Manual de Lab Oratorio in Format

Post on 21-Dec-2015

224 views 0 download

description

manual de laboratorio informatico

transcript

MANUAL PARA LA IMPLEMENTACIÓN DE LABORATORIOS INFORMATICOS

CURSO DE CAPACITACIÓN NIVEL 2

Diseño de Plataformas Tecnológicas Se entiende por red al conjunto interconectado de computadoras y dispositivos de red. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. Parámetros que definen una Red: Topología Medio físico Protocolo de acceso al medio TOPOLOGÍA DE UNA RED INALÁMBRICA Ventajas Flexibilidad.- Cualquier nodo se podrá comunicar dentro de la zona de cobertura de la red inalámbrica y no estarán atados a un cable para poder estar comunicados. Poca planificación.- Solo es necesario que las instalaciones queden dentro del ámbito de cobertura de la red. Diseño.-Las tarjetas inalámbricas, accespoint y demás dispositivos son de fácil integración con la red. Desventajas

Menor ancho de banda. Las redes de cable trabajan a 100 Mbps, mientras que las redes inalámbricas lo hacen a 11 Mbps. Mayor inversión inicial. Para una red local, el coste de los equipos de red inalámbricos es superior al de los equipos de red cableada. Interferencias. Las wireless usan el medio radio electrónico en la banda de 2,4 GHz. Esta banda de frecuencias no requiere de licencia administrativa.

TOPOLOGÍA DE RED CABLEADA Se comunica a través de cables de datos (generalmente basada en Ethernet). Los cables de datos, conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5e), conectan computadoras y otros dispositivos que forman las redes. Las redes alámbricas son mejores cuando se necesita mover grandes cantidades de datos a altas velocidades, como los medios multimedia de calidad profesional. Ventajas

• Costos relativamente bajos • Ofrece el máximo rendimiento posible • Mayor velocidad – cable de Ethernet estándar hasta 100 Mbps. Desventajas • El costo de instalación • El acceso físico • Dificultad y expectativas de expansión

Diseños de Conectividad Propuestos

Diseño de Red Inalámbrica: • Servidor Linux Red Hat 6.4 (Firewall, Proxy) • Servidor o Pc Manager con sistema operativo Windows Server 2008 • Servicio de conexión a internet para salida a 32 computadoras como mínimo. • Computadoras de Usuarios, con sistema operativo Windows XP o superior • Tarjetas de red inalámbricas en la Banda de 2.4Ghz. • Access Point Inalámbrico Cisco Aironet Series 1600 (Banda 2.4Ghz). • Cables de extensión de línea de energía eléctrica, para el servidor y las PCs.

2 Browser instalado

FireFox versión 17.0 más componentes.

1 Sistema Operativo

Windows XP Profesional o superior

Conectividad con Salida a Internet

Equipo Función Descripción Instalación

1 Servidor Firewall Proxy

Protección y Control de la Red LAN

Equipo que se encargará de administrar, controlar, asegurar y proteger a la Red Interna contra amenazas e intrusos no deseados

Ver Anexos A, B y C

2

AP Cisco Aironet Series 1600

Red Inalámbrica al lugar Access Point encargado de Suministrar la señal inalámbrica a los usuarios de la Red Interna, cuenta como una capa de protección adicional

Ver Anexo D

3

Servidor respaldo o Pc Manager

Pc Principal Pc Principal donde irá albergado el Software de administración en caso se requiera

4 Pc Usuarios Pc Usuarios (Promedio 30 o más)

Pc de los usuarios finales

Diseño de Arquitectura ON LINE Inalámbrica (Salida a Internet)

Diseño de Red Cableada: • Servidor Linux Red Hat 6.4 (Firewall, Proxy) • Servidor o Pc Manager con sistema operativo de Windows Server 2008 • Servicio de conexión a internet para salida a 32 computadoras como mínimo. • Computadoras cliente, con sistema operativo Windows XP o superior • Cableado para la comunicación entre las Pc’s. • Switch Cisco SG500. • Cables de extensión de línea de energía eléctrica, para el servidor y las PCs.

2 Browser

instalado

FireFox versión 17.0 más

componentes

1 Sistema

Operativo

Windows XP Profesional o

superior

Conectividad con Salida a Internet

Equipo Función Descripción Instalación

1 Servidor Firewall Proxy

Protección y Control de la Red LAN

Equipo que se encargará de administrar, controlar, asegurar y proteger a la Red Interna contra amenazas e intrusiones no deseadas

Ver Anexos A, B y C

2 Switch Cisco SG500

Administración de la Red LAN

Switch encargado de la comunicación de la Red Interna

Ver Anexo E

3

Servidor de respaldo o Pc Manager

Pc Principal Pc Principal donde irá albergado el Software de administración en caso se requiera

4 Pc Usuarios Pc Usuarios (Promedio 30 o más)

Pc de los usuarios finales

Diseño de la Arquitectura ON LINE Cableada (Salida a Internet)

Diseño de Red Inalámbrica: • Servidor Linux Red Hat 6.4 (Firewall, Proxy) • Servidor o Pc Manager con sistema operativo Windows Server 2008 • Servicio de conexión a internet para salida a 32 computadoras como mínimo. • Computadoras de Usuarios, con sistema operativo Windows XP o superior • Tarjetas de red inalámbricas en la Banda de 2.4Ghz. • Access Point Inalámbrico Cisco Aironet Series 1600 (Banda 2.4Ghz). • Cables de extensión de línea de energía eléctrica, para el servidor y las PCs.

2 Browser instalado

FireFox versión 17.0 más componentes.

1 Sistema Operativo

Windows XP Profesional o superior

Conectividad Sin Salida a Internet

Equipo Función Descripción Instalación

1 Servidor Firewall

Protección de la Red LAN

Equipo que se encargará de asegurar y proteger a la Red Interna contra amenazas e intrusiones no deseadas

Ver Anexos A, B

2

AP Cisco Aironet Series 1600

Red Inalámbrica al lugar Access Point encargado de Suministrar la señal inalámbrica a los usuarios de la Red Interna, cuenta como una capa de protección adicional

Ver Anexo D

3

Servidor de respaldo o Pc Manager

Pc Principal Pc Principal donde irá albergado el Software de administración en caso se requiera

4 Pc Usuarios Pc Usuarios (Promedio 30 o más)

Pc de los usuarios finales

Diseño de Arquitectura OFF LINE Inalámbrica (Sin salida a Internet)

Diseño de Red Cableada: • Servidor Linux Red Hat 6.4 (Firewall, Proxy) • Servidor o Pc Manager con sistema operativo de Windows Server 2008 • Servicio de conexión a internet para salida a 32 computadoras como mínimo. • Computadoras cliente, con sistema operativo Windows XP o superior • Cableado para la comunicación entre las Pc’s. • Switch Cisco SG500. • Cables de extensión de línea de energía eléctrica, para el servidor y las PCs

2 Browser instalado

FireFox versión 17.0 más componentes.

1 Sistema Operativo

Windows XP Profesional o superior

Equipo Función Descripción Instalación

1 Servidor Firewall

Protección de la Red LAN

Equipo que se encargará de asegurar y proteger a la Red Interna contra amenazas e intrusiones no deseadas

Ver Anexos A, B

2 Switch Cisco SG500

Administración de la Red LAN

Switch encargado de la comunicación de la Red Interna

Ver Anexo D

3

Servidor de respaldo o Pc Manager

Pc Principal Pc Principal donde irá albergado el Software de administración en caso se requiera

4 Pc Usuarios Pc Usuarios (Promedio 30 o mas)

Pc de los usuarios finales

Conectividad Sin Salida a Internet

Diseño de la Arquitectura ON LINE Cableada (Salida a Internet)

1. Se debe registrar las direcciones IP y direcciones Mac de cada PC en el servidor

Linux y en el Access Point Inalámbrico, esta lista deberá ser entregada con una semana de anticipación al Primer Piloto: Prueba de Estrés, para realizar las validaciones correspondientes.

2. Las instituciones que cuenten con salida a Internet deberán proporcionar una dirección IP con acceso libre a Internet, esta dirección IP será configurada en los equipos dependiendo de la arquitectura señalada en el inciso 4.1 y 4.2.

1. Se entregará las plantillas de configuración del Proxy, donde se incluirán las

listas de sitios Web Permitidos y los grupos ya creados para dar facilidad en su configuración.

Recomendaciones

ANEXO A Servidor Linux Red Hat

6.4

1.- Insertar y botear la instalación del Red Hat 6.4, ‘Seleccionar la opción Install or upgrade existing system‘ para comenzar con la instalación.

2 .- Se debe de saltar (Click en skip) el Checkeo del S.O. a instalar.

Instalación de Servidor Linux RHel 6.4

3.- Pantalla de Bienvenida de Red Hat.

4.- Seleccionar el Lenguaje durante la instalación (A su preferencia).

Instalación de Servidor Linux RHel 6.4

5.- Seleccionar el idioma del teclado (De Preferencia Latinoamericano).

6.- Seleccionar Basic Storage Device. Estaremos seleccionando la opción Dispositivo de almacenamiento básico asumiendo que el dispositivo de almacenamiento está conectado localmente.

Instalación de Servidor Linux RHel 6.4

7.- Dispositivo de almacenamiento de advertencia, Dar click en Sí, descartar los datos (Yes, discard any data).

8.- Ingresar el Nombre de Servidor.

Instalación de Servidor Linux RHel 6.4

9.- Configurar IP de la PC (Se puede saltar el paso de configuración de Red para realizarla posteriormente).

10.- Seleccionar Zona Horaria, buscar la opción (América/Lima).

Instalación de Servidor Linux RHel 6.4

11.- Ingresar password de Administrador y confirmar.

12.- Nos encontramos con el tipo de instalación a seguir, podemos crear un Sistema de Instalación personalizable pero en este caso se ha elegido Reemplazar el Sistema Linux Actual (Replace Existing Linux System´s).

Instalación de Servidor Linux RHel 6.4

13.- Verificar la partición de tu Sistema, si todo se encuentra bien, darle en Next.

14.- Saldrá una advertencia de que se formateará tus ficheros del Linux instalado, click en Format.

Instalación de Servidor Linux RHel 6.4

15.- Darle click en grabar cambios en el Disco (Write changes to disk).

16.- Formateando ficheros de Sistema.

Instalación de Servidor Linux RHel 6.4

16.- Instalación del cargador de arranque.

17.- Seleccionar el tipo de instalación, se puede personalizar los paquetes a instalar dando click en CUSTOMIZE NOW y luego en next. Si se requiere un servidor con las configuraciones mínimas, seleccionar la opción Basic Server.

Instalación de Servidor Linux RHel 6.4

18.- Seleccionando los paquetes de la opción Aplicaciones.

19.- Seleccionando paquetes para habilitar el escritorio modo grafico/ Escritorios.

Instalación de Servidor Linux RHel 6.4

20.- Instalación en proceso.

21.- Instalación Completada.

Instalación de Servidor Linux RHel 6.4

Pre-Configuración de Servidor Linux RHel 6.4

a) Al reiniciar nuestro Servidor nos aparecerá la siguiente pantalla de bienvenida, dar click en Al frente.

b) Aceptar los acuerdos de la Licencia y dar click en Al frente.

c) Creación de Usuarios y su respectiva contraseña, dar click en Al frente.

d) Ajustar los parámetros de la Fecha y Hora para nuestro servidor y dar click en Al frente.

Pre-Configuración de Servidor Linux RHel 6.4

e) El Software kdump es un mecanismo de volcado de fallos del kernel en caso de fallo, se encargará de recopilar la información del sistema para poder evaluar el fallo, lo dejaremos deshabilitado y terminaremos con la instalación.

f) Habremos finalizado nuestra instalación mostrándose la siguiente pantalla de Ingreso al Servidor.

Pre-Configuración de Servidor Linux RHel 6.4

Servidor Linux RHel 6.4 - Configuración

a. Para actualizar y/o modificar la IP de nuestro servidor, primero ingresamos a setup. (Linux es CaseSensitivity)

[root@SRV-ProxyZeus]# setup

b. Nos dirigimos a Configuración de la Red y luego a Configuración de dispositivo:

c. Seleccionamos nuestra Interfaz de Red a configurar (NIC):

d. Asignamos la configuración de Red que tendrá nuestro servidor y le damos en Aceptar, luego de esto nos dirigimos a la Opción Configuración de DNS:

Servidor Linux RHel 6.4 - Configuración

e. Agregamos los DNS que tendrá nuestro servidor para la salida hacia la Internet:

f. Por último ingresamos al directorio de siguiente ruta: [root@SRV-ProxyZeus yum.repos.d]# cd /etc/sysconfig/network-scripts/ Seleccionamos el fichero de configuración de la Interfaz de Red que se configuró [root@SRV-ProxyZeus network-scripts]# vi ifcfg-p2p1 Nos aseguramos que el parámetro ONBOOT = yes, luego de esto reiniciamos nuestro servidor y tendremos la configuración básica completa.

Servidor Linux RHel 6.4 - Configuración

Servidor Linux RHel 6.4 - Registro

a) Para poder descargar los últimos repositorios y mantener el sistema actualizado es necesario registrar nuestro Red Hat 6.4 en la RHN (Red Hat Network) Dirigirse al menú Sistema Administración Registro de RHN

b) Elegir la opción Red Hat Network (RHN) Classic y dar click en Al frente.

c) Luego de esto Ingreso el usuario y password proporcionados por el proveedor para finalizar con el registro de nuestro Sistema Operativo.

d) Mensaje de Conformidad de Servidor Registrado

Servidor Linux RHel 6.4 - Registro

e) Para verificar la subscripción escribimos en consola el siguiente comando:

Servidor Linux RHel 6.4 - Registro

[root@SRV-ProxyZeus]# yum update

[root@SRV-ProxyZeus]# rhn-channel –list

y luego procedemos a actualizar nuestro sistema:

Servidor Linux Firewall

En GNU/Linux existe gran variedad de herramientas que nos permite controlar nuestro FIREWALL desde un servidor que esté conectado a internet nosotros utilizaremos:

Iptables: Esta herramienta es la que se está ocupando actualmente y apareció a partir del kernel 2.4 y 2.6 en adelante. Con Iptables crea las reglas más rápidas y sencillas que ipchains.

Para nuestro caso usaremos el Iptables como cortafuegos, para este tema debemos considerar lo siguiente: TIPOS DE TABLAS:

NAT.- Esta tabla que debe ser usada cuando se desea hacer los paquetes sean enrutados a una máquina cliente dentro de una red local o DMZ, pero también podremos enmascarar un red local y tener salida hacia internet.

MANGLE.- Esta tabla se usa principalmente para modificar paquetes.

FILTER.- Esta la tabla principal para el filtrado de paquetes que podemos comparar y filtrar paquetes dentro del firewall. ESTADO DE LAS TABLAS:

ESTABLISHED: El paquete seleccionado se asocia con otros paquetes en una conexión establecida.

INVALID: El paquete seleccionado no puede ser asociado hacia ninguna conexion conocida.

NEW: El paquete seleccionado esta creando una nueva conexión o bien forma parte de una conexión de dos caminos. RELATED: El paquete seleccionado esta iniciando una nueva conexión en algún punto de la conexión existente.

PROTOCOLOS TCP: Protocolo de Control de Transmisión, este protocolo es más utilizado por los servicios ofrecidos por algún servidor. UDP: Protocolo de Datagrama de Usuario. ICMP: Protocolo de Mensajes de Control y Error de Internet, este protocolo solo lo utilizamos cuando hacemos envío de paquetes de un máquina a otra, en resumen es un ping. Cuando nosotros creamos una REGLA IPTABLES tenemos varias acciones básicas en las cuales podremos indicar al firewall que hacer con ellas. Estas acciones son: ACCEPT: Acepta los paquete que pase por el firewall. DROP: Bloquea los paquete que pasen por el firewall, cortando la comunicación. REJECT: Rechaza los paquetes, devolviendo un mensaje de error al host que envío el paquete rechazado. REDIRECT: Sirve para redirigir paquetes y flujos hacia una máquina de la red local o DMZ. También sirve para redirigir peticiones entre puerto del mismo firewall para la activación de servicios. MASQUERADE: Hace lo mismo que SNAT, pero MASQUERADE automáticamente convierte nuestra IP de la red local o DMZ a IP publica y se recomienda tener esta configuración cuando en nuestra red asignamos IP de forma DHCP. LOG: Se utiliza para registrar información detallada sobre los paquetes que pasan por el firewall.

Servidor Linux Firewall

Configuración de Iptables

Primer Paso.- Deshabilitar el SELinux (Seguridad de linux), ya que viene activado por defecto, para esto debemos dirigirnos al fichero: [root@SRV-ProxyZeus$ ~]# cat /etc/sysconfig/selinux y editar el parámetro SELINUX=disabled, como se muestra en la figura inferior:

Segundo Paso: Entramos al Setup de nuestro Sistema Operativo y nos dirigimos a la opción Configuración del cortafuego

Tercer Paso: Verificar que el Cortafuegos se encuentre habilitado con un * y luego nos dirigimos al botón Personalizar

Configuración de Iptables

Cuarto Paso: Seleccionamos los servicios que nuestro cortafuegos debe dejar abiertos, para nuestro caso el SSH y HTTP y le damos en Reenvío.

Quinto Paso: Personalizar nuestro Firewall, comprobando primero que se encuentre activado, de la siguiente manera: [root@SRV-ProxyZeus$ ~]# service iptables status

Configuración de Iptables

Sexto Paso: Si deseamos visualizar el contenido de nuestros Iptables bastará con ejecutar el siguiente comando: [root@SRV-ProxyZeus$ ~]# cat /etc/sysconfig/iptables

Hasta el momento hemos verificado que nuestro Iptables implementado tenga 3 servicios abiertos: ICMP .- Realizar el Ping al Servidor. SSH .- Puerto 22, acceso libre para acceso por SSH. HTTP .- Puerto 80, acceso libre vía tráfico Web.

Configuración de Iptables

Ahora procederemos a restringir la seguridad para los usuarios, la configuración del iptables se resume en el siguiente script:

Configuración de Iptables

[root@Aquiles ~]# vi /etc/sysconfig/iptables

# Generated by iptables-save v1.4.7 on Tue Jun 4 15:31:12 2013 *nat :PREROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A POSTROUTING -o eth+ -j MASQUERADE COMMIT *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [24:2288] -A INPUT -p icmp -j ACCEPT -A INPUT -p tcp -m tcp --dport 3128 -j ACCEPT -A INPUT -p tcp -s 192.168.200.74/32 --dport 22 -m mac --mac-source 90-B1-1C-76-E7-9A -j ACCEPT -A INPUT -p tcp -s 192.168.200.74/32 --dport 80 -m mac --mac-source 90-B1-1C-76-E7-9A -j ACCEPT -A INPUT -i eth1 -m state --state INVALID,NEW -j DROP -A INPUT -i eth0 -m state --state INVALID,NEW -j DROP COMMIT # Completed on Tue Jun 4 15:31:12 2013

Con esto se tiene lo siguiente:

Se ha habilitado el ICMP y el puerto 3128 (Usado por el Proxy) en el Firewall.

El puerto 22 (SSH) debe de quedar restringido para el Administrador del servidor mencionado, la regla creada permite amarrar la IP con la MAC del Administrador.

Para el caso de los usuarios, se debe de contar con una tabla en donde se tendrá registrado a los usuarios con sus respectivas IP y MAC para evitar algún tipo de intrusión en la Red Interna.

Los otros puertos han sido cerrados debido a que no se encuentran utilizando, en caso se necesitara apertura alguno, se debe de detallar el motivo y pedir los permisos correspondientes para dicha ejecución.

Se debe de tener activado la opción ip_forward para los Firewall que cuenten con 2 tarjetas de Red, con la siguiente opción: [root@SRV-ProxyZeus$ ~]# vi /etc/sysctl.conf Net.ipv4.ip_forward=1 [root@SRV-ProxyZeus$ ~]# sysctl –p /etc/sysctl.conf Se comprueba el cambio realizado de la siguiente forma: [root@SRV-ProxyZeus$ ~]# cat /proc/sys/net/ipv4/ip_forward

Configuración de Iptables

Servidor Linux Proxy

El término en ingles «Proxy» es sinónimo de «Intermediario». Un Servidor Intermediario se define como una computadora o dispositivo que ofrece un servicio de red el cual consiste en permitir a los clientes realizar conexiones de red indirectas hacia otros servicios de red. Durante el proceso ocurre lo siguiente: Cliente se conecta hacia un Servidor Proxy. Cliente solicita una conexión, fichero u otro recurso disponible en un servidor distinto. Servidor Intermediario proporciona el recurso ya sea conectándose hacia el servidor

especificado o sirviendo éste desde un caché. En algunos casos el Servidor Intermediario puede alterar la solicitud del cliente o bien la

respuesta del servidor para diversos propósitos.

Los Servidores Proxy generalmente se hacen trabajar simultáneamente como cortafuegos operando en el Nivel de Red, actuando como FILTRO DE PAQUETES, como en el caso de iptables o bien operando en el NIVEL DE APLICACIÓN, controlando diversos servicios, como es el caso de TCP Wrapper. Una aplicación común de los Servidores Proxy es funcionar como caché de contenido de Red (principalmente HTTP), proporcionando en la proximidad de los clientes un caché de páginas y ficheros disponibles a través de la Red en servidores HTTP remotos, permitiendo a los clientes de la red local acceder hacia éstos de forma más rápida y confiable.

Los Servidores Proxy para contenido de Red (Web Proxies), también pueden actuar como filtros del contenido servido, aplicando políticas de censura de acuerdo a criterios arbitrarios.

Servidor Linux Proxy

Squid es un Servidor Intermediario de alto desempeño que se ha venido desarrollando desde hace varios años y es hoy en día un muy popular y ampliamente utilizado entre los sistemas operativos como GNU/Linux y derivados de Unix®. Es muy confiable, robusto y versátil y se distribuye bajo los términos de la Licencia Pública General GNU (GNU/GPL). Siendo equipamiento lógico libre, está disponible el código fuente para quien así lo requiera.

Entre otras cosas, Squid puede funcionar como Servidor Intermediario y caché de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, caché transparente, WWCP, aceleración HTTP, caché de consultas DNS y otras muchas más como filtración de contenido y control de acceso por IP y por usuario.

Servidor Proxy Zeus

Funciones

Se requiere instalar al menos lo siguiente: Sistema Operativo Linux (Red Hat 6.4) Instalar el demonio SQUID Todos los parches de seguridad disponibles para la versión del sistema operativo

que esté utilizando. Firewall. Squid sólo se instala de manera predeterminada cuando se instala el grupo de paquetes denominado «Servidor Web». El procedimiento de instalación es exactamente el mismo que con cualquier otro equipamiento lógico.

Instalación del Servidor Linux Proxy

apt-get install squid

ó

yum install squid

SELinux y el Servicio Squid

En Red Hat™ Enterprise Linux 6, la política squid_connect_any viene habilitada de modo predeterminado. En Red Hat™ Enterprise Linux 5, esta política viene deshabilitada de modo predeterminado. Esta política hace que SELinux permita a Squid aceptar conexiones de los clientes desde cualquier dirección IP. Ejecutar

[root@SRV-ProxyZeus$ ~]# setsebool -P squid_connect_any 1

Para que SELinux permita a Squid operar en modo transparente en CentOS 6 y Red Hat™ Enterprise Linux 6, ejecute

[root@SRV-ProxyZeus$ ~]# setsebool -P squid_use_tproxy 1

[root@SRV-ProxyZeus$ ~]# setsebool -P squid_disable_trans 1

Configuración del Servidor Linux Proxy

Al modificar los parámetros de un fichero evitar dejar espacios vacíos en lugares indebidos. El siguiente ejemplo muestra la manera incorrecta de habilitar una opción

# Opción incorrectamente habilitada. http_port 3128

# Opción correctamente habilitada. http_port 3128

El siguiente ejemplo muestra la manera correcta de habilitar una opción

Squid utiliza el fichero de configuración localizado en /etc/squid/squid.conf y podrá trabajar sobre este utilizando su editor de texto simple preferido. Existen un gran número de opciones, de los cuales recomendamos configurar los siguientes

• Listas de Control de Acceso (ip, direcciones mac, sitios web) • Reglas de Control de Acceso • http_port • cache_dir • error_directory, sólo si va a personalizar mensajes de error.

[root@SRV-ProxyZeus$ ~]# vi /etc/squid/squid.conf

Para poder controlar el tráfico de los clientes hacia Internet, es necesario establecer Listas de Control de Acceso que definan una red o bien ciertos anfitriones en particular. A cada lista se le asignará una Regla de Control de Acceso que permitirá o denegará el acceso a Squid.

Controles de acceso

Listas de control de acceso

De modo predeterminado en Red Hat™ Enterprise Linux 6, Squid habilita el acceso a todas las redes locales, definidas en el RFC1918. Es decir, permite el acceso a 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, fc00::/7 y fe80::/10

Deshabilite todo lo anterior, colocando (# al inicio de cada línea)

Regularmente una lista de control de acceso se establece con la siguiente sintaxis

acl [nombre de la lista] src [lo que compone a la lista]

Si se desea establecer una lista de control de acceso que abarque a toda la red local, basta definir la IP correspondiente a la red y la máscara de la sub-red. Por ejemplo, si se tiene una red donde los anfitriones tienen direcciones del segmento IP 172.16.1.0/24, se puede utilizar lo siguiente:

acl localnet src 172.16.100.0/24

Listas de control de acceso

acl permitidos src "/etc/squid/listas/permitidos"

También puede definirse una Lista de Control de Acceso especificando un fichero localizado en cualquier parte del disco duro y la cual contiene una lista de direcciones IP. Ejemplo:

El fichero /etc/squid/listas/permitidos tendría un contenido similar al siguiente

172.16.100.1 172.16.100.2 172.16.100.3 172.16.100.15 172.16.100.16 172.16.100.20

Listas de control de acceso

Reglas de control de acceso

Reglas de control de acceso

Listas y reglas de control de accesoc

Listas y reglas de control de acceso

Listas y reglas de control de acceso

Listas y reglas de control de acceso

Listas y reglas de control de acceso

Servidor Proxy

Servidor Proxy

Servidor Proxy

ANEXO D AP Cisco Wireless Aironet Series 1600

Access Point Cisco:

La serie Aironet 1600 ofrece un gran rendimiento a un precio atractivo para los clientes al mismo tiempo que proporciona funciones avanzadas tales como CleanAir Express para una mejor cobertura a través de la inteligencia de lectura en el espectro. Además de esta característica, la serie Aironet 1600 incluye la tecnología 802.11n 3x3 basado en múltiples niveles de entrada y salida (MIMO) con dos modos de transferencias, por lo que es ideal para diferentes tipos de propagación. La serie Aironet 1600 también proporciona al menos seis veces el rendimiento de las redes 802.11a / g existentes.

Access Point

1.Configuración Inalámbrica AP Cisco

Se habilitará el Access Point para que opere sólo en la banda de 2.4 Ghz, dejando la Banda

en 5.8 Ghz inactiva por el momento.

1.- Paso: Ingresar Vía Web (Internet Explorer) http://ip_ap_cisco, e ingresar el usuario y

contraseña de acceso.

Configuración Inalámbrica AP Cisco

2.- Paso: Portal Web del Cisco Aironet 1600

3.- Paso: Dirigirse a la Opción Network Configuration, para la creación del SSID inalámbrico y la seguridad correspondiente.

Configuración Inalámbrica AP Cisco

4.- Paso: En la parte Inferior, en el apartado Radio Configuration, completar los siguientes campos: SSID.- Nombre de la Red inalámbrica Security.- Elegir WEP Key de 128 bit e ingresar una clave de 26 dígitos. Luego Aplicar los cambios realizados en Apply

5.- Paso: Al aplicar los cambios, en el apartado superior (Network Configuration) deberá de aparecer automáticamente la SSID creada:

Configuración Inalámbrica AP Cisco

6.- Paso: Luego nos dirigimos a la Pestaña Security y Opción SSID Manager para aplicar la configuración al Access Point, se debe de seleccionar el SSID creado en Current SSID list:

7.- Paso: En la parte inferior se debe de seleccionar el SSID creado para la Banda de 2.4Ghz, la configuración debe de estar como se muestra en la imagen inferior:

Configuración Inalámbrica AP Cisco

8.- Paso: Luego aplicar los cambios y en la parte superior darle en Save Configuration:

9.- Paso: Aparecerá una pantalla para aceptar los cambios realizados:

10.- Paso: Conformidad de los cambios guardados:

Configuración Inalámbrica AP Cisco

11.- Paso: Luego nos dirigimos en la pestaña Home para apreciar que la banda de 2.4Ghz ya se encuentra activada:

12.- Paso: Comprobamos el funcionamiento del AP con un lector de Redes Inalámbricas y vemos que la SSID ya se encuentra operativo:

Configuración Inalámbrica AP Cisco

13.- Paso: Los equipos que se encuentren conectados al AP Cisco se irán registrando en la pestaña Association como se muestra en la imagen inferior:

Configuración Inalámbrica AP Cisco

ANEXO F Instrucciones de Configuración

Instrucciones de configuración

GRACIAS POR SU ATENCION