Sunteți pe pagina 1din 9

INSTITUTO TECNOLOGICO DE TAPACHULA

Instalacin de DHCP Y SQUID3

Jos Gpe. Tirado Lpez Daniel Enrique Lpez Martnez Mara Luisa Morales utrilla Julio Cesar de Len Cueto lvaro Gonzlez Mandujano

2011

CONFIGURACIN DE DHCP

En este artculo se explica cmo configurar a un servidor en Linux para que asigne automticamente IPs a las mquinas que se conecten a nuestra red de rea local mediante un servidor DHCP (Dynamic Host Configuration Protocol).

Esto es especialmente til para ofrecer conexin a una red inalmbrica abierta sin necesidad de que los clientes tengan que configurar sus equipos, o en redes locales dnde la configuracin manual sea dificultosa debido al gran nmero de estaciones.

Primero

deberemos

descargar

el

servidor

DHCP,

lo

instalaremos

con

apt.

# apt-get update # apt-get install dhcp

Lo primero que debemos hacer es editar el archivo de configuracin # /etc/default/isc-dhcp-server

dnde deberemos indicar la tarjeta de red donde se quiere activar el servidor DHCP. Podemos hacer que el servidor ofrezca IPs en varias interfaces de red separndolas con un espacio. Para activarlo en la tarjeta de red eth0, deberamos poner la siguiente lnea:

INTERFACES="eth0"

A continuacin editaremos el archivo de configuracin general y lo adaptaremos a nuestra red. # gedit /etc/dhcp/dhcpd.conf

# Este servidor DHCP ofrecer a los clientes que se conecten a la red una IP en el rango 192.168.0.x # Retiene la direccin durante 60000 segundos si el cliente no solicita un intervalo de tiempo especfico. # As mismo, el tiempo mximo permitido para retener la direccin ser de 720000 segundos. # # montcadawireless.org como dominio, # 192.168.0.1 como puerta de enlace, # 255.255.255.0 como mscara de subred, # 208.67.220.220 como servidor DNS, # 192.168.0.255 es la direccin de broadcast, # 192.168.1.50-100 rango de clientes con IP dinmica. # 192.168.1.1 es la direccin del servidor de Samba/Netbios (para clientes Windows)

Luego guardada la configuracin, reiniciamos el servidor. # /etc/init.d/dhcpd restart

Configurar la interfaz de red para que funcione con DHCP


Casi todos los sistemas vienen ahora por defecto para que tomen su direccin IP por DHCP (es decir que se asigne dinmicamente a travs de un servidor DHCP que puede ser un router, switch o algn servidor dedicado a esto). Para configurar cualquier interfaz para DHCP debemos modificar el archivo /etc/network/interfaces ejecutando el siguiente comando # gedit /etc/network/interfaces

En el archivo debemos colocar las siguientes lneas (en este ejemplo utilizamos eth0 puede ser cualquiera de las interfaces y tantas como quieras)

Guardamos el archivo y ejecutamos. # /etc/init.d/networking restart

Para reinicializar los servicios de red.

CONFIGURACIN DE SQUID3
Primero deberemos descargar el servidor squid3, lo instalaremos con apt. # apt-get update # apt-get install squid3

A continuacin editaremos el archivo de configuracin de squid.conf: # gedit /etc/squid3/squid.conf

El comando anterior edita el archivo de configuracin de squid. Bsicamente son muy pocas lneas las que se tienen que modificar. El squid.conf es un archivo muy largo (ms de 3000 lneas) as que se debe utilizar alguna herramienta de bsqueda del editor de texto utilizado. Una vez dentro del archivo squid.conf se debe buscar la lnea que dice. http_port 3128 Y agregarle la palabra transparent quedando de la siguiente manera. http_port ip_del_servidor:3128 transparent Donde dice ip_del_servidor se debe colocar la direccin ip donde el proxy escuchara peticiones web de los clientes. En nuestro caso seria. # Squid normally listens to port 3128 http_port 192.168.0.1:3128 transparent

Buscamos las lineas que dicen. #Recommended minimum configuration: acl all src 0.0.0.0/0.0.0.0 Justo debajo de estas lneas aparecen las listas de control de acceso definidas por defecto. Se debe modificar en funcin de nuestra necesidad. Lo ms esencial es definir lo referente a nuestra red local, el localhost y se podra generar alguna lista de clientes a los que no se les permite utilizar el proxy. En este caso solo se agregaran las siguientes listas de control de acceso (acl por sus siglas en ingles). acl VERANO src 192.168.0.0/16 acl manager proto cache_object

acl localhost src 127.0.0.1/32 acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 acl permitidos src "/etc/squid3/permitidos" acl denegados url_regex "/etc/squid3/denegados" acl deny_rep_mime_type rep_mime_type radio/ogg acl ips src "/etc/squid3/ips" acl Safe_ports port 80 # http acl CONNECT method CONNECT Luego de definir las listas de control de acceso se deben definir las reglas de control de acceso buscamos la lnea que dice. # Only allow cachemgr access from localhost Y agregamos la siguientes lneas. El smbolo ! colocado al inicio de denegados en la lnea anterior indica que se permite el acceso a todo lo definido en nuestraredlocal excepto lo definido en denegados, sin embargo tambin es posible agregar la lnea.

http_access allow manager localhost http_access deny manager http_access deny ips http_access deny !Safe_ports http_access allow localhost http_access allow VERANO permitidos http_access allow VERANO !denegados

Luego al final del archivo debemos agregar la lnea. visible_hostname Dani Solo en el caso que se quiera mostrar en los mensajes del explorador un nombre distinto al nombre de la maquina donde est instalado el servidor, ya que este nombre es el que muestra por defecto. Ahora se guardan los cambios y se cierra el archivo squid.conf. Una vez modificado el archivo squid.conf crear el archivo nopermitidos. En la siguiente direccin, en la cual pondremos lo que no queremos permitir en la red. # touch /etc/squid/nopermitidos

Una vez edite los archivos de configuracin, debe reiniciar el servicio para que tome las directivas aadidas. Se iniciar el servicio de la siguiente manera. # /etc/init.d/squid3 start

CONFIGURACIN DE FIREWALL
#!/bin/sh #PAT=/usr/sbin:/sbin:/bin:/usr/bin #firewalle cuando eth0 da internet y wlan0 reparte a la lan #BORRANDO REGLAS iptables -F iptables -X iptables -Z iptables -t nat -F #POLITICAS POR DEFECTO DE ACCEPT iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT iptables -t nat -P PREROUTING ACCEPT iptables -t nat -P POSTROUTING ACCEPT echo "Iniciando Firewalle de VERANO" #aceptar el trafico desde loopback iptables -A INPUT -i lo -j ACCEPT #permitir conexiones establecidas y las que no vengan de afuera iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -m state --state NEW -i ! wlan0 -j ACCEPT iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT ############

iptables -t nat -A POSTROUTING -s 192.168.0.0/16 -o wlan0 -j MASQUERADE iptables -t nat -A PREROUTING -s 192.168.0.0/16 -d ! 192.168.0.0/16 -p tcp --dport 80 -j REDIRECT --to-port 3128 #abriendo puetos necesarios iptables -A FORWARD -s 192.168.0.0/16 -i eth1 -p tcp --dport 80 -j ACCEPT ####CIERRA EL INTERNET POR COMPLETO #iptables -A FORWARD -s 192.168.10.0/24 -i wlan0 -j DROP #aki se cerran todos los demas puertos iptables -A FORWARD -p tcp -d 192.168.0.0/16 -j REJECT iptables -t nat -A PREROUTING -p TCP --dport 1863 -j DNAT --to-destination 74.125.127.100:80 #indispensable para que la red lan entre a internet echo 1 > /proc/sys/net/ipv4/ip_forward

echo "SEGURIDAD ACTVADA :-)"

S-ar putea să vă placă și