Vous êtes sur la page 1sur 22

Universidad Francisco

Gavidia
FACULTAD DE INGENIERIA Y ARQUITECTURA





Catedra: Redes en plataforma Linux
Catedrtico: Ing. Carlos Roberto Meja
Grupo: 01

INTEGRANTES
NOMBRE CARN
Fictoria Sigenza, Oscar Rigoberto FS100210
Jerez Quesada, Manuel Alejandro JQ100110
Manzano Beltrn, Mnica Georgina MB100210
Rivas Rivera, Enrique Josu RR100610
Sols Chvez, Roxana Emilia SC100510



San Salvador, 25 de Abril de 2014






Pgina 2


TABLA DE CONTENIDO

INTRODUCCION ......................................................................................................................... i
OBJETIVOS ................................................................................................................................ ii
Objetivo general ...................................................................................................................... ii
Objetivo especifico ................................................................................................................. ii
MARCO TEORICO ..................................................................................................................... 1
Firewall y Proxy ........................................................................................................................... 1
Firewall ..................................................................................................................................... 1
Firewall como filtro ................................................................................................................. 1
Firewalls que actan como Gateway .................................................................................. 1
Tipos de firewalls .................................................................................................................... 1
Firewall de filtrado de paquetes ....................................................................................... 2
Servidores proxy ................................................................................................................. 2
Firewalls de inspeccin de paquetes .................................................................................. 3
Firewalls hbridos .................................................................................................................... 3
Ventajas y desventajas del firewall .......................................................................................... 4
Ventajas. .................................................................................................................................. 4
Desventajas. ............................................................................................................................ 4
Proteccin de redes inalmbricas (Wi-Fi) ........................................................................... 5
Accesos a la red y accesos a Internet ................................................................................ 5
Bloqueos .................................................................................................................................. 5
Definicin de Reglas .............................................................................................................. 5
Limitaciones de un firewall o cortafuegos ............................................................................... 5
Beneficios de firewall en Internet ............................................................................................. 6
Firewall con ip tables ................................................................................................................. 7
PROXY ......................................................................................................................................... 8
CARACTERISTICAS ............................................................................................................. 9
Caractersticas principales ................................................................................................ 9
Ventajas ............................................................................................................................. 10
Desventajas ....................................................................................................................... 10
APLICACIONES ....................................................................................................................... 11
Proxy Cach .......................................................................................................................... 11




Pgina 3


Proxy de Web ........................................................................................................................ 11
Posibles usos ............................................................................................................................ 12
Reduccin del trfico.................................................................................................... 12
Mejora de la velocidad ................................................................................................. 12
Inconvenientes .......................................................................................................................... 13
Requisitos y Condiciones Tcnicas mnimas: .................................................................. 13
SQUID ........................................................................................................................................ 13
CARACTERISTICAS ........................................................................................................... 14
Proxy con cach de HTTP, FTP, y otros protocolos de Internet ............................... 14
Proxy para SSL ................................................................................................................. 14
Jerarquas de cach ......................................................................................................... 14
Cach transparente .......................................................................................................... 14
Control de acceso ............................................................................................................. 14
Gestin de trfico.............................................................................................................. 14
SNMP ................................................................................................................................. 15
Cach de resolucin DNS ............................................................................................... 15
RECOMENDACIONES............................................................................................................ 16
CONCLUSIONES ..................................................................................................................... 16
BIBLIOGRAFIA ......................................................................................................................... 17



Pgina i


INTRODUCCION

Administrar una red puede ser un trabajo tedioso si el sistema operativo que
utilizamos tiene grandes problemas de seguridad, es por ello que se debe
considerar aplicar seguridad informtica en nuestros equipos esto garantiza la
disponibilidad, integridad, confidencialidad y buen uso de la informacin que
reside en un sistema de informacin. Uno de las posibles consecuencias de una
intrusin es la prdida de datos y el robo de informacin sensible y confidencial,
o un ejemplo ms cercano es el de nuestras contraseas de las cuentas de
correo por las que intercambiamos informacin con otros.

En una empresa todo eso es delicado es por ello que en el presente trabajo se
trata de explicar de una manera clara y sencilla para el lector la importancia de
utilizar servidores proxy y firewall ya que la configuracin, operacin y
mantenimiento de las polticas de seguridad de conexin a internet debe
considerarse un asunto crtico dentro de la poltica de seguridad de red de una
organizacin. Su adecuada gestin puede ser la clave de la reduccin y el control
del riesgo en el uso de los servicios de red.











Pgina
ii


OBJETIVOS
Objetivo general
Indagar sobre proxy y firewall, sus caractersticas y las ventajas que
ofrece en seguridad; de igual manera los pasos para la instalacin y la
configuracin de cada uno de ellos en el sistema operativo linux.
Objetivo especifico
Investigar cmo funciona el proxy y el firewall.
Configurar Firewall y Proxy en unas de las distribuciones de Linux.
Conocer las ventajas y desventajas de los diferentes protocolos de
seguridad.
Implementar los conocimientos adquiridos en el transcurso del ciclo para
poder configurar el funcionamiento de estos protocolos de seguridad.






Pgina 1


MARCO TEORICO
Firewall y Proxy
Firewall
Un firewall se puede definir como un sistema o grupo de sistemas cuya finalidad
es hacer cumplir una poltica de control de acceso entre dos redes
interconectadas. Es un mecanismo que permite proteger a una red confiable de
las redes no confiables con las que esta se encuentra conectada, permitiendo el
trfico entre ambas.
Firewall como filtro
Los firewalls pueden actuar como filtros que determinan que datos pasan de una
red a otra y cules no. Por ejemplo, consideremos el caso de un router: Los
router toman las decisiones de ruteo basados en la informacin contenida en sus
tablas de ruteo. Es posible entonces modificar dichas tablas de manera que, por
ejemplo, puedan pasar a travs del router datos que provienen de ciertas
direcciones. De esta forma un router se convierte en un dispositivo de control de
acceso que puede filtrar paquetes.
Firewalls que actan como Gateway
Un Gateway puede definirse como una computadora que provee servicios entre
dos redes interconectadas. Un firewall, adems de filtrar paquetes puede actuar
como un Gateway. De esta forma, el trafico pasa a travs del Gateway, el cual
se encarga de pasar los datos, de acuerdo a lo especificado en la poltica de de
control de acceso implementada, a un filtro, a una red o incluso a otro Gateway.
Tipos de firewalls
Anteriormente se vio que es necesario definir una poltica de diseo de firewalls
y es a partir de esta poltica que surgen los diferentes tipos de firewalls que
pueden implementarse. Veamos cuales son los distintos tipos de firewall que
pueden implementarse:




Pgina 2


Firewall de filtrado de paquetes
El filtrado de paquetes consiste en impedir que ciertos paquetes de informacin
(paquetes IP en general) puedan acceder a la red que se est protegiendo o que
puedan salir de la red en cuestin.
Bsicamente es un mecanismo que permite impedir que ciertos paquetes
accedan o salgan de una determinada red. De esta forma los administradores de
redes pueden controlar el trfico y de esta manera reducir la posibilidad de
ataques externos. Por ejemplo, los router pueden filtrar paquetes IP basados en
ciertas reglas, como lo son:
Direccin IP fuente.
Direccin IP destino.
Puerto TCP/UDP fuente.
Puerto TCP/UDP destino.
Las tcnicas de filtrado permiten bloquear conexiones desde o hacia ciertos host
o redes y pueden bloquear conexiones a puertos especficos. Por ejemplo, se
podrn filtrar paquetes que provienen de direcciones que son consideradas no
confiables o se podr impedir incluso que los usuarios de una red interna tengan
acceso a ciertas direcciones.
Filtrado esttico: En este caso el firewall permite el acceso del trfico
autorizado, segn lo especificado en la poltica de acceso a servicios, a
travs de puertas que estn siempre abiertas.
Filtrado dinmico: En este tipo de filtrado, el firewall permite el acceso
de paquetes segn la informacin contenida en la cabecera de los
mismos.
Servidores proxy
Para solucionar los problemas que tienen los firewalls de filtrado de paquetes y
superar sus desventajas, se han desarrollado aplicaciones de software que
pueden filtrar conexiones relacionadas con ciertos servicios (por ejemplo:
TELNET, FTP, etc.). Estas aplicaciones son conocidas como servidores proxy o
Gateway de aplicacin.




Pgina 3


Las ventajas que tiene el uso de servidores proxy son las siguientes:
Ocultamiento de informacin: La informacin propia de los host de una
red (en particular su nombre) no debe darse a conocer al exterior (a travs
del uso de un servidor DNS) para que los host externos puedan
comunicarse con dichos host. Es decir, los host externos solo deben
conocer la identidad del servidor proxy para poder comunicarse
indirectamente con los host internos a travs del proxy.
Mecanismos de autenticacin y login robustos: El proxy puede
implementar un mecanismo de autenticacin y login para que los host
externos tengan acceso a la red que est siendo protegida por el servidor
proxy.
Menor complejidad en las reglas de filtrado: Las reglas de filtrado de
paquetes que utiliza un router se tornan menos complejas, debido a que
el router no tiene que controlar si los paquetes estn dirigidos a los host
individuales, simplemente controla que los paquetes estn dirigidos al
servidor proxy.
Firewalls de inspeccin de paquetes
Algunos de los firewalls usados en las conexiones de redes organizacionales a
internet, combinan las dos tcnicas vistas anteriormente: filtrado de paquetes y
servidores proxy. Esta alternativa de diseo puede permitir un alto grado de
control de acceso, pero pone lmites en cuanto a la flexibilidad y transparencia
de la conectividad; adems de hacer ms difcil y compleja la configuracin de
los firewalls que implementan ambos mecanismos.
Una alternativa de diseo consiste en inspeccionar los paquetes en lugar de solo
filtrarlos de acuerdo a sus direcciones o nmeros de puerto, es decir, considerar
el contenido de los paquetes. Este tipo de firewalls utiliza un mdulo de
inspeccin de paquetes para los diferentes protocolos utilizados en cada una de
las capas de la arquitectura de red (modelo OSI).
Firewalls hbridos
Este tipo de firewall combina las tcnicas de control de trfico de paquetes vistas
anteriormente. Por ejemplo, un firewall que utiliza tcnicas de filtrado puede ser




Pgina 4


mejorado agregndole la capacidad de inspeccionar paquetes. El problema que
tiene esta estrategia de agregar capacidades o mtodos de seguridad a los
firewalls es que no necesariamente se incrementa la seguridad.
Ventajas y desventajas del firewall
Ventajas.
Administran los accesos provenientes de Internet hacia la red privada. Sin
un firewall, cada uno de los servidores propios del sistema se exponen al
ataque de otros servidores en el Internet. Por ello la seguridad en la red
privada depende de la "dureza" con que el firewall cuente.
Administran los accesos provenientes de la red privada hacia el Internet.
Permite al administrador de la red mantener fuera de la red privada a los
usuarios no-autorizados (tal, como, hackers, crackers y espas),
prohibiendo potencialmente la entrada o salida de datos.
El firewall crea una bitcora en donde se registra el trfico mas
significativo que pasa a travs l.
Concentra la seguridad Centraliza los accesos

Desventajas.
Un firewall no puede protegerse contra aquellos ataques que se efecten
fuera de su punto de operacin. Por ejemplo, si existe una conexin PPP
(POINT-TO-POINT) al Internet.
El firewall no puede prohibir que se copien datos corporativos en
disquetes o memorias porttiles y que estas se substraigan del edificio.
El firewall de Internet no puede contar con un sistema preciso de SCAN
para cada tipo de virus que se puedan presentar en los archivos que
pasan a travs de l, pues el firewall no es un antivirus.
El firewall no puede ofrecer proteccin alguna una vez que el agresor lo
traspasa.
Entre las principales caractersticas de la proteccin firewall, destacan las
siguientes:




Pgina 5


Diferentes niveles de proteccin basados en la ubicacin del PC
Cuando tu PC se conecta a una red, la proteccin firewall aplica un nivel de
seguridad diferente en funcin del tipo de red de que se trate. Si deseas
modificar el nivel de seguridad asignado inicialmente, podrs hacerlo en
cualquier momento accediendo a las opciones de configuracin del firewall.
Proteccin de redes inalmbricas (Wi-Fi)
Bloquea eficazmente los intentos de intrusin realizadas a travs de redes
inalmbricas (Wi-Fi). Al producirse una intrusin de este tipo, aparece un
aviso emergente que te permitir bloquear la intrusin de inmediato.
Accesos a la red y accesos a Internet
Indica cules son los programas instalados en tu ordenador que podrn
acceder a la red (o a Internet).
Proteccin contra intrusos
Impide las intrusiones por parte de hackers que intentan acceder a tu
ordenador para realizar en l ciertas acciones y no siempre con la mejor
intencin.
Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido
que no deben acceder a la red local o a Internet. Tambin bloquea los
accesos que desde otros ordenadores se realizan para conectarse con
programas en tu ordenador.
Definicin de Reglas
Define reglas con las que puedes indicar qu conexiones deseas autorizar y
a travs de qu puertos o zonas.
Limitaciones de un firewall o cortafuegos
Vamos a exponer las tareas que no podrn realizar un firewall o cortafuegos en
nuestra red corporativa.




Pgina 6


Como un cortafuegos, firewall es la lnea de defensa de internet es totalmente
lgico que si un usuario de dentro de esa red quiere instalar un troyano puede el
cortafuegos, firewall no se lo va a impedir.
Lo que el firewall, cortafuegos de la red corporativa har es paralizar todo el
trfico de red que utilice dicho troyano para salir al exterior de la red corporativa,
siempre y cuando el firewall, cortafuegos est configurado para tal efecto.
Beneficios de firewall en Internet
Los firewalls en Internet administran los accesos posibles del Internet a la red
privada Sin un firewall, cada uno de los servidores propios del sistema se
exponen al ataque de otros servidores en el Internet. Esto significa que la
seguridad en la red privada depende de la "Dureza" con que cada uno de los
servidores cuenta y es nicamente seguro tanto como la seguridad en la
fragilidad posible del sistema.
El firewall permite al administrador de la red definir un "choke point" (envudo),
manteniendo al margen los usuarios no-autorizados (tal, como: hackers,
crackers, vndalos, y espas) fuera de la red, prohibiendo potencialmente la
entrada o salida al vulnerar los servicios de la red, y proporcionar la proteccin
para varios tipos de ataques posibles. Uno de los beneficios clave de un firewall
en Internet es que ayuda a simplificar los trabajos de administracin, una vez
que se consolida la seguridad en el sistema firewall, es mejor que distribuirla en
cada uno de los servidores que integran nuestra red privada.
El firewall ofrece un punto donde la seguridad puede ser monitoreada y si
aparece alguna actividad sospechosa, este generara una alarma ante la
posibilidad de que ocurra un ataque, o suceda algn problema en el trnsito de
los datos. Esto se podr notar al acceder la organizacin al Internet, la pregunta
general es "si" pero "cuando" ocurrir el ataque. Esto es extremadamente
importante para que el administrador audite y lleve una bitcora del trfico
significativo a travs del firewall. Tambin, si el administrador de la red toma el
tiempo para responder una alarma y examina regularmente los registros de base.




Pgina 7


Esto es innecesario para el firewall, desde que el administrador de red
desconoce si ha sido exitosamente atacado.
Firewall con ip tables

Qu es son las iptables?
Es una herramienta de cortafuegos que permite no solamente filtrar paquetes,
sino tambin realizar traduccin de direcciones de red (NAT) o mantener
registros log. Iptables permite definir reglas acerca de qu hacer con los
paquetes de red.
Adems las iptables pueden llegar a ser muy restrictivos y muy concretos en el
trfico que permite/deniega. Esta es una configuracin bastante rpida y
permisiva, eficaz como punto de partida para un ajuste mucho ms fino.
Polticas que trae por defecto
Iptables -p INPUT DROP
Iptables-p FORWARD DROP
Iptables-t nat -P PREROUTING ACCEPT
Iptables-t nat -P POSTROUTING ACCEPT
Reglas de iptables
Cada regla especifica de los paquetes la cumplen y un destino que indica que
hacer con el paquete si este cumple la regla.
Iptables t [tabla] -o [operacin][cadena][coincidencia]-j [accin]









Pgina 8


Operaciones:
A (add)agregar la regla al final
I (insert) agrega la regla al principio
R (replace) reemplaza una regla
D ( delete) borra una regla
F (flush) borra todas las reglas de una cadena
L (list) muestra las reglas de una cadena









PROXY
Un proxy, en una red informtica, es un programa o dispositivo que realiza una
accin en representacin de otro, esto es, si una hipottica mquina A solicita un
recurso a una C, lo har mediante una peticin a B; C entonces no sabr que la
peticin procedi originalmente de A. Esta situacin estratgica de punto
intermedio suele ser aprovechada para soportar una serie de funcionalidades:
proporcionar cach, control de acceso, registro del trfico, prohibir cierto tipo de
trfico, etc.




Pgina 9


Su finalidad ms habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios
motivos posibles como seguridad, rendimiento, anonimato, etc. Esta funcin
de servidor proxy puede ser realizada por un programa o dispositivo.
CARACTERISTICAS
El Servidor Proxy permitir dar un acceso compartido y eficaz a todos los equipos
de red local, permitindole controlar los contenidos visitados en Internet y
asegurar que el uso que se hace es con fines laborales. Asimismo podr prevenir
la entrada de virus y otro tipo de malware, evitando que sus usuarios descarguen
archivos infectados.
Caractersticas principales:
Compartir la conexin a Internet para todos los contenidos.
Almacenamiento de las pginas visitadas acelerando las conexiones a las
pginas visitadas.
Conexiones compartidas equitativamente entre los usuarios reducindose
as la espera.
Ahorro de ancho de banda de Internet
Control de contenidos visitados.
Establecimiento de listas negras de sitios de internet
Bloqueo de direcciones IP.
Denegacin de archivos no permitidos, posibles focos de infeccin de
virus.
Control de usuarios que pueden acceder a Internet.
Evitar que los recursos de la empresa no sean usados para fines no
profesionales.
El usar un Servidor Proxy aumenta la seguridad de nuestra red,
protegindola contra posibles intrusiones.





Pgina
10


Ventajas
En general (no slo en informtica), los proxies hacen posible:
Control: slo el intermediario hace el trabajo real, por tanto se pueden
limitar y restringir los derechos de los usuarios, y dar permisos slo al
proxy.
Ahorro. Slo uno de los usuarios (el proxy) ha de estar preparado para
hacer el trabajo real. Con estar preparados queremos decir que es el
nico que necesita los recursos necesarios para hacer esa funcionalidad.
Ejemplos de recursos necesarios para hacer la funcin pueden ser la
capacidad y lgica de cmputo o la direccin de red externa (IP).
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede
hacer cach: guardar la respuesta de una peticin para darla
directamente cuando otro usuario la pida. As no tiene que volver a
contactar con el destino, y acaba ms rpido.
Filtrado. El proxy puede negarse a responder algunas peticiones si
detecta que estn prohibidas.
Modificacin. Como intermediario que es, un proxy puede falsificar
informacin, o modificarla siguiendo un algoritmo.
Desventajas
En general (no slo en informtica), el uso de un intermediario puede provocar:
Anonimato. Si todos los usuarios se identifican como uno slo, es difcil que
el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por
ejemplo cuando hay que hacer necesariamente la identificacin.
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y
responderlas, es posible que haga algn trabajo que no toque. Por tanto, ha
de controlar quin tiene acceso y quin no a sus servicios, cosa que
normalmente es muy difcil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisin. Es un paso ms entre origen y destino, y algunos usuarios
pueden no querer pasar por el proxy. Y menos si hace de cach y guarda
copias de los datos.



Pgina
11


Incoherencia. Si hace de cach, es posible que se equivoque y d una
respuesta antigua cuando hay una ms reciente en el recurso de destino. En
realidad este problema no existe con los servidores proxy actuales, ya que
se conectan con el servidor remoto para comprobar que la versin que tiene
en cach sigue siendo la misma que la existente en el servidor remoto.
Irregularidad. El hecho de que el proxy represente a ms de un usuario da
problemas en muchos escenarios, en concreto los que presuponen una
comunicacin directa entre 1 emisor y 1 receptor (como TCP/IP).
APLICACIONES
El concepto de proxy es aplicado de muy distintas formas para proporcionar
funcionalidades especficas.
Proxy Cach
Conserva el contenido solicitado por el usuario para acelerar la respuesta en
futuras peticiones de la misma informacin de la misma mquina u otras.
Habitualmente se trata de proxy HTTP/HTTPS accediendo a contenido web.
Proxy de Web
Se trata protocolos HTTP y HTTPS, y accesoriamente FTP. Aparte de la utilidad
general de un proxy puede proporcionar una cach compartida para las pginas
web y contenidos descargados, actuando entonces como servidor proxy-cache.
Esta cach es compartida por mltiples usuarios con la consiguiente mejora en
los tiempos de acceso para consultas coincidentes y liberando de carga a los
enlaces de acceso a Internet.
Funcionamiento:
El usuario realiza una peticin (por ejemplo, en un navegador web) de un
recurso de Internet (una pgina web o cualquier otro archivo)
especificado por una URL.
Cuando el proxy cach recibe la peticin, busca la URL resultante en su
cach local. Si la encuentra, contrasta la fecha y hora de la versin de la
pgina demanda con el servidor remoto. Si la pgina no ha cambiado



Pgina
12


desde que se carg en cach la devuelve inmediatamente, ahorrndose
mucho trfico dado que solo enva un paquete por la red para comprobar
la versin. Si la versin es antigua o simplemente no se encuentra en la
cach, lo solicita al servidor remoto, lo devuelve al cliente que lo pidi y
guarda o actualiza una copia en su cach para futuras peticiones.
Posibles usos
Los proxy web pueden aportar una serie de funcionalidades interesantes en
distintos mbitos:
Reduccin del trfico mediante la implementacin de cach en el proxy.
Las peticiones de pginas Web se hacen al servidor Proxy y no a Internet
directamente. Por lo tanto se aligera el trfico en la red y descarga los
servidores destino, a los que llegan menos peticiones.
El cach utiliza normalmente un algoritmo configurable para determinar
cundo un documento est obsoleto y debe ser eliminado de la cach. Como
parmetros de configuracin utiliza la antigedad, tamao e histrico de
acceso. Dos de esos algoritmos bsicos son el LRU (el usado menos
recientemente, en ingls "Least Recently Used") y el LFU (el usado menos
frecuentemente, "Least Frequently Used").
Mejora de la velocidad en tiempo de respuesta mediante la
implementacin de cach en el proxy. El servidor Proxy crea un cach
que evita transferencias idnticas de la informacin entre servidores
durante un tiempo (configurado por el administrador) as que el usuario
recibe una respuesta ms rpida. Por ejemplo supongamos que tenemos
un ISP que tiene un servidor Proxy con cach. Si un cliente de
ese ISP manda una peticin por ejemplo a Google esta llegar al servidor
Proxy que tiene este ISP y no ir directamente a la direccin
IP del dominio de Google. Esta pgina concreta suele ser muy solicitada
por un alto porcentaje de usuarios, por lo tanto el ISP la retiene en su
Proxy por un cierto tiempo y crea una respuesta en mucho menor tiempo.
Cuando el usuario crea una bsqueda en Google el servidor Proxy ya no



Pgina
13


es utilizado; el ISP enva su peticin y el cliente recibe su respuesta ahora
s desde Google.
Inconvenientes
Si se realiza un servicio de cach, las pginas mostradas pueden no estar
actualizadas si stas han sido modificadas desde la ltima carga que realiz
el proxy cach.
Un diseador de pginas web puede indicar en el contenido de su web
que los navegadores no hagan una cach de sus pginas, pero este
mtodo no funciona habitualmente para un proxy.
El hecho de acceder a Internet a travs de un Proxy, en vez de mediante
conexin directa, dificulta (necesario configurar adecuadamente el proxy)
realizar operaciones avanzadas a travs de algunos puertos o protocolos.
Almacenar las pginas y objetos que los usuarios solicitan puede suponer
una violacin de la intimidad para algunas personas.
Requisitos y Condiciones Tcnicas mnimas:
Computador Pentium III o similares AMD.
Memoria RAM de 128Mb.
Disco Duro de 10Gb.
1 Tarjeta de Red (se recomiendan 2 Tarjetas de Red para un control
efectivo al 100%).
Lectora de CD.
Otros: Monitor, Teclado y mouse.
SQUID
Squid es un servidor proxy para web con cach. Es una de
las aplicaciones ms populares y de referencia para esta funcin, software
libre publicado bajo licencia GPL. Entre sus utilidades est la de mejorar el
rendimiento de las conexiones de empresas y particulares a Internet guardando
en cach peticiones recurrentes a servidores web y DNS, acelerar el acceso a
un servidor web determinado o aadir seguridad realizando filtrados de trfico.



Pgina
14


CARACTERISTICAS
Squid posee alguna de las siguientes caractersticas:
Proxy con cach de HTTP, FTP, y otros protocolos de Internet
Squid proporciona un servicio de proxy que soporta peticiones HTTP,
HTTPS y FTP a equipos que necesitan acceder a Internet y a su vez
provee la funcionalidad de cach especializado en el cual almacena de
forma local las pginas consultadas recientemente por los usuarios
Proxy para SSL
Squid tambin es compatible con SSL (Secure Socket Layer) con lo que
tambin acelera las transacciones cifradas, y es capaz de ser
configurado con amplios controles de acceso sobre las peticiones de
usuarios.
Jerarquas de cach
Squid puede formar parte de una jerarqua de cachs. Diversos servidores
trabajan conjuntamente atendiendo las peticiones.
Cach transparente
Squid se puede configurar para ser usado como proxy transparente
empleando un cortafuegos que intercepte y redirija las conexiones sin
configuracin por parte del cliente, e incluso sin que el propio usuario
conozca de su existencia.
Control de acceso
Ofrece la posibilidad de establecer reglas de control de acceso. Esto
permite establecer polticas de acceso en forma centralizada,
simplificando la administracin de una red.
Gestin de trfico
Permite categorizar el trfico y limitarlo de manera individual o agrupada
para conseguir un mejor aprovechamiento del ancho de banda disponible
en la conexin a Internet.



Pgina
15


SNMP
Squid permite activar el protocolo SNMP que proporciona un mtodo
simple de administracin de red permitiendo supervisar, analizar y
comunicar informacin de estado entre una gran variedad de mquinas;
permite detectar problemas y proporcionar mensajes de estado.
Cach de resolucin DNS
Squid incorpora el programa dns server, que se encarga de las
bsquedas de nombres de dominio. Cuando Squid se ejecuta, produce un
nmero configurable de procesos dns server, y cada uno de ellos realiza
su propia bsqueda en DNS. De este modo, se reduce la cantidad de
tiempo que la cach debe esperar a estas bsquedas DNS.


















Pgina
16


RECOMENDACIONES

Tener un internet estable para poder descargar los paquetes y buscar la
informacin si es necesario.
Tener a la disposicin un router para poder crear una red, la cual ser
utilizada para probar las configuraciones realizadas tanto en firewall como
en el proxy.
Investigar todo lo necesario para poder configurar de una buena manera
las herramientas que se pretenden implementar.
CONCLUSIONES

En la implementacin de un proxy y un firewall; El firewall es muy importante ya
que en el software o en el hardware estos se utilizan para proteger una mquina
y el trfico en una red y mediante este bien configurada se puede alcanzar un
alto nivel en seguridad informtica y as se puede proteger informacin
importante para la empresa.
Por otro lado un proxy da la ventaja de evadir de alguna manera la saturacin
de la red al cargar las pginas ms solicitadas por los usuarios. Al mismo tiempo
el proxy da la ventaja que brinda un administrador por limitar el acceso a la red
como por ejemplo por hora, por mac address, por direcciones ip. Tambin
ofrece una opcin para acerar los puertos que no estn en uso eliminando as
esa posible vulnerabilidad.








Pgina
17


BIBLIOGRAFIA

Fecha y hora consultada 19/04/2014 10:15am
http://orbit-sena.blogspot.com/2008/03/ventajas.html
http://firewalls-hardware.com/articulos-firewalls-cortafuegos/limitaciones-de-un-firewall-
o-cortafuegos.asp
http://www.pandasecurity.com/homeusers/downloads/docs/product/help/ap/2014/sp/53
0.htm
Fecha y hora consultada 19/04/2014 2:00pm
http://sisucc.blogspot.com/2007/11/que-es-un-firewalls-cuales-son-sus.html
http://cinthyapaolacordova.edublogs.org/caracteristicas-principales-de-proxy/
http://es.wikipedia.org/wiki/Proxy
Fecha y hora consultada 9/04/2014 10:00am
Link de referencia para descargar los paquetes e instalacin de firewall en
Deban
https://packages.debian.org/search?keywords=gufw
http://geekland.hol.es/configurar-el-firewall-gufw/
http://linuxaria.com/pills/how-to-setup-a-squid-proxy-on-your-debian-
linux?lang=en
http://www.debiantutorials.com/installing-and-configuring-squid-proxy-server/
Configuracin avanzada de Squid proxy server
http://blog.fuhrer.web.id/2012/08/29/debian-ubuntu-linux-install-squidguard-
web-filter-plugin-for-squid-3-x-to-block-unwanted-sites/
http://es.wikipedia.org/wiki/Squid_(programa)
http://www.slideshare.net/afiebig/iptables-que-es-y-como-funciona

Vous aimerez peut-être aussi