Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Cómo incluir supervisión contra virus en Squid con SquidClamAV Redirector.

Cómo incluir supervisión contra virus en Squid con SquidClamAV Redirector.

Autor: Joel Barrios Dueñas
Correo electrónico: darkshram en gmail punto com
Sitio de Red: http://www.alcancelibre.org/
Jabber ID: darkshram@jabber.org

Creative Commons Reconocimiento-NoComercial-CompartirIgual 2.1

© 1999-2007 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales (incluyendo su publicación, a través de cualquier medio, por entidades con fines de lucro). c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. Licencia completa en castellano. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.

Introducción.

Una útil funcionalidad que querrá aplicar cualquier administrador de sistemas con un Servidor Intermediario (Proxy) con Squid.

Acerca de Squid.

Squid es un Servidor Intermediario (Proxy) de alto desempeño que se ha venido desarrollando desde hace varios años y es hoy en día un muy popular y ampliamente utilizado entre los sistemas operativos como GNU/Linux y derivados de Unix®. Es muy confiable, robusto y versátil y se distribuye bajo los términos de la Licencia Pública General GNU (GNU/GPL). Siendo equipamiento lógico libre, está disponible el código fuente para quien así lo requiera.

Entre otras cosas, Squid puede funcionar como Servidor Intermediario (Proxy) y caché de contenido de Red para los protocolos HTTP, FTP, GOPHER y WAIS, Proxy de SSL, caché transparente, WWCP, aceleración HTTP, caché de consultas DNS y otras muchas más como filtración de contenido y control de acceso por IP y por usuario.

URL: http://www.squid-cache.org/

Acerca de ClamAV.

ClamAV tiene las siguiente características:

•  Distribuido bajo los términos de la Licencia Publica General GNU versión 2.
•  Cumple con las especificaciones de familia de estándares POSIX (Portable Operating System Interface for UNIX o interfaz portable de sistema operativo para Unix).
•  Exploración rápida.
•  Detecta más de 44 mil virus, gusanos y troyanos, incluyendo virus para MS Office.
•  Capacidad para examinar contenido de archivos ZIP, RAR, Tar, Gzip, Bzip2, MS OLE2, MS Cabinet, MS CHM y MS SZDD.
•  Soporte para explorar archivos comprimidos con UPX, FSG y Petite.
•  Avanzada herramienta de actualización con soporte para firmas digitales y consultas basadas sobre DNS.

URL: http://www.clamav.net/

Acerca de SquidClamAV Redirector.

El re-director de ClamAV para Squid es un guión auxiliar para Squid para examinar contenido en busca de Virus para una lista de extensiones definidas. El guión se encarga de la petición tal y como es solicitada hacia Squid, examinando ésta en busca de virus. Reescribe el URL desde Squid hacia una página de información en caso de encontrarse un virus.

URL: http://www.jackal-net.at/tiki-read_article.php?articleId=1

Equipamiento lógico necesario.

Si dispone de un sistema con CentOS 4, Red Hat™ Enterprise Linux 4 o White Box Enterprise Linux 4, puede utilizar el siguiente depósito yum:

[alcance-libre]
name=Alcance Libre para Enterprise Linux 4
baseurl=http://www.alcancelibre.org/al/el/4/
gpgkey=http://www.alcancelibre.org/al/AL-RPM-KEY

Si dispone de un sistema con CentOS 5, Red Hat™ Enterprise Linux 5 o White Box Enterprise Linux 5, puede utilizar el siguiente depósito yum:

[alcance-libre]
name=Alcance Libre para Enterprise Linux 5
baseurl=http://www.alcancelibre.org/al/el/5/
gpgkey=http://www.alcancelibre.org/al/AL-RPM-KEY

Una vez configurado lo anterior, solo bastará utilizar:

yum -y install squidclamav_redirector

Lo anterior instalará squidclamav_redirector y clamav junto con todas las dependencias que sean necesarias.

Procedimientos.

Este documento considera que se se tiene squid configurado correctamente y funcionando de acuerdo a los procedimientos descritos en el documento titulado «Cómo configurar Squid: Parámetros básicos para servidor de intermediación (Proxy)

Configuración de Squid.

Utilice cualquier editor de texto y modifique en el archivo /etc/squid/squid.confel parámetro redirect_program, asignando el valor descrito a continuación:

redirect_program /usr/bin/SquidClamAV_Redirector.py -c /etc/squid/SquidClamAV_Redirector.conf
redirect_children 5

Deben agregarse además las siguientes reglas de control de acceso en cualquier parte de /etc/squid/squid.conf, justo después de donde se localizan las listas de comtrol de acceso acl all src 0.0.0.0/0.0.0.0 y acl localhost src 127.0.0.1/255.255.255.255:

redirector_access deny localhost
http_reply_access allow all

Configuración de squidclamav_redirector.

Hay dos archivos a personalizar: /etc/squid/SquidClamAV_Redirector.conf y /var/www/squidclamav_redirector/information.php.

El archivo /etc/squid/SquidClamAV_Redirector.conf está configurado de modo que se utilice como página de información un URL externo. Puede reemplazarse por http://nombre.servidor.squid/redirector/information.php y personalizar el contenido de /var/www/squidclamav_redirector/information.php a fin de contar con una página informativa que se mostrará cada vez que se detecte un virus u otro equipamiento lógico maligno (virus, gusanos, troyanos, etc.).

Iniciar, detener y reiniciar el servicio squid.

Para hacer que los cambios hechos, tras modificar la configuración, surtan efecto, sin terminar las conexiones actuales, utilice:

service squid reload

Para hacer que los cambios hechos, tras modificar la configuración, surtan efecto, utilice:

service squid restart

Para detener el servicio squid, utilice:

service squid stop

Para iniciar dfe nuevo el servicio squid, utilice:

service squid start

Depuración de errores

Cualquier error al inicio de Squid solo significa que hubo errores de sintaxis, errores de dedo o bien se están citando incorrectamente las rutas hacia los archivos de las Listas de Control de Acceso.

Puede realizar diagnóstico de problemas indicándole a Squid que vuelva a leer configuración, lo cual devolverá los errores que existan en el archivo /etc/squid/squid.conf.

service squid reload

Cuando se trata de errores graves que no permiten iniciar el servicio, puede examinarse el contenido de el archivo /var/log/squid/squid.out con el mandato less, more o cualquier otro visor de texto:

less /var/log/squid/squid.out

Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

Última Edición: 12/07/2007, 12:14|Hits: 27,248 Ver la versión para imprimir