la ACL correspondiente a la categoría esto es lo que habría que hacer en nuestro archivo SquidGuard.conf nosotros únicamente vamos a bloquear las url´s y dominios de Internet que contengan Software malicioso, para ello en la base de datos Blacklists añadiremos en el squidGuard.conf las categorías “Malware” “virusinfected” “Spyware” “hacking” para bloquear estas categorías. El SquidGuard.conf quedaría de la siguiente manera.

Bloqueando todas las url´s dominios y direcciones IP de la base de datos de la categoría.

SQUIDGUARD.CONF

dbhome c:/usr/local/SquidGuard/db
logdir c:/usr/local/SquidGuard/log

dest spyware {
domainlist blacklists/spyware/domains
log spyware.log
}
dest malware {
domainlist blacklists/malware/domains
urllist blacklists/malware/urls
expressionlist blacklists/malware/expressions
log malware.log
}
dest hacking {
domainlist blacklists/hacking/domains
urllist blacklists/hacking/urls
log hacking.log
}
dest virusinfected {
domainlist blacklists/virusinfected/domains
urllist blacklists/virusinfected/urls
log virusinfected.log
}
acl {
default {
pass !spyware !hacking !virusinfected !malware !in-addr all
redirect http://localhost/block.html
}
}

Nosotros deberemos hacer lo mismo usando como plantilla el archivo SquidGuard.conf que viene en el instalador que es más completo y ya vienen muchas categorías definidas. Teniendo en cuenta nuestros directorios que han cambiado de bl a blacklist y agregar las nuevas categorías.

Paso 14 Listas de Malware

Una vez hemos elegido la base de datos de SquidGuard vamos a añadir una lista especifica de Malware, para tener una Navegación por Internet más fiable.

Nos meteremos en la pagina web de “Malware Patrol”  http://www.malware.com.br/ iremos a blocklist y descargaremos la Blacklist para SquidGuard. http://www.malware.com.br/cgi/submit?action=list_sguard copiaremos la lista y la pegaremos en un fichero de texto que crearemos en el Sistema nos quedará algo parecido a esto:

blacklist

Iremos al archivo Squid.conf y configuraremos la siguiente acl dandole como condición la lista que hemos guardado en el fichero de texto malware.txt

acl malware url_regex -i “C:\squid\malware.txt”

http_access deny malware => (Esta http_access deberá ser nuestra primera http_access en nuestro archivo de configuración Squid.conf(¡¡IMPORTANTE!!))

Ahora vamos a añadir otro archivo pero esta es de dominios, iremos a => http://www.squidblacklist.org/downloads.html y descargaremos la squid-malicious.tar.gz la descomprimiremos con el winrar y la abrimos con el Notepad o una aplicación parecida. Nos saldrá la siguiente lista de Dominios. la meteremos con el archivo de malware.txt como domains.txt

SGUDPDATE

Ahora re configuraremos el archivo Squid.conf con la siguiente linea.

acl dominios url_regex dstdomain “C:/squid/squid-malicious.txt”

http_access deny dominios  => (Añadiremos después de la de malware).

Paso 15 Actualización de las listas de Malware

Fichero por lotes que realiza la tarea de actualización de las listas de Software malicioso automáticamente esta es su sintaxis.

Deberá ser copiada en un fichero con extension .cmd

cd “C:\usr\local\SquidGuard\temp”
wget1102 “http://www.malware.com.br/cgi/submit?action=list_sguard”

type sub* > C:\squid\malware.txt

wget1102 “http://www.squidblacklist.org/downloads/squidblacklists/squid-malicious.tar.gz”
echo Uncompressing block list
7za x squid-malicious.tar.gz
7za x squid-malicious.tar -y
type “squid-malicious.acl” > “C:\squid\squid-malicious.txt”
del c:\usr\local\squidguard\temp\* /Q

Realizar programación de tarea para el fichero por lotes para que actualice automáticamente las listas de malware. “Inicio”=> “Panel de control”=> “Tareas Programadas”

 

Paso 16 (Opcional) Delays Pools

Delay pools es la respuesta de Squid frente al control de ancho de banda y el traffic shaping (catalogación de tráfico). Esto se realiza limitando el rate que el Squid retorna los datos desde su cache.

Los delay pools son en esencia “cubos de ancho de banda” (bandwidth buckets). La solicitud a una respuesta es demorada hasta que cierta cantidad de ancho de banda esté disponible desde un cubo. Squid llena con cierta cantidad de tráfico los cubos por cada segundo y los clientes del Cache consumen los datos llenados desde esos cubos.

El tamaño de un cubo determina cuánto límite de ancho de banda está disponible en un cliente. Si un cubo se encuentra lleno, un cliente puede descargar a máxima velocidad de la conexión disponible(sin limitación de rate) hasta que éste se vacíe. Después que se vacíe recibirá el límite de tráfico asignado.

 

Se requiere varios conceptos que Squid usa para el control de Delay Pools:

  • Listas de control de acceso (Access rules)
  • Clases de Delay Pools (Delay pool classes)
  • Tipo de cubos (buckets)

 

Secuencia lógica:

  1. Squid verifica en qué delay_access te encuentras

  2. Si concuerda con una, esta apunta hacia un delay pool específico
  3. Cada delay pool tiene una clase: 1 , 2 , 3.
  4. La clase determina que tipo de cubo estás usando. Squid tiene 3 tipos: Global (agregate), individual , red (network)
    • La clase 1 tiene un único cubo Global (agregate)
    • La clase 2 tiene un cubo Global (agregate) y 256 cubos Individual
    • La clase 3 tiene un cubo Global (agregate) y 256 cubos de Red y 65536 cubos Individual.


Puede uno desactivar cubos que no van a ser utilizados, por ejemplo en la clase 2 puede uno desactivar el cubo global y solo utilizar los cubos Individual.

Por razones obvias se toma siempre el ancho de banda menor. Por ejemplo, considere la posibilidad de una clase 3 cubos agregate, network e Individual. Si tiene en Individual 20 KB, En network 30 KB, pero el agregate tiene 2 KB, el cliente recibirá sólo 2-KB.

Directivas: 

  • delay_pools: Define cuantos delay pools se van a utilizar

    • Ejemplo:
      • delay_pool 5: Define 5 Delay pools que serán configurados posteriormente.
  • delay_class: Define la clase del delay pool. Para evitar complicaciones es recomendable tener siempre un delay_class para cada delay pool definido.

    • Ejemplo:

      • delay_class 1 3   ( Define el delay pool 1 que sea de tipo 3).
      • delay_class 5 2   (Define el delay pool 5 que sea de tipo 2).
  • delay_parameters: Este es el parámetro crítico en el cual se limita el ancho de banda. Para cada Delay Pool se debe definir: el fill rate (tráfico de llenado) y el tamaño máximo de cada cubo.

delay_parameters N rate/size [rate/size [rate/size]]


El valor del r
ate está definido en bytes por segundo y size en total de bytes.

Si se divide el size entre el rate, Dispondrás el tiempo en segundos que el cubo se llenará si el cliente no está consumiendo.


Una Pool de clase 1 que dispone de un solo cubo sería definido como sigue:

delay_class 2 1
delay_parameters 2 2000/8000

Para un Pools de clase 2, El primer cubo es aggregate y el segundo es un grupo de cubos individuales:

delay_class 4 2
delay_parameters 4 7000/15000 3000/4000

De esta forma la red “toda la red” dispondrá en los primeros 15 Kb (tamaño del cubo) descarga a velocidad máxima sin restricción, despues de haber descargado los primeros 15Kb (se vació el cubo), descargará a 7KB. Igualmente cada cliente solo podrá descargar rápidamente los primeros 4Kb , después descargará establemente siempre a 3 Kb.

  • delay_initial_bucket_level: Dice que tan lleno estará el cada cubo al iniciar el Squid. Se indica en porcentajes

delay_initial_bucket_level 75%

  • delay_access: permite relacionarlo a una ACL específica. Es similar a las reglas de acceso de Squid , pero es necesario definir el número de Pool antes del allow o deny.

delay_access 1 deny gerentes
delay_access 1 allow mi_red
delay_access 5 allow mime_extensiones

Squid define una lista de acceso separada para cada Delay Pool. Puede disponer de un allow o un deny. Si es allow utiliza esa regla y no sigue buscando en las siguientes de ese Pool. Si es deny, automáticamente cancela la búsqueda en ese Pool, pero seguirá buscando en las listas de acceso de los otros pools.

 

Ejemplos:

  • Limita a todo el mundo a 64 KBytes y mantiene 1 MB en reserva si Squid está inactivo:

delay_pools 1
delay_class 1 1
delay_parameters 1 65536/1048576

acl All src 0/0
delay_access 1 allow All

  • No se va a utilizar los cubos de Red. Nuestro ancho de banda Global es de 64 KB/s, pero se limitará a cada uno de los 65536 posibles clientes en 16 Kbit/s.

delay_pools 1
delay_class 1 3
delay_parameters 1 65536/1048576 -1/-1 16384/262144

acl All src 0/0
delay_access 1 allow All

# -1 significa ilimitado

  • Por clase de servicio. Usamos las acl gerentes, con 65 KB y los demás con 10 KB. Adicionalmente se limita la descarga por mime a 5Kb pero no a los gerentes.

 

delay_pools 3
delay_class 1 1
delay_class 2 1
delay_class 3 1

delay_parameters 1 65536/1048576
delay_parameters 2 10000/50000
delay_parameters 3 5000/30000

acl Gerentes src 192.168.8.0/22
acl Todos src 0/0
acl extensiones rep_mime_type “/etc/squid/mis_tipos_mime”

delay_access 1 allow Gerentes
delay_access 2 allow Todos
delay_access 3 deny gerentes
delay_access 3 allow extensiones

Ya tenemos nuestro Proxy HTTP con Squid montado en la red.

2 comentarios sobre “PROXY SQUID PARA WINDOWS SERVER

  1. Amigo, te felicito, he buscado y encontrado infinidad de tutoriales y el tuyo es excelente, el mejor, muy claro y bien explicado, te felicito. Quiero preguntarte sobre un tema que traigo con squid, quiero poner un server con windows 10 y squid, pero la particularidad es que algunos programas como atube catcher requiere de acceso con usuario y contraseña, como configuro en squid para que cualquiera de las 10 pcs que tengo puedan descargar información de atube catcher?

    Dea antemano gracias por tu apoyo.

     

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *