martes, 15 de marzo de 2011

Configurando Squid

Squid es un proxy-cache que sirve para acelerar la carga de webs almacenando gran parte de ellas en el disco duro (de el proxy)
Supongamos que ya teneis instalado Squid en vuestro S.O. (yo lo instale en la backtrack 4 r2) , yo lo he tenido que instalar con : apt-get install squid (antes actualiza el apt). Squid se configura desde el fichero: /etc/squid.conf con cualquier editor de texto.
Lo primero que vamos a modificar es el puerto de escucha de el proxy que por defecto viene asi :http_port 3128 y que nosotros vamos a sumar esta otra linea debajo de la otra (asi escuchara en los 2 puertos , evitar dejar espacios vacios) :http_port 8080 . Lo siguiente es saber de cuanta ram disponemos , si tenemos mas de 128 mb/RAM tendremos que buscar la siguiente linea,#cache_mem 8 MB , la descomentamos (le quitamos el #) y la dejamos asi: cache_mem 16 MB , por defecto funciona a 8MB aunque esta linea este comentada.
El siguiente paso es configurar el cache en disco , para eso buscamos la linea: cache_dir ufs /var/spool/squid 100 16 256 , se puede incrementar tanto como el disco duro nos deje , la siguiente linea aumenta el almacenamiento de webs a 500mb : cache_dir ufs /var/spool/squid 500 16 256 ,los numeros 16 y 256.
Lo siguiente seria hacer listas de control de acceso que definan el rango de ip de tu red o bien solo algunas maquinas. Para ello buscaremos la siguiente sintaxis: acl (nombre de la lista) src (ip o rango de ips) si queremos establecer una lista que incluya toda nuestra red, suponiendo que nuestro rango de ip seria 192.168.3.x con mascara de subred 255.255.255.0, tendriamos que incorporar la siguiente linea a nuestro squid.conf: acl proxyhosts src 192.168.3.0/255.255.255.0 ,tambien podemos hacerlo atraves de un fichero : acl proxyhosts src "/etc/squid/proxyhosts" y el fichero quedaria algo asi :
192.168.3.2
192.168.3.22
192.168.3.5
192.168.3.55
192.168.3.21

Las reglas de control de acceso se aplicarian a las listas de control de acceso , estas deben de situarse despues de la siguiente linea: # INSERT YOUT OWN RULE(S) HERE TO ALLOW ACCESS FROM YOU CLIENTS
la linea basica seria asi : http_access (deny o allow) (lista de control de acceso) , si quisieramos permitir la lista que creamos llamada proxyhosts tendriamos que escribir la siguiente linea: http_access allow proxyhosts
si todo ha salido bien deberiamos de configurar el proxy en los ordenadores que lo vayan a usar con la ip de el servidorproxy y el puerto que configuramos antes ej: 192.168.3.5:8080. Para lanzar el proxy podeis escriber squid en cualquier consola , para reiniciar el servicio : service squid restart (bastante util para depurar errores) y para pararlo service squid stop .

jueves, 10 de marzo de 2011

Ntop

Ntop es un Sniffer con gestion via web imprescindible para cualquier red, los protocolos que es capaz de monitorizar son: TCP/UDP/ICMP, (R)ARP, IPX, DLC, Decnet, AppleTalk, Netbios, y ya dentro de TCP/UDP es capaz de agruparlos por FTP, HTTP, DNS, Telnet, SMTP/POP/IMAP, SNMP, NFS, X11 , es muy util a la hora de ver quien consume mas ancho de banda en una red , o para saber que dispositivos hay en tu red y que es lo que hacen ^^. Si no lo teneis ya descargado, os lo podeis bajar de su web o desde el apt , aptitude o cualquier gestor de paquetes , esta disponible en windows y linux , lo que pasa es que creo que para win necesita licencia .....
Una vez instalado , el primer paso es asignarle una password al Administrador de el ntop , para eso abrimos una root-shell , y ejecutamos:
ntop --set-admin-password
ahora hay que lanzarlo , podemos lanzarlo directamente:
ntop
o podemos lanzarlo como servicio:
service ntop start
una vez lanzado nos creara un servidor web desde el que podemos configurar todo el software he incluir plugins y al que podemos acceder abriendo un navegador , escribiendo nuestra ip y el puerto 3000 , algo asi : 192.168.1.69:3000 , tambien podemos : 127.0.0.1:3000