[¿Cómo se hace?] Ahorrar cuota de internet con iptables (y de paso mejorar la privacidad)

terminal-comandos

Este es un tutorial orientado sobre todo a los cubanos y a la gente de la UCI, que somos los que generalmente tenemos problemas con la cuota mensual de acceso a Internet. Quizás a muchos de ustedes les pasa como a mí, que la cuota de Internet prácticamente no me alcanza para el mes y he tenido hasta que repartirla en cuotas diarias.

El problema…

Este problema me ha llevado a aplicar cualquier cantidad de trucos para eliminar las cosas superfluas de la navegación, como por ejemplo, usar extensiones de Firefox para no cargar automáticamente las imágenes, videos, animaciones, etc. y bloquear determinados sitios. Algunas de estas extensiones son ImgLikeOpera o BlockSite Plus. Pero si nos detenemos a revisar nuestros logs del proxy — en el caso de la UCI están accesibles para cada usuario —  nos encontramos que hay sitios que son “imbloqueables” con estas extensiones, como son addons.mozilla.com, addons.mozilla.org, data.mozilla.com, … sitios a los que se conecta el navegador a hacer quien sabe qué cosas a través de funcionalidades que al parecer no están accesibles para que las extensiones del navegador las bloqueen.

Por otro lado, existe una proliferación de lo que se conoce como Content Delivery Network (CDN), conjunto de servidores de alta disponibilidad contratados por los distintos sitios a proveedores de servicio de Internet donde se almacenan los contenidos estáticos, de forma que empresas especializadas se encargan de manejar los altos volúmenes de tráfico que genera el servir esos archivos, muchos de gran tamaño, disminuyendo la carga sobre el sitio que los referencia. El problema es que muchas veces esos contenidos (imágenes, CSS, Javascript, …) no nos interesa, sólo queremos leer el texto. ¡Y mira que esos CDN gastan cuota! Lo bueno es que casi todos contienen las cadenas de caracteres “cnd.” o “-cdn” o “cdn-” en el dominio… 😉

Configuración básica de iptables

El super cortafuegos de Linux viene al rescate. Olvídense de todas las interfaces bonitas como Uncomplicated Firewall (ufw) y demás herramientas de lamers. Porque ya saben: “real men use iptables!” 😀

En Debian/Ubuntu/Nova, desinstala todos esos paquetes que has instalado porque te da demasiado miedo usar un cortafuegos de verdad, e instálate el paquete iptables-persistent. Con este paquete tienes un script en /etc/init.d/iptables-persistent que te permite salvar y restaurar las reglas de iptables que hayas adicionado o insertado. También tienes los archivos /etc/iptables/rules.v4 y /etc/iptables/rules.v6 donde se salvan estas reglas para IPv4 e IPv6 respectivamente. Con los comandos iptables e ip6tables puedes adicionar, insertar o eliminar reglas del núcleo, las cuales puedes probar antes de salvarlas hacia los archivos anteriormente mencionados.

Si en tu entorno no se utiliza algunos de los protocolos IPv4 o IPv6 te recomiendo que dejes el archivo correspondiente con políticas básicas de denegar todo. Por ejemplo, acá en la UCI no se utiliza IPv6 (todavía) así que podemos hacer lo siguiente:

# ip6tables -F
# ip6tables -Z
# ip6tables -X
# ip6tables -P INPUT DROP
# ip6tables -P OUTPUT DROP
# ip6tables -P FORWARD DROP
# /etc/init.d/iptables-persistent save

Los tres primeros comandos son para limpiar la tabla de reglas, los otros tres son para establecer como política por defecto de IPv6 que nada entre ni salga por la red, y el último es para salvar las reglas en /etc/iptables/rules.v*, lo que garantiza que estas se carguen cada vez que se reinicie la máquina o cada vez que se corra /etc/init.d/iptables-persistent restart .
Claro, que es mucho más fácil sencillamente deshabilitar IPv6 en el sistema operativo, añadiendo una opción a los argumentos de tu núcleo. Esto lo logras editando /etc/default/grub, modificando la línea que contiene la variable GRUB_CMDLINE_LINUX_DEFAULT:

GRUB_CMDLINE_LINUX_DEFAULT="ipv6.disable=1 quiet splash"

Luego se actualiza grub y se reinicia:

# update-grub
# reboot

Después de deshabilitar IPv6 (y reiniciar) o denegarlo por completo, te puedes centrar en configurar IPv4. Primero, limpia la tabla de reglas y establece algunas políticas de seguridad por defecto:

# iptables -F
# iptables -Z
# iptables -X
# iptables -P INPUT DROP
# iptables -P FORWARD DROP
# iptables -P OUTPUT ACCEPT
# iptables -A INPUT -i lo -j ACCEPT
# iptables -A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
# iptables -A INPUT -p icmp -m icmp ! --icmp-type 8 -j ACCEPT
# /etc/init.d/iptables-persistent save

Ya conocen los tres primeros comandos, en los tres siguientes sólo permitimos las conexiones salientes. Luego adicionamos excepciones que permitan algunas conexiones entrantes, en este caso a la interfaz de red loopback (127.0.0.0/8), también los paquetes de respuestas a conexiones preestablecidas, y cualquier paquete ICMP excepto las peticiones de ping… Ok, ok, si no eres tan paranoico puedes permitir todos los ping, quita de la regla que tiene que ver con ICMP la parte que dice ! --icmp-type 8 😛 🙂
Si además quieres abrir algún puerto que te interese que sea accesible desde el exterior, por ejemplo, para conexiones SSH (puerto 22), puedes añadir una regla como esta:

# iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

Pon el número de puerto según te convenga: http(80), https(443), samba(445), …
Las reglas también se pueden escribir editando directamente el archivo /etc/iptables/rules.v4, recomiendo que salven alguna para que les sirva de plantilla.

Utilizando iptables para filtrar paquetes por contenido

Ok, vamos al pollo del arroz con pollo. 🙂

Toda petición HTTP o HTTPS que se dirige al proxy, contiene un encabezado que incluye el dominio al que uno desea conectarse, por tanto, se podrían filtrar esos paquetes por las cadenas de caracteres que contienen y denegar los que no nos convegan. Por ejemplo, si no desean que vaya alguna petición para addons.mozilla.com o addons.mozilla.org, podemos añadir esta regla:

# iptables -A OUTPUT -d 10.0.0.1/32 -p tcp -m string --string "addons.mozilla." --algo kmp -j REJECT --reject-with tcp-reset

Esto lo que quiere decir es que añada a la cadena de conexiones salientes (-A OUTPUT) una regla que filtre las conexiones con destino al IP 10.0.0.1 (-d 10.0.0.1/32) que es nuestro proxy, por el protocolo TCP (-p tcp) utilizando el módulo de filtrado por cadenas de caracteres (-m string) cualquier paquete que contenga la cadena “addons.mozilla.” (--string "addons.mozilla.") utilizando la estrategia de búsqueda Knuth-Pratt-Morris (--algo kmp), que rechace estos paquetes (-j REJECT) utilizando para ello un paquete de respuesta RST que indica cerrar la conexión (--reject-with tcp-reset). También se podría poner en la regla el puerto destino del proxy si desean ser más específicos (--dport 8080)
Otro ejemplo, los dichosos CDN que me tienen la cuota “derretida”. Supongamos que queremos permitir algunos y denegar al resto:

# iptables -A OUTPUT -d 10.0.0.1/32 -p tcp -m string --string "licdn." --algo kmp -j ACCEPT
# iptables -A OUTPUT -d 10.0.0.1/32 -p tcp -m string --string "fbcdn.net" --algo kmp -j ACCEPT
# iptables -A OUTPUT -d 10.0.0.1/32 -p tcp -m string --string "cdn." --algo kmp -j REJECT --reject-with tcp-reset

Acá permitimos el CDN de LinkeIn, que contiene la cadena de caracteres “licdn.” y uno de los tantos de Facebook que contiene la cadena de caracteres “fbcdn.net” y denegamos cualquier otro dominio que contenga la cadena “cdn.”
Recuerden que siempre que creemos reglas con el comando iptables, las estamos creando directamente en las tablas del núcleo, pero si no las salvamos, las perderemos cuando reiniciemos, así que no olviden salvarlas:

# /etc/init.d/iptables-persistent save

Para más información: man iptables
Esto es todo, espero que les sea util. 😉

50 comentarios » Puedes dejar tu comentario también

  1. 00

    Ing. Kaiser

    dijo:

    Firefox 27.0 Windows 8 x64 Edition

    Genial super genial 1+ para usted

  2. 00

    Luis Enrique

    dijo:

    Firefox 22.0 Windows 7 x64 Edition

    Está muy bien eso.
    Para el caso de firefox, también se resuelve el asunto de los accesos “ocultos” eliminando todas las URLs en about:config.
    ¿Alguien sabe de un add-on para limitar el tamaño de los archivos que incluyan las páginas? El asunto es que algunos sitios pre-descargan videos e imágenes grandes(tilemap) a veces en crudo (raw, que en este caso los MIME son inservibles) y sería bueno indicar al navegador que si pasa de tantos K no lo descargue. Creo que esto sería un reemplazo mucho mejor que simplemente bloquear las imágenes ya que no importa el formato MIME

  3. 00

    Dariem

    (autor) dijo:

    Firefox 27.0 Nova x64

    @Luis Enrique

    # iptables -A OUTPUT -d 10.0.0.1/32 -p tcp -m connbytes --connbytes 1000000 --connbytes-dir reply --connbytes-mode bytes -j REJECT --reject-with tcp-reset
    

    😛 😀

  4. 00

    Engel

    dijo:

    Firefox 26.0. Kubuntu 13.10

    Una solución menos práctica que yo hice fue hacer de todos esos sitios excepciones en el proxy, es decir, le digo al navegador que no use proxy para esas direcciones. Traducido nunca lo pueden abrir.

    Buen tutorial.

  5. 00

    Erick

    dijo:

    Firefox 30.0 Windows 8 x64 Edition

    @Dariem, si ves @Luis Enrique es usuario de Windows, como se configura el IPTABLES en Windows XD O_o jejej.

  6. 00

    Erick

    dijo:

    Firefox 30.0 Windows 8 x64 Edition

    @Engel, buena solución!

  7. 00

    kceres

    dijo:

    Chromium 32.0.1700.77 Ubuntu 13.10 x64

    otros sitios que consumen demasiado internet son:
    clients4.google.com
    apis.google.com

    entre esos tengo mas de 30mb gastados

  8. 00

    Dariem

    (autor) dijo:

    Firefox 27.0 Nova x64

    Hice hincapié en los CDNs porque es un tendencia, y a cada rato visitas un sitio nuevo y este utiliza un CDN. Entonces con la regla esa que puse, ya hasta sirve de medida preventiva, porque te bloquea CDNs que no sabías que existían pero que fácilmente te podrían “meter la puñalá” sin que te lo esperes.

    @Erick
    ¿Usar iptables en Windows? Sencillo, que se instale el kernel de Linux, que seguro con eso resuelve… LOL 😀

  9. 00

    Dariem

    (autor) dijo:

    Firefox 27.0 Nova x64

    @kceres
    Yo para resolver ese problema tengo bloqueado todo lo que contenga la cadena “google.com” excepto “www.google.com.cu” que me consume la mitad. 😉 😀

  10. 00

    frank

    dijo:

    Google Chrome 32.0.1700.107 Windows XP

    la solucion esta realmente genial, para los que usan firefox, las conexiones a addons y demas páginas de soporte, stats, etc., se pueden eliminar, por desgracia no tengo a mano el artículo, pero en la pagina de soporte de mozilla existe un thread con info para evitar que el navegador se conecte de forma ¨oculta¨ a internet, contiene alrededor de 20 configuraciones y pasos necesarios ,no subo el link pork yo si estoy sin cuenta ya :-), si alguien conoce una solucion profesional para lograr algo parecido en win que no sea configurar firewall del sistema + reglas de kav por favor hagala llegar al público, hay quienes aún tenemos que usar este sistema por necesidad

  11. 00

    Luis Enrique

    dijo:

    Firefox 22.0 Windows 7 x64 Edition

    @Erick
    Se puede usar el nunca revisado firewall de Kaspersky o el del propio Windows. Personalmente me gusta más el de Kaspersky porque es muy intuitivo, pero esos jamás serán tan flexibles como iptables.

    @Dariem
    Eso funciona para el sistema, pero el navegador seguirá intentando acceder a los ficheros que es lo que se debe evitar. Después de varios intentos será lo mismo que haberle dejado descargar desde el principio. Debe existir alguna manera de indicarle al propio navegador que no acceda recursos de x tamaño… 🙁

    @frank
    En windows hay infinidad de firewalls, pero creo que lo más parecido a lo que deseas es netsh advfirewall. No veo desde hace rato nada de netsh, pero hasta donde recuerdo, nada es tan versátil como el iptables. Había también un proyecto open source: IPFW. No sé si habrá terminado en algo.

  12. 00

    kceres

    dijo:

    Chromium 32.0.1700.77 Ubuntu 13.10 x64

    @Luis Enrique
    pueden coexistir iptables-persistent y gufw? …cada uno con sus reglas?

  13. 00

    Y@i$el

    dijo:

    Firefox 26.0 Debian GNU/Linux

    @Dariem mano podrías compartir tu archivo de reglas de iptables??

  14. 00

    Alejo

    dijo:

    Firefox 27.0 Windows 7

    Muy buen post….

    Este, para los fans, ahora estoy por Windows así que por eso verán el loguito incriminador pero…vaya, solo porque no tengo mucho tiempo y quisiera intentar todos los pasos que se describen luego cuando entre por Ubuntu, ¿no cabría la posibilidad de actualizar este post adjuntando algún script que hiciera todos estos pasos y solo fuera ejecutarlo y ya? Saludos y gracias.

  15. 00

    federico

    dijo:

    Firefox 22.0 Ubuntu

    Buen artículo, Dariem. Pienso que también sirva para acelerar la navegación desde lugares que disponen de muy poco -muy poco en verdad- ancho de banda para navegar, como es mi caso. Y de que mejora la privacidad, la mejora. Probaré.

  16. 00

    Dariem

    (autor) dijo:

    Firefox 27.0 Nova x64

    @kceres
    Creo que sí pueden coexistir, el ufw (con su GUI gufw) crean sus propias cadenas de reglas con el prefijo “ufw-” y las encadenan con las cadenas básicas INPUT, OUTPUT, FORWARD.

    @Y@i$el
    Te las puedo mandar, aunque están personalizadas para mis patrones de navegación.

  17. 00

    federico

    dijo:

    Firefox 22.0 Ubuntu

    @Alejo
    Cuidado con las iptables que cierran el equipo por correr un script que no se adapta a sus necesidades y luego vienen los enredos. sobre todo antes de ejecutar /etc/init.d/iptables-persistent save

  18. 00

    Dariem

    (autor) dijo:

    Firefox 27.0 Nova x64

    Para los que están en la UCI, mi archivo de reglas está compartido aquí:
    https://misarchivos.uci.cu/public.php?service=files&t=6811ccbe6d3be51faad04c68fe834935&download

  19. 00

    Mek

    dijo:

    Google Chrome 32.0.1700.102 GNU/Linux

    cdn.mozilla.net
    este es el mejor, sin cuenta puedes entrar y te consume el odio

  20. 00

    Kaiser Angriffen

    dijo:

    Opera 11.10 Windows XP

    Si alguien tiene algun addons para mozilla que permita decirle una cuota por ejemplo en megas diarios o semanales a gastar para que el mismo detenga la navegación fuese bueno. Saludos.

  21. 00

    zico

    dijo:

    Google Chrome 34.0.1847.11 Windows 8 x64 Edition

    Muy útil el artículo.

  22. 00

    Ir@l2

    dijo:

    Firefox 27.0 Windows 8 x64 Edition

    La gente de Firefoxmania, alguien sabe como hacer en Firefox para que no acceda a todas estas url.

  23. 00

    Luis Enrique

    dijo:

    Firefox 22.0 Windows 7 x64 Edition

    @Ir@l2
    En 5min lo puedes hacer tú mismo:
    1. Accede al registro de configuración con about:config
    2. Borra todas las urls (son unas cuantas y están dispersas)
    3. Esto no hace falta, pero no está de más para los que aún se aquejan de las solicitudes del proxy: hacer true la entrada network.auth.force-generic-ntlm
    ¡Listo!
    Solo falta resolver el problema de los archivos raw.

  24. 00

    Y@i$el

    dijo:

    Firefox 26.0 Debian GNU/Linux

    @Dariem si no importa enviamelas yaiselhg@xetid.cu. No las voy a copiar exactamente sino que las voy a personalizar según mis necesidades.

  25. 00

    Engel

    dijo:

    Firefox 26.0. Kubuntu 13.10

    @Ir@l2
    Ponlo en la lista de las excepciones del proxy. El navegador no tratará de buscarlos a través del proxy y listo.

  26. 00

    Heimdall

    dijo:

    Google Chrome 32.0.1700.102 openSUSE

    Saludos, utilizo opneSUSE 13.1, y por defecto tengo un iptables pero no el que ponen aca en el articulo, y me gustaria poder utilizarlo (no esta en el repo de suse), como podria hacer?

  27. 00

    Heimdall

    dijo:

    Firefox 24.0 Linux Mint

    Genial, espero que apartir de ahora estos ninos:
    cdn.mozilla.net
    addons.mozilla.org
    que me consumen hasta 15Mb sin ni siquiera abrirlos, me dejen de derretir la cuenta….
    Sldos.

  28. 00

    Heimdall

    dijo:

    Firefox 24.0 Linux Mint

    ** a partir (corrigiendo error)

  29. 00

    Marcel S. Góngora

    dijo:

    Firefox 27.0 Windows 8 x64 Edition

    Se pueden implementar soluciones a nivel de navegador también, quizas ya exista alguna genérica que haga algo como la extensión del firefox llamada “Facebook Disconnect”, esta podría ser un buen punto de partida.

  30. 00

    Víctor Manuel

    dijo:

    Firefox 28.0 Windows Server 2003

    En si nunca me respondieron lo del addons ese, alguien podria desarrollar esa herramienta, creo que seria muy usada, sobre todo ahora que esta muy de moda el control por cuota, lo mismo semanal que mensual. Se le pueden agregar muchas cosas, es una lastima que no sepa programar para eso. Pero sin más les dejo algunos detalles que deberia tener.

    – Poder programarle los megas a gastar de distintas formas (diario, semanal o mensual) “seria un abuso anual”.
    – A parte de mostrar un porcentage y un barra de progreso incluso, cerrar la llave en cuanto llegue a lo programado. (claro con la posibilidad de que puede darse el caso que quieras terminar de gastar lo que no gastaste en otro momento)
    – Y que venga la parte de About, para felicitar al autor. jejeje, excelente quedaria. Es una tarea que seguro la cumplen los uciarios (usuarios UCI).

  31. 00

    zico

    dijo:

    Google Chrome 34.0.1847.11 Windows 8.1

    Pues @Victor esa idea está genial. Lástima que yo tampoco pueda hacerla, porque con lo de la tesis no tengo tiempo para aprender a hacer addons, pero aquí en la UCI hay una buena comunidad que seguro pone manos a la obra.

  32. 00

    Ya tengo una semana usando RequesrPolicy para firefox y la verdad está genial. Trae algunas reglas por defecto pero para lograr un mejor desempeño pueden eliminar algunas y agregar otras. En si realiza lo mismo que se describe en el articulo pero en la primera capa de donde salen las peticiones, o sea, del navegador. Se lo recomiendo, este artículo me recordó la deuda pendiente que tenia conmigo de encontrar soluciones como esta. Pueden explotar también el que ya mencioné como Facebook disconnect que es uno de la familia disconnect. El NoScript vi que es el supremo pero no me he atrevido a usarlo pues siento que voy a tener q emplear mucho tiempo configurándolo para que realice lo que deseo…

  33. 00

    Ir@l2

    dijo:

    Firefox 29.0 Windows 8.1 x64 Edition

    @Marcel S. Góngora
    Puedes explicar como configurar el RequestPolicy ???

  34. 00

    F@ster

    dijo:

    Firefox 29.0 Ubuntu

    configuro las iptables como dice el artículo y ahora me bloquea el acceso a facebook a través del pidgin que usa cntlm, alguien me ayuda a añadir la regla que me permita ese acceso?, gracias de antemano.

  35. 00

    jorgito

    dijo:

    Firefox 32.0 Windows 7 x64 Edition

    En el Firewall de Kaspersky se puede bloquear tambien mucho de estos sitios, asi que no se dejen intimidar Winderos, al final es el sistema operativo para las personas. jejejeje. PD:se de linux lo que lo uso solo en server editon

  36. 00

    Raymond

    dijo:

    Firefox 30.0 Ubuntu x64

    Como descargar el video de la semana..

  37. 00

    Akuma

    dijo:

    Google Chrome 28.0.1500.71 Ubuntu 13.04 x64

    Hola, magnífica solución,pero, como le hago para que inicie con el sistema, siempre tengo que mandarlo a iniciar manualmente.

  38. 00

    Akuma

    dijo:

    Google Chrome 28.0.1500.71 Ubuntu 13.04 x64

    Testing useragent

  39. 00

    Akuma

    dijo:

    Google Chrome 28.0.1500.71 Ubuntu 13.04 x64

    Again

  40. 00

    Dariem

    (autor) dijo:

    Firefox 31.0 Nova x64

    Cuando instalas iptables-persistant, él se pone en los scripts de inicio, solo tienes que asegurarte de que salvaste las reglas correctamente, que están en el archivo /etc/iptables/rules.v4. Si tu sistema no se está iniciando con las reglas que salvaste para ese archivo es porque el script /etc/init.d/iptables-persistant no está habilitado para que arranque en los runlevels por alguna causa inesperada, asegúrate de ponerlo entre los servicios que arrancan automáticamente.

  41. 00

    Akuma

    dijo:

    Google Chrome 35 Nova 4

    @Dariem: Gracias amigo, sucedía eso mismo, no estaba arrancando automático, se lo configuré, y ya ahora lo hace bien.

  42. 00

    Skywalker

    dijo:

    Firefox 27.0 Debian GNU/Linux

    @Dariem
    Como puedo hacer para que el filtrado de paquetes en una pc se comporte como dices en el post, pero que pueda compartir red por inalámbrica, resulta que al poner estas reglas, me dejaros de funcionar las redes compartidas por wifi(Ad-Hoc).

  43. 00

    Dariem

    (autor) dijo:

    Firefox 31.0 Nova x64

    Debe ser por la política FORWARD… cambia:

    iptables -P FORWARD DROP

    por:

    iptables -P FORWARD ACCEPT

    Cualquier cosa me dices.

  44. 00

    Skywalker

    dijo:

    Firefox 27.0 Debian GNU/Linux

    @Dariem
    Todo resuelto, muchas gracias.

  45. 00

    AlexJSK

    dijo:

    Firefox 32.0 Windows 8.1 x64 Edition

    @federico
    Muy tarde vi su comentario amigo mío, gracias que al reiniciar la laptop se eliminó la configuración establecida…

  46. 00

    ChaosOverline

    dijo:

    Firefox 32.0 Windows 8

    Muy interesante ahora mismo lo pruebo, desde windows por motivos ajenos a mi voluntad 😉

  47. 00

    Henrry

    dijo:

    Firefox 35.0 Ubuntu

    De nuevo configuro los iptables y me quedo sin red fuera de la uci.Solo configure el cdn y fbstatisc ,ahora quiero eliminar las restricciones y doy salvar me vuelve a poner las regas que borre en el documento.No se como eliminar permanentemente las regalas.Saludos.

  48. 00

    manifiest

    dijo:

    Google Chrome 46.0.2490.71 GNU/Linux x64

    el paquete iptables-persistent puede ser sustituido por netscript-ipfilter?, y que llevaría eso consigo?

  49. 00

    oscar

    dijo:

    Google Chrome 46.0.2490.71 GNU/Linux x64

    Estoy configurando mi PC para que funcione como AP, Si al agregar las reglas de seguridad presentadas en el post y la regla iptables -A FORWARD -s 192.168.2.0/24 ! -d 192.168.2.0/24 -j ACCEPT ¿solo se permitirá la comunicación las pc conectadas a la wifi con internet o tambien se pueden ver entre ellas? ¿en caso de que no se puedan ver entre ellas, que es lo que me parece, como hago para que así sea además de seguirse comunicando con internet?
    Gracias de antemano

  50. 00

    jeans manuel

    dijo:

    Firefox 43.0 Windows 8.1 x64 Edition

    @Dariem
    HOla como estan?
    estaba buscando por Internet y solo me llega a esta pagina,
    mi problema es el siguiente
    tengo un dominio en WINDOWS SERVER 2012R2 y quiero implementar un proxy en LINUX DEBIAN con Squid, para implementar cuotas de navegación yyyyyyyyyy me gustaría que me ayudaran para saber como MONTAR el PROXY desde cero en LINUX..y si tienen alguna referencia de AYUDA…
    NOTA:
    QUIERO Q LOS USUARIOS DEL ACTIVE DIRECTORy SE Autenticar en LINUx…
    gracias

Deja un comentario

Tu dirección de correo electrónico nunca será compartida.