1 00:00:04,780 --> 00:00:22,679 Vale, pues comenzamos. El tema 5 va sobre introducción a los servidores proxy. Lo que he querido es, como dicen en el tema 4, he querido hacer todos los contenidos que aparecen en el aula del tema 5, pues pasarlos a una presentación que es la que os pongo aquí. 2 00:00:23,579 --> 00:00:29,460 Está casi todo, pero que sepáis que los contenidos son los del aula, ¿vale? 3 00:00:29,519 --> 00:00:37,439 Pero, bueno, esto también lo tendréis colgado, lo que es la presentación, pero que sepáis que los contenidos son los del aula, ¿vale? 4 00:00:37,859 --> 00:00:42,299 Pero he querido reflejar todo. Yo creo que casi todo está aquí, ¿vale? 5 00:00:44,259 --> 00:00:51,179 ¿Qué es un servidor proxy? Pues un proxy puede ser un dispositivo o bien hardware o puede ser software. 6 00:00:51,179 --> 00:01:07,400 ¿Y qué actúa? Actúa como un intermediario en presente clientes y servidores. Vamos a ver a lo largo de toda la presentación los tipos de proxys y cómo funcionan. Esto que va a hacer va a generar una mejora de rendimiento y también de seguridad. 7 00:01:07,400 --> 00:01:35,780 En cada tipo de Proxys tenemos Proxys NAT, anónimo, web, inverso, abierto, transparente. Cada tipo de Proxy tendrá una función específica y unos mejorarán unas cosas, otros mejorarán otras. Aquí os he puesto una tabla de la descripción de cada uno de los Proxys, pero más adelante en la presentación veremos uno a uno cada uno de ellos. 8 00:01:35,780 --> 00:02:03,030 Funcionar de un proxy, controlar el acceso a internet, agilizar las conexiones por medio de almacenamiento en caché, autentificación de usuarios y filtrado de tráfico, podemos auditar todos los accesos a internet o accesos al proxy por medio de la creación de logs y sobre todo también mejora la seguridad de las conexiones. 9 00:02:03,030 --> 00:02:28,189 Un ejemplo de proxy sería instalar Skid en Linux. Aquí aparece un ejemplo de Skid y cada uno de cómo habilitarlo, instalarlo, etc. Luego, más adelante en la presentación, me dedicaré a hablar de Skid y de cada uno de los comandos para utilizarlo, etc. 10 00:02:31,460 --> 00:02:43,780 Configurar el navegador o un sistema operativo para usar el proxy sería lo necesario para configurar el cliente, introducir la dirección IP y el puerto del proxy y en algunos sistemas permite una configuración automática. 11 00:02:46,020 --> 00:02:51,979 La configuración del servidor proxy por medio de Skid se hace a través de un fichero que sería el skid.com 12 00:02:51,979 --> 00:02:58,340 y en este skid.com hay una serie de parámetros clave que serían estos que aparecen aquí, 13 00:02:58,719 --> 00:03:04,819 pero que luego veremos más detalladamente más adelante. 14 00:03:09,080 --> 00:03:15,460 Por el bar de funcionamiento y logs también aparece aquí donde se pueden revisar los logs, 15 00:03:15,460 --> 00:03:20,800 Serían aces.log y para comprobar la conectividad por del proxy a través de GaleCore. 16 00:03:24,199 --> 00:03:26,240 Herramientas gráficas para gestión de proxies. 17 00:03:26,460 --> 00:03:30,740 Vamos a tener tres, que serían Cential, Webmin y PFSense. 18 00:03:31,340 --> 00:03:36,900 Estas tres herramientas, os he puesto aquí la diferencia entre ellas y las características. 19 00:03:37,840 --> 00:03:45,139 Hay algunas que requieren más recursos en comparación con otras soluciones, 20 00:03:45,139 --> 00:03:59,379 como puede ser la de Cential, PFSense es un potente sistema y lo que pasa es que a la hora del aprendizaje no sirve usuarios novatos, 21 00:03:59,479 --> 00:04:03,979 sino que tienes que tener una cierta experiencia en redes para poderlo manejar. 22 00:04:03,979 --> 00:04:23,939 Y Webmin sería el que más se utiliza en servidores Linux, es compatible con múltiples distribuciones. Veis la tabla aquí para que os fijéis cuáles son las ventajas e inconvenientes de cada uno de ellos. 23 00:04:23,939 --> 00:04:28,959 Entonces, en resumen, los servidores proxy optimizan el acceso a red y mejoran la seguridad 24 00:04:28,959 --> 00:04:33,079 Que existen diversos tipos, los hemos visto, luego lo veremos con más detalle 25 00:04:33,079 --> 00:04:38,540 Según la necesidad del sistema, que Skid es una herramienta poderosa y flexible para la gestión de proxies en Linux 26 00:04:38,540 --> 00:04:45,839 Y la configuración y el monitoreo de logs va a ser clave para el funcionamiento de todo esto 27 00:04:45,839 --> 00:04:48,519 Tipos de proxies y sus características 28 00:04:48,519 --> 00:04:53,459 Bien, hemos dicho que el proxy era el intermediario entre clientes y servidores 29 00:04:53,459 --> 00:05:01,279 y que nos permitía auditar el uso que se hace de Internet a través del propio proxy. 30 00:05:01,779 --> 00:05:07,120 Elementos básicos de un proxy serían los elementos de destino, que serían los servidores o los sitios web, 31 00:05:07,779 --> 00:05:12,639 elemento cliente, dispositivos que usan el proxy, y las reglas de acceso, 32 00:05:12,759 --> 00:05:18,699 que son las que va a establecer por las políticas de control, para qué tráfico va a permitir entrar y cuál no. 33 00:05:20,990 --> 00:05:23,810 Funciones de un proxy, ya lo hemos dicho anteriormente, no lo repito, 34 00:05:23,810 --> 00:05:27,269 pero vamos a mencionar el método de caché, seguridad, auditoría y control de acceso a Internet. 35 00:05:28,129 --> 00:05:32,110 Tipos de proxy, los hemos visto anteriormente y ahora vamos a detallar uno a uno. 36 00:05:32,769 --> 00:05:38,610 Empezaremos con el proxy NAT, en el que la función sería enmascarar direcciones IP de clientes y destino. 37 00:05:39,529 --> 00:05:42,810 El uso principal es compartir una misma dirección IP para acceder a Internet. 38 00:05:44,269 --> 00:05:49,529 En cuanto al proxy NAT, os he puesto aquí en una tabla todas sus características, 39 00:05:49,529 --> 00:05:59,029 pero he remarcado que una de las funciones principales es la de que permite que múltiples dispositivos en una red privada compartan una dirección IP pública, 40 00:05:59,750 --> 00:06:06,529 que traduce las direcciones IP privadas, que oculta la IP real de los dispositivos internos. 41 00:06:08,250 --> 00:06:12,329 En cuanto a tipos, aquí tenéis los tres tipos que hay de Process NAT. 42 00:06:12,829 --> 00:06:17,829 El uso común se usa en rutas de lugares y de empresas y que trabaja a un nivel de red traduciendo direcciones IP. 43 00:06:17,829 --> 00:06:21,230 Esas serían las características más importantes del proxy anónimo. 44 00:06:22,449 --> 00:06:28,209 En cuanto al proxy anónimo, su función es la de ocultar completamente la identidad del cliente ante el servidor de destino. 45 00:06:29,569 --> 00:06:33,189 Uso principal es saltar firewalls o restricciones impuestas en una red. 46 00:06:36,360 --> 00:06:42,579 En cuanto al proxy anónimo, oculta la dirección IP del usuario al acceder al sitio web. 47 00:06:42,579 --> 00:06:50,420 importante. La modificación de dirección IP es que reemplaza la IP del usuario por la del servidor proxy. 48 00:06:51,360 --> 00:06:58,959 Un uso común, pues se usa para navegar de forma privada. ¿Qué diferencia habría entre un proxy NAT y un anónimo? 49 00:06:59,120 --> 00:07:07,600 Mientras que en el proxy anónimo solo oculta la IP del usuario al navegador web, en la NAT traduce direcciones IP a nivel de red, 50 00:07:07,600 --> 00:07:11,100 que ya lo habíamos visto anteriormente, para gestionar las conexiones. 51 00:07:13,180 --> 00:07:20,019 Proxy Web Cache es una función en la que almacena copias de páginas web para acelerar su carga. 52 00:07:20,680 --> 00:07:22,160 Entonces, ¿qué es lo que va a hacer esto? 53 00:07:22,160 --> 00:07:28,819 Va a reducir el tiempo de carga y reduce el consumo del ancho de banda, 54 00:07:29,759 --> 00:07:33,079 principalmente para optimizar el rendimiento en redes. 55 00:07:34,199 --> 00:07:34,800 Características. 56 00:07:34,800 --> 00:07:40,240 Esa es su función principal de un proxy web caché, pues sería, permite acceder al sitio web a través de un servidor intermedio. 57 00:07:41,079 --> 00:07:45,079 La modificación de la IP, pues la IP del usuario es reemplazada por la del servidor proxy web 58 00:07:45,079 --> 00:07:51,600 y tendríamos que encontrar limitaciones que puede ser, lógicamente, pues a veces puede ser más lento 59 00:07:51,600 --> 00:07:58,740 debido a esa intermediación que está realizando. Algunos sitios bloquean el proxy web 60 00:07:58,740 --> 00:08:02,720 y no protege todo el tráfico de internet, solo la navegación web. 61 00:08:02,720 --> 00:08:17,810 Bueno, el proxy inverso, si veis aquí en la gráfica, tenemos aquí lo que sería un proxy normal y lo que sería el proxy inverso, que ahora se pone en la cabecera del servidor al que vamos a acceder. 62 00:08:17,810 --> 00:08:34,429 Entonces, un proxy inverso que es un servidor que se sitúa delante del servidor web al que se va. Entonces, ¿qué es lo que hace? Suelen, lo que va a hacer es reenviar las solicitudes del cliente a esos servidores web. 63 00:08:34,429 --> 00:08:55,700 El uso principal sería para balanceo de carga y seguridad del servidor web. Este lo que hace es que va a aumentar la protección a los servidores backend, principalmente para contraataques y también por una sobrecarga que le puede aplicar al propio servidor. 64 00:08:55,700 --> 00:09:05,360 Entonces lo que hacemos es que el propio Borg sí está cercano al servidor donde vamos a solicitar las peticiones para evitar la sobrecarga del mismo. 65 00:09:07,019 --> 00:09:20,379 Se coloca principalmente, pues, frente al servidor web para gestionar el tráfico entrante, ahí la diferencia con el proxy normal. Modificación de la dirección IP, pues, oculta, a este sí oculta la IP real del servidor web al cliente. 66 00:09:20,379 --> 00:09:38,960 Y en cuanto a limitaciones, pues va a requerir de una configuración bastante más avanzada. Puede ser un punto único de fallo. Si no se implementa redundancia, si esto falla, pues tendríamos un problema y puede añadir latencia si no está bien optimizado. 67 00:09:38,960 --> 00:10:02,200 El proceso abierto es el que aceptaría conexiones de cualquier tipo de clientes sin restricciones. Uso principal, acceso público a servicios próximos. Aquí permite, su función principal es permitir que cualquier usuario en Internet lo utilice sin autenticación ni restricciones y actuando como un intermediario en las conexiones. 68 00:10:02,200 --> 00:10:22,590 Veis las limitaciones, tendríamos que, lógicamente no es confiable, puede ser lento e inestable y muchos sitios bloquean conexiones de proxy abiertos. Aquí tendríamos tipos de proxy abierto, como que sería el anónimo, el elite y el transparente. 69 00:10:22,590 --> 00:10:34,230 El proxy transparente, que es el que os he introducido en la tarea, que sería el siguiente proxy, sería el que se combina con NAT para redirigir tráfico, pero sin configuración en el cliente. 70 00:10:34,230 --> 00:10:36,649 Ahora no configuramos en el cliente, eso se va a realizar de manera automática. 71 00:10:37,490 --> 00:10:44,370 Uso principal, seguridad y control de tráfico, pero en el que no vamos a tener ninguna intervención por parte del usuario. 72 00:10:45,470 --> 00:10:51,850 Y en cuanto a la ventaja, no percibe que se está navegando a través del proxy, el usuario ni se va a enterar. 73 00:10:52,590 --> 00:11:16,029 Por tanto, función principal intercepta el tráfico de los usuarios sin que de esto lo noten, pero cuidado, no va a ocultar la IP del usuario. Simplemente va a actuar como un intermediario, pero que no va a ocultarla. En cuanto a limitaciones, no protege la privacidad del usuario, lógicamente. Puede ser detectado y bloqueado por algunos sitios web y si está mal configurado puede causar problemas de acceso a las páginas web. 74 00:11:16,029 --> 00:11:22,029 decir que la diferencia entre el proxy anónimo y el NAT 75 00:11:22,029 --> 00:11:26,870 a diferencia del proxy anónimo que ocultaba 76 00:11:26,870 --> 00:11:30,509 en la IP de usuario, aquí no la oculta 77 00:11:30,509 --> 00:11:32,830 en el transparente, permite que siga visible 78 00:11:32,830 --> 00:11:38,110 y el proxy transparente no se usa para compartir conexiones 79 00:11:38,110 --> 00:11:44,470 aquí está la comparación de todos los tipos de proxy 80 00:11:44,470 --> 00:11:57,509 en los que he hablado, indicar que modificación de la IP del usuario, veis, todo se modifica, excepto, a excepción, pues, del caso, pues, del transparente, en el que no se modifica. 81 00:12:00,549 --> 00:12:12,909 Brindar anonimato, pues, hay tres proxies que no brindan anonimato, como sería, pues, el caso del Proxynat, el inverso y el proxy transparente. 82 00:12:12,909 --> 00:12:42,889 En cuanto a la seguridad, pues el más seguro sería el proxy inverso. Y luego, pues aquí nos habla de las limitaciones, pues que no proporciona anonimato, que puede ser detectado y bloqueado por algunos sitios el anónimo, que puede ser lento en el caso del web, ya lo hemos visto, que puede ser un punto de fallo si no se configura correctamente en el inverso, que no es confiable en el caso del proxy abierto y que no mejora la privacidad y que puede ser detectado y bloqueado en el caso del web. 83 00:12:42,909 --> 00:12:51,779 trasparen. Diferencia entre un proxy y un gateway, pues ambos comunican ruedas pero el proxy trabaja 84 00:12:51,779 --> 00:12:59,350 a nivel de aplicación, mientras que el gateway no intercepta datos, solo reenvía paquetes. Conclusión, 85 00:12:59,350 --> 00:13:06,909 de todo lo expuesto hasta aquí, existen distintos tipos de proxies que en función de lo que nosotros 86 00:13:06,909 --> 00:13:11,710 queramos utilizaremos uno u otro y que lógicamente son distintos tipos de proxies con funciones 87 00:13:11,710 --> 00:13:18,929 específicas, que la elección dependerá de qué, si queremos optimizar, si queremos seguridad, si queremos 88 00:13:18,929 --> 00:13:27,110 anonimato, ya lo hemos visto a través de la tabla, y que el uso de proxy sí o sí va a mejorar la cuestión del tráfico, 89 00:13:27,110 --> 00:13:36,669 eso en redes empresariales. Funciones de un servidor proxy. Ahora, las funciones, ¿qué funciones puede desempeñar 90 00:13:36,669 --> 00:13:42,389 un proxy? Pues hemos visto que puede actuar como intermediario en las conexiones de red, que mejora la seguridad 91 00:13:42,389 --> 00:13:45,750 a la velocidad de gestión de tráfico y que las principales funciones pueden ser 92 00:13:45,750 --> 00:13:50,330 filtrado de contenidos, como ProSigH y Firewall. 93 00:13:52,840 --> 00:14:01,799 Como filtrado de contenidos va a permitir controlar el tipo de contenido 94 00:14:01,799 --> 00:14:05,340 que nosotros queremos que a los que puede acceder el usuario. 95 00:14:06,159 --> 00:14:12,159 Va a permitir bloquear sitios web, sitios web sobre todo aquellos que sean peligrosos 96 00:14:12,159 --> 00:14:17,399 o que no quiera autorizar por la propia empresa. 97 00:14:17,899 --> 00:14:19,720 Que se usa en empresas y centros educativos 98 00:14:19,720 --> 00:14:22,700 y que va a mejorar, lógicamente, la seguridad 99 00:14:22,700 --> 00:14:25,740 evitando el descarga de malware o también el piso. 100 00:14:29,000 --> 00:14:32,500 Hemos visto que también puede actuar como un proxy caché. 101 00:14:33,200 --> 00:14:35,460 Ya vimos que almacenaba esas páginas web, 102 00:14:35,600 --> 00:14:39,559 las almacenaba de tal manera que puede seguir viendo 103 00:14:39,559 --> 00:14:41,720 esas páginas almacenadas sin necesidad incluso 104 00:14:41,720 --> 00:14:43,419 de que haya conexión a Internet. 105 00:14:43,419 --> 00:14:56,360 Eso va a reducir el consumo, tanto de lo vimos como del ancho de banda, como aumentará o mejorará la velocidad. Y va a acelerar o permitir acelerar las conexiones sucesivas a los mismos sitios. 106 00:14:56,360 --> 00:15:23,210 Por último, como firewall, como hemos visto, permite a un proxy bloquear tráfico malicioso y puede actuar como un firewall en el que tendremos que permitir a determinadas condiciones, interrumpir a otras, restringir el acceso a determinados servicios externos. 107 00:15:23,210 --> 00:15:29,110 y, lógicamente, pues esto va a añadir esa capa de seguridad con respecto a la red interna. 108 00:15:29,549 --> 00:15:32,529 El hecho de que, dicho proxy, también podrá actuar como un par de firewall. 109 00:15:33,929 --> 00:15:37,070 Conclusión, el proxy puede mejorar la seguridad y el rendimiento de la red. 110 00:15:38,710 --> 00:15:42,129 El filtrado de contenidos permite restringir accesos no deseados. 111 00:15:43,129 --> 00:15:46,169 La caché reducía la carga en red y mejoraba la velocidad. 112 00:15:46,169 --> 00:15:54,870 Y su función como firewall protege a los usuarios y a los sistemas internos. 113 00:15:54,870 --> 00:16:10,269 Instalación y configuración de un servidor proxy. Ahora vamos a hablar de la implementación de Skid en Linux. Ya he iniciado un poco en la videoconferencia y ahora nos vamos a meter un poquito más con ello. 114 00:16:10,269 --> 00:16:19,990 Toda la tarea va encaminada a usar Skid y a realizar determinadas acciones con él. 115 00:16:21,049 --> 00:16:36,669 Primero, ¿qué es Skid? Skid es un proxy, es de libre distribución, es compatible con protocolos como HTTP, FTP, DNS, permite almacenamiento caché, filtrado de tráfico y control de acceso. 116 00:16:36,669 --> 00:16:45,149 Y además funciona con Linux. Hay también versiones para Windows, pero fundamentalmente con Linux funciona y es fácil de instalar. 117 00:16:47,190 --> 00:16:58,070 Beneficios. Reduce el consumo de ancho de banda. Aumenta la seguridad mediante filtrado de tráfico y control de accesos, lo que hemos visto a lo largo de toda la presentación. 118 00:16:58,070 --> 00:17:07,049 permite configurar proxy transparentes. De hecho, la tarea requiere de la configuración por un proxy transparente 119 00:17:07,049 --> 00:17:10,049 y mejora la velocidad de navegación. 120 00:17:14,809 --> 00:17:20,589 Características de SKID. Tenemos el modo caché transparente, aceleración HTTP, 121 00:17:21,410 --> 00:17:27,589 para servicios como Apache, caché de consola HTTPS y control de acceso por IP y usuario. 122 00:17:27,589 --> 00:17:35,849 Plataformas compatibles, hemos visto que tanto en torno a Sony como en Linux se puede utilizar 123 00:17:35,849 --> 00:17:42,509 el Skid, disponible también en Windows y está integrado en herramientas como PFSense 124 00:17:42,509 --> 00:17:52,309 y Zentyal. Para instalar Skid en un sistema basado en Debian o Ubuntu, igual que en todas 125 00:17:52,309 --> 00:17:54,769 las instalaciones, apt-get, install, skid. 126 00:17:55,970 --> 00:17:58,329 Tras la instalación, los archivos 127 00:17:58,329 --> 00:18:00,950 principales, ¿dónde se van a guardar? Tenemos 128 00:18:00,950 --> 00:18:03,950 importante es el skid.conf 129 00:18:03,950 --> 00:18:07,390 donde vamos a establecer toda la configuración 130 00:18:07,390 --> 00:18:10,569 del proxy. La caché aparecerá 131 00:18:10,569 --> 00:18:11,069 en 132 00:18:11,069 --> 00:18:16,049 spud, skid, y los logs de acceso 133 00:18:16,049 --> 00:18:17,049 aparecerán en log. 134 00:18:21,940 --> 00:18:24,759 En barlog, skid, vamos a tener 135 00:18:24,759 --> 00:18:48,799 los registros de acceso y los errores. ¿Esto qué nos va a permitir? Lo que vimos anteriormente, un proxy también nos va a permitir crear una auditoría o un diagnóstico de todos los accesos de los usuarios y de ese tráfico de red que se está produciendo como intermediario que es dicho proxy. 136 00:18:51,150 --> 00:19:05,730 Comandos de gestión de SKID, pues tenemos que para iniciar, para detener o para reiniciar el servicio, pues tenemos que para iniciar se realiza con SKID START, para pararlo con el SKID STOP y para reiniciar con el REST. 137 00:19:05,970 --> 00:19:11,390 También podemos ver la versión que ha instalado SKID, con el V. 138 00:19:13,049 --> 00:19:21,170 En cuanto a la depuración y diagnóstico, para detectar errores en configuración, pues se pueden leer los errores a través de este comando. 139 00:19:21,869 --> 00:19:36,609 Y modo de depuración se realizaría a través del script guión D5. Esto lo que nos indica es el nivel de depuración. Uno sería lo que muestra solo información mínima de depuración. El cinco proporcionaría un nivel medio de detalle y el nueve es el nivel más detallado. 140 00:19:43,190 --> 00:19:55,930 También se puede iniciar automáticamente. El iniciar automáticamente del mismo se puede habilitar o deshabilitar a través de estos comandos que aparecen aquí, a través del update guión rc.d. 141 00:19:55,930 --> 00:20:17,990 O bien se hace con el parámetro F o bien a través de SKID se habilita directamente. Aquí tenéis lo que hace cada parámetro. Aquí tenemos que el guión F fuerza la eliminación del servicio sin montar advertencias. 142 00:20:20,680 --> 00:20:37,200 Gestión del servicio de SKID. Esto lo hemos visto anteriormente. Para iniciarlo era a través del StartSkid, a través del sistema CTL StartSkid. Para pararlo, dar a reiniciarlo con el Restart y para ver el estado en el que está actualmente el proxy, si está funcionando o no, el status. 143 00:20:37,200 --> 00:20:42,200 Para comprobar errores de configuración, tendríamos skid-k-parse. 144 00:20:45,170 --> 00:21:02,670 Parámetros clave en el fichero skid.conf. Los parámetros clave en dicho fichero de configuración y que tenéis que acceder, concretamente para la tarea, serían el HTTP port, que es el puerto donde escucha el servicio, 145 00:21:02,670 --> 00:21:10,910 el access log, que es la ubicación de los registros de acceso, y el error directory, que es el directorio de mensajes de error. 146 00:21:13,279 --> 00:21:18,480 Para definir la ubicación de los registros de acceso en Skid, pues tenemos que hacer a través de access.log. 147 00:21:20,099 --> 00:21:27,059 Tenemos que, como podemos ver los registros en tiempo real, se realizaría a través de esta sentencia que aparece aquí, 148 00:21:27,059 --> 00:21:31,920 que en el TAI-F, y luego a través de la ruta barlog, skid y luego access.log. 149 00:21:31,920 --> 00:21:46,960 En cuanto a mensajes de error en español, como mostrar los mensajes de error en castellano, pues se utilizaría a través de error-bajo directory y a través de toda esta ruta. 150 00:21:46,960 --> 00:22:07,450 Configuración de un proxy caché. Hemos visto lo que era un proxy caché, que almacenaba un contenido temporal para almacenar todas las páginas para reducir el acceso a internet. 151 00:22:07,450 --> 00:22:14,930 Entonces, también podemos configurarlo como un proxy caché. 152 00:22:16,490 --> 00:22:31,789 Parámetros clave que tenemos para configurarlo como un proxy caché, aquí serían estos parámetros, el caché guión bajo mem, el maximum object size, reference age, el caché dir y el caché mgr. 153 00:22:31,789 --> 00:22:37,529 En cuanto al caché MEM, nos va a indicar el tamaño de la memoria caché en RAM. 154 00:22:39,809 --> 00:22:46,130 Este otro nos indicará el tamaño máximo de los objetos almacenados, ahora lo veremos todo con cada uno de ellos como un ejemplo. 155 00:22:46,730 --> 00:22:51,109 Reference Age sería el tiempo en el que se van a almacenar dichos objetos. 156 00:22:51,730 --> 00:22:56,910 El caché DIR especifica el tamaño que necesita SKID para el almacenamiento de la caché en el disco duro. 157 00:22:57,710 --> 00:23:01,289 Y el caché MGR indica SKID el correo del administrador. 158 00:23:01,789 --> 00:23:19,170 Aquí tenemos un ejemplo del primero, que sea caché mem 256 megas, en el que tendríamos que lo que nos indica que es, le está asignando o le está definiendo la cantidad de memoria RAM que se puede almacenar en la caché. 159 00:23:20,170 --> 00:23:25,109 Aquí en este caso está diciendo que son de 256 megas de RAM para la caché. 160 00:23:25,109 --> 00:23:46,390 En cuanto al Maximum Object Size, nos está diciendo que le está dando un valor de 4096 kilobites, en el que lo que nos está diciendo es que, en este caso, el tamaño máximo de los objetos que almacenan en la cachella sea como máximo de 4 megas. 161 00:23:46,390 --> 00:24:01,630 Y por último tenemos el reference age, one month, en el que nos indica el tiempo máximo en el que un objeto va a permanecer ahí en la caché antes de que sea eliminado o actualizado. Aquí nos está indicando que va a permanecer durante un mes. 162 00:24:03,910 --> 00:24:06,170 Configuración de caché en disco. 163 00:24:08,410 --> 00:24:12,410 También nos va a permitir definir la configuración de almacenamiento en caché del SKID. 164 00:24:12,410 --> 00:24:15,890 Aquí tenemos todos los parámetros que le añade. 165 00:24:16,769 --> 00:24:18,849 Este es lo que nos va a definir. 166 00:24:18,970 --> 00:24:23,250 Es un directorio de caché en el que nos dice el tamaño total de la caché, 167 00:24:23,750 --> 00:24:26,490 el número de subdirectorios de primer nivel dentro del directorio de la caché, 168 00:24:26,650 --> 00:24:28,250 el número de subdirectorios de segundo nivel, 169 00:24:28,849 --> 00:24:31,029 el tipo de sistema de almacenamiento de caché que va a utilizar, 170 00:24:31,029 --> 00:24:33,390 que es UFS, UFS, etc. 171 00:24:36,769 --> 00:24:37,750 Optimización del caché. 172 00:24:37,950 --> 00:24:49,269 Se recomienda que el tamaño del caché ajustarlo según el almacenamiento que tengamos disponible. 173 00:24:50,029 --> 00:24:52,349 Nunca que sea mucho más grande que el contenido que tenemos. 174 00:24:54,599 --> 00:24:57,640 No establece un caché mayor al espacio disponible en disco. 175 00:24:58,200 --> 00:25:03,119 Y que Skid además puede bloquearse si se supera ese almacenamiento asignado. 176 00:25:03,119 --> 00:25:17,160 Configuración básica de SKID, pues tenemos en el archivo skid.conf, pues hemos visto que a través de HTTP y bajo port, 177 00:25:17,160 --> 00:25:22,000 pues nos va a indicar el puerto por el que va a escuchar SKID, que sería el 3128. 178 00:25:22,900 --> 00:25:32,140 También podemos definir una ACL, definir la red local, estamos diciendo aquí que esta regla ACL, 179 00:25:32,140 --> 00:25:39,059 se indica que permita como dirección fuente esta dirección de red. 180 00:25:40,099 --> 00:25:46,480 En cuanto a cuando va acompañada esa ACL con el HTTP access allow localnet, 181 00:25:46,920 --> 00:25:49,500 aquí le ha dado nombre a la ACL, que sea localnet, 182 00:25:49,880 --> 00:25:52,059 y le está diciendo que permite acceso a esa red interna. 183 00:25:53,559 --> 00:25:58,339 También a través de configuración básica del tamaño de la caché, 184 00:25:58,339 --> 00:26:04,160 como hemos visto anteriormente, en la caché memoria, que sea de 256 megas. 185 00:26:06,980 --> 00:26:13,079 Configuración del proxy caché, pues he puesto aquí más ejemplos de lo que he indicado anteriormente, 186 00:26:13,740 --> 00:26:18,940 cómo definir el almacenamiento del disco, cómo el tamaño máximo de la caché, que ya lo hemos visto antes, 187 00:26:19,359 --> 00:26:28,019 de cada uno de los objetos, el tipo de almacenaje, repite, salvo esta, que sería caché-mgr, 188 00:26:28,019 --> 00:26:37,259 que sería el que todas las alertas en configuración va a mandarlas al correo del administrador, que es el que ha puesto aquí. 189 00:26:40,380 --> 00:26:45,759 En cuanto a los logs, se pueden permitir tanto los accesos como los logs y hay un registro de accesos, 190 00:26:45,819 --> 00:26:50,619 que sería a través del access.log, una información sobre la caché, que sería a través de la caché.log 191 00:26:50,619 --> 00:26:55,880 y un registro de almacenamiento en caché, que es el store.log. 192 00:26:55,880 --> 00:27:05,339 Para visualizarlo en tiempo real, lo que hemos visto anteriormente, a través del TAIL-F y luego tenemos la ruta a ACES.LOG. 193 00:27:08,190 --> 00:27:09,549 Seguridad y control de acceso. 194 00:27:10,690 --> 00:27:13,390 Es que permite aplicar reglas de seguridad en su configuración. 195 00:27:14,769 --> 00:27:16,930 Bloquear sitios específicos a través de las reglas ACL. 196 00:27:18,349 --> 00:27:22,250 Fijaos, aquí ha generado una regla ACL en la que nos indica que a bloqueados, 197 00:27:22,250 --> 00:27:31,930 pues dentro de bloqueados esto define el dominio de destino, que sería este tipo de dominios. 198 00:27:32,349 --> 00:27:38,609 Lo ha llamado SCL bloqueados y después deniega a bloqueados el acceso a esos sitios. 199 00:27:41,410 --> 00:27:49,750 Ventajas de SKID, pues que es una solución potente y flexible, que va a mejorar la velocidad de navegación, 200 00:27:49,750 --> 00:27:57,369 que aumenta la seguridad y que su configuración es altamente personalizable y adaptable. 201 00:27:57,490 --> 00:28:02,410 Ya lo hemos visto cómo lo podemos configurar y cómo podemos adaptarlo en función de nuestras propias necesidades.