Instituto Universitario De Tecnología “ANTONIO JOSÉ DE SUCRE”
Extensión Guayana
IMPLEMENTACION DE UN SERVIDOR SERVIDOR PROXY BAJO UN SISTEMA SISTEMA OPERATIVO LINUX PARA EL LABORATORIO DE INFORMÁTICA DEL INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” (UTS) EXTENSIÓN GUAYANA. Trabajo Especial de Grado para optar al Título de Técnico Superior Universitario en la Especialidad de Informática
Tutor Académico:
Autor:
Ing. Juan Santos
Hermes Salas
C.I. 16.393.600
C.I. 20.955.289
Firma: ___________
Ciudad Guayana, Julio de 2012
Instituto Universitario De Tecnología “ANTONIO JOSÉ DE SUCRE”
Extensión Guayana
IMPLEMENTACION DE UN SERVIDOR SERVIDOR PROXY BAJO UN SISTEMA SISTEMA OPERATIVO LINUX PARA EL LABORATORIO DE INFORMÁTICA DEL INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” (UTS) EXTENSIÓN GUAYANA. Trabajo Especial de Grado para optar al Título de Técnico Superior Universitario en la Especialidad de Informática
Tutor Académico:
Autor:
Ing. Juan Santos
Hermes Salas
C.I. 16.393.600
C.I. 20.955.289
Ciudad Guayana, Julio 2012 2
Instituto Universitario De Tecnología “ANTONIO JOSÉ DE SUCRE”
Extensión Guayana
IMPLEMENTACION DE UN SERVIDOR SERVIDOR PROXY BAJO UN SISTEMA SISTEMA OPERATIVO LINUX PARA EL LABORATORIO DE INFORMÁTICA DEL INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” (UTS) EXTENSIÓN GUAYANA. Trabajo Especial de Grado para optar al Título de Técnico Superior Universitario en la Especialidad de Informática
Tutor Académico:
Autor:
Ing. Juan Santos
Hermes Salas
C.I. 16.393.600
C.I. 20.955.289
Ciudad Guayana, Julio 2012 2
Instituto Universitario De Tecnología “ANTONIO JOSÉ DE SUCRE”
Extensión Guayana
IMPLEMENTACION DE UN SERVIDOR SERVIDOR PROXY BAJO UN SISTEMA SISTEMA OPERTIVO LIBRE PARA EL LABORATORIO DE INFORMÁTICA DEL INSTITUTO UNIVERSITARIO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” (UTS) EXTENSIÓN GUAYANA. Trabajo Especial de Grado aprobado en el nombre del Instituto Universitario de
Tecnología “Antonio José de Sucre”, por el siguiente jurado, en el de Junio de 2012.
Ing. Juan Santos
Ing.
C.I: 16.393.600
C.I:
Tutor Académico
Jurado
Ing. Henry Torrealba C.I:
C.I: 17.632.343 Jurado
Coordinación de Investigación
Ciudad Guayana, Junio 2012 iii
3
DEDICATORIA Primeramente a Dios Supremo por darme bendiciones y protecciones en todo momento. A mis padres, Hermes Salas y Belkys Urdaneta porque siempre me dieron apoyo en todo momento. A mi Esposa y mi Hija, Julián Acevedo y Rennyfer Salas. A toda mi familia y allegados que de alguna manera ha contribuido para que yo pudiera lograr esta meta hoy en día. A todos mis compañeros y profesores, que han formado parte de esta etapa de mi vida, Especialmente a mis compañeros, Franklin Cueto, Ronald Arcila y profesor Juan Santos.
Hermes Salas.
iv 4
AGRADECIMIENTOS Primeramente quiero agradecer a Dios por darme la fortaleza, fuerza y constancia en cada día de mi vida que me ha dado. También a mis amigos y familia quienes me incentivaron a esforzarme en mi etapa de estudio y los consejos que me daban durante mi proceso estudiantil. A mis tutores Juan Santos y Ronald Pírela quienes me ayudaron con la elaboración del proyecto. Finalmente, mi especial agradecimiento a mis padres, Hermes y Belkys, Quienes me han dado todo lo que soy ahora; por su apoyo y su comprensión Durante toda mi etapa estudiantil. A todos ellos, les dedico este trabajo. Gracias a todos...!
Hermes salas.
v
5
ÌNDICE CONSTANCIA DE APROBACIÒN…………………………………………..
iii
DEDICATORIA………………………………………………………………..
iv
AGRADECIMIENTO……………………………………………………….....
v
INDICE GENERAL……………………………………………………………
vi
LISTA DE CUADROS…………………………………………………………
ix
LISTADODEGRAFICOS………………………………………………….......
x
RESUMEN……………………………………………………………………..
12
INTRODUCCIÓN……………………………………………………………...
13
CAPÌTULO I EL PROBLEMA 1.1. Definición del problema………...…………………………………………
15
1.2. Justificación………….…………………………………………………….
16
1.3. Objetivos
1.3.1. General…………………………………………………………........
16
1.3.2. Específicos…………………………………………………………..
17
1.4. Delimitaciones………….………………………………………………….
17
1.5. Alcance...………………………………………………………………......
18
CAPITULO II MARCO REFERENCIAL 2.1. Antecedentes de la investigación………….……………………………….
19
2.2. Bases teóricas.……….……………………………………………………..
22
2.3. Sistema de variables…………………………………………………….....
29
2.4. Definición de términos.……………………………………………………
30
vi6
CAPITULO III MARCO METODOLÓGICO Pág.
3.1. Tipo de investigación………………………………………………………
32
3.2. Diseño de la investigación...…...…………………………………………..
32
3.2.1 De Campo………………………………………………………..
32
3.2.2.- Proyecto Fiable………………………………………………….
33
3.3. Población y muestra……………………………………………………......
34
3.4. Técnicas e instrumentos de recolección de datos……...…………………..
34
3.4.1 Técnicas de la recolección de datos ………………………………
34
3.4.2 Instrumentos de recolección de datos……………………………
35
3.5. Técnicas de análisis de datos……………………………………………....
37
CAPITULO IV PRESENTACIÓN DE LOS RESULTADOS 4.1. Presentación, Análisis e Interpretación de los Resultados. ………………..
38
4.1.1 Presentación de la Encuesta………………………………………
38
4.1.2 Presentación de los Datos de la Encuesta………………………..
38
4.1.3 Resumen del Análisis de la Encuesta…………………………….
48
CAPITULO V PRESENTACIÓN DEL PROYECTO 5.1 Presentación del proyecto ………………………………………………….. 49 5.1.1 Análisis del laboratorio…………………………………………... 49 5.1.2 Propuesta ………………………………………………………....
49
5.1.3 Linux y Windows ………………………………………………..
50
5.1.4 Requerimientos Para el Servidor Proxy ……………………….....
52
5.2 Instalación del SO Linux Ubuntu 12.04 …………………………………… 52 5.2.1 Actualización de Repositorios…………………………………… 52
vii 7
5.2.3 Instalación de Squid en el SO ……………………………………. 54 5.2.4 Configuración del Servidor Proxy Squid ………………………… 55 5.2.5 Configuración de parámetros de red ……………………………... 56 5.2.6 Instalación de SARG reportes de acceso al proxy Squid ………… 63 5.3 Personificar la pagina de acceso denegado ………………………………… 68 5.4 Resultados Finales del Proyecto…………………………………………... 69
CAPITULO VI CONCLUSIONES Y RECOMENDACIONES 6.1. Conclusiones…..…….…………………………………………………….. 70 6.2. Recomendaciones……...………………………………………….............. 71 BIBLIOGRAFIA………………………………………………………............
72
ANEXOS………………………………………...…………………………….
73
A. Situación Actual del Laboratorio…………………………………… 74 A. Encuesta……………………………………………………………. 75 A. Instalación de Ubuntu……………………………………………… 77
8
viii
LISTADO DE CUADROS Nº
Pág.
Cuadro 1
Cuadro de Variables…………………………………………………….
29
Cuadro 2
¿Tiene acceso a Internet en el laboratorio de informática?......................
39
Cuadro 3
¿Qué tan frecuente hace uso del Laboratorio de Informática? ................
40
Cuadro 4
.¿Porque hace uso del laboratorio de informática?..................................
41
Cuadro 5
¿Qué páginas o programas utiliza para escuchar y ver videos y música en el laboratorio?......................................................................................
42
Cuadro 6
¿Qué programas o sitios web utiliza para chatear?..................................
43
Cuadro 7
¿Le llama la atención ingresar a sitios o aplicaciones no permitidas?.....
44
¿Cómo evalúa el acceso a Internet?.........................................................
45
¿Qué tipo de archivos descarga normalmente desde el laboratorio?.......
46
¿Cuáles de los siguientes sitios web y aplicaciones visita o utiliza Cuadro 10 normalmente?...........................................................................................
47
Cuadro 8 Cuadro 9
Cuadro 11 Cuadro 12
Comparativo elaborado por Hermes Salas……………………………... Configuraciones de red ………………………………………………….
ix9
50 54
LISTADO DE GRÁFICOS Nº
Pág.
1.
Funciones de un Servidor Proxy……………………………………... 27
2.
¿Tiene acceso a Internet en el laboratorio de informática?................... 39
3.
¿Qué tan frecuente hace uso del Laboratorio de Informática?.............
40
4.
¿Porque hace uso del laboratorio de informática?................................
41
5.
¿Qué páginas o programas utiliza para escuchar y ver videos y música en el laboratorio?...................................................................... 42
6.
¿Qué programas o sitios web utiliza para chatear?...............................
7.
¿Le llama la atención ingresar a sitios o aplicaciones no permitidas?.. 44
8.
¿Cómo evalúa el acceso a Internet?......................................................
45
9.
¿Qué tipo de archivos descarga normalmente desde el laboratorio?....
46
10.
¿Cuáles de los siguientes sitios web y aplicaciones visita o utiliza normalmente?........................................................................................ 47
11.
Pantalla Actualizacion de repositorios de ubuntu ……………………
12.
Pantalla Conexiones de red…………………………………………... 54
13.
Pantalla Instalación de Squid………………………………………… 55
14.
Pantalla Analizador de reportes Squid Carpeta ………………………. 64
15.
Pantalla Analizador de reportes Squid Usuarios ……………………... 64
16.
Pantalla Analizador de reportes Squid link visitados ………………… 64
17.
Pantalla Instalación de SARG………………………………………..
18.
Pantalla Configuración sarg-reports.conf …………………………….. 66
19.
Pantalla Dirección de reportes……………………………………….. 67
20.
Pantalla Error de Squid………………………………………………. 68
21.
Pantalla Error de Squid personalizado ……………………………….. 68
22.
Pantalla red con el servidor proxy ……………………………………. 69
23.
Pantalla Procedimiento de Squid en la red …………………………… 69 x 10
43
53
65
24.
Pantalla Laboratorio de informática………………………………….. 74
25.
Pantalla Esquema de red LAN del laboratorio ……………………….. 74
26.
Pantalla Instalación de Ubuntu ……………………………………….. 77
27.
Pantalla Instalación de Ubuntu ……………………………………….
28.
Pantalla Tipo de instalación………………………………………….. 78
29.
Pantalla Particionado del disco………………………………………. 79
30.
Pantalla Crear partición 1…………………………………………….. 80
31.
Pantalla Crear partición 2…………………………………………….. 80
32.
Pantalla Crear partición para área de intercambio…………………… 81
33.
Particiones creadas…………………………………………………… 81
34.
Pantalla Borrar e instalar en todo el disco……………………………. 82
35.
Pantalla Ilustración de lugar………………………………………….. 82
36.
Pantalla Distribución de teclado……………………………………… 83
37.
Pantalla Registro de usuario………………………………………….. 83
38.
Pantalla Proceso de instalación………………………………………. 84
39.
Pantalla Reinicio de sistema………………………………………….. 84
40.
Pantalla Iniciar sesión………………………………………………... 85
41.
Pantalla Ubuntu instalado……………………………………………
xi 11
78
85
Instituto Universitario De Tecnología “ANTONIO JOSÉ DE SUCRE”
Extensión Guayana
IMPLEMENTACION DE UN SERVIDOR PROXY BAJO UN SISTEMA OPERTIVO LIBRE PARA EL LABORATORIO DE INFORMÁTICA DEL INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” (UTS) EXTENSI ÓN GUAYANA. Trabajo Especial de Grado presentado a los fines de cumplir con los requisitos formales que establece la institución para optar al título de Técnico Superior Universitario en la Especialidad de informática.
Autor: Hermes Salas
C.I: 20.955280
Tutor: Ing. Juan Santos
C.I. 16.393.600
Asesor Metodológico: Ing. Henry Torrealba
C.I: 18.451.618
.RESUMEN Este Proyecto se realizó con la finalidad de implementar un método que permita controlar el uso del internet en el laboratorio de informática del (UTS) “Antonio José de Sucre” Extensión Guayana; el cual permitirá, Tener una observación del acceso a internet que realicen los alumnos en el laboratorio de nuestra entidad, dicha investigación estuvo enmarcada en un estudio de campo de carácter descriptivo, para dar a conocer los antecedentes del tema así como también para definir la importancia del problema y la justificación de la propuesta realizada. En la investigación se tuvo como población 10 alumnos usándose dicha encuesta para el diagnóstico de una prueba diseñada por los investigadores con criterios e indicadores específicos establecidos, mediante la cual se hizo posible constatar la realidad para efectuar este proyecto, donde se utilizo un software llamado SQUID de licencia libre bajo plataforma Linux, es decir, también se utilizo un sistema operativo libre de licencia.
Palabras clave: Servidor Proxy, Internet, laboratorio de informática, Linux.
12
INTRODUCCIÓN La red mundial Internet se ha convertido en una herramienta necesaria para la mayoría de las organizaciones actuales, utilizándola para buscar información, entretenimiento, noticias, servicios, etc. Por esta razón es que las conexiones a Internet (en cuanto a velocidad) y las restricciones de acceso juegan un papel muy importante en el momento en que una organización desea acceder a ella. Esto lleva a las organizaciones a buscar alguna solución que se adapte a sus necesidades y que cumpla con requisitos, tales como restricciones de acceso, registros de navegación, etc., Además de cumplir con las políticas que posee la institución u organización. Hoy en día en casi todas las organizaciones e instituciones utilizan la Internet ya que esta utilidad ha evolucionado de una manera avanzada en los últimos años, permitiendo así a los usuarios un método de comunicación más rápido, por lo que es necesario llevar un control de tráfico de navegación que permita aplicar un método de observación o de inspección en la red donde se pueda adherir más rapidez de acceso a la Internet en la organización o institución. Para ello existen muchísimas aplicaciones comerciales y no comerciales que se pueda utilizar para implementar una táctica de inspección y dominio. Cada una de estas aplicaciones posee sus propias características que ofrecen a las organizaciones diversas posibilidades de control en una red que permitan la estabilidad y dominio en la navegación de este servicio. Lo fundamental que tienen estas aplicaciones es poder administrar el uso que le dan al internet y emplear módulos de confianza que cumplas con las políticas de la organización, señalando la importancia de las restricciones que es un adeudo en la seguridad de la estructura de una organización y por lo tanto atender diversas necesidades que esta tenga. Esta investigación está compuesta por cinco capítulos distribuidos de la siguiente manera:
Capítulo I: Define el problema, los objetivos de la investigación y el alcance del proyecto.
13
Capítulo II: Se establecen los antecedentes de la investigación, las bases teóricas, el sistema de variables y la definición de términos.
Capítulo III: Se trata lo referente al marco metodológico, que incluye el tipo de investigación, el diseño de la investigación, la población y la muestra, junto a las técnicas e instrumentos de recolección de datos.
Capítulo IV: Se realiza la presentación y análisis de los resultados, se presenta la propuesta del proyecto.
Capítulo V: Conclusiones y Recomendaciones.
14
CAPÌTULO I EL PROBLEMA
1.1 .- Planteamiento del Problema: Las instituciones hoy en día cuentan con servicios que les brindan alternativas y motivación de estudios a los alumnos de la misma, por lo tanto el acceso a la tecnología y servicios de Internet se ha convertido en uno de los requisitos indispensables que deben tener las instituciones educativas con el objetivo de dar apoyo e impulsar una enseñanza profesional a todos, permitiendo a los usuarios (alumnos, docentes, personal administrativo) poder buscar información en la red, realizar tareas, publicar información, comunicarse, entre otras. Para que el laboratorio de informática de la institución Antonio José de Sucre pueda brindar este servicio, cuenta con 24 equipos HP COMPAQ 2450 como podemos observar en el grafico 1, la cual estos están conectados por medio de un switch advantek Networks Smart ANS-24RV de 24 puertos con una velocidad de
conexión de 10/100 Mbps, utilizando una dirección IP de clase “C” adquirida desde un servidor DHCP que se encuentra en la red interna del Instituto. Y a su vez la red LAN del laboratorio está conectado al router que actúa como enrutador o encaminador de paquetes para interconectar subredes, donde este router está conectado con el (ISP) Proveedor de servicio de Internet CANTV ABA, ver Grafico 2 en el Anexo. Antes este beneficio que presta la institución, en el laboratorio de informática no se cuenta con un método eficaz que permitan el control sobre el flujo de información de los usuarios de la red y estos pueden acceder a todos los sitios web disponibles en Internet, descargar archivos pequeños y grandes, escuchar música en línea, ver videos o películas, usar mensajería instantánea, entre otras cosas y que normalmente el uso que le dan no son la razón principal por la cual el Instituto brinda este servicio. Siendo éste uno de los principales problema ya que en la actualidad existen muchísimos sitios en Internet con contenido no educativo, lo que trae como consecuencia los siguientes inconvenientes. 15
Pérdida de tiempo.
Lentitud en la navegación.
Acceso a todo tipo de contenido en la Internet.
1.2 Justificación: Una conexión a Internet proporciona acceso a muchos servicios sin restricciones, es decir, los usuarios pueden acceder a todos los servicios disponibles en la red de información más grande del mundo (Internet), sin control alguno. El laboratorio del instituto Antonio José de Sucre posee una conexión a Internet que brinda los servicios de conectividad completa para que todos utilicen esta herramienta de forma educativa, sin embargo los usuarios acceden a páginas no instructivas o sitios que consumen mucho ancho de banda haciendo la red menos efectiva y productiva, por lo tanto es necesario tomar acciones para solventar dicho inconveniente, de lo contrario impediría con el avance educativo de la institución. Por lo general es importante indicar que la solución a este problema será un método de control que ayudara al administrador a tener una observación e inspección de los usuarios que utilicen esta herramienta que brinda el Instituto. Para resolver la problemática antes mencionada es importante
seleccionar la mejor acción correctiva y planificar la implantación de forma exitosa de un método de control, la cual ayudara a mejorar el desempeño del servicio de navegación a Internet en la institución, también permitirá aplicar políticas de seguridad con el fin de restringir el acceso a páginas que no cumplan con el protocolo educativo y que esté totalmente fuera del contexto académico.
1.3 Objetivos. 1.3.1 General: Implementar Un Servidor Proxy Bajo Un Sistema Operativo Libre Para El Laboratorio De Informática Del Instituto Universitario De Tecnología
“Antonio José De Sucre” (UTS ) Extensión Guayana.
16
1.3.2 Específicos: (a). Identificar los problemas generados por la falta de aplicación de control de acceso a los servicios de Internet. (b).Analizar las diferentes características que deberá cubrir el software intermediario que se implementará. (c). El personal administrativo define las políticas de acceso a los servicios de Internet para controlar el flujo de información. (d).Planificar la implementación de la herramienta seleccionada para tal fin. (e). Instalar un equipo servidor proxy y así proporcionar una herramienta administrativa de red para el laboratorio de informática.
1.4 Delimitaciones: Espacial. El presente trabajo se llevara a cabo en El Instituto Tecnológico Antonio José de Sucre de la ciudad de Puerto Ordaz, con el propósito de establecer controles de flujo de información de los servicios de Internet en el laboratorio de informática en la institución, para la realización de este proyecto se contará con el equipo informático que este configurado bajo la red del instituto en el laboratorio de informática.
Temporal. La finalización del proyecto está prevista para julio de 2012. La implementación de los servicios será el software que cumpla con las necesidades de control de tráfico requeridas en el laboratorio del Instituto Tecnológico Antonio José de Sucre y la aplicación de políticas de acceso definidas en base a servicios utilizados actualmente.
17
Teórica. El proyecto tiene como finalidad la instalación de dispositivos intermediarios (Proxy) para el control de flujo de información bajo licencia libre, al finalizar el proyecto se dejara implementado un equipo servidor con un software intermediario diseñado para controlar el tráfico de la red del Instituto Tecnológico Antonio José de Sucre convirtiendo la topología de red del laboratorio en una red cliente-servidor administrada de forma centralizada para lograr mayor rendimiento y productividad en esta.
1.5 Alcance: El alcance de este proyecto es poder aplicar la propuesta y que sirva como una herramienta administrativa en el laboratorio del instituto. Por lo tanto después de realizadas las configuraciones en el servidor y la puesta en marcha en el laboratorio, los estudiantes tendrán acceso controlado a Internet y por lo tanto el ancho de banda no se verá afectado por descargas de archivos improductivos logrando mejores velocidades para información acorde a las necesidades académicas y laborales. Y con el propósito de que este se use como un instrumento administrativo en la institución logrando rapidez en la red.
18
CAPÍTULO II MARCO DE REFERENCIA 2.1 Antecedentes de la Investigación: Son investigaciones previas como tesis de grados, postgrados entre otros que hablan sobre el problema en estudio o temas relacionados. Sirven de guía al investigador y le permiten hacer comparaciones y tener noción de la forma en que se trató el problema en esa oportunidad. Para desarrollar esta investigación se tomaron en consideración diversos estudios previos sobre cómo implementar un Servidor Proxy bajo plataforma Linux donde se menciona Jorge Aníbal Navarro Cholanco donde su proyecto se titula: IMPLEMENTACIÓN DE UN PROXY EN PLATAFORMA LINUX PARA EL CONTROL DE TRANFERENCIAS DE ARCHIVOS CON FTP, EMAIL Y FIREWALL PARA EL LABORATORIO DE SOFTWARE. Es conocido que uno de los peligros mas importantes en internet que amenaza la productividad de las empresas son los virus que llegan de manera constante a los sistemas, es destacable el hecho que existen muchos menos amenazas de este tipo para Linux que para otros sistemas operativos como son Windows XP, Windows Vista, Mac OS etc. La instalación del sistema operativo Centos permite tener un sistema con la potencia y confiabilidad de red hat sin costo del mismo, ya que Centos es un clon de red hat La actualización del Kernel de Centos no garantiza estar exentos de intromisiones en el sistema, pero al menos reduce los problemas de seguridad que podrían darse.
19
El proxy provee una administración adecuada para la navegación en internet por parte de los usuarios. Se deben establecer políticas de salida a internet por parte de los usuarios de acuerdo a lo que dispongan los profesores y los encargados del manejo del laboratorio para impedir la mala utilización de este recurso. El proxy además permite el bloqueo o habilitación del uso del internet a varios o a todos los equipos de acuerdo a las necesidades de los usuarios en las diferentes clases que se dicten. Linux es una excelente alternativa para la utilización de un sistema operativo open-source y para la implementación de servicios de red, debido a su potencia, estabilidad, su bajo costo y debido a que existe una gran cantidad de comunidad en internet que brinda soporte a las distintas versiones de Linux. La implementación de los servicios fue muy importante para que el laboratorio cuente con un filtro de información que asegure el buen funcionamiento del mismo. Daniel Antonio Eugenin Morales Valdivia – Chile 2005 "INTEGRACÍON DE APLICACIONES DE SOFTWARE LIBRE APLICADO A UN CLUSTER DE ALTA DISPONIBILIDAD Y BALANCEO DE CARGA DE SERVIDORES PROXY." Debido a la existencia de numerosas aplicaciones de clustering, comerciales y no comerciales, es posible realizar un análisis mas detallado en cuanto a la solución final a ofrecer, pudiendo adaptar alguna de estas aplicaciones a las necesidades específicas que requiere la solución. Squid corresponde al software de Proxy mas popular existente en Internet, es robusto, estable y altamente configurable. Además, gracias a su integración con otras aplicaciones, es posible instalar un servidor Proxy en
20
prácticamente cualquier ambiente de trabajo, satisfaciendo todas las posibilidades de filtraje que se necesite. Los cluster LVS (Linux Virtual Servers) proveen balanceo de carga y alta disponibilidad para servicios de red a un bajo costo. Las soluciones no requieren modificaciones de cualquiera, los clientes o los servidores; y ellos deben soportar en su mayoría servicios TCP o UDP. Un balanceador de carga LVS (director) es diseñado para manejar millones de conexiones concurrentes. Además, es fácil configurar servicios de red altamente disponible y altamente escalable utilizando cluster LVS. Comparado con otros productos comerciales, LVS provee muchas características únicas: (a).Soporte de tres tecnologías de balanceo de carga IP, donde VS/TUN (Tunneling) y VS/DR (Direct Routing) proveen un muy alto rendimiento. (b).Soporte de múltiples algoritmos de balanceo para despachar las conexiones a los servidores reales. Adicionalmente, algoritmos personalizados pueden ser agregados como módulos extras. (c).Ofrece muchas -flexibles y extensibles- herramientas de monitoreo de servicios para mantener la alta disponibilidad de varios sistemas. (d).Un código base robusto y estable, una base de usuarios y desarrolladores, una comunidad activa de usuarios, y la madurez del código que provee la revisión alrededor del mundo. (e).Fiabilidad comprobada en aplicaciones del mundo real. (f). Lo mejor de todo, LVS es libre para todo el mundo. ” Con la gran cantidad de herramientas libres de monitoreo que existen en plataforma Linux, es posible construir un completo sistema para monitorear diversos aspectos de los servidores, ya sea a nivel de servicios
21
(puertos, protocolos, etc.), como a nivel de Sistema Operativo (espacio en disco, memoria disponible, etc.); todo esto a un costo muy bajo, lo cual ayuda a reducir los costos de implementación. Gracias a la utilización de poderosas herramientas de respaldo y recuperación como es el caso de Data Protector- es muy sencillo recuperar un servidor cuando éste ha sufrido algún desperfecto, pues tan sólo basta programar un respaldo periódico en cintas olvidándose de esta tarea. Mientras que la recuperación de un servidor tan sólo se limita a un simple click dentro de la aplicación. Finalmente, con el uso de aplicaciones de software libre, instalados en un Sistema Operativo Linux, es posible reducir considerablemente los costos de implementación de soluciones reduciéndolo sólo a costos de ingeniería involucrados en el proyecto. Además, el tiempo de implementación se ve reducido gracias a la enorme cantidad de documentación que es posible encontrar en Internet.
2.2 Bases Teóricas: Hoy en día los avances tecnológicos han permitido el desarrollo de dispositivos de red con mayores capacidades de ancho de banda debido a la demanda de los usuarios por transferir datos de gran tamaño. Para definir ancho de banda se deben tener en cuenta los procesos que se realizan en la red cotidianamente, la cantidad de computadoras que forman parte de la red, entre otros factores, es decir, se hace un estudio previo antes de decidir el ancho de banda óptimo necesario. Cabe destacar que mientras más ancho de banda se contrate la capacidad de transferencia de archivos en la red aumenta así como también el costo que se debe pagar por el servicio. Cuando en una red se utilizan varios servicios simultáneamente o se transfieren archivos de gran tamaño el ancho de banda se va limitando, disminuyendo la capacidad de transferencia.
22
Dentro de la modernización el control del flujo de información en la red informática es una de las principales situaciones a la cual se le debe dar más importancia para poder aprovechar en totalidad los beneficios que las redes proveen. Al no aplicar controles de flujo de información, los alumnos tienen a su disposición todo tipo de información que circula en Internet lo que promueve acceso a sitios web sobrecargados, uso de software de descargas directas, uso de programas de mensajería instantánea que consumen considerablemente el ancho de banda.
Las Redes de Información. Cisco system (2000), define una red informática como un sistema de comunicación que conecta computadoras y otros periféricos informáticos entre sí, con la finalidad de compartir información y recursos. Al compartir información y recursos en una red, los usuarios de los sistemas informáticos de una organización podrán hacer un mejor uso de los mismos, mejorando de este modo el rendimiento global de la organización. Las redes informáticas ofrecen muchos beneficios como: (a).Mayor facilidad en la comunicación entre usuarios. (b).Reducción en el presupuesto para software y hardware. (c).Posibilidad de organizar grupos de trabajo. (d).Mejoras en la administración de los equipos y programas. (e).Mejoras en la integridad de los datos. (f). Mayor seguridad para acceder a la información.
Cliente-Servidor. Este es un modelo de proceso en el que las tareas se reparten entre programas que se ejecutan en el servidor y otros en la estación de trabajo del usuario. En una red cualquier equipo puede ser el servidor o el cliente. El cliente es la entidad que solicita la realización de una tarea, el servidor es quien la realiza
23
en nombre del cliente. Este es el caso de aplicaciones de acceso a bases de datos, en las cuales las estaciones ejecutan las tareas del interfaz de usuario (pantallas de entrada de datos o consultas, listados, entre otros) y el servidor realiza las actualizaciones y recuperaciones de datos en la base.
Protocolos de Red. Podemos definir un protocolo como el conjunto de normas que regulan la comunicación (establecimiento, mantenimiento y cancelación) entre los distintos componentes de una red informática.
Protocolo TCP/IP. TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión. Aquí se encuentra una de las grandes ventajas del TCP/IP, pues este protocolo se encargará de que la comunicación entre todos sea posible. TCP/IP es compatible con cualquier sistema operativo y con cualquier tipo de hardware.
Filtrado de Paquetes. El filtrado de paquete es un componente del sistema operativo que examina un paquete y lo comprueba con algún conjunto de reglas, es decir que el filtrado de paquetes realiza una selección de que paquetes son seguros para la red y así permitir su transferencia desde la máquina de origen hacia la máquina de destino. Un paquete es solo un segmento de información que se transfiere por la red.
Cortafuego (firewall). Un Cortafuego o Firewall es un elemento de hardware o software utilizado en las redes de computadoras para controlar las comunicaciones, permitiéndolas o
24
prohibiéndolas dependiendo las políticas de red que se hayan establecido previamente en la empresa o institución.
Proxy de Web / Proxy Cache de Web. Aparte de la utilidad general de un proxy, proporciona una caché para las páginas web y los contenidos descargados, que es compartida por todos los equipos de la red, con la consiguiente mejora en los tiempos de acceso para consultas coincidentes. Al mismo tiempo libera la carga de los enlaces hacia Internet. Entre los dispositivos intermediarios más comunes con los cuales se puede trabajar con filtro de paquetes son Squid que es regido bajo el tipo de licencia GPL e ISA Server que es catalogado como software propietario.
GPL y Software Propietario. GPL GPL (General Public License o Licencia Publica General) es un tipo de licencia que está orientada a la libre distribución, modificación y uso de software bajo la cual trabaja el proyecto GNU. El software que se distribuye bajo esta licencia permite al usuario su total manipulación como distribución de acorde a las necesidades que este tenga.
Software Propietario Se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido.
Servidor En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios. El término servidor ahora también se utiliza para referirse al ordenador físico en el cual funciona ese software, una máquina cuyo propósito es proveer datos de modo que otras máquinas puedan utilizar esos datos.
25
Tipos de servidores En la siguiente lista hay algunos tipos comunes de servidores: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red (a).Servidor de impresiones (b).Servidor de correo (c).Servidor de la telefonía (d).Servidor Proxy (e).Servidor del acceso remoto (RAS) (f). Servidor web: (g).Servidor de base de datos (h).Servidor de reserva (i). Servidor de Seguridad
Servidor Proxy El término en ingles «Proxy» tiene un significado muy general y al mismo tiempo ambiguo, aunque invariablemente se considera un sinónimo del concepto de «Intermediario». Se suele traducir, en el sentido estricto, como delegado o apoderado (el que tiene el que poder sobre otro). Es un equipo intermediario situado entre el sistema del usuario e Internet. Puede utilizarse para registrar el uso de Internet y también para bloquear el acceso a una sede Web. El servidor de seguridad del servidor proxy bloquea algunas sedes o páginas Web por diversas razones.
Funciones Básicas de un servidor Proxy. (a).
Funcionan como cortafuegos y como filtro de contenidos. Son un mecanismo de seguridad implementado por el ISP (Proveedor de
Servicio de Internet) o los administradores de la red en un entorno de Intranet para desactivar el acceso o filtrar las solicitudes de contenido para ciertas sedes web consideradas ofensivas o dañinas para la red y los usuarios.
26
(b).
Mejoran el rendimiento. Guardan en la memoria cache las páginas web a las que acceden los sistemas de la red durante un cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos. De esta forma, se accede con más rapidez a las páginas Web.
Ejemplo (a). El cliente realiza una petición (ej.: mediante un navegador web) de un recurso de Internet (una página web o cualquier otro archivo) especificado por una URL. (b).Cuando el Proxy recibe la petición, busca la URL resultante en su caché local. Si la encuentra, devuelve el documento inmediatamente, si no es así, lo captura del servidor remoto, lo devuelve al cliente que lo pidió y guarda una copia en su caché para futuras peticiones.
Figura 1: Funciones de un Servidor Proxy
27
Ventajas y desventajas de la utilización de un servidor Proxy Ventajas Algunas Ventajas que tiene el Servidor Proxy. (a). Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. (b). Ahorro. Por tanto, sólo uno de los usuarios (el proxy) ha de estar equipado para hacer el trabajo real. (c). Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. (d). Filtrado. El Proxy puede negarse a responder algunas peticiones si detecta que están prohibidas.
Desventajas En general el uso de un intermediario puede provocar: (a). Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil. (b). Carga. Un proxy ha de hacer el trabajo de muchos usuarios. (c). Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos. (d). Incoherencia. Si hace de caché, es posible que se equivoque y dé una respuesta antigua cuando hay una más reciente en el recurso de destino. En realidad este problema no existe con los servidores proxy actuales, ya que se conectan con el servidor remoto para comprobar que la versión que
28
tiene en cache sigue siendo la misma que la existente en el servidor remoto.
SQUID Es un popular programa de software libre que implementa un servidor proxy y un demonio para caché de páginas web, publicado bajo licencia GPL. Tiene una amplia variedad de utilidades, desde acelerar un servidor web, guardando en caché peticiones repetidas a DNS y otras búsquedas para un grupo de gente que comparte recursos de la red, hasta añadir seguridad filtrando el tráfico. Está especialmente diseñado para ejecutarse bajo entornos tipo Unix.
2.3 Sistemas de Variables: Nominal
Real
Indicadores
1.- Identificar los problemas 1.- Información. generados por la falta de aplicación 2.- Investigación. de control de acceso a los servicios 3.- encuesta de Internet. IMPLEMENTACION 2.- Analizar las diferentes 1.- Investigación. DE UN SERVIDOR características que deberá cubrir el 2.- Comparación de PROXY BAJO UN software intermediario que se Software. SISTEMA implementará. OPERATIVO 1.- Investigación LINUX PARA EL 3.- El personal administrativo define 2.- Listas de Control de LABORATORIO DE las políticas de acceso a los Acceso ACL INFORMÁTICA servicios de Internet para controlar 3.- Políticas DEL INSTITUTO el flujo de información. UNIVERSITARIO 1.- Observación. DE TECNOLOGÍA 4.- Planificar la implementación de 2.- Planificación. “ANTONIO JOSÉ la herramienta seleccionada para tal 3.- Herramientas fin. DE SUCRE” (UTS) seleccionadas EXTENSIÓN GUAYANA. 5.- Instalar un equipo servidor proxy 1.- Instalación. y así proporcionar una herramienta 2.- Configuracion. administrativa de red para el laboratorio de informática. Cuadro 1 Fuente: Elaborado por Hermes Salas (2012)
29
2.4 Definición de Términos: DNS: (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.
GNU/Linux: Es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera bajo los términos de la GPL (Licencia Pública General de GNU, en inglés: General Public License) y otra serie de licencias libres.
Información: en sentido general, la información es un conjunto organizado de datos procesados, que constituyen un mensaje sobre un determinado ente o fenómeno.
Internet: es un conjunto de redes, redes de ordenadores y equipos físicamente unidos mediante cables que conectan puntos de todo el mundo.
LAN: son las siglas de Local Area Network , Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios.
Protocolo: es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Un protocolo es una regla o estándar que controla o permite la comunicación en su forma más simple.
Proxy: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro.
30
Red: consiste en dos o más computadoras unidas que comparten recursos como archivos, CD-ROM o impresoras y que son capaces de realizar comunicaciones electrónicas. Las redes están unidas por cable, líneas de teléfono, ondas de radio, satélite, etc.
Router: Dispositivo conectado a dos o más redes que se encarga únicamente de tareas de comunicaciones.
Servidor: un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.
Software: Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados que forman parte de las operaciones de un sistema de computación.
TCP/IP: es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, mini computadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
URL: Llamamos URL a la dirección necesaria para llegar a una página (de inicio o interna) a través de Internet. La URL se compone del dominio del portal más el conjunto de caracteres específicos de cada página que compone portal, ejemplo: http://www.tengodeudas.com/consejos/debo-pagar-deudas-con-ahorros
WAN: Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones de telecomunicaciones públicas y privadas, además por microondas y satélites.
31
CAPÍTULO III MARCO METODOLOGICO El marco metodológico se trata de un conjunto de procedimientos y métodos que se realiza en el proceso de investigación. En otras palabras, el fin esencial del marco metodológico es el que se sitúa a través de un lenguaje claro y sencillo los métodos e instrumentos que se emplearan así como el tipo y diseño de la investigación.
3.1 Tipo de Investigación: Se determinó que reúne las características de una investigación de tipo Descriptiva, ya que la investigación realizada puede ser comparada con informaciones previas de otras fuentes de estudio.
La Investigación descriptiva: Son aquellas que permiten describir algunas características fundamentales de conjuntos homogéneos de fenómenos en estudio, proporcionando de ese modo información sistemática y comparable con la de otras fuentes. (Sabino, Carlos 2001)
3.2 Diseño de la investigación: El diseño de la investigación consiste en proporcionar un modelo de verificación que permita contrastar hechos y teorías que determinan las operaciones necesarias para hacerlos. (Sabino Carlos 2000) por lo tanto esta investigación estará basada en investigación de campo y de proyecto factible
3.2.1 De Campo: Consiste en el análisis sistemático de un determinado problema con el objeto de describirlo, explicar sus causas y efectos. En este caso se describirá la problemática que tiene el laboratorio de informática y los
32
efectos y consecuencias que se origina debido a no tener un control de navegación en el área. Identificación → Diseño
A.-) Identificación: Comprende la identificación de los factores, variables críticas o claves en función de problemas e iniciativas presentes.
B.-) Diseño: El proyecto se definirá en función directa a los problemas, necesidades o demandas que se detectará en nuestro diagnóstico.
3.2.2.- Proyecto Fiable: Consiste en la propuesta de un modelo funcional viable, o de una solución posible a un problema de tipo práctico, con el objeto de satisfacer las necesidades de un ente especifico institución, empresa, comunidad, etc. Basados en este concepto la propuesta de solución para esta problemática es la implementación de un servidor Proxy bajo Linux que pueda determinar el acceso o la denegación de páginas solicitadas por los usuarios en los equipos computacionales del laboratorio de informática del instituto. Implementación → Evaluación
A.-) Implementación: Es la puesta en marcha de las acciones estipuladas o previstas en nuestra planificación, supone la asignación previstas en nuestra planificación, supone la asignación de los recursos necesarios para poder implementar el proyecto planificado.
B.-) Evaluación: La evaluación debe llevarse a cabo después de finalizar el proyecto. Para valorar su impacto a largo plazo y su sostenibilidad,
33
3.3 Población y Muestra: Población: Para Pérez (2004:16) “La población o el universo está formado por la totalidad de los elementos que se deseas estudiar” , en base a esta dedición la población que utiliza este servicio en el laboratorio del instituto universitario Antonio José de Sucre se conforma por unos 2776 estudiantes en la institución.
Muestra: En tal sentido Arias (2004:204) “Define la muestra como un subgrupo de la población, lo cual quiere decir que la muestra representa una parte de la totalidad de los sujetos de la investigación”, para la selección de la muestra de este estudio se realizó un muestreo aleatorio simple; tomando en cuenta a 10 personas de la población, conformada por 3 administrador del laboratorio y seis alumnos que utilizan este servicio.
3.4 Técnicas e instrumentos de recolección de datos: 3.4.1 Técnicas de la recolección de datos Para todo proceso de investigación se requiere del uso de diversas técnicas que le permitirá al investigador obtener toda la información o datos que requiere para el desarrollo del mismo. De acuerdo a lo antes señalado las técnicas que se utilizaran para el desarrollo del siguiente trabajo Especial de Grado fueron las siguientes:
La observación directa
Según Sabino, C. (1997), Señala que: “La observación directa es aquella a través de la cual se puedan conocer los hechos y situaciones de la realidad social”.
34
Para este trabajo de investigación se aplicara la técnica de la observación directa ya que el investigador puede evidenciar y visualizar de cerca la problemática que acarrea al laboratorio de informática.
La entrevista no estructurada Otra de las técnicas que se utilizara es la entrevista no estructurada,
donde se llevara a cabo conversaciones abiertas con el personal encargado en el laboratorio de informática. Esto con el fin de conocer y estudiar la información obtenida y poder canalizar y detectar todo lo referente a la propuesta de los objetivos.
La entrevista estructurada (Encuesta) En este tipo de entrevista estructurada se llevara a cabo una
recolección de datos tipo encuesta donde se realizara unas series de preguntas a un determinado número alumnos u o usuarios que utilizan el laboratorio con el fin de analizar los resultados de la misma para ser aplicados en el proyecto.
3.4.2 Instrumentos de la recolección de datos Según Acuña R. (1982) Señala que: “Consiste en un medio utilizado para registrar la información que se obtiene durante el proceso de
recolección”. La recolección de datos se realiza en base al diseño de investigación, Se seleccionó la encuesta como modalidad para obtener la información sobre el tema de estudio. La entrevista se considera como el mejor instrumento para la recopilación de información ya que a través del acercamiento con los involucrados y a medida que la conversación se hace más intensa surgen nuevas dudas que permiten ampliar las preguntas previamente definidas y poder así llenarse de más conocimientos para la completa realización del
35
proyecto. Además, esta técnica es importante porque permite que se desarrollen entrevistas informales sobre dudas que se tengan en determinado momento sin que estas surjan de la planificación. La observación es una técnica que está implícita en la realización del proyecto tanto para el desarrollo de las entrevista, de los cuestionarios y de las prácticas para la instalación del servidor proxy. Algo importante de la observación es que permite que se realicen entrevistas informales. Con el uso del cuestionario se comprobara el uso que los alumnos le dan al Internet del laboratorio y de esta manera crear listas de control de acceso (ACL) acordes a las necesidades de control de tráfico requeridas por el Instituto.
Instrumentos. A continuación se presentan el formato de los instrumentos seleccionados para la recopilación de información que se le realizara en la institución:
Materiales. Los materiales empleados para el desarrollo de la investigación fueron: lápiz, bolígrafos, papel y cuadernos para las anotaciones en los momentos de las entrevistas y toma de datos.
Encuesta. La que se realizara tiene como objetivo recopilar información sobre las preferencias de acceso a los servicios de Internet de los estudiantes y así poder determinar o establecer políticas de control de acceso. Esta encuesta podemos observarla en la pagina N° “” del anexo.
36
3.5 Técnicas de Análisis de Datos Con este propósito se realizara un análisis cuantitativo. Según Sabino
(2001), define el análisis cuantitativo, en los siguientes términos: “...es aquel que se efectuará con toda la información numérica resultante de la investigación realizada, la cual se presentara como un conjunto de datos reflejados en tablas,
haciendo cálculos porcentuales”. Así, es posible conocer los resultados cuantitativamente y detectar la magnitud del problema en términos válidos para su respectiva interpretación. Se decidió utilizar figuras para analizar gráficamente la encuesta efectuada haciendo cálculos porcentajes de modo que esta sea una manera práctica y legible de representar resultados estadísticos y así lograr un mejor entendimiento de las personas externas a la investigación
.
37
CAPITULO IV PRESENTACIÓN DE LOS RESULTADOS
4.1 Presentación, Análisis e Interpretación de los Resultados. 4.1.1 Presentación de la Encuesta Las encuestas son consideradas, instrumento cuantitativo de investigación social mediante la consulta a un grupo de personas elegidas de forma estadística, realizada con ayuda de un cuestionario. Por medio de la encuesta se obtiene información precisa que ayudan a describir situaciones, conocimientos o aptitudes en cuanto al tema investigado. Se elaboró una encuesta de nueve preguntas cerradas dirigida a los alumnos y a los administradores del laboratorio del Instituto Antonio José de sucre. Se colocaron preguntas con respuestas de selección simple y múltiple para obtener información más profunda sobre la investigación.
4.1.2 Presentación y resultado de los Datos de la Encuesta. Para el análisis e interpretación de datos recolectados, se diseñaron cuadros resumen con el propósito de clasificar la información, a fin que estos datos se conviertan en un instrumento para elaborar una propuesta satisfactoria para el desarrollo del proyecto. A continuación se presentan los resultados de las encuestas realizadas:
38
Pregunta N° 1. ¿Tiene acceso a Internet en el laboratorio de informática? Objetivo: Conocer el porcentaje de alumnos que se benefician del servicio de Internet en el laboratorio de informática del Instituto Antonio José de Sucre.
Cuadro 1 Items
Nº
Porcentaje
NO
2
20%
SI
8
80%
Total
10
100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.
Análisis: Las encuesta realizada muestra que la mayor parte, es decir, un 80% de la población estudiantil tiene acceso al servicio de Internet que se proporciona en el laboratorio de la institución, mientras que el 20% no se beneficia de este servicio.
Acceso Acceso a Internet
Si
Grafico 4.1 Fuente: Cuadro 1
39
No
Pregunta N° 2. ¿Qué tan frecuente hace uso del Laboratorio de Informática? Objetivo: Determinar con que constancia los alumnos de la institución acceden a el laboratorio de informática para realizar sus consultas.
Cuadro 2 tems
Nº
Porcentaje
Todos los días
4
40%
Esporádicamente
6
60%
Total
10
100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012.
Análisis: Según los resultados obtenidos de las encuestas el 55% de los alumnos accede al laboratorio de informática esporádicamente, mientras que el 45% accede más de una vez semanal.
Frecuencia de uso
Todos los los dias Esporadicamente
Grafico 4.2 Fuente: Cuadro 2
40
Pregunta N° 3. ¿Porque hace uso del laboratorio de informática? Objetivo: Identificar cuáles son las principales razones por las cuales los alumnos del Instituto Antonio José de Sucre hacen uso del laboratorio de informática.
Cuadro 3 Items
Nº
Porcentaje
Tareas
4
40%
Entretenimiento
2
20%
Consultas
4
40%
Total
10
100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012. Análisis: El 40% de los encuestados manifiestan que la principal razón por la cual hacen uso del laboratorio es para realizar tareas escolares, un 20% accede al laboratorio para actividades de entretenimiento y los otros 40% para consultas de notas.
Uso del laboratorio Tareas Entretenimiento Consultas
Grafico 4.3 Fuente: cuadro 3
41
Pregunta N° 4. ¿Qué páginas o programas utiliza para escuchar y ver videos y música en el laboratorio?
Objetivo: Conocer los sitios web o aplicaciones de música y videos a los que acceden con más frecuencia los estudiantes desde el laboratorio del instituto Antonio José de Sucre.
Cuadro 4 Items
Nº
Porcentaje
Youtube.com
5
50%
Wikitoon.com
1
10%
Corillord.com
1
10%
Otros
3
30%
Total
10
100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012. Análisis: Entre los sitios web o aplicaciones de música y video con mas demanda entre los estudiantes de la institución son: con un 50% youtube.com, con 10% Wikiton.com, con 10% Corillord.com, mientras un 30% accede con otros sitios.
Musica y videos Youtube
W ikitoon
Cor illor d
O tr os
Grafico 4.4 Fuente: Cuadro 4
42
Pregunta Nº 5. ¿Qué programas o sitios web utiliza para chatear? Objetivo: Identificar los sitios web que los estudiantes del Instituto Antonio José de Sucre prefieren para mensajería instantánea o Chat.
Cuadro 5 Items
Nº
Porcentaje
Hotmail
5
50%
Facebook
4
40%
Twitter
3
30%
Ebudy
1
10%
Total
10
100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012. Análisis: Se ha identificado cuales son los sitios que mas visitan los estudiantes para hacer uso del servicio de chat, el de mayor demanda es Hotmail con un 50% de coincidencias, seguido de Facebook con un 40%, Twitter con un 30% y el Ebudy con un 10%.
Chat Face book
Hotmail
Twitter
Grafico 4.5 Fuente: Cuadro 5
43
Ebudy
Pregunta Nº 6. ¿Le llama la atención ingresar a sitios o aplicaciones no permitidas? Objetivo: Determinar con que constancia los alumnos de la institución acceden al laboratorio de informática para realizar sus consultas.
Cuadro 6 Items
Nº
Porcentaje
Si
8
80%
No
2
20%
Total
10
100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012. Análisis: El 80% de los estudiantes encuestados han manifestado su interés por ingresar a sitios web o aplicaciones que no se permiten mientras hacen uso del laboratorio de informática, otro 20% de la población estudiantil encuestada dice que no le es de su interés acceder a estos sitios o aplicaciones.
Atencion
Si
Grafico 4.6 Fuente: Cuadro 6
44
No
Pregunta N° 7. Sabiendo que: a mayores usuarios en el laboratorio, más lenta la red. ¿Cómo evalúa el acceso a Internet? Objetivo: Conocer la opinión de los estudiantes sobre como consideran la velocidad del servicio de Internet ofrecido en el laboratorio de la institución.
Cuadro 8 Items
Nº
Porcentaje
Muy lento
1
10%
Lento
2
20%
Normal
5
50%
Rápido
2
20%
Total
10
100%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012. Análisis: El 50% de los encuestados dice que la velocidad del servicio de Internet es normal, un 10% manifiesta que es muy lento, el 20% dice que es lento y solo a un 20% le parece que la velocidad de este servicio es rápida.
Velocidad Muy lento
L ento
Normal
Rapido
Grafico 4.7 Fuentes: Cuadro 7
45
Pregunta N° 8. ¿Qué tipo de archivos descarga normalmente desde el laboratorio? Objetivo: Identificar qué tipo de archivos son los de mayor descarga por parte de los estudiantes en el laboratorio del instituto.
Items
Nº
Porcentaje
Imagenes
3
30%
Musica
2
40%
Videos
3
20%
Documentos
6
60%
Programas
4
40%
Total
10
180%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012. Análisis: Los archivos de más descarga por los estudiantes son: un 60% afirma descargar documentos, un 30% dice descargar imágenes. Se observa una diferencia notable entre música con un 40%, programas con un 40% y videos con 20% de incidencias.
Descarga de Archivos Docum entos
Mus ica
Im ág enes
Vi deos
Prog ra ma s
.
Grafico 4.8 Fuente: Cuadro 8
46
Pregunta N° 9. ¿Cuáles de los siguientes sitios web y aplicaciones visita o utiliza normalmente? Objetivo: Conocer cuáles son los sitios web o aplicaciones en general que más visitan los estudiantes normalmente cuando hacen uso del servicio de Internet.
Items
Nº
Porcentaje
Youtube
5
50%
Hi5
1
10%
Hotmail
6
60%
Gmail
3
30%
Monografia
4
40%
Rincondelvago
3
30%
Facebook
4
40%
Twitter
2
30%
Total
10
280%
Fuente: Encuesta aplicada a los estudiantes de (UTS) Guayana. Junio de 2012. Análisis: El 60% de los encuestados afirma acceder a Hotmail.com cuando hace uso del servicio de Internet, un 50% dice visitar youtube, Con un 40% dice utilizar Facebook,
30%
utilizan
Twitter,
un
40%
utiliza
Monografias.com,
Rincondelvago.com con un 30%, Gail con un 30% El sitio con menor demanda entre los estudiantes son: 10% Hi5.com. Web mas Visitadas Youtube Hi5 Hotmail Gmail Monogra.. Rincon.. Facebook Twitter
.
Grafico 4.8 Fuente: Cuadro 9
47
4.1.3 Resumen del Análisis de la Encuesta Según los resultados que fueron obtenidos, por medio de la encuesta aplicada a la muestra, se considera que el laboratorio de informática, debe contar con un método de control de acceso eficaz, por lo tanto no cuenta con servidor proxy que pueda controlar la navegación de los usuarios por lo que es una falla que posee el laboratorio. De acuerdo a la información recolectada se pudo comprobar que es necesario contar un servidor Proxy que permita administrar los accesos a sitios Web.
48
CAPITULO V PRESENTACIÓN DEL PROYECTO 5.1 Presentación del proyecto. 5.1.1 Análisis del laboratorio: Este análisis consistió en conocer las actividades que realizan en el laboratorio, la cual se aplico un método de recolección de datos con el propósito de interpretar los hechos de los usuarios en el laboratorio y así poder implementar el servidor con las restricciones que debe tener de acuerdo el análisis obtenido de la encuesta, por otra parte mostramos en el anexo un esquema actual de la red del laboratorio antes de aplicar el proyecto. (Ver Grafico 2 pág. XX)
5.1.2 Propuesta Se propone la implementación de un servidor Proxy Squid, el cual tiene como propósito mejorar el servicio y la navegación en el laboratorio del instituto permitiendo administrar y controlar todas las solicitudes de páginas web que hacen los usuarios al momento de usar este servicio. Se utilizara Squid para el proceso de control en la navegación y el Sistema operativo Linux Ubuntu 12.04 Lts. Es necesario llevar a cabo la instalación del sistema operativo y posteriormente la instalación y configuración de la aplicación Squid y otras herramientas.
Porque Aplicar Esta Propuesta. El método que tiene el administrador para la restricción de pagina no es eficaz y tampoco posee las características que esta propuesta tiene, a continuación cuadro comparativo del método actual al método de propuesta. 49
Cuadro comparativo 1 Caracteristicas
Router
Squid
Bloqueo de Web
20 Paginas
Ilimitado
Bloqueo de Direcciones IP
si
si
MAC
si
si
Almacenamiento de Cache
no
SI
Bloqueo de Direcciones
Http, Https, FTP, Modalidad de cifrado
Http
SSL
Cuadro 2 Fuente: Elaborado por Hermes salas (2012) Podemos observar en el cuadro comparativo que el método utilizado para el control de acceso a la web no es eficiente ni tampoco ayuda con la aceleración de la navegación, a pesar de que en algunas características las herramientas realizan las misma funciones, Squid es el mejor método por lo que posee muchas mas funciones que son de mucha importancia y que ayudaría al administrador a tener un control mas eficaz, además que con el almacenamiento de cache que tiene esta aplicación ayuda con la velocidad en la navegación de la red.
5.1.3 Linux y Windows. Ambos sistemas operativos son buenos en cuanto servidores, pero Windows tiende a ser más vulnerables antes virus y amenazas, además de que es un sistema privativo por lo que una licencia original es costosa. Mientras que Linux es un sistema operativo libre y no hay que pagar por ninguna licencia y para mantener el sistema en buen funcionamiento y en buen estado es necesario tenerlo actualizado. Por otra parte la aplicaron squid es una aplicación libre lo que significa que trabaja en buenas condiciones con sistemas libre
50
Porque usar Squid y no otra aplicación de control. Hoy en día existen muchos programas tanto privativo como libre que son utilizados para el control de tráfico en una red, para saber que aplicación era necesario utilizar para este proyecto se hizo un estudio y comparación de algunas aplicaciones, pero la que encajaba lo que necesitamos es Squid, las otras aplicaciones están basadas en seguridad y trafico de virus.
Squid Es un servidor de Proxy caché de alto rendimiento para clientes Web, soportando objetos de datos FTP, Gopher y HTTP y que se utiliza muy a menudo en sistemas Linux. Este tipo de programas se utiliza para acelerar el acceso a la Web de los usuarios internos de una red, a la vez que registra los sitios que son visitados por estos usuarios. Squid es el software para servidor Proxy más popular y extendido entre los sistemas operativos basados sobre UNIX. Es muy confiable, robusto y versátil. Al ser software libre, además de estar disponible el código fuente, está libre de pago de costosas licencias por uso o con restricción a un uso con determinado número de usuarios.
Características de Squid Squid puede hacer Proxy y cache de los protocolos HTTP, FTP, Gopher, Proxy de SSL, cache transparente, aceleración HTTP, caché de consultas DNS y muchas otras cosas más, como filtración de contenidos y control de acceso por IP y por usuario. A través del uso del Protocolo Ligero de Caché de Internet (ICP), lo que Squid almacena pueda estar disponible en una jerarquía o una malla de servidores Proxy para almacenamientos adicionales de ancho de banda.
51
Dada las comparaciones y explicaron de uso de los programas se procederá y a mencionar los requerimientos para la instalación del sistema operativo Linux.
5.1.4 Requerimientos Para el Servidor Proxy. Software Requerido.
SO Linux Cualquier Distribución (Ubuntu 12.04)
Squid
Hardware Requerido.
PC. Para el Servidor Proxy.
5.2 Instalación del SO Linux Ubuntu 12.04. Este procedimiento se basa en la instalación del sistema operativo que se va utilizar para la administración del servidor Proxy, el proceso de instalación se mostrara gráficamente en el anexo del proyecto Pág XX. .
5.2.1 Actualización de Repositorios. Después de una nueva instalación de Ubuntu 12.04 lo más recomendable es buscar nuevas actualizaciones, ya que desde que liberan la versión hasta que el usuario lo instala pueden haber actualizado los paquetes. Se puede actualizar desde el menú “Gestor de actualizaciones”, O como siempre desde la consola.
sudo apt-get update sudo apt-get upgrade
52
Figura 2: Actualizacion de repositorios de ubuntu Configuración de la red. Al terminar la Instalación solo pide reiniciar el equipo, al termino del reinicio podrá empezar a trabajar con la configuración del Servidor Proxy. Para Iniciar, en el equipo se deben tener 2 tarjetas de red eth0 y eth1, de las cuales
eth1: se utiliza para el acceso del servicio de Internet. eth0: se utiliza para la distribución del servicio a los equipos de cómputo dentro del Laboratorio. El equipo automáticamente detecta las dos tarjetas, las cuales configuraremos de la siguiente manera.
53
eth0 Dirección:
eth1
IP de ISP de la red
Dirección:
192.168.1.0 255.255.255.
Mascara de red:
Mascara de red:
0
Puerta de enlace:
Cuadro 2: Configuraciones de red
Figura 3: Conexiones de red 5.2.3 Instalación de Squid en el SO. Para la instalación de la aplicación Squid no dirigimos al terminal de Ubuntu (Ctrl + Alt + T) y copiamos el siguiente comando para la instalación de Squid, en este caso utilizaremos la versión de Squid3. sudo apt-get install squid3 Al darle enter te pedirá la clave de administrador. Introduces la clave de administrador luego la maquina te pregunta si estás seguro de la instalación dándote 2 opciones S y/o N.
54
Figura 4: Instalación de Squid 5.2.4 Configuración del Servidor Proxy Squid. En esta sección veremos una introducción a los archivos de configuración de Squid, así como la configuración de los parámetros generales para una configuración básica de un proxy con Squid.
Introducción al archivo de configuración de Squid Squid mantiene sus archivos de configuración en el directorio /etc/squid3/. El archivo principal de configuración de squid es: /etc/squid3/squid.conf. El archivo de configuración de squid /etc/squid3/squid.conf incluye todas las directivas de configuración disponibles, la mayoría están comentadas y tienen un valor predefinido, estos valores predefinidos son óptimos para la mayoría de las instalaciones y solo se tendrán que cambiar en caso de que la configuración lo requiera, en algunos otros casos se
55
descomentan las directivas aun cuando se deje el valor predeterminado con propósitos de hacer explicitas las configuraciones. Ya que no existe página de manual para el archivo de configuración squid.conf, en su lugar, la información de las directivas de configuración están incluidas como comentarios en el mismo archivo squid.conf se recomienda que antes de que haga cambios en el archivo squid.conf haga una copia de respaldo para que la pueda usar como manual de referencia. # cp /etc/squid3/squid.conf /home/usuario/squid-respaldo.conf
5.2.5 Configuración de parámetros de red Parámetro htttp_port En este parámetro configuramos el puerto de escucha de nuestro servidor squid, por default es el puerto 3128, pero también puede ser utilizado el 8080. htttp_port 3128
Parámetro cache_mem Establece la cantidad de memoria RAM dedicada para almacenar los datos mas solicitados. Esta opción viene comentada por los cual la descomentaremos para darle un valor reservado en memoria RAM. # cache_mem 256 MB
por
cache_mem 500 MB el valor ya depende
del administrador y de la carga que tenga el Squid.
56
Parámetro cache_dir Con este parámetro establecemos el tamaño que deseamos que tenga la cache en el disco, lo cual tendremos que habilitar y modificar el siguiente dato. #cache_dir ufs /var/spool/squid 100 16 256 Por cache_dir ufs /var/spool/squid 1000 16 256 Con esto establecemos el tamaño que deseamos que tenga la cache en el disco, se puede incrementar hasta el tamaño que desee el administrador, nosotros establecemos 1000MB de cache con 16 directorios subordinados y 256 niveles cada uno.
Parámetro access_log Especifica en que directorio se realizara el registro de accesos al squid, este parámetro es importante para definir un análisis de estadísticas con SARG. access_log /var/log/squid/access.log squid
Parámetro cache_log Define en donde se almacenaran los mensajes del comportamiento de la cache de squid. Por default viene desactivado. cache_log /var/log/squid/cache.log
Reglas acl Una ACL es una definición de control de acceso, que utiliza squid para especifica mediante el, existen varios tipos de reglas ACL que comentaremos en la tabla.
57
src
time
dts
url_regex
srcdomain
urlpath_regex
dstdomain
req_mime
srcdom_regex
macaddress
dstdom_regex
password
Regla Tipo src Esta regla especifica una o varias direcciones IP de origen o un segmento de red con su máscara de red. Nomenclatura: acl [Nombre] src [Contenido]
Ejemplos: 1) El nombre de la regla es llamada redlocal la cual tendría asignada un segmento de red 192.168.1.0 a 24 bits. acl redlocal src 192.168.1.0/24
2) Esta regla es llamada jefes de los cuales solamente se le proporcionan algunas IP de nuestro segmento de red. acl jefes src 192.168.1.10 192.168.1.20 3) Esta regla que se llama sistemas en la cual manda a llamar al archivo permitido el cual se encuentra en /etc/squid, contiene las IP de los usuarios con acceso.
acl sistemas src “/etc/squid/permitidos”
58
Regla Tipo dstdomain La regla de tipo dstdomain se establecen permisos sobre dominios web de destino. Nomenclatura: acl [Nombre] dstdomain [Contenido]
Ejemplo: La regla permitidos indicamos que dominios pueden están hacia la salida a internet acl
permitidos
dstdomain
.linuxparatodos.net
.factor.com.mx
.eluniversal.com .reforma.com
Regla Tipo time Esta regla estable un tiempo límite de conexión dentro de una semana. Parámetros por días de la semana: Parámetros Días S
Domingo
M T W H F A
Lunes Martes Miércoles Jueves Viernes Sábado
En el manejo de las horas se establece un horario de 24:00 hrs Nomenclatura: acl [Nombre] time [días][horas]
59
Ejemplo: La regla horario estable que está habilitada los días Lunes a Viernes de 09:00 a 18:00 hrs. acl horario time MTWHF 09:00-18:00 Esta regla es muy útil en las escuelas, universidades ya que con esto podemos tener un control de horarios en laboratorios.
Regla Tipo url_regex Permite especificar expresiones regulares para comprobar dicha url, a este tipo de regla se recomienda tener un archivo en cual agregamos todas la palabras que nosotros creamos que importantes. Nomenclatura: acl [Nombre] url_regex “Path” Ejemplo de archivo porno.txt: Sex xxx adult pornotube chicas porn playboy lolitas}}}
Ejemplo: Esta regla se llama porno el cual manda a llamar aun archivo que contiene palabras relacionadas a pornografía. acl porno url-regex “/etc/squid/listas/porno.txt”
Regla Tipo urlpath_regex Esta regla nos permite la administración de descargas por medio de la extensión de los archivos, se recomienda tener Nomenclatura:
acl [Nombre] urlpath_regex “Path”
60
Ejemplo de archivo extensiones.txt: \.avi$\.mpg$ \.mpeg$ \.avi$ \.flv$ \.exe$ \.bat$ \.zip$ \.mp3$
Ejemplo: Esta regla se llama extensiones la cual administrara las descargas por medio de las extensiones de los archivos.
acl extensiones urlpath_regex “/etc/squid/listas/extensiones.txt” Regla Tipo req_mime Esta regla nos permite comprobar el tipo de petición mime que realiza un cliente. Nomenclatura:
acl [Nombre] req_mime “mime” Ejemplo: Esta regla se llame MSN la cual contiene el mime del mensajero MSN. acl MSN req_mime type application/x-msn-messenger
Regla Tipo macaddress Este tipo de regla nos permite administrar squid por medio de Mac Address. Nomenclatura:
acl [Nombre] arp “Mac Address” Ejemplo: Esta regla se llama adminmac en la cual nosotros proporcionamos las Mac Address de las máquinas clientes. acl adminmac arp 09:00:2b:23:45:67 00:1f:3c:5f:fd:b1 00:1e:ec:70:7e:24
61
Control de Acceso El control de acceso define si se permite o deniega el acceso a las reglas para que empecemos a crear el filtrado. Nomenclatura: http_access allow/Deny Regla
Ejemplo: http_access deny redlocal
Dentro de la configuración http_access, existe una expresión “!” que significa no, esto permite que una regla se permitida o denegada. Es lo contrario a la primera definición del control de acceso.
Ejemplo: Esta regla permite navegar a todo la red en un horario de 09:00 a 18:00 Hrs y solamente a las páginas permitidas por el administrador. Pero no pueden entrar hacia los otros recursos de internet. http_access deny redlocal !horario !permitidos
Validando los archivos de configuración de Squid Cada vez que se modifique el archivo squid.conf se recomienda correr el programa squid con el parámetro
-k parse
para realizar una
revisión de la sintaxis del archivo, por ejemplo: # squid3 -k parse Si no regresa algún mensaje entonces significa que el archivo de configuración está correctamente configurado. # squid3 -k parse 2008/05/12 18:08:19| parseConfigFile: line 74 unrecognized: 'htttp_port 8080'
62
Donde dice que la línea 74 del archivo squid.conf no reconoce la opción htttp_port.
Solo cuando la validación de la configuración este correcta puede iniciar o reiniciar el proceso squid3.
Arranque y parada del proxy Squid El servicio squid, al igual que todos los servicios, dispone de scripts de arranque y parada en la carpeta /etc/init.d. Debemos ejecutarlos desde una consola de root. Arrancar o reiniciar el servidor squid # /etc/init.d/squid restart Parar el servidor squid # /etc/init.d/squid stop Recargar configuración del servidor squid # /etc/init.d/squid reload
5.2.6 Instalación de SARG reportes de acceso al proxy Squid. Sarg es un programa para ver los informes de uso del Squid de una red. En palabras de su programador: Sarg es un Squid Analysis Report Generator que te permite ver "dónde" están yendo tus usuarios dentro de Internet. Sarg genera informes en HTML, con muchos campos, como: usuarios, Direcciones IP, bytes transmitidos, sitios web and tiempos. Un ejemplo de los reportes de SARG.
63
Figura 5: Analizador de reportes Squid Carpeta
Figura 6: Analizador de reportes Squid Usuarios
Figura 7: Analizador de reportes Squid link visitados
64
Para la instalación puedes hacerlo mediante apt-get desde la terminal del sistema y siempre como root: $ sudo su Introduce la clave de administrador: # apt-get install sarg
Figura 8: Instalación de SARG
Editamos el archivo /etc/sarg/sarg.conf y añadimos / editamos las siguientes líneas:
access_log /var/log/squid3/access.log: Aquí se indica de donde sarg va a sacar los registros, en este caso es por defecto donde Squid guarda los Log de acceso por Ip, Hora, Web visitada y varios formatos que se pueden configurar.
title “Squid User Access Reports”: Queda claro que pide el Titulo de sarg cuando se visita por web.
65
#output_dir /var/www/squid-reports output_dir /var/lib/sarg Aquí se indica cual va a ser la salida o donde se van a mostrar los registros que Sarg muestra, aquí se debe des comentar la primera opción y comentar la segunda, para que guarde los registros en la ruta donde está configurado Apache.
language Espanish: Se configurar el idioma que sarg va a mostrar algunas opciones.
date_format u: Se indica que los reportes los muestre con la configuración de la hora U america (mes/día/año) Las demás líneas hay que dejarlas tal como están por defecto y las comentadas dejarlas tal como están. Luego editamos el archivo sarg-reports.conf. sudo nano /etc/sarg/sarg-reports.conf
aparecerá en la pantalla la
siguiente imagen, la cual solo editaremos el titulo de la pagina de reportes.
Figura 9: Configuración sarg-reports.conf
66
Para iniciar sarg se ejecutan los siguientes comandos #cd /etc/init.d
#sarg Para ver los reportes de sarg podremos debemos iniciar apache, por lo tanto debemos instalar apache ejecutando los siguientes comando. sudo apt-get install apache Luego del proceso de instalación iniciamos el servicio. sudo /etc/init.d/apache2 start Y listo, solo ponemos en el navegador la siguiente dirección, en nuestro caso sería: http://127.0.1.1/html/squid-reports
Figura 10: Dirección de reportes.
67
5.3 Personificar la pagina de acceso denegado. Por defecto la página de acceso denegado de Squid viene de la siguiente forma:
Figura 44: Error de Squid Con la aplicación Macromedia Dreamweaver 8 se aplico una personificación de la página acceso denegado. Quedando de la siguiente manera.
Figura 12: Error de Squid personalizado.
68
5.4 Resultados Finales del Proyecto. Esquema del laboratorio al aplicar el proyecto.
Figura 13: red con el servidor proxy.
Figura 14: Procedimiento de Squid en la red.
69
CAPITULO VI CONCLUSIONES Y RECOMENDACIONES 6.1 Conclusiones. La implementación de un software intermediario proxy mejoró las condiciones de conectividad de los equipos informáticos que conforman la red del laboratorio, minimizando notablemente fallos o caídas en las conexiones y mejorando el rendimiento de esta. Después de de hacer la implementación del servidor proxy SQUID y ver su funcionamiento podemos, darnos cuenta de la necesidad de su implementación debido su gran utilidad ya que nos permite administrar y controlar el contenido que los usuarios descargan y acceden en internet de una forma centralizada. Con la instalación de Ubuntu y Squid se ha innovado con la introducción de software libre GNU/GPL en instituciones privadas a pesar que en nuestro medio es poco conocido, aunque es muy funcional, por lo que sería una opción efectiva comenzar a usar estos sistemas operativos libre y así conocer y aprender de las características que estos sistemas posee, además estos sistemas se caracterizan por la seguridad y que no poseen costo de licencias. Por otra parte la aplicación SARG es de mucha ayuda para el administrador de la red ya que con dicha aplicación se pueden crear reportes sobre el acceso de las paginas que realicen los usuarios en el laboratorio de informática de la institución, y de esa manera saber a qué pagina están accediendo los usuarios con más frecuencia y observar si dichas pagina contienen contenido educativo, de lo contrario pasara a la lista de control de acceso ACL.
70
6.2 Recomendaciones. Se sugiere mantener la actualización del sistema operativo ya que a medida que pasa el tiempo se va desarrollando nuevos paquetes para mejoras del sistema, para aprovechar aun más los beneficios brinda este software. Para un mejor control de tráfico de la red es recomendable consultar el generador de reportes de Squid (SARG) sobre los sitios o páginas web más visitadas y así mantener actualizado la lista de control de acceso.
71
BIBLIOGRAFIA
Rojas de Narváez, Rosa. (1997). Normas para la Elaboración de
trabajos especiales de Grado Antonio José de Sucre. Ciudad Guayana. Venezuela.
SABINO, Carlos. (1990) “Metodología de la Investigación”. Editorial Panapo, Caracas.
Fernando Quintero (2010). Administrador de Redes de Computadores,
Servidor Proxy http://es.scribd.com/doc/38570555/Manual-InstalacionSQUID-proxy.
http://blogofsysadmins.com/instalar-y-configurar-un-servidor-proxy-consquid
http://tuxjm.net/docs/Manual_de_Instalacion_de_Servidor_Proxy_Web_co n_Ubuntu_Server_y_Squid/html-multiples/instalacion-y-configuracionbasica-squid.html
http://www.alcancelibre.org/staticpages/index.php/como-instalarconfigurar-sarg
72
ANEXOS
73
Instituto Universitario De Tecnología “ANTONIO JOSÉ DE SUCRE”
Extensión Guayana ANEXOS 1.
Figura 15. Laboratorio de informática
Figura 16: Esquema de red LAN del laboratorio 74
Instituto Universitario De Tecnología “ANTONIO JOSÉ DE SUCRE”
Extensión Guayana ANEXO 2.
Objetivo: Recopilar información sobre las preferencias de acceso a los servicios de Internet de los estudiantes y así poder determinar o establecer políticas de control de acceso.
Indicación: Marque con una “x” o un cheque (√) una o varias respuestas según corresponda.
1. ¿Tiene acceso a Internet en el laboratorio de informática? a.
Si
______
b. No
______
2. ¿Qué tan frecuente hace uso del laboratorio de informática? a. Todos los días:
______
b. Esporádicamente:
______
3. ¿Porque hace uso del laboratorio de informática? a. Tareas
______
b. Entretenimiento
______
4. ¿Qué páginas o programas utiliza para escuchar y ver videos y música en el laboratorio? a. Youtube.com
______
b. Wikitoon.com
______
b. Ares
______
d. corillord.com
______
Otros_____________________________________________
75
5. ¿Qué programas o sitios web utiliza para chatear? a. Hotmail
______ b. Facebook.com
c. Twitter.com
______ d. Ebudy.com
______ ______
Otros________________________________________________
6. ¿Le llaman la atención por ingresar a sitios o aplicaciones no permitidas? a. Si
______ b. No
______
7. Sabiendo que: a mayores usuarios en el laboratorio, más lenta la red. ¿Cómo evalúa el acceso a Internet? a. Muy lento c. Normal
______ ______
b. Lento d. Rápido
______ ______
8. ¿Qué tipo de archivos descarga normalmente desde el laboratorio? a. Imágenes c. Videos e. Programas
______ ______ ______
b. Música d. Documentos
______ ______
9. ¿Cuáles de los siguientes sitios web y aplicaciones que visita o utiliza normalmente? a. Youtube.com ______ c. Hotmail.com ______ e.Monografias.com ______ g. Facebook.com ______
76
b. Hi5.com d. Gmail.com f. Rincondelvago.com h. Twitter.com
______ ______ ______ ______
ANEXO 3. Instalar Ubuntu: Una vez que nos hayamos descargado la ISO de Ubuntu desde el sitio web y ya bien hayamos quemado la imagen ISO a un CD o la montemos en un USB Live, se inicia el proceso de instalación. En unos breves instantes aparece la pantalla inicial y desde ella seleccionaremos (instalar Ubuntu):
Figura 17: Instalación de Ubuntu
77
Aparece un mensaje informativo y desde ahí (si lo deseamos) podemos
marcar la opción “instalar software de terceros” para que durante el proceso de instalación se descarguen e instalen codecs que por defecto y temas de licencia no se instalan por defecto.
Figura 18: Instalación de Ubuntu En la siguiente pantalla y según nuestra configuración nos dará algunas
opciones de instalación. Por ejemplo podríamos seleccionar “Borrar disco duro e instalar Ubuntu” si queremos instalar Ubuntu en todo el disco duro ( opción no recomendable si ya tenemos instalado otro Sistema operativo y queremos conservarlo).
Figura 19: Tipo de instalación
78
Por ejemplo en éste caso simulamos ésta opción y entonces nos aparece en las opciones la ruta de nuestro dispositivo (disco duro). Lo seleccionaríamos, y
pulsaríamos “Añadir” para crear una nueva partición. Donde abre una nueva ventana donde podemos indicar el tamaño que queremos asignar y el tipo de partición. Por lo general tendremos que crear 3 particiones: Una para /, otra para /home y otra para swap. / Se utilizará para almacenar las aplicaciones que instalemos, /home generalmente será usada para nuestros datos (ficheros e imágenes) y swap es un espacio temporal de intercambio.
Figura 20: Particionado del disco
79
En éste caso, seleccionamos crear una partición de 3 Gb de tamaño para / (Punto de montaje).
Figura 21: Crear partición 1 Al pulsar sobre aceptar, ya podremos ver como se distribuye ésta partición sobre el dispositivo actual. Seleccionamos ahora el espacio libre restante y
pulsamos en “Añadir” para crear la segunda partición.
Figura 22: Crear partición 2 80
Figura 23: Crear partición para área de intercambio. Al volver a la pantalla principal, de nuevo podemos observar cómo se distribuye el espacio. Seleccionamos el espacio libre restante y creamos la última partición.
Figura 24: Particiones creadas
81
O en su defecto puedes elegir la opción de utilizar todo el disco duro o la de compartir espacio con otro sistema operativo y dejar que Ubuntu cree las particiones de manera automática.
Figura 25: Borrar e instalar en todo el disco. Tras ello comienza realmente el proceso de instalación (copia de archivos) y durante el proceso puedes ir seleccionando tu zona horaria.
Figura 26: Ilustración de lugar
82
La distribución de teclado que utilizas. Existe una caja de texto donde puedes probar la combinación de teclas, para comprobar que realmente se ajusta a tus necesidades.
Figura 27: Distribución de teclado Y por último indicar el nombre de la máquina, un nombre de usuario y password de acceso que se usará para entrar en el escritorio, una vez que haya finalizado la instalación.
Figura 28: Registro de usuario 83
Luego de eso, continúa el proceso de copia de archivos y se muestran una serie de diapositivas que van informando sobre características de Ubuntu.
Figura 29: Proceso de instalación Cuando se completa la instalación, te pide reiniciar la máquina. Desmonta el USB
live, o quita el CD de Ubuntu y Pulsa en “reiniciar ahora”.
Figura 30: Reinicio de sistema
84