+ All Categories
Home > Documents > Manual de Lab Oratorio in Format

Manual de Lab Oratorio in Format

Date post: 21-Dec-2015
Category:
Upload: john-velasquez
View: 224 times
Download: 0 times
Share this document with a friend
Description:
manual de laboratorio informatico
75
MANUAL PARA LA IMPLEMENTACIÓN DE LABORATORIOS INFORMATICOS CURSO DE CAPACITACIÓN NIVEL 2
Transcript
Page 1: Manual de Lab Oratorio in Format

MANUAL PARA LA IMPLEMENTACIÓN DE LABORATORIOS INFORMATICOS

CURSO DE CAPACITACIÓN NIVEL 2

Page 2: Manual de Lab Oratorio in Format

Diseño de Plataformas Tecnológicas Se entiende por red al conjunto interconectado de computadoras y dispositivos de red. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información. Parámetros que definen una Red: Topología Medio físico Protocolo de acceso al medio TOPOLOGÍA DE UNA RED INALÁMBRICA Ventajas Flexibilidad.- Cualquier nodo se podrá comunicar dentro de la zona de cobertura de la red inalámbrica y no estarán atados a un cable para poder estar comunicados. Poca planificación.- Solo es necesario que las instalaciones queden dentro del ámbito de cobertura de la red. Diseño.-Las tarjetas inalámbricas, accespoint y demás dispositivos son de fácil integración con la red. Desventajas

Menor ancho de banda. Las redes de cable trabajan a 100 Mbps, mientras que las redes inalámbricas lo hacen a 11 Mbps. Mayor inversión inicial. Para una red local, el coste de los equipos de red inalámbricos es superior al de los equipos de red cableada. Interferencias. Las wireless usan el medio radio electrónico en la banda de 2,4 GHz. Esta banda de frecuencias no requiere de licencia administrativa.

Page 3: Manual de Lab Oratorio in Format

TOPOLOGÍA DE RED CABLEADA Se comunica a través de cables de datos (generalmente basada en Ethernet). Los cables de datos, conocidos como cables de red de Ethernet o cables con hilos conductores (CAT5e), conectan computadoras y otros dispositivos que forman las redes. Las redes alámbricas son mejores cuando se necesita mover grandes cantidades de datos a altas velocidades, como los medios multimedia de calidad profesional. Ventajas

• Costos relativamente bajos • Ofrece el máximo rendimiento posible • Mayor velocidad – cable de Ethernet estándar hasta 100 Mbps. Desventajas • El costo de instalación • El acceso físico • Dificultad y expectativas de expansión

Page 4: Manual de Lab Oratorio in Format

Diseños de Conectividad Propuestos

Page 5: Manual de Lab Oratorio in Format

Diseño de Red Inalámbrica: • Servidor Linux Red Hat 6.4 (Firewall, Proxy) • Servidor o Pc Manager con sistema operativo Windows Server 2008 • Servicio de conexión a internet para salida a 32 computadoras como mínimo. • Computadoras de Usuarios, con sistema operativo Windows XP o superior • Tarjetas de red inalámbricas en la Banda de 2.4Ghz. • Access Point Inalámbrico Cisco Aironet Series 1600 (Banda 2.4Ghz). • Cables de extensión de línea de energía eléctrica, para el servidor y las PCs.

2 Browser instalado

FireFox versión 17.0 más componentes.

1 Sistema Operativo

Windows XP Profesional o superior

Conectividad con Salida a Internet

Equipo Función Descripción Instalación

1 Servidor Firewall Proxy

Protección y Control de la Red LAN

Equipo que se encargará de administrar, controlar, asegurar y proteger a la Red Interna contra amenazas e intrusos no deseados

Ver Anexos A, B y C

2

AP Cisco Aironet Series 1600

Red Inalámbrica al lugar Access Point encargado de Suministrar la señal inalámbrica a los usuarios de la Red Interna, cuenta como una capa de protección adicional

Ver Anexo D

3

Servidor respaldo o Pc Manager

Pc Principal Pc Principal donde irá albergado el Software de administración en caso se requiera

4 Pc Usuarios Pc Usuarios (Promedio 30 o más)

Pc de los usuarios finales

Page 6: Manual de Lab Oratorio in Format

Diseño de Arquitectura ON LINE Inalámbrica (Salida a Internet)

Page 7: Manual de Lab Oratorio in Format

Diseño de Red Cableada: • Servidor Linux Red Hat 6.4 (Firewall, Proxy) • Servidor o Pc Manager con sistema operativo de Windows Server 2008 • Servicio de conexión a internet para salida a 32 computadoras como mínimo. • Computadoras cliente, con sistema operativo Windows XP o superior • Cableado para la comunicación entre las Pc’s. • Switch Cisco SG500. • Cables de extensión de línea de energía eléctrica, para el servidor y las PCs.

2 Browser

instalado

FireFox versión 17.0 más

componentes

1 Sistema

Operativo

Windows XP Profesional o

superior

Conectividad con Salida a Internet

Equipo Función Descripción Instalación

1 Servidor Firewall Proxy

Protección y Control de la Red LAN

Equipo que se encargará de administrar, controlar, asegurar y proteger a la Red Interna contra amenazas e intrusiones no deseadas

Ver Anexos A, B y C

2 Switch Cisco SG500

Administración de la Red LAN

Switch encargado de la comunicación de la Red Interna

Ver Anexo E

3

Servidor de respaldo o Pc Manager

Pc Principal Pc Principal donde irá albergado el Software de administración en caso se requiera

4 Pc Usuarios Pc Usuarios (Promedio 30 o más)

Pc de los usuarios finales

Page 8: Manual de Lab Oratorio in Format

Diseño de la Arquitectura ON LINE Cableada (Salida a Internet)

Page 9: Manual de Lab Oratorio in Format

Diseño de Red Inalámbrica: • Servidor Linux Red Hat 6.4 (Firewall, Proxy) • Servidor o Pc Manager con sistema operativo Windows Server 2008 • Servicio de conexión a internet para salida a 32 computadoras como mínimo. • Computadoras de Usuarios, con sistema operativo Windows XP o superior • Tarjetas de red inalámbricas en la Banda de 2.4Ghz. • Access Point Inalámbrico Cisco Aironet Series 1600 (Banda 2.4Ghz). • Cables de extensión de línea de energía eléctrica, para el servidor y las PCs.

2 Browser instalado

FireFox versión 17.0 más componentes.

1 Sistema Operativo

Windows XP Profesional o superior

Conectividad Sin Salida a Internet

Equipo Función Descripción Instalación

1 Servidor Firewall

Protección de la Red LAN

Equipo que se encargará de asegurar y proteger a la Red Interna contra amenazas e intrusiones no deseadas

Ver Anexos A, B

2

AP Cisco Aironet Series 1600

Red Inalámbrica al lugar Access Point encargado de Suministrar la señal inalámbrica a los usuarios de la Red Interna, cuenta como una capa de protección adicional

Ver Anexo D

3

Servidor de respaldo o Pc Manager

Pc Principal Pc Principal donde irá albergado el Software de administración en caso se requiera

4 Pc Usuarios Pc Usuarios (Promedio 30 o más)

Pc de los usuarios finales

Page 10: Manual de Lab Oratorio in Format

Diseño de Arquitectura OFF LINE Inalámbrica (Sin salida a Internet)

Page 11: Manual de Lab Oratorio in Format

Diseño de Red Cableada: • Servidor Linux Red Hat 6.4 (Firewall, Proxy) • Servidor o Pc Manager con sistema operativo de Windows Server 2008 • Servicio de conexión a internet para salida a 32 computadoras como mínimo. • Computadoras cliente, con sistema operativo Windows XP o superior • Cableado para la comunicación entre las Pc’s. • Switch Cisco SG500. • Cables de extensión de línea de energía eléctrica, para el servidor y las PCs

2 Browser instalado

FireFox versión 17.0 más componentes.

1 Sistema Operativo

Windows XP Profesional o superior

Equipo Función Descripción Instalación

1 Servidor Firewall

Protección de la Red LAN

Equipo que se encargará de asegurar y proteger a la Red Interna contra amenazas e intrusiones no deseadas

Ver Anexos A, B

2 Switch Cisco SG500

Administración de la Red LAN

Switch encargado de la comunicación de la Red Interna

Ver Anexo D

3

Servidor de respaldo o Pc Manager

Pc Principal Pc Principal donde irá albergado el Software de administración en caso se requiera

4 Pc Usuarios Pc Usuarios (Promedio 30 o mas)

Pc de los usuarios finales

Conectividad Sin Salida a Internet

Page 12: Manual de Lab Oratorio in Format

Diseño de la Arquitectura ON LINE Cableada (Salida a Internet)

Page 13: Manual de Lab Oratorio in Format

1. Se debe registrar las direcciones IP y direcciones Mac de cada PC en el servidor

Linux y en el Access Point Inalámbrico, esta lista deberá ser entregada con una semana de anticipación al Primer Piloto: Prueba de Estrés, para realizar las validaciones correspondientes.

2. Las instituciones que cuenten con salida a Internet deberán proporcionar una dirección IP con acceso libre a Internet, esta dirección IP será configurada en los equipos dependiendo de la arquitectura señalada en el inciso 4.1 y 4.2.

1. Se entregará las plantillas de configuración del Proxy, donde se incluirán las

listas de sitios Web Permitidos y los grupos ya creados para dar facilidad en su configuración.

Recomendaciones

Page 14: Manual de Lab Oratorio in Format

ANEXO A Servidor Linux Red Hat

6.4

Page 15: Manual de Lab Oratorio in Format

1.- Insertar y botear la instalación del Red Hat 6.4, ‘Seleccionar la opción Install or upgrade existing system‘ para comenzar con la instalación.

2 .- Se debe de saltar (Click en skip) el Checkeo del S.O. a instalar.

Instalación de Servidor Linux RHel 6.4

Page 16: Manual de Lab Oratorio in Format

3.- Pantalla de Bienvenida de Red Hat.

4.- Seleccionar el Lenguaje durante la instalación (A su preferencia).

Instalación de Servidor Linux RHel 6.4

Page 17: Manual de Lab Oratorio in Format

5.- Seleccionar el idioma del teclado (De Preferencia Latinoamericano).

6.- Seleccionar Basic Storage Device. Estaremos seleccionando la opción Dispositivo de almacenamiento básico asumiendo que el dispositivo de almacenamiento está conectado localmente.

Instalación de Servidor Linux RHel 6.4

Page 18: Manual de Lab Oratorio in Format

7.- Dispositivo de almacenamiento de advertencia, Dar click en Sí, descartar los datos (Yes, discard any data).

8.- Ingresar el Nombre de Servidor.

Instalación de Servidor Linux RHel 6.4

Page 19: Manual de Lab Oratorio in Format

9.- Configurar IP de la PC (Se puede saltar el paso de configuración de Red para realizarla posteriormente).

10.- Seleccionar Zona Horaria, buscar la opción (América/Lima).

Instalación de Servidor Linux RHel 6.4

Page 20: Manual de Lab Oratorio in Format

11.- Ingresar password de Administrador y confirmar.

12.- Nos encontramos con el tipo de instalación a seguir, podemos crear un Sistema de Instalación personalizable pero en este caso se ha elegido Reemplazar el Sistema Linux Actual (Replace Existing Linux System´s).

Instalación de Servidor Linux RHel 6.4

Page 21: Manual de Lab Oratorio in Format

13.- Verificar la partición de tu Sistema, si todo se encuentra bien, darle en Next.

14.- Saldrá una advertencia de que se formateará tus ficheros del Linux instalado, click en Format.

Instalación de Servidor Linux RHel 6.4

Page 22: Manual de Lab Oratorio in Format

15.- Darle click en grabar cambios en el Disco (Write changes to disk).

16.- Formateando ficheros de Sistema.

Instalación de Servidor Linux RHel 6.4

Page 23: Manual de Lab Oratorio in Format

16.- Instalación del cargador de arranque.

17.- Seleccionar el tipo de instalación, se puede personalizar los paquetes a instalar dando click en CUSTOMIZE NOW y luego en next. Si se requiere un servidor con las configuraciones mínimas, seleccionar la opción Basic Server.

Instalación de Servidor Linux RHel 6.4

Page 24: Manual de Lab Oratorio in Format

18.- Seleccionando los paquetes de la opción Aplicaciones.

19.- Seleccionando paquetes para habilitar el escritorio modo grafico/ Escritorios.

Instalación de Servidor Linux RHel 6.4

Page 25: Manual de Lab Oratorio in Format

20.- Instalación en proceso.

21.- Instalación Completada.

Instalación de Servidor Linux RHel 6.4

Page 26: Manual de Lab Oratorio in Format

Pre-Configuración de Servidor Linux RHel 6.4

a) Al reiniciar nuestro Servidor nos aparecerá la siguiente pantalla de bienvenida, dar click en Al frente.

b) Aceptar los acuerdos de la Licencia y dar click en Al frente.

Page 27: Manual de Lab Oratorio in Format

c) Creación de Usuarios y su respectiva contraseña, dar click en Al frente.

d) Ajustar los parámetros de la Fecha y Hora para nuestro servidor y dar click en Al frente.

Pre-Configuración de Servidor Linux RHel 6.4

Page 28: Manual de Lab Oratorio in Format

e) El Software kdump es un mecanismo de volcado de fallos del kernel en caso de fallo, se encargará de recopilar la información del sistema para poder evaluar el fallo, lo dejaremos deshabilitado y terminaremos con la instalación.

f) Habremos finalizado nuestra instalación mostrándose la siguiente pantalla de Ingreso al Servidor.

Pre-Configuración de Servidor Linux RHel 6.4

Page 29: Manual de Lab Oratorio in Format

Servidor Linux RHel 6.4 - Configuración

a. Para actualizar y/o modificar la IP de nuestro servidor, primero ingresamos a setup. (Linux es CaseSensitivity)

[root@SRV-ProxyZeus]# setup

b. Nos dirigimos a Configuración de la Red y luego a Configuración de dispositivo:

Page 30: Manual de Lab Oratorio in Format

c. Seleccionamos nuestra Interfaz de Red a configurar (NIC):

d. Asignamos la configuración de Red que tendrá nuestro servidor y le damos en Aceptar, luego de esto nos dirigimos a la Opción Configuración de DNS:

Servidor Linux RHel 6.4 - Configuración

Page 31: Manual de Lab Oratorio in Format

e. Agregamos los DNS que tendrá nuestro servidor para la salida hacia la Internet:

f. Por último ingresamos al directorio de siguiente ruta: [root@SRV-ProxyZeus yum.repos.d]# cd /etc/sysconfig/network-scripts/ Seleccionamos el fichero de configuración de la Interfaz de Red que se configuró [root@SRV-ProxyZeus network-scripts]# vi ifcfg-p2p1 Nos aseguramos que el parámetro ONBOOT = yes, luego de esto reiniciamos nuestro servidor y tendremos la configuración básica completa.

Servidor Linux RHel 6.4 - Configuración

Page 32: Manual de Lab Oratorio in Format

Servidor Linux RHel 6.4 - Registro

a) Para poder descargar los últimos repositorios y mantener el sistema actualizado es necesario registrar nuestro Red Hat 6.4 en la RHN (Red Hat Network) Dirigirse al menú Sistema Administración Registro de RHN

b) Elegir la opción Red Hat Network (RHN) Classic y dar click en Al frente.

Page 33: Manual de Lab Oratorio in Format

c) Luego de esto Ingreso el usuario y password proporcionados por el proveedor para finalizar con el registro de nuestro Sistema Operativo.

d) Mensaje de Conformidad de Servidor Registrado

Servidor Linux RHel 6.4 - Registro

Page 34: Manual de Lab Oratorio in Format

e) Para verificar la subscripción escribimos en consola el siguiente comando:

Servidor Linux RHel 6.4 - Registro

[root@SRV-ProxyZeus]# yum update

[root@SRV-ProxyZeus]# rhn-channel –list

y luego procedemos a actualizar nuestro sistema:

Page 35: Manual de Lab Oratorio in Format

Servidor Linux Firewall

En GNU/Linux existe gran variedad de herramientas que nos permite controlar nuestro FIREWALL desde un servidor que esté conectado a internet nosotros utilizaremos:

Iptables: Esta herramienta es la que se está ocupando actualmente y apareció a partir del kernel 2.4 y 2.6 en adelante. Con Iptables crea las reglas más rápidas y sencillas que ipchains.

Para nuestro caso usaremos el Iptables como cortafuegos, para este tema debemos considerar lo siguiente: TIPOS DE TABLAS:

NAT.- Esta tabla que debe ser usada cuando se desea hacer los paquetes sean enrutados a una máquina cliente dentro de una red local o DMZ, pero también podremos enmascarar un red local y tener salida hacia internet.

MANGLE.- Esta tabla se usa principalmente para modificar paquetes.

FILTER.- Esta la tabla principal para el filtrado de paquetes que podemos comparar y filtrar paquetes dentro del firewall. ESTADO DE LAS TABLAS:

ESTABLISHED: El paquete seleccionado se asocia con otros paquetes en una conexión establecida.

INVALID: El paquete seleccionado no puede ser asociado hacia ninguna conexion conocida.

NEW: El paquete seleccionado esta creando una nueva conexión o bien forma parte de una conexión de dos caminos. RELATED: El paquete seleccionado esta iniciando una nueva conexión en algún punto de la conexión existente.

Page 36: Manual de Lab Oratorio in Format

PROTOCOLOS TCP: Protocolo de Control de Transmisión, este protocolo es más utilizado por los servicios ofrecidos por algún servidor. UDP: Protocolo de Datagrama de Usuario. ICMP: Protocolo de Mensajes de Control y Error de Internet, este protocolo solo lo utilizamos cuando hacemos envío de paquetes de un máquina a otra, en resumen es un ping. Cuando nosotros creamos una REGLA IPTABLES tenemos varias acciones básicas en las cuales podremos indicar al firewall que hacer con ellas. Estas acciones son: ACCEPT: Acepta los paquete que pase por el firewall. DROP: Bloquea los paquete que pasen por el firewall, cortando la comunicación. REJECT: Rechaza los paquetes, devolviendo un mensaje de error al host que envío el paquete rechazado. REDIRECT: Sirve para redirigir paquetes y flujos hacia una máquina de la red local o DMZ. También sirve para redirigir peticiones entre puerto del mismo firewall para la activación de servicios. MASQUERADE: Hace lo mismo que SNAT, pero MASQUERADE automáticamente convierte nuestra IP de la red local o DMZ a IP publica y se recomienda tener esta configuración cuando en nuestra red asignamos IP de forma DHCP. LOG: Se utiliza para registrar información detallada sobre los paquetes que pasan por el firewall.

Servidor Linux Firewall

Page 37: Manual de Lab Oratorio in Format

Configuración de Iptables

Primer Paso.- Deshabilitar el SELinux (Seguridad de linux), ya que viene activado por defecto, para esto debemos dirigirnos al fichero: [root@SRV-ProxyZeus$ ~]# cat /etc/sysconfig/selinux y editar el parámetro SELINUX=disabled, como se muestra en la figura inferior:

Page 38: Manual de Lab Oratorio in Format

Segundo Paso: Entramos al Setup de nuestro Sistema Operativo y nos dirigimos a la opción Configuración del cortafuego

Tercer Paso: Verificar que el Cortafuegos se encuentre habilitado con un * y luego nos dirigimos al botón Personalizar

Configuración de Iptables

Page 39: Manual de Lab Oratorio in Format

Cuarto Paso: Seleccionamos los servicios que nuestro cortafuegos debe dejar abiertos, para nuestro caso el SSH y HTTP y le damos en Reenvío.

Quinto Paso: Personalizar nuestro Firewall, comprobando primero que se encuentre activado, de la siguiente manera: [root@SRV-ProxyZeus$ ~]# service iptables status

Configuración de Iptables

Page 40: Manual de Lab Oratorio in Format

Sexto Paso: Si deseamos visualizar el contenido de nuestros Iptables bastará con ejecutar el siguiente comando: [root@SRV-ProxyZeus$ ~]# cat /etc/sysconfig/iptables

Hasta el momento hemos verificado que nuestro Iptables implementado tenga 3 servicios abiertos: ICMP .- Realizar el Ping al Servidor. SSH .- Puerto 22, acceso libre para acceso por SSH. HTTP .- Puerto 80, acceso libre vía tráfico Web.

Configuración de Iptables

Page 41: Manual de Lab Oratorio in Format

Ahora procederemos a restringir la seguridad para los usuarios, la configuración del iptables se resume en el siguiente script:

Configuración de Iptables

[root@Aquiles ~]# vi /etc/sysconfig/iptables

# Generated by iptables-save v1.4.7 on Tue Jun 4 15:31:12 2013 *nat :PREROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] -A POSTROUTING -o eth+ -j MASQUERADE COMMIT *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [24:2288] -A INPUT -p icmp -j ACCEPT -A INPUT -p tcp -m tcp --dport 3128 -j ACCEPT -A INPUT -p tcp -s 192.168.200.74/32 --dport 22 -m mac --mac-source 90-B1-1C-76-E7-9A -j ACCEPT -A INPUT -p tcp -s 192.168.200.74/32 --dport 80 -m mac --mac-source 90-B1-1C-76-E7-9A -j ACCEPT -A INPUT -i eth1 -m state --state INVALID,NEW -j DROP -A INPUT -i eth0 -m state --state INVALID,NEW -j DROP COMMIT # Completed on Tue Jun 4 15:31:12 2013

Page 42: Manual de Lab Oratorio in Format

Con esto se tiene lo siguiente:

Se ha habilitado el ICMP y el puerto 3128 (Usado por el Proxy) en el Firewall.

El puerto 22 (SSH) debe de quedar restringido para el Administrador del servidor mencionado, la regla creada permite amarrar la IP con la MAC del Administrador.

Para el caso de los usuarios, se debe de contar con una tabla en donde se tendrá registrado a los usuarios con sus respectivas IP y MAC para evitar algún tipo de intrusión en la Red Interna.

Los otros puertos han sido cerrados debido a que no se encuentran utilizando, en caso se necesitara apertura alguno, se debe de detallar el motivo y pedir los permisos correspondientes para dicha ejecución.

Se debe de tener activado la opción ip_forward para los Firewall que cuenten con 2 tarjetas de Red, con la siguiente opción: [root@SRV-ProxyZeus$ ~]# vi /etc/sysctl.conf Net.ipv4.ip_forward=1 [root@SRV-ProxyZeus$ ~]# sysctl –p /etc/sysctl.conf Se comprueba el cambio realizado de la siguiente forma: [root@SRV-ProxyZeus$ ~]# cat /proc/sys/net/ipv4/ip_forward

Configuración de Iptables

Page 43: Manual de Lab Oratorio in Format

Servidor Linux Proxy

El término en ingles «Proxy» es sinónimo de «Intermediario». Un Servidor Intermediario se define como una computadora o dispositivo que ofrece un servicio de red el cual consiste en permitir a los clientes realizar conexiones de red indirectas hacia otros servicios de red. Durante el proceso ocurre lo siguiente: Cliente se conecta hacia un Servidor Proxy. Cliente solicita una conexión, fichero u otro recurso disponible en un servidor distinto. Servidor Intermediario proporciona el recurso ya sea conectándose hacia el servidor

especificado o sirviendo éste desde un caché. En algunos casos el Servidor Intermediario puede alterar la solicitud del cliente o bien la

respuesta del servidor para diversos propósitos.

Los Servidores Proxy generalmente se hacen trabajar simultáneamente como cortafuegos operando en el Nivel de Red, actuando como FILTRO DE PAQUETES, como en el caso de iptables o bien operando en el NIVEL DE APLICACIÓN, controlando diversos servicios, como es el caso de TCP Wrapper. Una aplicación común de los Servidores Proxy es funcionar como caché de contenido de Red (principalmente HTTP), proporcionando en la proximidad de los clientes un caché de páginas y ficheros disponibles a través de la Red en servidores HTTP remotos, permitiendo a los clientes de la red local acceder hacia éstos de forma más rápida y confiable.

Los Servidores Proxy para contenido de Red (Web Proxies), también pueden actuar como filtros del contenido servido, aplicando políticas de censura de acuerdo a criterios arbitrarios.

Page 44: Manual de Lab Oratorio in Format

Servidor Linux Proxy

Squid es un Servidor Intermediario de alto desempeño que se ha venido desarrollando desde hace varios años y es hoy en día un muy popular y ampliamente utilizado entre los sistemas operativos como GNU/Linux y derivados de Unix®. Es muy confiable, robusto y versátil y se distribuye bajo los términos de la Licencia Pública General GNU (GNU/GPL). Siendo equipamiento lógico libre, está disponible el código fuente para quien así lo requiera.

Entre otras cosas, Squid puede funcionar como Servidor Intermediario y caché de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, caché transparente, WWCP, aceleración HTTP, caché de consultas DNS y otras muchas más como filtración de contenido y control de acceso por IP y por usuario.

Servidor Proxy Zeus

Funciones

Page 45: Manual de Lab Oratorio in Format

Se requiere instalar al menos lo siguiente: Sistema Operativo Linux (Red Hat 6.4) Instalar el demonio SQUID Todos los parches de seguridad disponibles para la versión del sistema operativo

que esté utilizando. Firewall. Squid sólo se instala de manera predeterminada cuando se instala el grupo de paquetes denominado «Servidor Web». El procedimiento de instalación es exactamente el mismo que con cualquier otro equipamiento lógico.

Instalación del Servidor Linux Proxy

apt-get install squid

ó

yum install squid

Page 46: Manual de Lab Oratorio in Format

SELinux y el Servicio Squid

En Red Hat™ Enterprise Linux 6, la política squid_connect_any viene habilitada de modo predeterminado. En Red Hat™ Enterprise Linux 5, esta política viene deshabilitada de modo predeterminado. Esta política hace que SELinux permita a Squid aceptar conexiones de los clientes desde cualquier dirección IP. Ejecutar

[root@SRV-ProxyZeus$ ~]# setsebool -P squid_connect_any 1

Para que SELinux permita a Squid operar en modo transparente en CentOS 6 y Red Hat™ Enterprise Linux 6, ejecute

[root@SRV-ProxyZeus$ ~]# setsebool -P squid_use_tproxy 1

[root@SRV-ProxyZeus$ ~]# setsebool -P squid_disable_trans 1

Page 47: Manual de Lab Oratorio in Format

Configuración del Servidor Linux Proxy

Al modificar los parámetros de un fichero evitar dejar espacios vacíos en lugares indebidos. El siguiente ejemplo muestra la manera incorrecta de habilitar una opción

# Opción incorrectamente habilitada. http_port 3128

# Opción correctamente habilitada. http_port 3128

El siguiente ejemplo muestra la manera correcta de habilitar una opción

Squid utiliza el fichero de configuración localizado en /etc/squid/squid.conf y podrá trabajar sobre este utilizando su editor de texto simple preferido. Existen un gran número de opciones, de los cuales recomendamos configurar los siguientes

• Listas de Control de Acceso (ip, direcciones mac, sitios web) • Reglas de Control de Acceso • http_port • cache_dir • error_directory, sólo si va a personalizar mensajes de error.

[root@SRV-ProxyZeus$ ~]# vi /etc/squid/squid.conf

Page 48: Manual de Lab Oratorio in Format

Para poder controlar el tráfico de los clientes hacia Internet, es necesario establecer Listas de Control de Acceso que definan una red o bien ciertos anfitriones en particular. A cada lista se le asignará una Regla de Control de Acceso que permitirá o denegará el acceso a Squid.

Controles de acceso

Listas de control de acceso

De modo predeterminado en Red Hat™ Enterprise Linux 6, Squid habilita el acceso a todas las redes locales, definidas en el RFC1918. Es decir, permite el acceso a 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, fc00::/7 y fe80::/10

Page 49: Manual de Lab Oratorio in Format

Deshabilite todo lo anterior, colocando (# al inicio de cada línea)

Regularmente una lista de control de acceso se establece con la siguiente sintaxis

acl [nombre de la lista] src [lo que compone a la lista]

Si se desea establecer una lista de control de acceso que abarque a toda la red local, basta definir la IP correspondiente a la red y la máscara de la sub-red. Por ejemplo, si se tiene una red donde los anfitriones tienen direcciones del segmento IP 172.16.1.0/24, se puede utilizar lo siguiente:

acl localnet src 172.16.100.0/24

Listas de control de acceso

Page 50: Manual de Lab Oratorio in Format

acl permitidos src "/etc/squid/listas/permitidos"

También puede definirse una Lista de Control de Acceso especificando un fichero localizado en cualquier parte del disco duro y la cual contiene una lista de direcciones IP. Ejemplo:

El fichero /etc/squid/listas/permitidos tendría un contenido similar al siguiente

172.16.100.1 172.16.100.2 172.16.100.3 172.16.100.15 172.16.100.16 172.16.100.20

Listas de control de acceso

Page 51: Manual de Lab Oratorio in Format

Reglas de control de acceso

Page 52: Manual de Lab Oratorio in Format

Reglas de control de acceso

Page 53: Manual de Lab Oratorio in Format

Listas y reglas de control de accesoc

Page 54: Manual de Lab Oratorio in Format

Listas y reglas de control de acceso

Page 55: Manual de Lab Oratorio in Format

Listas y reglas de control de acceso

Page 56: Manual de Lab Oratorio in Format

Listas y reglas de control de acceso

Page 57: Manual de Lab Oratorio in Format

Listas y reglas de control de acceso

Page 58: Manual de Lab Oratorio in Format

Servidor Proxy

Page 59: Manual de Lab Oratorio in Format

Servidor Proxy

Page 60: Manual de Lab Oratorio in Format

Servidor Proxy

Page 61: Manual de Lab Oratorio in Format

ANEXO D AP Cisco Wireless Aironet Series 1600

Page 62: Manual de Lab Oratorio in Format

Access Point Cisco:

La serie Aironet 1600 ofrece un gran rendimiento a un precio atractivo para los clientes al mismo tiempo que proporciona funciones avanzadas tales como CleanAir Express para una mejor cobertura a través de la inteligencia de lectura en el espectro. Además de esta característica, la serie Aironet 1600 incluye la tecnología 802.11n 3x3 basado en múltiples niveles de entrada y salida (MIMO) con dos modos de transferencias, por lo que es ideal para diferentes tipos de propagación. La serie Aironet 1600 también proporciona al menos seis veces el rendimiento de las redes 802.11a / g existentes.

Access Point

Page 63: Manual de Lab Oratorio in Format

1.Configuración Inalámbrica AP Cisco

Se habilitará el Access Point para que opere sólo en la banda de 2.4 Ghz, dejando la Banda

en 5.8 Ghz inactiva por el momento.

1.- Paso: Ingresar Vía Web (Internet Explorer) http://ip_ap_cisco, e ingresar el usuario y

contraseña de acceso.

Configuración Inalámbrica AP Cisco

Page 64: Manual de Lab Oratorio in Format

2.- Paso: Portal Web del Cisco Aironet 1600

3.- Paso: Dirigirse a la Opción Network Configuration, para la creación del SSID inalámbrico y la seguridad correspondiente.

Configuración Inalámbrica AP Cisco

Page 65: Manual de Lab Oratorio in Format

4.- Paso: En la parte Inferior, en el apartado Radio Configuration, completar los siguientes campos: SSID.- Nombre de la Red inalámbrica Security.- Elegir WEP Key de 128 bit e ingresar una clave de 26 dígitos. Luego Aplicar los cambios realizados en Apply

5.- Paso: Al aplicar los cambios, en el apartado superior (Network Configuration) deberá de aparecer automáticamente la SSID creada:

Configuración Inalámbrica AP Cisco

Page 66: Manual de Lab Oratorio in Format

6.- Paso: Luego nos dirigimos a la Pestaña Security y Opción SSID Manager para aplicar la configuración al Access Point, se debe de seleccionar el SSID creado en Current SSID list:

7.- Paso: En la parte inferior se debe de seleccionar el SSID creado para la Banda de 2.4Ghz, la configuración debe de estar como se muestra en la imagen inferior:

Configuración Inalámbrica AP Cisco

Page 67: Manual de Lab Oratorio in Format

8.- Paso: Luego aplicar los cambios y en la parte superior darle en Save Configuration:

9.- Paso: Aparecerá una pantalla para aceptar los cambios realizados:

10.- Paso: Conformidad de los cambios guardados:

Configuración Inalámbrica AP Cisco

Page 68: Manual de Lab Oratorio in Format

11.- Paso: Luego nos dirigimos en la pestaña Home para apreciar que la banda de 2.4Ghz ya se encuentra activada:

12.- Paso: Comprobamos el funcionamiento del AP con un lector de Redes Inalámbricas y vemos que la SSID ya se encuentra operativo:

Configuración Inalámbrica AP Cisco

Page 69: Manual de Lab Oratorio in Format

13.- Paso: Los equipos que se encuentren conectados al AP Cisco se irán registrando en la pestaña Association como se muestra en la imagen inferior:

Configuración Inalámbrica AP Cisco

Page 70: Manual de Lab Oratorio in Format

ANEXO F Instrucciones de Configuración

Page 71: Manual de Lab Oratorio in Format

Instrucciones de configuración

Page 72: Manual de Lab Oratorio in Format
Page 73: Manual de Lab Oratorio in Format
Page 74: Manual de Lab Oratorio in Format
Page 75: Manual de Lab Oratorio in Format

GRACIAS POR SU ATENCION


Recommended