Académique Documents
Professionnel Documents
Culture Documents
ESPECIALIZACION TECNOLOGICA
SEGURIDAD DE REDES
CENTRO COMM
INSTALACION DE SERVIDOR-PROXY
Un servidor proxy es en principio un equipo que actúa como intermediario entre los equipos de
una red de área local (a veces mediante protocolos, con excepción del protocolo TCP/IP) e
Internet.
Generalmente el servidor proxy se utiliza para la Web. Se trata entonces de un proxy HTTP. Sin
embargo, puede haber servidores proxy para cada protocolo de aplicación (FTP, etc.).
El servidor proxy se conecta entonces al servidor al que la aplicación del cliente desea conectarse y
le envía la solicitud. Después, el servidor le envía la respuesta al proxy, el cual a su vez la envía a la
aplicación del cliente.
embargo, los servidores proxy siguen utilizándose ya que cuentan con cierto número de funciones
que poseen otras características.
ALMACENAMIENTO EN CACHÉ
La mayoría de los proxys tienen una caché, es decir, la capacidad de guardar en memoria (“en
caché”) las páginas que los usuarios de la red de área local visitan comúnmente para poder
proporcionarlas lo más rápido posible. De hecho, el término "caché" se utiliza con frecuencia en
informática para referirse al espacio de almacenamiento temporal de datos (a veces también
denominado "búfer").
Un servidor proxy con la capacidad de tener información en caché (neologismo que significa:
poner en memoria oculta) generalmente se denomina servidor "proxy-caché".
FILTRADO
Por otra parte, al utilizar un servidor proxy, las conexiones pueden rastrearse al crear registros de
actividad (logs) para guardar sistemáticamente las peticiones de los usuarios cuando solicitan
conexiones a Internet.
Gracias a esto, las conexiones de Internet pueden filtrarse al analizar tanto las solicitudes del
cliente como las respuestas del servidor. El filtrado que se realiza comparando la solicitud del
cliente con una lista de solicitudes autorizadas se denomina lista blanca; y el filtrado que se realiza
con una lista de sitios prohibidos se denomina lista negra. Finalmente, el análisis de las respuestas
del servidor que cumplen con una lista de criterios (como palabras clave) se denomina filtrado de
contenido.
AUTENTICACIÓN
Como el proxy es una herramienta intermediaria indispensable para los usuarios de una red
interna que quieren acceder a recursos externos, a veces se lo puede utilizar para autenticar
usuarios, es decir, pedirles que se identifiquen con un nombre de usuario y una contraseña.
También es fácil otorgarles acceso a recursos externos sólo a las personas autorizadas y registrar
cada uso del recurso externo en archivos de registro de los accesos identificados.
El servidor de proxy inverso es utilizado como un intermediario por los usuarios de Internet que
desean acceder a un sitio web interno al enviar sus solicitudes indirectamente. Con un proxy
inverso, el servidor web está protegido de ataques externos directos, lo cual fortalece la red
interna. Además, la función caché de un proxy inverso puede disminuir la carga de trabajo del
servidor asignado, razón por la cual se lo denomina en ocasiones acelerador de servidor.
Finalmente, con algoritmos perfeccionados, el proxy inverso puede distribuir la carga de trabajo
mediante la redirección de las solicitudes a otros servidores similares. Este proceso se
denomina equilibrio de carga.
SERVIDORES PROXY
Este tipo de servidor lleva a cabo algunas funciones como representante de otros clientes
(computadoras) en la red para incrementar el rendimiento de ciertas operaciones (por ejemplo,
servir como caché de documentos y otros datos) o para servir como barrera de seguridad (por
ejemplo, navegación anónima, o filtrado de los datos de entrada peligrosos).
MEJORAN EL RENDIMIENTO.
Guardan en la memoria caché las páginas Web a las que acceden los sistemas de la red durante un
cierto tiempo. Cuando un sistema solicita la misma página web, el servidor proxy utiliza la
información guardada en la memoria caché en lugar de recuperarla del proveedor de contenidos.
De esta forma, se accede con más rapidez a las páginas Web.
Esta característica, implementada en algunos servidores proxy, se utiliza para disminuir tanto el
uso de ancho de banda en Internet como el tiempo de acceso a los documentos de los usuarios.
Sin embargo, para lograr esto, el proxy debe comparar los datos que almacena en la memoria
caché con los datos remotos de manera regular para garantizar que los datos en caché sean
válidos.
PROXY-WEB
Un proxy web es utilizado para interceptar la navegación de páginas web por motivos de
seguridad, anonimato, rendimiento, etc.
Un proxy web se puede acceder por una dirección IP, gratuito o de pago, que es agregada a un
navegador (también existen programas proxy para evitar el proceso de configuración). Cuando
01/02/2011 ING. GIOVANNI BRACHO T.
E3T UIS
SENA REGIONAL CESAR
ESPECIALIZACION TECNOLOGICA
SEGURIDAD DE REDES
CENTRO COMM
alguien utiliza el navegador, todo lo que se haga en el mismo pasa primero por el proxy primero (el
servidor proxy). O sea, si se pide una página web el proxy remoto se encarga de buscarla y enviarla
a nuestra computadora. En este paso intermedio el proxy puede servir para:
NAVEGACIÓN ANÓNIMA: Si el proxy está configurado de esta manera, todo aquel que navegue a
través de ese proxy lo hará de forma anónima, las páginas destino no podrán saber la dirección IP
(la identificación) de la computadora que navega; sólo verán la dirección IP del proxy. Si un proxy
no está configurado para ser anónimo se dice que es de navegación transparente.
NAVEGACIÓN SEGURA: un proxy se encarga de filtrar o alertar sobre aquellas páginas web
inseguras o filtran el contenido indeseado (como contenido adulto).
NAVEGACIÓN MÁS RÁPIDA: ya sea porque el proxy tiene una mejor conexión a internet y envía al
navegador más rápido los datos, o porque el proxy funciona como caché, guardando las páginas
más visitadas (o las visitadas recientemente).
CONTROL DEL TRÁFICO: existen programas espías y otros malwares que configuran la
computadora para que todo el tráfico web pase primero por un proxy. Este proxy se encarga de
espiar el tráfico, pudiendo sacar todo tipo de información del usuario. Si los datos (como claves y
tarjetas de crédito) no están cifrados, cualquiera puede leerlos. Este tipo de proxy también puede
enviar publicidad a las computadoras infectadas (publicidad que no existe en las páginas web
originales).
En Windows, existen diferentes programas para configurar un servidor proxy en una red de área
local a un bajo costo:
WINGATE
Es la solución más común (pero no es gratuito). La configuración de un proxy con un servidor
Jana cada vez es más común
Windows 2000 incluye Microsoft Proxy Server (MSP), que funciona con Microsoft Proxy Client.
SERVIDOR PROXY DE SOCKS: Se parece bastante a un panel de conmutación. Tan sólo establece la
conexión entre su sistema y otro sistema externo. La mayoría de los servidores SOCKS presentan el
inconveniente de que sólo trabajan con conexiones del tipo TCP y como cortafuegos no
suministran autenticación para los usuarios. Sin embargo, su ventaja es que registran los sitios a
los que cada usuario se ha conectado.
Mayor velocidad en la navegación: aquellas páginas que hayan sido visitadas serán guardadas
en el servidor para que no haya que solicitarlas de Internet salvo que hayan cambiado.
Posibilidad de un control absoluto de los accesos a Internet, por fecha, hora, lugar, e incluso
persona.
¿SOFTWARE REQUERIDO?
Squid-3 o SUPERIOR
Httpd-2.0.x (Apache)
Todos los parches de seguridad disponibles para la versión del sistema operativo que esté
utilizando.
¿HARDWARE REQUERIDO?
Requerimientos mínimos:
Servidor a 250 Mhz, 256 MB RAM, 8 GB disco duro
http://www.squid-cache.org/
nano /etc/squid3/squid.conf
COMO EL ARCHIVO ES MUY GRANDE AHORA MOVEMOS EL ARCHIVO A OTRA UBICACION PARA
PREVENIR UNA EQUIVOCACION
mv /etc/squid3/squid.conf /etc/squid3/squid.conf_viejo
nano /etc/squid3/squid.conf
SE ASIGNA EL NOMBRE DEL SERVIDOR PROXY QUE VERAN EN AVISOS LOS USUARIOS
visible_hostname joseproxy
http_port 8080
nano /etc/squid3/palabrasrestringidas
Ejemplo:
xxx
taringa
REINICIAMOS EL SERVICIO
/etc/init.d/squid3/ restart
nano /etc/network/interfaces
auto eth0
iface lo inet static
address 192.168.1.11
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255
gateway 192.168.1.1
Guardamos y salimos
REINICIAMOS LA INTERFAZ
/etc/init.d/networking restart
VERIFICAMOS NUESTRA TARJETA PARA VER SI HAN SURTIDO EFECTO LOS CAMBIOS APLICADOS
Ifconfig
nano /etc/squid3/squid.conf
nano /etc/squid3/webrestringidas
www.taringa.net
www.youtube.com
/etc/init.d/squid3 restart