Académique Documents
Professionnel Documents
Culture Documents
Teleinformática
2019
Erick Tellez
Erik Tellez
Gestión de
Autores Juan Carlos Bolivar Aprendices Redes de
Datos
EriKa Otalvaro 28/03/2019
Utilización de
Aprobación Instructor
William Sanabria software
OBJETIVO GENERAL:
OBJETIVOS ESPECÍFICOS:
PROCEDIMIENTO:
1. PROXY
proxy puede ser considerada por los usuarios, administradores o proveedores como
legítima o delictiva y su uso es frecuentemente discutido.
Este surge a partir de la necesidad de conectar una red local a Internet a través de un
equipo que comparte la conexión con las demás máquinas. Así, el proxy web es un servicio
que actúa como intermediario entre un dispositivo y los servicios de Internet. En el momento
en que la dirección de un sitio se escribe en el navegador, la solicitud se envía al proxy, que
entonces realiza esta solicitud al servidor en el que se aloja el sitio, devolviendo al cliente
el resultado.
El proxy web es un dispositivo que suele estar más cerca de nuestro ordenador que el
servidor al que estamos accediendo. Este suele tener lo que denominamos una caché, con
una copia de las páginas web que se van visitando. Entonces, si varias personas que
acceden a Internet a través del mismo proxy acceden al primer sitio web, el proxy la primera
vez accede físicamente al servidor destino, solicita la página y la guarda en la caché,
además de enviarla al usuario que la ha solicitado. En sucesivos accesos a la misma
información por distintos usuarios, el proxy sólo comprueba si la página solicitada se
encuentra en la caché y no ha sido modificada desde la última solicitud. En ese caso, en
lugar de solicitar de nuevo la página al servidor, envía al usuario la copia que tiene en la
caché. Esto mejora el rendimiento o velocidad de la conexión a Internet de los equipos que
están detrás del proxy.
MANUAL DE PROCEDIMIENTOS
Compruebe que los puntos finales del servidor proxy estén entre los alias del host del host
virtual que están asociados a la aplicación.
Erick Tellez
Verifique que existan los puentes del grupo principal entre los grupos principales de la
célula y que se han reiniciado los procesos que se han elegido para ser puentes. Si hay
un cortafuego entre el grupo principal, verifique que los puertos correctos estén abiertos
para el tráfico del puente de grupo principal.
Revise los valores del puente de grupo principal. Si en cualquier servidor se anota
cronológicamente el mensaje de error HMGR0149E, generalmente en un servidor que
actúa como puente del grupo principal, entonces es necesario modificar los valores de
seguridad de la célula para permitir las comunicaciones.
No todos los paquetes siguientes son necesarios para cada rastreo, pero si no
está seguro, utilícelos todos:
o *=info
o WebSphere Proxy=all
o GenericBNF=all
o HAManager=all
o HTTPChannel=all
o TCPChannel=all
o WLM*=all
o DCS=all
o ChannelFrameworkService=all
o com.ibm.ws.dwlm.*=all
o com.ibm.ws.odc.*=all
2. FIREWALL
Registro de salidas de los dispositivos de seguridad significa que te alerta si estas bajo
ataque. También puede utilizar los registros para investigar la violación. Por último,
puede revisar los registros para ayudar a desarrollar mejores soluciones de gestión de
riesgo.
Quien es cada usuario o PC y cuales son servicios incluidos en la red, los usuarios podemos
incluirnos manualmente en el propio dispositivo, aunque siempre será más cómodo enlazarlo
con el servidor de autenticación ACTIVE DIRECTORY. Pudiendo establecer políticas según
un usuario o un grupo para acceder a las aplicaciones Internet y mensajería Email.
Sobre regla de entrada o salida según el tipo de requerimiento, click derecho y la opción de
regla nueva, donde configuramos según nuestra necesidad, si la necesitamos para algún tipo
de programa, puerto, predeterminada o personalizada. Hay distintas opciones para sacar el
mejor provecho a esta herramienta de seguridad.
Erick Tellez
En este caso vamos a crear una regla nueva por puerto que son las más utilizadas y en
ejemplo tomamos el puerto 80 http.
Erick Tellez
CONCLUCIONES
Todas estas opciones son muy benéficas a la organización según sus necesidades, pero
en algunos casos estas configuraciones mal realizadas no pueden sacar canas o darnos
muchos problemas difíciles de detectar, es donde debemos aplicar un manual de
procedimientos para llevar a cabo una pronta solución a la organización y usuarios de que
se pueda seguir disfrutando de las bondades de la tecnología.