Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TALLER PROXY Configurando Proxy en Pfsense PDF
TALLER PROXY Configurando Proxy en Pfsense PDF
POR:
Maicol Muñoz.
INSTRUCTOR:
Andres Mauricio Ortiz.
Proxy.
Un proxy me permite tener control sobre la navegación en
internet. Su finalidad más habituales la de servidor proxy, que
sirve para interceptar las conexiones de red que un cliente hace a
un servidor de destino.
Proxy Caché:
Su método de funcionamiento es similar al de un proxy HTTP o
HTTPs. Su función es precargar el contenido web solicitado por el
usuario para acelerar la respuesta Web en futuras peticiones de
la misma información de la misma máquina u otras.
Almacenar las páginas y objetos que los usuarios solicitan puede
suponer una violación de la intimidad para algunas personas.
Proxys transparentes:
Un proxy transparente combina un servidor proxy con NAT
(Network AddressTranslation) de manera que las conexiones son
enrutadas dentro del proxy sin configuración por parte del cliente,
y habitualmente sin que el propio cliente conozca de su
existencia. Este es el tipo de proxy que utilizan los proveedores
deservicios de internet (ISP).
Reverse Proxy / Proxy inverso:
Un reverse proxy es un servidor proxy instalado en el domicilio de
uno o más servidores web. Todo el tráfico entrante de Internet y
con el destino de uno de esos servidores web pasa a través del
servidor proxy.
Proxy NAT:
Otro mecanismo para hacer de intermediario en una red es el
NAT.La traducción de direcciones de red (NAT, Network
AddressTranslation) también es conocida como enmascaramiento
de IPs. Es una técnica mediante la cual las direcciones fuente o
destino de los paquetes IP son reescritas, sustituidas por otras
(de ahí el "enmascaramiento").
Proxy abierto:
Este tipo de proxy es el que acepta peticiones desde cualquier
ordenador, esté o no conectado a su red.
Cross-Domain Proxy:
Típicamente usado por Tecnologías web asíncronas (flash, ajax,
comet, etc.) que tienen restricciones para establecer una
comunicación entre elementos localizados en distintos dominios
Desarrollando.
Ya lo único que faltaría seria guardar para que el proxy tome los
cambios.
Probando.
Para hacer nuestra prueba, lo realizaremos en una maquina de
nuestra LAN que está dentro del rango que especificamos en
nuestro grupo de ACL.
A esta máquina deberemos especificarle la ip de la interface LAN
o Gateway y el puerto de escucha de nuestro proxy 3128.
Denegacion por Palabras.
Glosario:
DMZ:
Una DMZ es una red con seguridad perimetral, lo que se hace es
ubicar una subred entre la LAN y la WAN.
LAN:
Una red de área local.
WAN:
Las Redes de área amplia.
Router:
Enrutador, en caminador. Dispositivo hardware o software para
interconexión de redes de computadoras que opera en la capa
tres (nivel de red) del modelo OSI. El Router interconecta
segmentos de red o redes enteras. Hace pasar paquetes de datos
entre redes tomando como base la información de la capa de red.
SDM:
SDM es la abreviatura de Cisco Router and Security Device
Manager. Una herramienta de mantenimiento basada en una
interfaz web desarrollada por Cisco. No es simplemente una
interfaz web. Es una herramienta java accesible a través del
navegador.
Esta herramienta soporta un amplio número de routers Cisco IOS.
En la actualidad se entrega preinstalado en la mayoría de los
routers nuevos de Cisco.
SSH:
SSH (Secure SHell, en español: intérprete de órdenes segura) es
el nombre de un protocolo y del programa que lo implementa, y
sirve para acceder a máquinas remotas a través de una red.
Permite manejar por completo la computadora mediante un
intérprete de comandos, y también puede redirigir el tráfico de X
para poder ejecutar programas gráficos si tenemos un Servidor X
(en sistemas Unix y Windows) corriendo.
JAVA:
Java es un lenguaje de programación.
Existe un gran número de aplicaciones y sitios Web que no
funcionan a menos que Java esté instalado, y muchas más que
se crean a diario. Java es rápido, seguro y fiable. De portátiles a
centros de datos, de consolas de juegos a superequipos
científicos, de teléfonos móviles a Internet, Java está en todas
partes.
NAT:
En las redes de computadoras, NAT es el proceso de
modificación de la dirección IP de información en los
encabezados de paquetes IP, mientras que en tránsito a través de
un tráfico de dispositivos de enrutamiento
El tipo más simple de NAT proporciona una traducción a una de
las direcciones IP.
DNS:
es un sistema de nomenclatura jerárquica para computadoras,
servicios o cualquier recurso conectado a Internet o a una red
privada. Este sistema asocia información variada con nombres de
dominios asignado a cada uno de los participantes. Su función
más importante, es traducir (resolver) nombres inteligibles para
los humanos en identificadores binarios asociados con los
equipos conectados a la red, esto con el propósito de poder
localizar y direccionar estos equipos mundialmente.
TCP:
Es uno de los principales protocolos de la capa de transporte del
modelo TCP/IP. En el nivel de aplicación, posibilita la
administración de datos que vienen del nivel más bajo del
modelo, o van hacia él, (es decir, el protocolo IP). Cuando se
proporcionan los datos al protocolo IP, los agrupa en datagramas
IP, fijando el campo del protocolo en 6 (para que sepa con
anticipación que el protocolo es TCP). TCP es un protocolo
orientado a conexión, es decir, que permite que dos máquinas
que están comunicadas controlen el estado de la transmisión.
UDP:
UDP son las siglas de Protocolo de Datagrama de Usuario (en
inglés User Datagram Protocol) un protocolo sin conexión que,
como TCP, funciona en redes IP.
UDP/IP proporciona muy pocos servicios de recuperación de
errores, ofreciendo en su lugar una manera directa de enviar y
recibir datagramas a través una red IP. Se utiliza sobre todo
cuando la velocidad es un factor importante en la transmisión de
la información, por ejemplo, RealAudio utiliza el UDP.
El FTP utiliza TCP/IP, mientras que TFTP utiliza UDP. TFTP son
las siglas de Protocolo de Transferencia de Archivos Triviales (en
inglés Trivial File Transfer Protocol), y puesto que es trivial, perder
algo de información en la transferencia no es crucial
Stateless:
Crear reglas de ida y de respuesta.
Statefull:
Crear reglas de ida y las reglas de respuestas son automaticas no
hay que crearlas.
Mascara wildcard:
Una máscara wildcard es sencillamente una agrupación de 32 bits
dividida en cuatro bloques de ocho bits cada uno (octetos). La
apariencia de una máscara wildcard le recordará problablemente
a una máscara de subred. Salvo esa apariencia, no existe otra
relación entre ambas.
Por ejemplo, una máscara wildcard puede tener este
aspecto:192.168.1.0 mascara normal 255.255.255.0 mascara
wildcard 0.0.0.255.
mascara normal 255.255.0.0 mascara wildcard 0.0.255.255
mascara normal 255.0.0.0 mascara wildcard 0.255.255.255