Después de leer este tutorial, sabrá cómo configurar el puerto de calamar y el nombre de host, bloquear el acceso a sitios web específicos y permitir el acceso a Internet a dispositivos específicos.
¿Qué es el proxy de calamar?
Un proxy es un servidor ubicado entre dos redes; En este caso, la implementación más común de un proxy de calamar es la división entre las computadoras y dispositivos de los usuarios e Internet, dividido o separado por un servidor proxy en el medio. En otras palabras, una función de servidor proxy es concentrar el tráfico de red a través de un solo servidor. En este tutorial, redirigiremos el tráfico de la red local a Internet a través del proxy de calamar. Solo el dispositivo que funciona como proxy necesita acceso a Internet; El resto de los dispositivos se conectarán a través de él.
Dado que todas las conexiones pasan a través del proxy, su implementación nos permite filtrar los accesos. Usando un proxy, los administradores de red pueden la lista negra de sitios web o aplicaciones prohibidas; Aunque este no es el objetivo principal de Squid, es útil aumentar el control de la actividad de la red.
Por lo general, en este escenario, el dispositivo proxy tiene dos interfaces de red. Se utiliza una tarjeta de red para la red local, mientras que la segunda se utiliza para acceder a Internet. Todas las peticiones de conexión solicitadas por los dispositivos de red locales se pasan a través de la tarjeta de red interna y se envían a la tarjeta de red externa si se permite el tráfico.
Además, el proxy Squid funciona como un servidor de caché al guardar los datos obtenidos de diferentes peticiones, aumentando la velocidad de tráfico cuando se realizan peticiones similares. En este caso, solo se cargarán datos nuevos o modificados; El resto permanecerá almacenado en el servidor. Por lo general, se implementan varios servidores de caché, y se estructuran como árboles.
Comenzando con Proxy de calamar en Linux:
Para comenzar, para instalar Squid en las distribuciones de Linux con sede en Debian, ejecute el comando a continuación.
sudo apt install squid -y
El archivo de configuración de Squid se encuentra en /etc/calamar/calamar.confusión.
Haga una copia de seguridad de su archivo de configuración; Puedes hacerlo ejecutando el comando a continuación.
sudo cp/etc/calamar/calamar.conf/etc/calamar/calamar.confusión.original
Haga que la copia de seguridad no sea escrita ejecutando el siguiente comando.
sudo chmod a-w/etc/calamar/calamar.confusión.original
Ahora puedes editar calamares. Para editar el archivo de configuración de Squid en producción, ejecute el comando a continuación.
sudo nano/etc/calamar/calamar.confusión
La línea que contiene http_port 3128, Como se muestra en la imagen a continuación, puede editar el puerto proxy de calamar; Por defecto, el puerto proxy de calamar es 3128, pero puede cambiarlo modificando la siguiente línea.
Nota: Usando un editor de texto nano, puede encontrar cada línea presionando Ctrl+W (dónde).
http_port 3128
Encuentra la línea que contiene http_access permitir localhost Para llegar a la sección con anfitriones permitidos y negados.
http_access permitir localhost
Para permitir el acceso a Internet a todos sus clientes, agregue la siguiente línea como se muestra en la captura de pantalla a continuación.
http_access permitir todo
Si guarda y recarga calamares, notará que sus clientes ahora tienen acceso a Internet (necesita configurar a sus clientes para usar el proxy).
También puede editar el nombre de host Proxy Visible (que puede ser diferente del nombre de host del dispositivo). Para agregar una línea similar a la siguiente, reemplace LinuxHint con el nombre de host Visible que desee para su servidor.
visible_hostname linuxhint
Para cargar cambios, reinicie Squid ejecutando el comando a continuación.
SUDO Service Squid Recoad
También puede reiniciar Squid usando SystemCTL como se muestra a continuación.
SUDO SYSTEMCTL Reiniciar calamar
Bloquear el acceso a sitios web específicos que usan Squid en Linux:
Como se dijo anteriormente, podemos usar el proxy de calamar para definir sitios web permitidos y prohibidos. Ahora implementaremos una regla que niega el acceso a Facebook. Para crear un nombre bajo el /etc/calamar/ directorio, el nombre del archivo es arbitrario; Llamé al archivo prohibido.
Puede usar el comando a continuación para crear un archivo con el mismo nombre usando nano.
nano/etc/calamar/prohibido
En el archivo, escriba el sitio que desea bloquear; Puede agregar un sitio por línea, tantos como desee. No es necesario escribir todo el nombre de dominio. Entonces, guarda y salga de Nano.
Después de guardar el archivo, abra el archivo de configuración de calamar nuevamente.
sudo nano/etc/calamar/calamar.confusión
Debajo de la línea agregamos anteriormente, agregue las siguientes líneas para bloquear Facebook. La primera línea debe contener entre comillas la ruta correcta al archivo que contiene sitios bloqueados.
ACL Facebookblocked URL_regex -i "/etc/squid/prohibiddenbyadmin"
http_access neNY FacebookBlocked
Cierre y guarde la configuración y recarga el calamar; Si intenta acceder a Facebook desde sus clientes, no podrá acceder a él.
Permitir solo el tráfico de dispositivos específicos usando Squid:
También puede definir qué dispositivos podrán conectarse a través del proxy de calamar mediante la implementación de las directivas de ACL. La siguiente línea permite el tráfico solo desde la dirección IP 192.168.1.32.
ACL Localnet SRC 192.168.1.32
También puede especificar una red local permitida, como se muestra en la captura de pantalla a continuación.
ACL Localnet SRC 192.168.1.32/24
Nota: Recuerde configurar a sus clientes para acceder a Internet a través de Squid.
Agregar autenticación de proxy de calamar:
También puede implementar el inicio de sesión básico con el usuario y la contraseña. Cree un archivo de contraseña ejecutando el comando a continuación.
sudo touch/etc/calamar/contraseña
Después de crear el archivo de contraseña, cree el nombre de usuario y la contraseña ejecutando el siguiente comando, y complete los campos de contraseña cuando sea necesario, como se muestra en la captura de pantalla.
sudo htpasswd -c/etc/squid/contraseña linuxhint
Luego abra el /etc/calamar/contraseña archivo de configuración.
sudo nano/etc/calamar/calamar.confusión
Inserte las siguientes líneas en el archivo de configuración.
Auth_param Programa básico/usr/lib/squid3/basic_ncsa_auth/etc/squid3/contraseña
auth_param proxy de reino básico
ACL autenticado proxy_auth requerido
http_access permitir autenticado
Reiniciar calamar.
SUDO SYSTEMCTL Reiniciar calamar
Conclusión:
Como puede ver, la implementación del proxy de calamar es muy ventajoso para las redes y los sysadmins. Al implementar administradores de sistemas de proxy de calamar, o incluso los maestros pueden controlar fácilmente el tráfico de la red e implementar políticas y reglas. Configuración del proxy de calamar también es fácil y muy bien documentada.
Espero que este tutorial que explique la configuración proxy de calamar en Linux haya sido útil. Siga siguiendo la pista de Linux para obtener más consejos y tutoriales de Linux.