Activa JavaScript para disfrutar de los vídeos de la Mediateca.
Servidores Proxy. Parte 2 - Contenido educativo
Ajuste de pantallaEl ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:
Servidores Proxy. Parte 2
Conclusión, que es muy sencillo de instalar, que tiene un control anular del tráfico de red y que además es compatible con varias plataformas, con lo cual Skid es una solución bastante eficaz para poder utilizarlo como proxy.
00:00:05
Vamos a meternos con las reglas ACL en Skid, que hasta ahora las he nombrado, pero no he detallado cómo hacerlas.
00:00:24
Las reglas ACLs, o lo que se llama la lista de control de acceso, pues no tiene más que una función, que sería por la de filtrar o controlar el tráfico en el propio proxy.
00:00:30
¿Cómo tiene o cuál es la estructura de una regla ACL? Primero le pones ACL, luego el nombre de la lista, el tipo de filtrado y luego los parámetros.
00:00:42
Esa CL es lo que indica la CL que estás generando.
00:00:51
El nombre de la lista es el nombre que le vas a llamar a la regla que vas a crear.
00:00:56
El tipo de filtrado define el tipo de criterio filtrado que se aplicará o viene a un puerto P, URL.
00:01:01
Y los parámetros se dedican a determinadas condiciones para ese tipo de filtrado.
00:01:07
Ahora veremos ejemplos.
00:01:11
En cuanto a parámetros, tenemos aquí tipos SRC, DST.
00:01:13
SRC sería filtrado por direcciones IP de origen, mientras que DST, Destinai, sería filtrado por direcciones IP de destino.
00:01:19
SRC serían direcciones de IP de origen.
00:01:31
Aquí tenemos varios ejemplos en los que, fijaos, aquí ha llamado a la CL IP-bloqueada y está diciendo que IP bloqueada va a filtrar el tráfico proveniente de esta IP.
00:01:34
porque es de fuente, source. Entonces, al aplicarle después el HTTP que un bajo hace de night IP bloqueada,
00:01:49
le estamos diciendo que deniega el acceso a todas estas que provengan de aquí.
00:01:57
En cuanto a DST, sería de destino, es lo mismo, pero ahora lo que está haciendo es bloquear la dirección IP,
00:02:02
esta que aparece aquí, sin importar la IP de origen, lo que nos importa es la de destino.
00:02:12
En cuanto a DST Domain, lo va a hacer el filtrador por nombres de dominio. Aquí le ha llamado a CL Redes-Bajos Sociales y está diciendo que va a negar, porque luego va a incluir la segunda línea, sería TTP Access Deny, niega el acceso a estos dominios.
00:02:17
Aquí lo está realizando a través de aquí, por medio de direcciones IP, aquí a través de dominios. Y nos están denegando el acceso a todos esos dominios que serían los dominios fijados en la regla CL, redes-bajosociales.
00:02:37
En cuanto a URL regues, es el filtrado pero aplicando una expresión regular. Al poner aquí el URL regues, está aplicándole una expresión regular. El guión y lo que nos hace es que no distingan ni entre mayúsculas ni minúsculas.
00:02:53
Y tendremos que la presión regular nos está indicando, pues, que bloquee URLs que terminen en mp3, que terminen en .exe, etc. Y, por último, tenemos time, el otro parámetro time, que es el filtrado por horarios específicos, en el que aquí tenemos el formato del horario.
00:03:11
Aquí nos está diciendo que deniegue el acceso a la ACL, horario con guión bajo restringido, que sería de lunes a viernes, que es lo que nos indica aquí. Esto viene por lunes a viernes porque viene en inglés, de Monday, Tuesday, Wednesday, etc.
00:03:27
Y luego, pues, en este horario, que sería el horario restringido, que sería de 9 a 5. Ejemplos de ACL aquí, permitir acceso solo a esta red específica, veis, aquí en la llamada aula 1 y aula 3, dice que permite a esta red y a esta red. Esto define que los equipos de esa red, pues, tienen ambos acceso.
00:03:46
Por eso, aquí tenemos otra regla CL en la que le llama a institutos y en la que la siguiente línea nos va a denegar el acceso a institutos, nos está negando a estas IPs de destino.
00:04:05
Para bloquear dominios en lugar de direcciones IP, lo hemos visto también, la hace el instituto aplicando dominio con esta regla que hemos puesto a continuación, nos está indicando que está denegando el acceso a estos dominios.
00:04:20
para bloquear
00:04:39
URLs que contengan ciertas palabras
00:04:41
pues aquí lo que ha hecho es que a través de esta
00:04:43
ruta, en etc. skin, palabras bloqueadas
00:04:45
ahí ha metido una serie de
00:04:48
expresiones regulares
00:04:49
esas expresiones regulares
00:04:51
están
00:04:52
bajo el nombre de la
00:04:55
CL llamado casinos, entonces
00:04:57
esas expresiones
00:04:59
regulares, aquí indica que es casino y juegos de apuestas
00:05:01
lo que tendrá es ese fichero
00:05:03
y
00:05:05
Y nos está indicando que dice ACL, si coinciden en las URLs que contengan esas expresiones, bloqueará a las URLs que coincidan con esas expresiones regulares que aparezcan dentro de palabras bloqueadas.
00:05:06
Ejemplo para definir un horario laboral, bueno, pues lo hemos visto anteriormente, es exactamente igual.
00:05:24
De lunes a jueves, de lunes a martes, miércoles, jueves y viernes, de lunes a viernes, de 9 a 7 y media, que bajo el nombre de horario laboral.
00:05:28
Esto está diciendo, pues, que permite el acceso, pues, solo en ese horario y fecha restringida.
00:05:38
Activación de aceles con HTTP access son las líneas que se ponen a continuación para permitir o denegar el acceso a las aceles que hemos escrito anteriormente.
00:05:45
Con el low nos está diciendo que permite el acceso a nombre guión bajo lista y con deny le está diciendo que lo bloquea.
00:05:57
Esta otra más particular nos está indicando que permite el acceso a todos salvo a aula 1. Fijaos que le ha puesto aquí delante la negación de aula 1, indicando que va a tener acceso a todo menos a ella.
00:06:04
Aquí tenemos otro caso también más especial en el que nos está indicando que deniega todo el acceso a aula 1, pero en un horario distinto al laboral.
00:06:20
Bien, importante en cuanto a las reglas, ¿en qué orden se ponen? Hay que ponerlas de arriba a abajo.
00:06:30
Si no hay una coincidencia, Skid va a evaluar las reglas de arriba a abajo, entonces cuando encuentra una que es coincidente con lo que ha expuesto,
00:06:39
pues entonces utilizará esa. Para evitar accesos indeseados, ¿qué se recomienda? Pues agregar al final la negación total.
00:06:48
La ubicación en el archivo de configuración, ¿dónde se pone? Donde aparezca este comentario que aparece aquí, este comentario que es el lugar donde debes definir tus reglas. Cualquier regla que pongas antes, pues a lo mejor esta va a ser ignorada.
00:06:55
En conclusión, las ACLs permiten un control preciso de acceso a SKID, que se pueden definir filtros por IP, por URL, por tiempo, que la combinación de ACLs y HTTP-ACCESS proporciona esa seguridad y flexibilidad y que es importante organizar las reglas adecuadamente para evitar los errores.
00:07:10
instalación y configuración de un cliente proxy
00:07:29
vamos a hablar ahora del proxy
00:07:32
transparente, que ya vimos
00:07:38
que nos permitía el que
00:07:40
el usuario
00:07:41
va a navegar sin necesidad de configurar
00:07:43
manualmente sus navegadores
00:07:46
esto se va a realizar de manera automática
00:07:47
para esos clientes que usen el proxy
00:07:50
sin configuración manual
00:07:52
se debe establecer el que, la IP del proxy
00:07:56
como puerta de enlace en la red, ahora lo veremos
00:07:58
cómo lo hacemos. ¿Cómo se hace? Pues a través de la regla IP Table en el proxy Firewall,
00:08:00
que sería esta que aparece aquí cuando tenemos que estar en la misma máquina que el Firewall.
00:08:07
Esta sería, ya la vimos en el tema anterior, nos está diciendo que todos los usuarios
00:08:11
que intenten acceder al puerto 80 de port, del puerto de destino, a través del protocolo PCP,
00:08:18
serán redirigidos al puerto
00:08:26
hacia el puerto
00:08:28
3128
00:08:30
diferencia con
00:08:31
que no estén en el mismo equipo
00:08:34
si él está en un servidor independiente
00:08:36
con el IP también lo vimos
00:08:38
en el tema anterior
00:08:40
en vez de hacerlo con Redirect
00:08:41
ahora lo haremos con The NAT
00:08:43
con The NAT en el que realizará lo mismo
00:08:45
y que nos enviará pues en redirigir
00:08:48
al tráfico HTTP hacia el servidor
00:08:50
proxy que será pues el
00:08:52
como está en otro servidor sería
00:08:53
indicado por esta IP que aparece aquí. Modificación del archivo skid.conf para convertir skid en proxy
00:08:56
transparente se debe pues añadir pues el http-port 3129 intercept que era el antiguo transparent
00:09:06
que se ponía anteriormente. Efecto del proxy transparente permite administrar y filtrar tráfico
00:09:15
sin intervención del usuario e impone restricciones y política de acceso automáticamente. Vimos
00:09:22
que, a pesar de que esto lo hace de manera transparente para el usuario, en el que no
00:09:27
se da cuenta, vimos que no ocultaba la IP de uno de los fallos por el proceso transparente.
00:09:33
Conclusión, la configuración de un proceso transparente optimiza la administración de
00:09:39
la red y facilita el control de tráfico sin requerir configuraciones individuales en los
00:09:42
clientes.
00:09:45
Métodos de autenticación en un proxy.
00:09:49
Skid soporta varios métodos de autenticación, que serían el EDAB, Kerberos, autenticación
00:09:53
básica. Configuraciones
00:09:58
kit.conf es donde se va
00:10:03
a realizar esa configuración y bueno, se realizará
00:10:05
pues, se habilitará pues a través
00:10:07
de esta línea
00:10:08
que aparece aquí con el out
00:10:10
guión bajo, para
00:10:12
define, pues aquí
00:10:13
al poner basic, pues estamos diciendo pues que
00:10:16
define una autentificación básica
00:10:18
este sería, especificaría pues program
00:10:20
sería pues el programa que se usará
00:10:22
para la autenticación y luego tenemos
00:10:24
el que, tenemos esta
00:10:26
estas dos líneas
00:10:28
Esta que sería el módulo de autenticación y esta otra que sería el archivo donde se almacenan los usuarios y contraseñas permitidas.
00:10:31
Se puede definir el número de instancias activas a través de la outpara, por medio de Children30, en el que nos indicaría el que establecerá 30 procesos hijos para gestionar autenticaciones simultáneas.
00:10:39
En cuanto a la personalización del mensaje en la ventana de login, se puede meter un mensaje. Una vez que quieras acceder y te pida la autenticación, aparecerá un mensaje.
00:10:54
Lo podemos indicar a través de esta otra línea. Aquí tenemos el round que nos indica el mensaje de autenticación que se mostrará a los usuarios, que será este de aquí.
00:11:07
En cuanto a tipo de validez de la credencial, pues podemos también a través de esta palabra que aparece aquí, podemos que es el que especifica el tiempo que va a durar esa autenticación y aquí lo ponemos que nos establecerá en dos horas.
00:11:16
El usuario en dos horas no tendrá que volver a autenticarse gracias a esta línea.
00:11:34
activación de la autenticación
00:11:38
pues se debe
00:11:41
definir una lista de control de acceso
00:11:43
una ACL, y aquí la he llamado
00:11:44
PassWeb, proxy
00:11:47
out, en el que lo que nos
00:11:49
está indicando pues es que
00:11:51
va a
00:11:52
requerir de autenticación
00:11:55
la gestión
00:11:57
de usuarios, se va a realizar
00:11:59
a través de HTPassWD
00:12:01
en el que bueno
00:12:03
esta va a ser la herramienta que se va a utilizar
00:12:04
y esta es la ruta donde se guardará el archivo de contraseñas.
00:12:07
Aquí este es el nombre del usuario que se agregará al archivo.
00:12:12
El parámetro C nos va a indicar que se va a crear un nuevo archivo si es que este no existe.
00:12:17
Si existe, pues lo sobrescriberá.
00:12:23
En cuanto a cómo activar skip como un proxy inverso, también se puede hacer
00:12:28
y esto se realizaría la configuración a través de esta línea que aparece aquí
00:12:33
que sería a través de estos parámetros. Esta sería la dirección IP y el puerto donde se quede aceptar con las conexiones HTTP.
00:12:37
Restricción de acceso. Se puede limitar el acceso a ciertos dominios. Esto es más de lo mismo de lo que habíamos visto anteriormente.
00:12:50
Cómo crear una regla ACL para limitar el acceso a ciertos dominios. Y luego, a través del HTTP access, permitirlas o bien no permitirlas.
00:12:57
Conexión directa a la red interna. También esto para que el proxy se conecte directamente a ciertos destinos se puede hacer a través de una ACL. Aquí, como veis, lo ha llamado Conexión Directa y nos está diciendo aquí que indica que cualquier tráfico que coincida con la ACL, con esta, con Conexión Directa, debe conectarse directamente sin pasar por un agache.
00:13:07
Conclusión, que la autenticación en proxy y el uso del proxy inverso mejoran la seguridad y el rendimiento de la red, asegurando un mejor control del tráfico y el acceso.
00:13:33
Luego tenemos en cuanto a las pruebas de funcionamiento de un proxy, aquí no me voy a detener mucho.
00:13:45
En cuanto a la configuración del proxy del cliente, que debe especificar la dirección IP y el puerto del proxy, y pruebas de restricciones, aquí no me voy a detener mucho.
00:13:49
si me importan los registros en Skid, vimos que los registros de acceso se hacían a través del fichero aces.log.
00:14:01
Hay una serie de códigos de registros y estos serían los más comunes, el tcp-hit, el tcp-miss y el tcp-deny.
00:14:10
El primero es la solicitud se atiende desde la caché, el segundo se realiza una nueva búsqueda y el tercero se deniega el acceso por restricciones.
00:14:20
Este sería el formato de los registros de acceso, cómo aparecerían. Veis, aquí tenemos el código y aquí tendríamos un ejemplo de esos códigos de registro en Skid, cómo aparecerían, lo que indica cada uno de los parámetros que aparecen aquí.
00:14:27
Aquí tenemos la URL solicitada, el método que se ha utilizado, aquí el tamaño de archivo entregado. En cuanto al TCPBHIT, que sería el que esta solicitud ha sido atendida desde la caché, no desde la manera directa y que ha sido OK con el código 200.
00:14:45
aquí tendríamos
00:15:05
el 100 sería el tiempo de respuesta en milisegundos
00:15:07
y este sería
00:15:10
la IP del cliente
00:15:11
aquí sería la
00:15:13
marca de tiempo
00:15:15
veis aquí tendríamos otro en el que
00:15:17
la diferencia sería el TCP-MIS
00:15:19
en el que pues
00:15:22
que sería pues
00:15:22
que se establecería la diferencia con el
00:15:26
registro anterior que aparece aquí
00:15:29
por último nos queda el uso de SAR
00:15:31
para el análisis de logs
00:15:37
SAR, que es una herramienta que nos permite
00:15:38
analizar el historial de navegación de los usuarios
00:15:40
esto se instala
00:15:42
como todos
00:15:43
en cuanto a
00:15:45
algunos parámetros importantes
00:15:49
se pueden configurar
00:15:50
en el fichero
00:15:53
SAR.conf
00:15:54
y serían estos que aparecen aquí
00:15:55
aquí he indicado
00:15:57
para que sirve cada uno
00:15:59
el primero es un archivo de registro
00:16:02
de logs
00:16:05
en cuanto
00:16:06
el segundo, el output dir
00:16:07
nos va a definir el directorio donde se guardarán los informes
00:16:13
generados por SAR y este index.js es para generar
00:16:17
el informe que nos va a generar SAR porque nos va a generar un formato
00:16:20
en formato HTML. La generación de reportes con SAR
00:16:24
se hace indicándole a través de SAR
00:16:30
y esto es el archivo de registros de SKID y también
00:16:34
y generar el informe en el directo de salida.
00:16:38
Los reportes se pueden visualizar con un navegador web.
00:16:44
Herramientas gráficas para gestión del proxy serían Cential y PFSense,
00:16:50
que hemos visto anteriormente cuáles son sus ventajas, cuáles son sus inconvenientes
00:16:55
y tenemos que las más utilizadas serían Stardust.
00:16:59
En cuanto a... Por último, la conclusión es que las formas de funcionamiento
00:17:03
y herramientas gráficas van a permitir monitorear y gestionar el proxy de manera eficiente
00:17:10
y asegurar el control de teo del tráfico de red.
00:17:16
Y esto sería todo en cuanto a la presentación.
00:17:20
Con respecto a la tarea, en cuanto a la descripción de la tarea, ya lo visteis,
00:17:25
la puse exactamente igual como está aquí.
00:17:41
como pasaba con la tarea 4
00:17:44
la podéis hacer
00:17:46
de las dos maneras
00:17:48
bien pues a través pues del netvm
00:17:50
y aquellos que
00:17:52
no tengan el netvm porque les de problemas
00:17:54
pues a través pues de creando esas tres máquinas
00:17:56
como he puesto aquí
00:17:58
creo que la tarea no tiene una gran dificultad
00:17:59
la verdad que al principio bueno
00:18:02
ha dado algunos problemas en cuanto pues a
00:18:04
el proxy transparente
00:18:06
pero en cuanto a lo demás pues la verdad
00:18:07
no tiene mucha dificultad en hacerla
00:18:10
He visto que algunos lo habéis entregado y que sepáis que tenéis ampliado el plazo hasta el 7 de este mes, o sea que tenéis hasta el viernes para poderla entregar hasta el viernes a las 12 de la noche.
00:18:12
- Idioma/s:
- Materias:
- Informática
- Niveles educativos:
- ▼ Mostrar / ocultar niveles
- Formación Profesional
- Ciclo formativo de grado básico
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado medio
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado superior
- Primer Curso
- Segundo Curso
- Ciclo formativo de grado básico
- Autor/es:
- Francisco J. González Constanza
- Subido por:
- Francisco J. G.
- Licencia:
- Todos los derechos reservados
- Visualizaciones:
- 27
- Fecha:
- 5 de marzo de 2025 - 22:30
- Visibilidad:
- Público
- Centro:
- IES CIFP a Distancia Ignacio Ellacuría
- Duración:
- 18′ 28″
- Relación de aspecto:
- 1.78:1
- Resolución:
- 1920x1080 píxeles
- Tamaño:
- 352.80 MBytes