Administrar la red en un IES Imprimeix
EQUIPAMIENTO TECNOLÓGICO - Redes
Escrit per Ricardo Iglesias Ranilla   
diumenge, 26 d'abril de 2009 12:42
There are no translations available.

Aprende cómo administrar la red en un Instituto de Enseñanza Secundaria...

ADMINISTRAR LA RED EN UN IES

ANTECEDENTES.

Nuestro Instituto de Enseñanza Secundaria está formado por unos 30 profesores y 400 alumnos, además de 5 personas que trabajan como Personal Auxiliar de Control.

La oferta educativa comprende las Familias de Sanidad, Servicios a la Comunidad e Informática, y se imparten ciclos formativos de Grado Medio (ESI, Atención sociosanitaria, Farmacia, Enfermería y ciclos formativos de Grado Superior (Educación Infantil, Diagnóstico Clínico, Salud Ambiental).

Esta comunidad educativa realiza tareas diversas, que requieren además de una red de área local, una conexión a Internet .

La Comunidad de Madrid provee a los centros de Educación Secundaria de diferentes tipos de instalaciones, en concreto nosotros tenemos dos redes de área local y dos accesos a Internet diferenciados.

En primer lugar tenemos la red ICM1, que utilizan la Secretaría del Centro, los Órganos de dirección y sala de profesores. Esta red la mantiene por completo el personal de ICM, y el acceso a Internet se realiza a través del proxy 213.4.106.164.

La segunda red es utilizada por las aulas de informática. Tenemos cinco aulas distribuidas en las tres plantas del instituto, con unos 18 equipos cada una. Estos equipos son ordenadores personales y servidores. Cada aula está dotada con un swtich de 10/100 Mbps al que están conectados todos los equipos.

Hemos instalado un filtro utilizando un servidor proxy Squid a través del que pasan los PC's de estas aulas, con el que controlamos las páginas que visitan los alumnos; para ello utilizamos herramientas como Dansguardian y Sarg en las que entraremos en detalle más adelante.

Por otro lado, nuestro ISP o proveedor de servicios de Internet es Telefónica. Utilizamos un router Zyxel y el ancho de banda es de 3 Mb.


NECESIDADES WIFI

Aunque el servicio básico de acceso a Internet está cubierto, es necesario dotar de acceso a Internet (inalámbrico) a los equipos portátiles de los departamentos, personas ajenas al centro que utilicen dispositivos móviles, así como prestar un servicio añadido a los alumnos para utilizar videoconsolas, teléfonos móviles etc..

ESTUDIO PRELIMINAR.

Hacemos un estudio del centro con los alumnos de 1º de ESI.

Trataremos de instalar una red Wifi dando cobertura a la totalidad del IES, poniendo hincapié en algunas zonas comunes del centro como la Biblioteca, la Sala de profesores, Cafetería y parte del patio.

TECNOLOGÍA WIFI.

Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11.

Los subestándares de Wi-Fi actualmente en el ámbito comercial son:

  • 802.11b:

Pionero en 1999.
Opera en la banda de los 2.4 GHz.
Alcanza una velocidad máxima de 11 Mb/sg.

  • 802.11g:

Estrenado en 2003, y actualmente el más extendido.

Opera en la banda de los 2.4 Ghz.

Alcanza una velocidad máxima de 54 Mb/sg.

  • 802.11n:

Desde 2006 hay productos. Aprobado en Enero de 2008

Opera en la banda de los 2.4 Ghz y 5 Ghz.

    Alcanza una velocidad máxima de 300/100 Mb/sg (teóricos/reales)

1. WIFI. CONCETPOS BÁSICOS.

  • Access Point: (Punto de Acceso o AP)

    Es el dispositivo físico que hace de puente entre la red cableada y la red inalámbrica. Los APs son puentes traductores 802.11 a 802.x (generalmente 802.3)

  • Accesorio Wi-Fi:

    Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro dispositivo móvil, en caso de no tener Wi-Fi integrado.

Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB.

  • SSID: (Service Set Identification) :

Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fábrica pero puede modificarse a través del panel de administración del Punto de Acceso. Podemos habilitar o deshabilitar su difusión.

  • Canal:

    Es una frecuencia de uso único y exclusivo para los clientes dentro de su cobertura.

La frecuencia más usada es la de 2.4 Ghz; esta frecuencia está libre en casi todos los países del mundo.

Los canales que se pueden utilizar varían según el punto geofráfico: América, Europa, Japón etc.

  • Modos de conexión: Infraestructura y Ad-hoc

    Infraestructura

Modo de conexión en una red wireless que define que nuestro equipo (cualquier dispositivo móvil) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi. En redes inalámbricas la asociación a un AP equivale a conectarse por cable a un switch en una red ethernet .

    Ad-Hoc: Punto a punto.

Modo de conexión en una red wireless que define que nuestro equipo se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso. 

2. ELEGIR ARQUITECTURA.

  • Redes de infraestructura: con al menos un AP. Pueden ser de dos tipos:

  • BSS (Basic Service Set): la zona de cobertura que abarca un AP. El AP puede o no, estar conectado a una red .

  • ESS (Extended Service Set): es un conjunto de dos o más BSS, es decir dos o más APs interconectados a nivel 2 OSI . La red que interconecta los APs se denomina el DS (Sistema de distribución). Es decir todos los AP's de la red tendrán idéntico SSID.

  • DS (Distribution System): es el medio de comunicación entre los AP. Normalmente es Ethernet, pero puede ser cualquier medio. Debe haber conectividad a nivel de enlace2 entre los APs que forman el ESS. En nuestra instalación aprovecharemos el cableado Ethernet para conectar los AP's.

Vamos a utilizar una arquitectura de este tipo

Como vemos, los portátiles, la pda y el móvil están conectados de forma inalámbrica a varios AP's que hemos conectado a la red Ethernet, a través de la cual accedemos a Internet previo paso por el router.

Si movemos uno de estos dispositvos desde el BSS1 al BSS2, se produce lo que se llama itinerancia o roaming.

3. SEGURIDAD, ROAMING Y AUTENTIFICACIÓN

Itinerancia (Roaming):

  • Una estación no puede estar asociada a más de un AP a la vez.

  • Si se aleja de un AP y se acerca a otro deberá reasociarse, es decir desasociarse del primer AP y asociarse al segundo (suponiendo que ambos pertenecen al mismo ESS, es decir tienen el mismo SSID) . Este proceso es transparante para el usuario.

  • Si el proceso se realiza con suficiente rapidez es posible que no se pierdan paquetes. El concepto de "rápido" depende

del grado de solapamiento de las áreas de cobertura de los dos APs y de la velocidad con que se esté moviendo la estación.

Autentificación:

  • Una red inalámbrica sin protección esta muy expuesta a ataques. Para evitarlos se debe utilizar algún protocolo de protección, como WEP3, WPA4, Servidor RADIUS5 etc.

  • Cuando se utiliza protección, la red va a obligar a las estaciones a autentificarse antes de asociarlas.

  • La autentificación se hace antes de asociarse y no se hace al reasociarse.

  • Cuando una estación cambia de AP dentro de un mismo SSID solo tiene que reasociarse, no reautenticarse

  • La autentificación se hace con un determinado SSID (en nuestro caso 'villaverde'), la asociación con un determinado BSSID (es la dirección MAC del AP en cuestión).

PRESUPUESTO. ¿QUÉ COMPRAMOS?.

Decidimos comprar 6 AP'S. Desechamos las antenas porque con los AP's habrá suficiente cobertura; podríamos colocar una antena tipo parche para el patio, pero la señal se alejaría demasiado.

Nuestra elección es Wireless-G Broadband Router WRT54GL (54 euros + IVA) con antenas dipolo diversidad, que trabaja como AP y si fuera necesario como router. Además tiene 4 puertos Ethernet.

Con unos 360 euros podemos construir la Wifi.

TRABAJO DE CAMPO. COBERTURA, CANALES Y DISPOSICIÓN DE LOS AP'S.

Las tres plantas del edificio quedan con cobertura, pondremos dos puntos de acceso en cada planta. Elegimos canales que no estén solapados para evitar interferencias.

En Europa se pueden utilizar los canales del 1 al 13 en el rango de frecuencias 2.412-2.484 MHz.

Para no solaparlos podemos elegir 1-5-9-13 ó 1-7-13.

Una vez hecho el diseño es imprescindible un trabajo de campo, para ver si hay zonas sin cobertura o con interferencias, siendo necesario añadir o eliminar AP'S.

  • Dependiendo de la estructura y forma del edificio normalmente en 802.11g cada AP puede dar cobertura a una superficie de 300 a 1000 m2

  • En algunos casos la señal puede atravesar 2-3 paredes, en otros puede cubrir plantas contiguas

  • Si se instala una densidad de AP's excesiva los equipos se interfieren mutuamente. En esos casos es conveniente reducir la potencia de cada AP, si es posible.

  • Si la previsión es de un gran número de usuarios o se quiere dar muho rendimiento interesa que las celdas sean pequeñas. Entonces interesa poner más AP's que los estrictamente necesarios con potencia de emisión reducida (ej. un salón de conferencias)


CONFIGURACIÓN DE LOS AP

Para la configuración del AP debemos conectarlo al PC con un cable de red que proporciona el fabricante (se podría usar un cable de par trenzado normal).

Abrimos un navegador y tecleamos la ip del AP (típicamente http://192.168.1.1). Cada router, dependiendo del fabricante y/o modelo, tiene una ip y usuario/password diferentes; se puede ver en la documentación del producto).

Todos los AP han de tener el mismo SSID (ej. 'villaverde'), le asignamos una IP fija, y cada vez que queramos cambiar la configuración utilizaremos la fija.

Si por casualidad se nos olvidara la IP, deberíamos resetear el router apretando un botón en la parte posterior del AP.

El router que nos da acceso a Internet nos da IP's por DHCP6 desde la 192.168.1.2 hasta la 192.168.1.100 (para aulas y despachos que están cableados). Utilizaremos las restantes para nuestra red Wifi.

En la pestaña 'Setup' podemos ver la asignación dinámica de la IP, 'Automatic Configuration-DHCP' lo que significa que la IP Wifi y el DNS nos lo proporcionará el router 'principal' del centro.

También vemos que la Local IP Adress es 192.168.1.22, es decir, la IP para la configuración del AP.

Por último hemos elegido que cada AP 'reparta' IP's a los dispositivos móviles que se conecten a él ('DHCP Server: Enable'), así la configuración será más fácil. Vemos que podemos limitar el número de usuarios por AP, en este caso está marcado un límite de 50.


En la pestaña 'Wireless' podemos elegir el SSID ('villaverde'),

el canal (11) y el modo B,G ó mixto. El modo recomendado es mixto porque hay dispositivos que todavía no utilizan 802.11g.

Habilitamos además el broadcast de nuestro SSID, para que los dispositivos móviles 'vean' el nombre de la red.


La configuración de todos los AP's sería ésta. (Los canales repetidos no se solapan al estar alejados).

SSID

IP fija

DHCP Desde-Máximo

Canal

AP1

villaverde

192.168.1.21

192.168.1.121-30

1

AP2

villaverde

192.168.1.22

192.168.1.121-30

13

AP3

villaverde

192.168.1.23

192.168.1.121-20

5

AP4

villaverde

192.168.1.24

192.168.1.121-20

9

AP5

villaverde

192.168.1.25

192.168.1.121-20

13

AP6

villaverde

192.168.1.26

192.168.1.121-20

1

CONSIDERACIONES FINALES WIFI

En cuanto a la red Wifi el trabajo que resta es observar el funcionamiento de la red, habrá un aumento de usuarios y se incrementará el tráfico, también puede haber zonas con interferencias o por el contrario lugares sin cobertura.

Entre los aspectos a mejorar están:

  • La seguridad (no hemos implementado Wep ó WPA para que la configuración sea más fácil) 
  • Los AP's en principio estarán colocados en aulas o despachos, se pueden instalar en los techos más adelante.
  • Habrá que instalar un proxy para evitar accesos fraudulentos, maliciosos o simplemente inapropiados.

INSTALACIÓN DEL FILTRO.

Como hemos comentado antes, nuestro instituto tiene un ciclo de grado medio de informática, ESI (Explotación de sistemas informáticos). Los alumnos de este ciclo suelen tener interés por la tecnología, pero a veces hacen un uso indebido de la conexión a Internet,utilizando el aula como un cibercafé; Es decir visitan páginas de correo, chat, redes sociales, juegos o­n-line, bajan música o archivos que no tienen nada que ver con los estudios, o simplemente acceden a páginas según sus hobbies (automóviles, deportes, moda etc.).

Una solución es privarles del acceso a Internet, pero otra más interesante es prohibir el acceso a páginas de diversas temáticas o a páginas concretas (aunque siempre irán encontrando otras), dejando la conexión para el resto de direcciones .

Para realizar este filtro, vamos a utilizar Squid7, Dansguardian8 y Sarg9. Necesitaremos instalar Apache10 y nos podemos ayudar de Webmin 11 (interfaz gráfica para administrar sistemas Unix).

Este es el esquema de un aula de informática. En las tres aulas del ciclo ESI instalaremos el filtro de forma similar.


Para configurar el filtro tenemos dos opciones, hacerlo de forma transparente o no transparente.

La primera opción es la más 'limpia' ya que el pc cliente no tiene que configurar nada. El usuario no se da cuenta de que pasa a través de un proxy hasta que éste le prohiba un acceso a una página determinada. Esta opción también es la más laboriosa ya que requiere la configuración de un firewall. Por ejemplo IPTABLES.

Ha de estar colocado entre el proxy y el router.

El proxy transparente requiere configurar el cortafuegos para que reenvíe todas las peticiones que se hagan a un puerto 80 hacia el puerto 3128 que utiliza SQUID, pero como hemos instalado DansGuardian entre ambos, es éste quien recibe la petición y la filtra.

Por lo tanto en el cortafuegos IPTABLES, debemos redirigir el tráfico saliente del puerto 80 al puerto 8080. De esta forma

#iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 8080

En nuestro IES nos hemos decantado por la opción 'no transparente', ya que es más flexible. En cualquier momento podemos 'saltarnos' el proxy si es necesario. Además cada aula tiene unas necesidades específicas. El único inconveniente es que hay que configurar el navegador para que salga a través del proxy. Si queremos que esta configuración esté de forma permanente podemos utilizar políticas de seguridad del sistema operativo para que el alumno no pueda acceder a la configuración de la red.

Nuestra experiencia nos dice que es mejor permitir este acceso a la configuración de la red ya que en los ciclos de informática hay módulos concretos que requieren que el alumno experimente con estas configuraciones.

Como comentamos en el primer punto de este documento hay dos redes diferenciadas; nosotros aplicaremos el filtro a las aulas de ESI, en cada una de ellas utilizaremos un servidor Proxy, que tendrá dos tarjetas de red.

La interfaz eth0 tendrá una IP de la red 192.168.1.0/24. Hay que tener en cuenta que la IP del router es 192.168.1.1/24.

La interfaz eth1 del servidor proxy tendrá una IP de la red 192.168.2.0 (ESI1),192.168.3.0 (ESI2) , ó 192.168.4.0 (ESI_TALLER).

En esta interfaz configuraremos un servidor dhcp que 'repartirá' IP'S a los equipos de cada aula.

En definitiva para acceder a Internet, los equipos de cada aula habrán de configurar su navegador con la IP y puerto de su servidor proxy.

En Mozilla FireFox:

Herramientas/Opciones/Red/Configuración.

En Internet Explorer:

Herramientas/Opciones de Internet/Conexiones/Configuración de LAN.


Como vemos en la imagen, el puerto es el 8080, que es en el que escucha Dansguardian, que a su vez se comunica con Squid.

Ahora explicaremos paso a paso la instalación y configuración de las herramientas que necesitamos. 

1. Webmin

Esta herramienta nos permite administrar de modo gráfico varias aplicaciones y servicios.

El equipo que utilizaremos para instalar el proxy es un servidor con Max 3.0, por defecto está instalado el Webmin, al que podemos acceder a través de un navegador tecleando la dirección http://localhost:10000/. El usuario es admin y la password cmadrid .

Si esta aplicación no estuviera instalada bastaría con utilizar el gestor de paquetes de nuestro sistema operativo (en nuestro caso Synaptic), o hacerlo a través de línea de comandos de esta forma: sudo apt-get install webmin .

La aplicación tiene este aspecto

 

2. Apache

El servidor HTTP Apache es un servidor web de software libre de código abierto para diversas plataformas Unix (entre ellas Linux), Windows etc.

Lo necesitaremos para utilizar Squid y lo podemos instalar de esta forma: sudo apt-get install apache2 .

Para arrancarlo/pararlo/reiniciarlo

sudo /etc/init.d/apache2 start/stop/restart . 

3. Squid

Squid es un servidor proxy-caché. Actúa como un agente, aceptando peticiones de clientes (los navegadores) en un puerto determinado (3128) y las envía a los servidores de Internet. Cuando el servidor de Internet proporciona la web a nuestro proxy, éste se guarda una copia (caché) y sirve la información al pc que ha hecho la petición.

Recordemos que proxy significa 'delegado', es decir es alguien que hace un trabajo en lugar de otro (por los PC's de la LAN)

Si hay una nueva petición de esa misma web por parte de cualquier equipo de la red, el proxy la servirá desde su caché y no hará falta hacer la petición al servidor externo, con lo cual ahorramos ancho de banda en nuestra LAN.

Además Squid permite filtrar tráfico, pudiendo permitir o prohibir las peticiones de los equipos de la LAN a determinados sitios web.

Instalamos el paquete desde la línea de comandos (apt-get install squid) o utilizando una herramienta gráfica.

También podemos bajar diferentes versiones de esta página http://www.squid-cache.org/Versions/. La última versión estable es la 3.0

Tendremos que modificar el fichero de configuración (/etc/squid/squid.conf) con algunos parámetros.

Básicamente habremos de modificar estas líneas....

  • Puerto. Típicamente Squid trabaja en el puerto 3128

http_port 3128

  • Nombre del servidor proxy

Visible_hostname ESI2

  • Tamaño de la caché. Es la cantidad de información que almacenará el proxy en su disco duro. Suele ser 1/3 de la RAM del equipo. En este caso hemos puesto 1 Giga (el primer número). El directorio caché contendrá 16 subdirectorios de 256 niveles cada uno (no hace falta modificarlo).

cache_dir ufs /usr/local/squid/var/cache 1000 16 256

  • Listas de control de acceso (definen una red ) y reglas de control de acceso (permiten o deniegan el acceso a Squid) Colocaremos la configuración tras estas líneas.

acl all src 0.0.0.0/0.0.0.0

acl manager proto cache_object

acl localhost src 127.0.0.1/255.255.255.255

acl to_localhost dst 127.0.0.0/8

acl SSL_ports port 443 563

acl Safe_ports port 80 # http

acl Safe_ports port 777 # multiling http

acl CONNECT method CONNECT

  •   Añadimos nuestra red y su máscara
acl nuestra_red src 192.168.3.0/255.255.255.0

  •   Aplicamos la regla de control de acceso a nuestra red, tras esta línea http_access allow manager localhost

http_access allow nuestra_red

  • Si quisiéramos habilitar un proxy transparente,aunque éste no es nuestro caso, añadiríamos...

http_port 192.168.3.1:3128 transparent

  • Para arrancar/parar/reiniciar utilizaremos

/etc/init.d/squid start/stop/restart

Hemos de reiniciar el Squid para que tengan efecto los cambios.

Si queremos controlar de forma manual las webs que queremos prohibir o permitir, utilizaremos dos ficheros en los que pondremos las direcciones accesibles o no accesibles (/etc/squid/sitios-denegados y sitios-inocentes)

Esto lleva bastante trabajo de actualización así que nos podemos ayudar de herramientas como Dansguardian, que nos proporicionan una serie de direcciones prohibidas (son direcciones de EEUU) a las cuales podremos añadir las que creamos oportunas.

Ambas opciones son válidas pero no funcionan a la vez. Si utilizamos Dansguardian las direcciones prohibidas en el fichero sitios-denegados no se filtran.

4. Dansguardian

DansGuardian es un filtro de contenido de sitios web que trabaja conjuntamente con el servidor proxy Squid, u otro proxy caché.

Actúa entre el navegador cliente y el proxy, interceptando y modificando la comunicación entre ambos. Facilita la tarea de filtrado de páginas visitadas por el usuario desde el equipo cliente.

Aunque en la imagen Dansguardian y Squid están por separado para mostrar la forma en que interactúan, recuerda que ambos irán instalados en el mismo servidor.

Este es el esquema de sun funcionamiento.


Dansguardian por defecto limita las visitas a páginas prohibidas para menores, pero dispone de gran cantidad de archivos de configuración para personalizar el filtro, según el uso al que va destinado, aulas, domicilios particulares, etc.

Suele utilizar el puerto 8080, y ningún otro servicio puede utilizarlo. Normalmente lo utiliza Apache, por lo tanto será necesario cambiar el puerto en una u otra aplicación. Nosotros hemos decidido cambiar el de Apache.

Para configurar Dansguardian hemos de modificar el fichero /etc/dansguardian/dansguardian.conf

  • La línea que contiene la directiva UNCONFIGURED la comentaremos añadiendo el carácter '#'.

#UNCONFIGURED - Please remove this line after configuration

  • Si no trabajamos con el antivirus :

virusscan=off

#virusengine='clamav'

  • En la 'Network Settings' comprobar estas direcciones IP:

filterport=8080 /*Puerto de Dansguardian*/

proxyip=192.168.3.1

proxyport=3128 /* Puerto de Squid*/

  • Modificar el idioma por defecto.

languagedir='/etc/dansguardian/languages'

#language to use from languagedir

language='spanish'

  • Por último hemos de reiniciar el servicio para que tengan efecto los cambios.

/etc/init.d/dansguardian restart

  • Configurar filtros en Dansguardian

Uno de los pasos más importantes es configurar los filtros, es decir qué páginas vamos a prohibir y qué páginas vamos a permitir.

Naturalmente queda a criterio del administrador, que lo podrá hacer bajando unas listas ya confeccionadas de direcciónes prohibidas (lo cual es una ayuda inestimable) y luego añadiendo otras que considere oportunas (modificando ciertos ficheros).

Podemos bajar estas listas desde http://urlblacklist.com /

Bajamos el archivo bigblacklist.tar.gz y lo copiamos en /etc/dansguardian, lo descomprimimos utilizando

tar xvzf bigblacklist.tar.gz.

Tendremos una estructura como esta:


  • Ficheros de filtros en Dansguardian

Están situados en /etc/dansguardian

bannedmimetypelist. Bloquea tipos MIME prohibidos

bannedextensionlist. Contiene una lista de extensiones de archivos no permitidas

bannedsitelist. Contiene directorios con listas de dominios prohibidos

bannedurllist. Bloquea url's específicas, no todo el dominio.

Hay también ficheros de excepciones como exceptionsitelist (dominios que no serán filtrados) o exceptioniplist ( Contiene ip's de clientes a los que no se les aplicará el filtro, como profesores, administrador, servidores que necesitan actualizaciones etc.).

  • Ejemplo práctico con Dansguardian

  • En primer lugar en el fichero bannedsitelist hay que quitar el comentario a los directorios en que vamos a aplicar el filtro.

Veamos un ejemplo.


Los directorios que tienen un comentario '#' no se procesarán.

Si hacemos un 'ls' en /etc/dansguadian/blaclists/ vemos todas las listas.

Las listas están ordenadas por categorías, así que es un poco engorroso clasificar cada dirección y ponerla en el sitio adecuado.

Por ejemplo si quiere prohibir www.sport.com habría de ir a /blacklists/sports/ y añadir la dirección en el fichero domains..

para prohibir www.minijuegos.com habría de ira a /blacklists/games y añadir la dirección en el fichero domains.

Algo un poco más práctico es añadir todas las direcciones (es igual la categoría a la que pertenezcan) en el mismo fichero. El filtro funciona igual. Por ejemplo todas en /blacklists/sports/domains.

  • En esta imagen vemos como hemos añadido algunas direcciones en el fichero domains de la categoría sports


  • En el fichero exceptioniplist añadiremos 192.168.3.1 (el propio servidor) y la dirección 192.168.3.30 (dirección estática del administrador del aula), para que no se les aplique el filtro.

  • En el fichero exceptionsitelist añadiremos algunas web en las que dejará entrar (algún blog del profesor, correo, etc.)


  • En el fichero bannedmimetypelist añadiría el tipo MIME para Messenger y para video mpeg con estas dos líneas.

video/mpeg

aplication/x-msn-messenger

Y ya tendríamos un configuración básica con direcciones filtradas.

Si Squid y Dansguardian están correctamente configurados, cuando accedamos a una página 'prohibida' nos mostrará algo así.

 


5. Sarg

Generador de Informes de Análisis de Squid (Squid Analysis Report Generator, Sarg).

Es una herramienta que analiza los registros de Squid,creando informes basados en los datos obtenidos de esos ficheros.

Mostramos como instalarla desdel el gestor de paquetes (Synaptic) de Max. Obviamente se puede instalar desde la línea de comandos.


Parar parar/arrancar/reiniciar se utiliza

/usr/bin/sarg stop/start/restart

La aplicación Webmin necesita saber la ruta del fichero /etc/squid/sarg.conf, y nos la pedirá antes de poder generar los informes.

La primera pantalla que vemos desde el Webmin es ésta, donde podemos definir el tipo de informe que queremos obtener,rango de fechas etc.

Podemos acceder a los informes que hemos generado desde el navegador web tecleando http://localhost/squid-reports/.

Si elegimos un informe generado en una fecha determinada, obtendremos una información semejante a esta.

Como podemos observar están las IP'S de los equipos que se han conectado a Internet, con fecha y hora las páginas a las que han accedido, las que se les han denegado, las descargas que han realizado, los sitios más accedidos etc.


Adjuntamos un informe de ejemplo de sitios denegados a diferentes IP'S. 

6. DHCP SERVER

El servidor proxy además, puede hacer de servidor dhcp (con la ventaja de que no tendremos que configurar la ip de los equipos de forma manula), 'repartiendo' IP's a todos los equipos del aula. Para ello hemos de elegir el interfaz, definir la red y establecer el rango de ip's que ha de asignar.

Este trabajo lo podemos hacer con Webmin, adjuntamos unos gráficos del proceso

En primer lugar vemos una imagen, donde se observa cómo definimos la red, su nombre, máscara y el rango de direcciones. Seguidamente observamos otra gráfica en la que elegimos el interfaz de red ( hay que recordar que nuestro servidor proxy tiene dos tarjetas de red o interfaces, y tenemos que elegir el adecuado).

Y por último mostramos un ejemplo del servidor DHCP transcurrido algún tiempo, en el que se muestran los 'préstamos de IP' que ha hecho el servidor, con la IP, MAC, nombre de la máquina y fecha de inicio y fin del préstamo de IP. Esta información nos será muy útil para cotejarla con los informes del Sarg, sabiendo desde qué equipo se ha accedido a determinadas páginas, ya sea por el nombre del equipo dirección física, etc.

Definición de la red DHCP Server utilizando Webmin:


  • Debemos elegir el interfaz, por le que se realizará el DHCP


    Ejemplo de arrendamientos DHCP, hechos por nuestro servidor:


CONCLUSIONES SOBRE LA APLICACIÓN DEL FILTRO.

Por nuestra experiencia en Institutos de Educación Secundaria y Centros de Formación Profesional, consideramos que las herramientas que filtran el acceso a Internet son necesarias.

Aunque esta solución pueda parecer complicada no lo es en absoluto simplemente un poco laboriosa, y cumple perfectamente con el cometido, además de ser bastante flexible, ya que se puede modificar en cada aula.No obstante tiene algunas mejoras como la evolución hacia un filtro transparente con Iptables.

BILIOGRAFÍA Y ENLACES.

NOTAS

1 ICM. Informática de la Comunidad de Madrid

2 Nivel de enlace. Nivel 2 en el modelo OSI (Interconexión de Sistemas Abiertos).

3 WEP. Wireless Equivalent Privacy. Esquema de encriptación que protege los datos intercambiados entre los dispositivos móviles y los puntos de acceso.

4 WPA. Wifi Protected Access. Mejora el WEP. Claves de más de 128 bits.

5 RADIUS. (Remote Authentication Dial In User Server). Validación por usuario/password frente a estos servidores. Normalmente se utilizan túneles VPN.

6 DHCP (Dynamic Host Configuration Protocol ). Protocolo de red que permite a los nodos de una red obtener sus parámetros de configuración automáticamente como la IP, DNS etc..

7Squid. Programa de software libre que implementa un servidor proxy y caché web. Licencia GPL.

8 DansGuardian. Es un filtro de contenidos de sitios web.Se sitúa entre el navegador cliente y el proxy, interceptando y modificando la comunicación entre ambos. http://dansguardian.org

9 Sarg. Analizador de ficheros de registro del Squid. http://sarg.sourceforge.net/sarg.php

10 Apache. Servidor web HTTP de código abierto. http://httpd.apache.org/

11 Webmin. Intterfaz gráfica para administrar sistemas Unix. http://www.webmin.com