SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

54
Hoy hemos decidido montar un servidor Proxy con los siguientes requerimientos Implementar Servidor proxy. Implementar políticas de acceso y restricción por URL, extensiones de archivo, imetypes y por acceso de horarios. Implementar listas negras para control de acceso. Implementar autenticación con usuarios de un servicio de directorio. Implementar un analizador de tráfico para generar reportes estadísticos, con acceso seguro para la visualización de los reportes. Software a trabajar: Directorio activo- servicio de directorio Squid 2.7- Servidor Proxy ISS- Servidor Web Windows Server Enterprise Edition- Sistema Operativo Sarg- Analizador de Trafico SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO. INSTALACION ACTIVE DIRECTORY Primero se instalara directorio activo para crear los usuarios que se necesitan para la autenticación con el servidor proxy. Antes de instalar Active Directory y el DNS recuerde poner su dirección estática.

Transcript of SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Page 1: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Hoy hemos decidido montar un servidor Proxy con los siguientes requerimientos

Implementar Servidor proxy. Implementar políticas de acceso y restricción por URL, extensiones de archivo,

imetypes y por acceso de horarios. Implementar listas negras para control de acceso. Implementar autenticación con usuarios de un servicio de directorio. Implementar un analizador de tráfico para generar reportes estadísticos, con

acceso seguro para la visualización de los reportes.

Software a trabajar:

Directorio activo- servicio de directorioSquid 2.7- Servidor ProxyISS- Servidor WebWindows Server Enterprise Edition- Sistema OperativoSarg- Analizador de Trafico

SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO.

INSTALACION ACTIVE DIRECTORY

Primero se instalara directorio activo para crear los usuarios que se necesitan para la autenticación con el servidor proxy.

Antes de instalar Active Directory y el DNS recuerde poner su dirección estática.

Page 2: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Aceptar.

Desde “Ejecutar” escribimos dcpromo y le damos “Aceptar”.

Aparecerá el “Asistente para instalación de Active Directoy” da clic en “Siguiente”.

Page 3: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Aquí aparece el tipo de controlador que se desea instalar. En esta ocasión será un controlador de dominio para un dominio nuevo. Y pulsamos siguiente.

Page 4: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

En la opción crear un nuevo dominio elegimos la opción que se desee en esta ocasión será, Dominio en un nuevo bosque.

Siguiente >

Page 5: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Se especifica el nombre de el dominio que se va a utilizar el de nosotros será proxy57.com

Siguiente >

En el asistente aparece el nombre de la NetBIOS del dominio, se deja por defecto PROXY57

En este pantallazo aparecen las carpetas de la base de datos y registros. Se pueden

Page 6: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

dejar por defecto.

Siguiente >

Se deja por defecto la ruta que aparece en este asistente.

Siguiente >Aparece el diagnostico de registro de DNS, escogemos la opción se que deseemos. Hoy elegiremos la segunda ya que no tenemos un DNS instalado aun.

Page 7: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

En el asistente de permisos se elige la segunda opción la cual es se está refiriendo al sistema operativo en cual se está trabajando.

.“Contraseña de administrador. Del modo de restauración de servicios de directorio”Escriba la contraseña que desee.

Page 8: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Siguiente >

“Resumen” para terminar aparece un resumen de todo lo que se hizo. Selecciona “Siguiente”.

Page 9: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Aparece un cuadro de dialogo de Asistente para instalación de Active Directoy, en este tiempo se está registrando la configuración que acabas de hacer.

Page 10: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Y por ultimo reiniciamos el equipo para que surtan efecto los cambios.

Y ya que instalado el active directory

Al reiniciar vamos a herramientas administrativas > usuarios y equipos de Active Diretory.

Page 11: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Aquí muestra el dominio creado para active directory.

Nos ubicamos en el dominio y le damos clic derecho elegimos la opción nuevo > unidad organizativa.

Escribimos el nombre la unidad organizativa. Aceptar

Page 12: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Cuando esta la unidad organizativa creada, dentro de ella creamos los usuarios con los cuales se van a utilizar para que se autentique con el squid.

Le escribimos su contraseña respectiva. Siguiente >

Page 13: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Y finalizar.

Así sucesivamente se van creando los usuarios con los permisos que se deseen.

Aquí muestran los usuarios creados dentro de la unidad organizativa PROXY.INSTALACION Y CONFIGURACION DE EL SQUID CON AUTENTICACION CON ACTIVE DIRECTORY.

Page 14: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Primero se descarga el squid la versión que se desee, podría ser de la siguiente pagina.

http://squid.acmeconsulting.it/download/dl-squid.html

Lo descomprimimos dentro del disco C

Cuando ya esté descomprimido entramos a c:\squid\etc. Estos son los archivos de configuración.

Los renombramos y recuerde dejar un respaldo para futuras referencias.

Debe quedar de la siguiente manera.

Page 15: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

CONFIGURACIÓN DE SQUID BASICO

Este instala el servicio de Proxy en la lista de servicios de Windows NT.

Escribimos squid –i

Con el Worpad o el editor de textos de tu preferencia abre el archivo squid.conf y busca los siguientes comandos y realiza las modificaciones siguientes.

Page 16: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

http_port 3128

Squid por defecto utilizará el puerto 3128 para atender peticiones, sin embargo se puede especificar que lo haga en cualquier otro puerto o bien que lo haga en varios puertos a la vez.

cache_mem 32 MB

El parámetro cache_mem establece la cantidad ideal de memoria para lo siguiente:• Objetos en tránsito.• Objetos Hot.• Objetos negativamente almacenados en el caché.Los datos de estos objetos se almacenan en bloques de 4 Kb. El parámetro cache_mem especificaUn límite máximo en el tamaño total de bloques acomodados, donde los objetos en tránsito tienen mayor prioridad. Sin embargo los objetos Hot y aquellos negativamente almacenados en el caché podrán utilizar la memoria no utilizada hasta que esta sea requerida. De ser necesario, si un objeto en tránsito es mayor a la cantidad de memoria especificada, Squid excederá lo que sea necesario para satisfacer la petición.

cache_dir ufs c: /squid/var/cache 100 16 256

Este parámetro se utiliza para establecer que tamaño se desea que tenga el cache en el disco duroPara Squid. Por defecto Squid utilizará un cache de 100 MB.Los números 16 y 256 significan que el directorio del cache contendrá 16 subdirectorios con 256 niveles cada uno. No modifique esto números, no hay necesidad de hacerlo.

Controles de acceso.

Es necesario establecer Listas de Control de Acceso que definan una red o bien ciertas maquinas en particular. A cada lista se le asignará una Regla de Control de Acceso que permitirá o denegará el acceso a Squid. Procedamos a entender cómo definir unas y otras.

Listas de control de acceso.

Regularmente una lista de control de acceso se establece siguiendo la siguiente sintaxis:

Acl [nombre de la lista] src [lo que compone a la lista]

Busca el siguiente grupo de líneas:

acl all src 0.0.0.0/0.0.0.0acl manager proto cache_objectacl localhost src 127.0.0.1/255.255.255.255acl to_localhost dst 127.0.0.0/8acl SSL_ports port 443 563

Page 17: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

acl Safe_ports port 80 # httpacl Safe_ports port 21 # ftpacl Safe_ports port 443 563 # https, snewsacl Safe_ports port 70 # gopheracl Safe_ports port 210 # waisacl Safe_ports port 1025-65535 # unregistered portsacl Safe_ports port 280 # http-mgmtacl Safe_ports port 488 # gss-httpacl Safe_ports port 591 # filemakeracl Safe_ports port 777 # multiling httpacl CONNECT method CONNECT

Aquí podras agregar tus acls

De momento bastara con que agregues la siguiente línea

acl net src 172.20.0.0/255.255.0.0

Donde 172.20.0.0 representa el segmento de red en la que estas.

Buscas la siguiente línea:

http_access allow manager localhost

y justo debajo de ella agregas la siguiente.

http_access allow net

Donde net representa a tu red, esta instrucción está dando permisos a la red en la que estas de usar tu proxy.

Después agregas esta línea al final del archivo

visible_hostname localhost

Busca esta línea y desconténtala, (elimina el símbolo de número antes de la misma).

ACLsAhora crearemos diferentes archivos donde estarán las restricciones y las páginas de acceso para el público.En estos se pondrán en las rutas de las acls, estos archivos podremos ubicarlos donde queramos siempre y cuando la ruta este correcta en la acl.

Por ejemplo:

c:/squid/etc/denegados

marcexchange.blogspot.comricharsalazar.blogspot.comredes.comostau2008.blogspot.comservidoresyseguridad.blospot.comvanny27.blogspot.com

Page 18: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Ejemplo acl:

Acl denegados dstdomain "c:/squid/etc/denegados"

c:/squid/etc/listas/palabrasNO.acl

pornoJuegoVideoPeliMacizorrasSexo

c:/squid/etc/listas/ficherosNo.acl

.mp3$

.avi$

.jpeg$mp3aviJpegJuegosgames.jpg$ .png$ .jif$

c:/squid/etc/listas/BLACKprox.acl aquí está las listas negras

12.144.83.2:8012.32.88.30:80152.88.1.13:80155.229.204.25:80155.229.77.2:8080167.206.112.85:80168.95.19.27:8080192.84.155.28:80195.117.39.16:3128195.168.84.16:80195.83.249.62:80200.161.5.229:8080200.27.138.94:80202.156.2.83:8080202.54.13.146:80202.57.125.40:80202.57.125.41:8080202.57.221.111:80202.79.160.4:80203.130.206.194:3128203.17.102.19:8080203.52.233.2:8080205.162.223.74:8080

Page 19: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

205.168.2.230:80205.205.143.254:8002205.213.2.2:8080205.214.211.194:80205.216.196.66:80205.238.79.145:80205.247.166.233:80205.252.224.66:8080207.136.80.236:81207.15.44.62:80207.150.137.130:8000207.166.1.25:8080207.173.172.98:8000207.208.169.67:80207.226.253.3:80207.232.162.22:80207.243.156.9:80207.3.112.250:8080207.30.224.108:80207.6.138.170:80207.61.234.99:80207.61.37.218:80207.61.38.67:8000207.63.170.2:80207.7.58.111:8000207.70.158.2:80207.86.145.51:80207.96.1.42:80209.113.184.98:8080209.205.19.122:3128211-23-199-103.hinet-ip.hinet.net:80211.11.212.99:80212.234.239.205:8080213.140.5.195:80216.155.175.188:8080216.245.172.3:8080217.6.124.34:8080217.6.135.122:3128217.6.171.35:80217.6.180.2:80217.6.192.146:8080217.6.27.2:3128217.6.85.165:808024.153.177.210:808024.166.67.119:808062.2.157.242:312862.30.231.155:808062.30.40.22:312862.30.62.73:808063.68.93.166:8064.9.10.226:8080.105.188.180:3128Bess-proxy2.maine207.k12.il.us:80cache.voicenet.com:80cache1.powertolearn.net:80

Page 20: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

cartman.sunbeach.net:3128dhcp024-166-067-119.neo.rr.com:8080family.look.ca:81filter.clean4all.com:8983ipac.wfpl.net:80ipserv1.central-lee.k12.ia.us:8000isaic.crlibrary.org:8000jupiter.mripa.org:80mail.britain-info.org:80mail.ndhsb.org:80mail.uastpa.com:80mail.woodland-container.com:8000mail2.ayrnet.com:80mchr01.erols.com:8080metafix.com:80ns1.moline.lth2.k12.il.us:80orocache.bcoe.butte.k12.ca.us:80pluto-e0.in.bellnexxia.net:8080proxy.psrc.schoollink.net:80proxy.robeson.k12.nc.us:80proxy.schoollink.net:80rrcs-central-24-123-80-138.biz.rr.com:80rrcs-sw-24-153-177-210.biz.rr.com:8080ruby.look.ca:81schools.ci.burbank.ca.us:8080sms.edu.gd:80sun2.sunworks.com:8000ts.care.org:80w162.z064221053.det-mi.dsl.cnc.net:8080watnet.watkinson.org:80www.antigua.com:80www.sfis.k12.nm.us:80www.walsingham.org:80www.westwood.k12.ia.us:80

207.60.**.** and 207.61.**.** - FBI Linux servers used to trap scanners6.*.*.* - Army Information Systems Center21.*.*.* - US Defense Information Systems Agency Here is a little more info....6.*.*.* - Army Information Systems Center21.*.*.* - US Defense Information Systems Agency22.*.*.* - Defense Information Systems Agency26.*.*.* - Defense Information Systems Agency29.*.*.* - Defense Information Systems Agency30.*.*.* - Defense Information Systems Agency49.*.*.* - Joint Tactical Command50.*.*.* - Joint Tactical Command55.*.*.* - Army National Guard BureauCanXit22.*.*.* - Defense Information Systems Agency26.*.*.* - Defense Information Systems Agency29.*.*.* - Defense Information Systems Agency30.*.*.* - Defense Information Systems Agency49.*.*.* - Joint Tactical Command50.*.*.* - Joint Tactical Command55.*.*.* - Army National Guard Bureau

Page 21: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

62.0.0.1 - 62.30.255.255######.*.*64.225.*.*64.226.*.*195.10.*205.96.* - 205.103.*207.30.* - 207.120.*207.60.* - 207.61.*209.35.*.*216.25.* <-- REAL DANGEROUS216.247.* <-- REAL DANGEROUS217.6.*.*155.7.0.0 American Forces Information (NET-AFISHQ-NET1)155.8.0.0 U.S. ArmyFort Gordon (NET-GORDON-NET5)155.9.0.0 United States Army Information Systems Command (NET-LWOOD-NET2)155.74.0.0 PEO STAMIS (NET-CEAP2)155.75.0.0 US Army Corps of Engineers (NET-CEAP3)155.76.0.0 PEO STAMIS (NET-CEAP4)155.77.0.0 PEO STAMIS (NET-CEAP5)155.78.0.0 PEO STAMIS (NET-CEAP6)155.79.0.0 US Army Corps of Engineers (NET-CEAP7)155.80.0.0 PEO STAMIS (NET-CEAP8)155.81.0.0 PEO STAMIS (NET-CEAP9)155.82.0.0 PEO STAMIS (NET-CEAP10)155.83.0.0 US Army Corps of Enginers (NET-CEAP11)155.84.0.0 PEO STAMIS (NET-CEAP12)155.85.0.0 PEO STAMIS (NET-CEAP13)155.86.0.0 US Army Corps of Engineers (NET-CEAP14)155.87.0.0 PEO STAMIS (NET-CEAP15)155.88.0.0 PEO STAMIS (NET-CEAP16)155.178.0.0 Federal Aviation Administration (NET-FAA)155.213.0.0 USAISC Fort Benning (NET-FTBENNNET3)155.214.0.0 Director of Information Management (NET-CARSON-TCACC )155.215.0.0 USAISC-FT DRUM (NET-DRUM-TCACCIS)155.216.0.0 TCACCIS Project Management Office (NET-FTDIX-TCACCI)155.217.0.0 Directorate of Information Management (NET- EUSTIS-EMH1)155.218.0.0 USAISC (NET-WVA-EMH2)155.219.0.0 DOIM/USAISC Fort Sill (NET-SILL-TCACCIS)155.220.0.0 USAISC-DOIM (NET-FTKNOX-NET4)155.221.0.0 USAISC-Ft Ord (NET-FTORD-NET2)128.47.0.0 Army Communications Electronics Command (NET-TACTNET)128.50.0.0 Department of Defense (NET-COINS)128.51.0.0 Department of Defense (NET-COINSTNET)128.56.0.0 U.S. Naval Academy (NET-USNA-NET)128.63.0.0 Army Ballistics Research Laboratory (NET-BRL-SUBNET)128.80.0.0 Army Communications Electronics Command (CECOM) (NET-CECOMNET)128.98.0.0 - 128.98.255.255 Defence Evaluation and Research Agency (NET-DERA-UK)128.154.0.0 NASA Wallops Flight Facility (NET-WFF-NET)128.155.0.0 NASA Langley Research Center (NET-LARC-NET)128.156.0.0 NASA Lewis Network Control Center (NET- LERC)128.157.0.0 NASA Johnson Space Center (NET-JSC-NET)128.158.0.0 NASA Ames Research Center (NET-MSFC-NET)128.159.0.0 NASA Ames Research Center (NET-KSC-NET)

Page 22: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

128.160.0.0 Naval Research Laboratory (NET- SSCNET)128.161.0.0 NASA Ames Research Center (NET-NSN-NET)128.183.0.0 NASA Goddard Space Flight Center (NET-GSFC)128.216.0.0 MacDill Air Force Base (NET-CC-PRNET)128.217.0.0 NASA Kennedy Space Center (NET-NASA-KSC-OIS)128.236.0.0 U.S. Air Force Academy (NET-USAFA-NET)

ASÍ QUEDARA EL ARCHIVO CON NUESTRA CONFIGURACIÓN.

http_port 172.20.0.12:3128icp_port 0cache_mem 32 MBcache_dir ufs c:/squid/var/cache 100 16 256

# POLITICAS DE ACCESO

#ACL URLs acl denegados dstdomain "c:/squid/etc/denegados"acl correo dst www.hotmail.comacl noquiero dst www.yahoo.com

#ACL PALABRAS acl palabras url_regex "c:/squid/etc/listas/palabrasNO.acl"

#ACL EXTENCIONES DE ARCHIVOSacl ficherosNo urlpath_regex -i "c:/squid/etc/listas/ficherosNo.acl"

#ACL MIME_TYPEacl javascript rep_mime_type -i ^application/x-javascript$acl ejecutables rep_mime_type -i ^application/octet-stream$acl audiompeg rep_mime_type -i ^audio/mpeg$

#ACL HORARIOSacl restriccion time SMTWHFA 13:00-13:3acl equipo2 time F 08:00-12:00 172.20.0.16

#LISTAS NEGRASacl ln1 url_regex "c:/squid/etc/listas/BLACKprox.acl"

#CON AUTENTICACION DE USUARIOS POR SERVICIO DE DIRECTORIOacl password proxy_auth REQUIRED

#ID DE REDacl all src 0.0.0.0/0.0.0.0acl red src 172.20.0.0/255.255.255.0 visible_hostname localhost

#RESTRINCIONES Y ACCESOS

#DENEGAMOS ACCESA A URLshttp_access deny correohttp_access deny noquierohttp_access deny denegados

Page 23: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

#RESTRINCCION POR PALABRAShttp_access deny palabras

#DENEGAMOS LAS EXTENCIONES DE ARCHIVOhttp_access deny ficherosNO

#DENEGAMOS LOS MIME_TYPEShttp_access deny javascript http_access deny ejecutableshttp_access deny audiompeg

#IMPLEMENTAMOS EL ACCESO POR HORARIO /DENEGAMOShttp_access deny restriccion

#LISTAS NEGRAS PARA EL CONTROL DE ACCESO /DENEGAMOShttp_access deny ln1

#PERMITIMOS LA AUTENTICACION DE USUARIOS http_access allow password

#PERMITIMOS NUESTRO RANGO DE RED /ACCESO PROXYhttp_access allow redhttp_access deny all

request_header_max_size 10 KBrequest_body_max_size 512 KB

Guardamos todo lo que se hizo.

Vamos a ejecutar y escribimos CMD para que se ejecute la consola.

Cuando estemos en la consola vamos a la ruta del squid para ejecutarlo.

Cd \squid\sbin

Page 24: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Lo reiniciaremos con el comando squid –z

Si no marca errores significa que as hecho todo bien.

NOTA: Es importante que siempre que hagamos cambios paremos el servicio y luego lo iniciemos para que estos surtan efecto.

Debemos poner en nuestro navegador la dirección de nuestro squid y tratar de ingresar.

Los agregaremos de la siguiente forma:

Page 25: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Para el Internet ExplorerHerramientas > opciones de Internet > conexiones > Configuración de LAN

En FirefoxHerramientas > Opciones > Avanzado > Red >configuración

PROBANDO LA CONFIGURACION

Page 26: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Esta pagina la hemos agregado en denegados, lo que indica que hemos hecho una buena configuración.

AUTENTICACION PROXY CON ACTIVE DIRECTORY

Al inicio de el archivo de configuración de el squid agregamos las siguientes líneas en donde mswin_auth.exe será nuestro método de autenticación y PROXY57

auth_param basic program c:/squid/libexec/mswin_auth.exe -O PROXY57 children 5auth_param basic program c:/squid/libexec/mswin_auth.exe -O PROXY57 realm Squid proxy-caching web serverauth_param basic program c:/squid/libexec/mswin_auth.exe -O PROXY57 credentialsttl 1 minuteauth_param basic program c:/squid/libexec/mswin_auth.exe -O PROXY57 casesensitive off

Una vez hecho esto buscamos nuestra lista de acl´s y agregamos la siguiente.

acl password proxy_auth REQUIRED

Page 27: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Donde password es el nombre que le daremos a la acl de autenticación.

- A continuación vamos a nuestras reglas de acceso y usamos la autenticación donde queramos.

Por ejemplo así queremos que no deje navegar a nadie si no esta autenticado ponemos antes de todas nuestras reglas de acceso la restricción. Es indispensable que este comando este antes de todas las instrucciones http_access que tengas implementadas para lograr este efecto si se desea .

http_access deny ¡password

Pero en nuestro caso deberemos permitirlas para que todos los usuarios puedan acceder

http_acces allow password

Para poner en funcionamiento la autenticación no olvide reiniciar el servicio de SquidNT con el comando squid –z después de implementar este manual.

Así nos queda el archivo de configuración del squid terminado con la autenticación.

ARCHIVO DE CONFIGURACION COMPLETO

auth_param basic program c:/squid/libexec/mswin_auth.exe -O PROXY57 children 5auth_param basic program c:/squid/libexec/mswin_auth.exe -O PROXY57 realm Squid proxy-caching web serverauth_param basic program c:/squid/libexec/mswin_auth.exe -O PROXY57 credentialsttl 1 minuteauth_param basic program c:/squid/libexec/mswin_auth.exe -O PROXY57 casesensitive off

http_port 172.20.0.12:3128icp_port 0cache_mem 32 MBcache_dir ufs c:/squid/var/cache 100 16 256

# POLITICAS DE ACCESO

#ACL URLs acl denegados dstdomain "c:/squid/etc/denegados"acl correo dst www.hotmail.comacl noquiero dst www.yahoo.com

#ACL PALABRAS acl palabras url_regex "c:/squid/etc/listas/palabrasNO.acl"

#ACL EXTENCIONES DE ARCHIVOSacl ficherosNo urlpath_regex -i "/squid/etc/listas/ficherosNo.acl" #ACL MIME_TYPEacl javascript rep_mime_type -i ^application/x-javascript$acl ejecutables rep_mime_type -i ^application/octet-stream$

Page 28: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

acl audiompeg rep_mime_type -i ^audio/mpeg$

#ACL HORARIOSacl restriccion time SMTWHFA 13:00-13:3acl equipo2 time F 08:00-12:00 172.20.0.16

#LISTAS NEGRASacl ln1 url_regex "c:/squid/etc/listas/BLACKprox.acl"

#CON AUTENTICACION DE USUARIOS POR SERVICIO DE DIRECTORIOacl password proxy_auth REQUIRED

#ID DE REDacl all src 0.0.0.0/0.0.0.0acl red src 172.20.0.0/255.255.255.0 visible_hostname localhost

#RESTRINCIONES Y ACCESOS

#DENEGAMOS ACCESA A URLshttp_access deny correohttp_access deny noquierohttp_access deny denegados

#RESTRINCCION POR PALABRAShttp_access deny palabras

#DENEGAMOS LAS EXTENCIONES DE ARCHIVOhttp_access deny ficherosNO

#DENEGAMOS LOS MIME_TYPEShttp_access deny javascript http_access deny ejecutableshttp_access deny audiompeg

#IMPLEMENTAMOS EL ACCESO POR HORARIO /DENEGAMOShttp_access deny restriccion

#LISTAS NEGRAS PARA EL CONTROL DE ACCESO /DENEGAMOShttp_access deny ln1

#PERMITIMOS LA AUTENTICACION DE USUARIOS http_access allow password

#PERMITIMOS NUESTRO RANGO DE RED /ACCESO PROXYhttp_access allow redhttp_access deny all

request_header_max_size 10 KBrequest_body_max_size 512 KB

Page 29: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

PROBAREMOS EL FUNCIONAMIENTO DESDE EL NAVEGADOR

Ahora nos tendremos que logear para el ingreso. Recuerde limpiar la cache para que se pueda se pueda logear.

Ingresamos el usuario y contraseña creados en active director debe acceder perfectamente

ANALIZADOR DE TRÁFICO PARA GENERAR REPORTES ESTADÍSTICOS.

Se utilizo en analizador de tráfico llamado SARG (Squid Analysis Report Generator)

SARG: es una herramienta que permite saber dónde han estado navegando los usuarios en Internet , a través del análisis del fichero de log “access.log” del proxy Squid. El poder de esta herramienta es increíble, pudiendo saber qué Usuarios accedieron a qué sitios, a qué horas, cuantos bytes han sido descargados, relación de sitios denegados ,errores de autentificación...entre otros..

Descargamos el SARG para Windows puede ser de la siguiente página:

http://translate.google.com.co/translate?hl=es&sl=en&u=http://sourceforge.net/project/showfiles.php%3Fgroup_id%3D68910&ei=cK_TSaKCDqPflQe8_pz7Cw&sa=X&oi=translate&resnum=3&ct=result&prev=/search%3Fq%3Dsarg%2B%252B%2Bwindows%26hl%3Des%26client%3Dfirefox-a%26rls%3Dorg.mozilla:es-ES:official%26hs%3D6ck%26sa%3DG

Page 30: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

lo descomprimimos dentro del disco C:

No vamos configurar nada simplemente lo ponemos a correr de la siguiente manera por consola desde la ruta donde esta descomprimido.

Cd \ sarg\sbin

Luego de estar allí escribimos:

Sarg.exe

Page 31: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Esto genera un reporte en el c:\sarg\reports

Recuerde esta ruta ya que la necesitaremos más adelante.

Se necesita montar un servidor web puede ser IIS o apache para que el sarg muestre la parte grafica.

Vamos a Administre su servidor > agregar o quitar función

Page 32: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Siguiente>

En este asistente escogemos la opción Servidor de aplicaciones ( IIS, ASP NET)

Page 33: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Le damos siguiente sin señalar ninguna opción.

Damos siguiente después que nos muestra el resumen de lo que acabamos de hacer.

Page 34: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Finalizar >Al terminar la instalación de el servicio nos dirigimos a >sitios web

Cuando estemos ubicados en sitios web damos clic derecho y elegimos la opción > nuevo > sitio web

Page 35: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Comienza el asistente para crear el sitio web.

Siguiente >

Se hace una pequeña descripción del sitio web, siguiente >

Page 36: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Se llenan los espacios con la información que se desee, en la primera casilla se escribe la dirección de mi equipo y en el segundo el puerto por donde va a correr en servicio web, el cual vienen por defecto.

Siguiente >

Se acuerdan que más delante en el documento les dice que no olvidaran la ruta C:\sarg\reportsEsta se utilizara para que el servidor web la vea como una página.

Page 37: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Damos clic en examinar y buscamos esa ruta.Siguiente >

En los permisos se pueden seleccionar los que usted desee en este caso solo los usuarios podrán leer el sitio web.Siguiente >

finalizar

Page 38: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

después de esto regresamos de nuevo a sitios web y observamos que ya esta nuestro sitio llamado sarg damos clic derecho sobre este y clic en propiedades, elegimos la pestaña Documentos

Agregar,,, y escribimos el nombre da la página index.html

Aplicar y aceptar

Si entramos por el navegador no nos va a dar ya que no se ha hecho el registro del servidor web.

Hay que terminar de configurar el DNS así:

Vamos a inicio > Administre su servidor > administrar el DNS

Page 39: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

clic derecho sobre zona de búsqueda inversa > crear nueva zona. Seguimos el asistente.

Siguiente >

Page 40: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Elegimos el tipo de zona esta será una zona principal por eso señalamos la primera opción.

En el ámbito de replicación elegimos la opción que queremos que se repliquen los datos de zona para todos los servidores DNS en el bosque proxy57.com de Active Directory.Siguiente >

Page 41: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Escribimos en id de la red la de nosotros es 172.20.0.X

Siguiente >

Permitimos las actualizaciones dinámicas seguras.

Page 42: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Siguiente >

Y finalizamos viendo el resumen de la zona inversa creada.

Ahora creamos la zona directa, después de tenerla creada registramos el servidor web.

Sobre la zona directa damos clic derecho en Host nuevo.

En el primer espacio escribimos www y creamos el PTR de una vez.

Page 43: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Reiniciamos todo.

Vamos al navegador y escribimos la dirección de nuestro dominio.

Page 44: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Debe aparecer este pantallazo.

ACCESO SEGURO PARA LA VISUALIZACION DE LOS REPORTES.

Nos dirigimos a servidor de aplicaciones > sitios web > sarg

Clic derecho > propiedades seleccionamos la pestaña seguridad de directorios.Autenticación y control de acceso, clic en modificar.

Page 45: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

Se le agrega un nombre de usuario > elegimos el nombre de el usuario para que autentique por un usuario de active directory.

Aceptar > aplicar > aceptar.

Le habilitamos la contraseña y la confirmamos.

Page 46: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO

De nuevo nos dirigimos al navegador, asegúrese que el proxy este puesto y entramos al dominio creado.

www.proxy57.com

Escribimos el usuario con que se desea ingresar.

Aparece la parte grafica de SARG, con cada los usuarios que se han registrado.

Page 47: SERVIDOR PROXY CON AUTENTICACIÓN DE USUARIOS DE SERVICIO DE DIRECTORIO