UNIDAD 6 Manual Del Servidor Proxi

Embed Size (px)

DESCRIPTION

SERVIDOR PROXI

Citation preview

  • Seguridad informtica 2015

    Manual de configuracin de un proxi

    Autor: Valor Creativo

    2015

  • Seguridad informtica

    2

    INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA

    Sefuridad informatica

    Catedrtico:

    Ing. Hector Daniel vazquez delgado

    Unidad 6

    Actividad:

    manual de configuracin de un proxi

    Presenta:

    Cruz montesinos Luis Octavio

    Lpez lvarez Jorge Alejandro

    Coronel romero Alberto

    Caballero Gonzales Jos juan

    Cintalapa de Figueroa Chiapas a 27 de noviembre del

    2015

  • Seguridad informtica

    3

    INTRODUCION

    Un servidor proxy de conexin a Internet es un servidor que hace de intermediario entre los

    PCs de la red y el router de conexin a Internet, de forma que cuando un usuario quiere

    acceder a Internet, su PC realiza la peticin al servidor proxy y es el proxy quien realmente

    accede a Internet. Posteriormente el proxy enviar los datos al PC del usuario para que los

    muestre en su pantalla. El PC del usuario no tendr conexin directa con el router, sino que

    las peticiones irn dirigidas al proxy y este se las pasar al router.

    Ventajas de un proxy:

    Control:: Solamente el intermediario hace el trabajo real, por lo tanto se pueden limitar y

    restringir los derechos de los usuarios, y dar permisos solamente al proxy.

    Ahorro: Por lo tanto, solamente uno de los usuarios (el proxy) debe estar equipado para

    hacer el trabajo real.

    Velocidad: Si varios clientes piden el mismo recurso, el proxy puede hacer de cach:

    guardar la respuesta de una peticin para darla directamente cuando otro usuario la

    pidiera. As de sta manera no tiene que volver a contactar con la destinacin, y acaba

    siendo ms rpido.

    Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que estn

    prohibidas, gracias a las polticas de seguridad.

    Modificacin: Como intermediario que es, un proxy puede falsificar informacin, o

    modificarla siguiendo un algoritmo.

    Anonimato: Si todos los usuarios se identifican como uno solo, es difcil que el recurso

    accedido pueda diferenciarlos. Pero eso puede ser malo, por ejemplo cuando hay que

    hacer la identificacin.

  • Seguridad informtica

    4

    Inconvenientes de un proxy

    Abuso: Al estar dispuesto a recibir peticiones de muchos usuarios y responderlos, es posible

    que haga algn trabajo que no toca. Por lo tanto, debe controlar quien tiene acceso y quien

    no, cosa que normalmente es muy difcil.

    Carga: Un proxy debe hacer el trabajo de muchos usuarios. Intromisin (es un paso ms

    entre el origen y el destino), y algunos usuarios pueden no querer pasar por el proxy. Y

    menos si hace de cach y guarda copias de los datos.

    Irregularidad: El hecho de que el proxy represente a ms de un usuario da problemas en

    muchos escenarios, en concreto los cuales suponen una comunicacin directa entre un

    emisor y un receptor (como TCP/IP).

  • Seguridad informtica

    5

    PASOS PARA LA CONFIGURACION DE UN SERVIDOR PROXI

    1. En esta ventana por defecto trae esta opcin solo damos conect.

    FIGURA.1. REMOTE MANAGEMENT CONNECTION.

    2. En seguida Saldr esto le daremos en ok.

    FIGURA.2. WINGATE MANAGEMENT.

  • Seguridad informtica

    6

    3.Lo dejaremos en la opcion que trae predeterminada sino la primera opcion.

    Figura.3. LICENSE ACTIVATION FOR QUIK PRODUCTS.

    4.Como no tenemos la clave de registro seleccionaremos licencia libre de 30 das.

  • Seguridad informtica

    7

    FIGURA.4. ENTER LICENSE.

    5.Hara una busqueda de registro y cuando acabe le daremos en finish.

    FIGURA.5. ACTIVATION LICENSES

    6.Y reiniciamos el servidor dando en YES.,0O

    FIGURA.6. WINGATE RESTART.

  • Seguridad informtica

    8

    7.Ahora toca elegir el proveedor de base de datos, se nos recomienda ser cuidadoso en

    ello y le daremos en NEXT.

    FIGURA.7. SELECT A USER DATABASE PROVIDER.

    8. Solo nos vamos a provider WinGate database engine si le aparece esa opcion lo

    dejaremos si no lo buscaremos y lo seleccionaremos y le damos un clic en siguiente.

    FIGURA.8. SELECT A USER DATABASE PROVIDER.

  • Seguridad informtica

    9

    9. Estando en esta ventana le daremos clic configure your network adpters y le damos un

    clic.

    FIGURA.9. WINGATE MANAGEMENT CONNECTED (LOCALHOST).

    10.Sele mostrara esta ventana seleccione su tipo de tarjeta de red o ethernet y le damos

    un clic.

    FIGURA.10. NETWORK CONNECTIONS.

  • Seguridad informtica

    10

    11.Habr esta otra ventana seleccionaremos AN INTERNAL PROTECTED NETWORK.

    FIGURA.11. WI-FI 2 STATUS.

    12.En la parte de la derecha nos dirijimos a SERVICES despues le damos INSTALL

    SERVICE.

    FIGURA.12. SERVICE.

  • Seguridad informtica

    11

    13.Selecionaremos DHCP SERVICE y ledaremos NEXT.

    FIGURA.13. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY AVAILABLE.

    14.Lo dejamos como esta y le damos en terminr (FINISH).

  • Seguridad informtica

    12

    FIGURA.14. NEW SERVICE NAME.

    15.En la parte de STARTUP descojemos SERVICE WILL START AUTOMATICATY en

    APPLY y luego en OK.

    FIGURA.15. SERVICE PROPERTIES

  • Seguridad informtica

    13

    16.Luego instalamos el DNS SERVICE y le damos en NEXT.FIGURA.

    16. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY AVAILABLE.

  • Seguridad informtica

    14

    17.En esta ventada dejamos todo como esta y daremos en APLLY luego en ok.

    FIGURA.17. DNS SERVICE PROPERTIES.

    18.Daremos en web access control en esta opcion daremos permiso.

    FIGURA.18. WINGATE.

  • Seguridad informtica

    15

    19.Ledaremos en classifiers.

    FIGURA.19.WINGATE WEB-ACCESS CONTROL.

    20.Manual CLASSIFIER.

    FIGURA.20. CLASSIFIERS.

  • Seguridad informtica

    16

    21.En esta ventana pondremos las reglas que paginas se van a bloquear.

    FIGURA.21. Manual CLASSIFIERS.

    22.Pondremos la categora donde pondremos guardar las reglas de las pginas.

    FIGURA.22. ENTER CATEGORY DETAILS.

  • Seguridad informtica

    17

    23.Seguiremos podiendo reglas.

    FIGURA.23. Manual CLASSIFIERS.

    24.Como se muestra en la imagen de esta forma se poden las reglas.

    FIGURA.24. Manual CLASSIFIERS POR REGLAS.

  • Seguridad informtica

    18

    25.Para poder darle acceso a las paginas que se bloquearan.

    FIGURA 27

    FIGURA 28

  • Seguridad informtica

    19

    FIGURA 29

    FIGURA 30

  • Seguridad informtica

    20

    FIGURA 31

    FIGURA 32