Contenidos PRIMERA PARTE. Seguridad y Alta Disponibilidad. Introducción teórica. Demostración práctica INTRODUCCIÓN TEÓRICA

Documentos relacionados
Seguridad y Alta Disponibilidad

Diego Mauricio Cortés Quiroga

TEMA 7: SERVIDOR PROXY-CACHÉ

Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010

ADMINISTRACION DE SISTEMAS OPERATIVOS DE RED PROXY WEB TRANSPARENTE (SQUID) JAVIER VIDAL NUMA MENDOZA CODIGO

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY WPAD + SQUID FILTRADO DE PAGINAS

PROXY WEB TRANSPARENTE CON WPAD PEDRO JAVIER BLANCO ZAMBRANO ALVARO JOSÉ ARIAS RAMIREZ

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Procedimiento para la instalación del Squid Proxy Server en Linux Ubuntu

Proxy SQUID. Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro.

Redes, servidores y seguridad informática en Linux. CEP Indalo. Enrique Brotons. 7. Servidor Proxy.

Unidad IX: Servidor Proxy SQUID

'RFXPHQWDFLyQGHODLQVWDODFLyQGHXQ VHUYLGRU/,18;HQHO,(6$O$QGDOXV PLHUFROHV GH PDU]RGH

Características de una Red con Proxy: En el capítulo anterior se ha estudiado cómo un Firewall sirve de herramienta de seguridad a una empresa

How to. Servidor Proxy Squid

Ubuntu Server HOW TO : SQUID. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como instalar servidor proxi Squid.

INSTALACIÓN Y CONFIGURACIÓN DE SQUID

Servidor Proxy SQUID

Manual de servidor proxy con acceso por autenticación. Distributedsystems.jimdo.com UNIVERSIDAD CATOLICA DE COLOMBIA

Introducción. En informática, el término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro.

Linux Avanzado: Redes y Servidores (Versión Ubuntu)

MANUAL DE INSTALACION Y CONFIGURACION ANTAMEDIA HOTSPOT

Mini-Prá cticás SAD - Squid

Autoconfiguración IPv6 stateless & stateful. nombre y apellido

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR PROXY TRANSPARENTE CON SQUID

Squid, un proxy caché para GNU/Linux

Virtualización Open Source. Virtulización basado en Linux para escritorios y servidores con compatibilidad para Microsoft Windows


Soluciones BYOD para el aula. 24.Febrero.2016

SQUID. Prueba hecha en Ubuntu Feisty 7,04

UD 5: Instalación y configuración de servidores proxy

Servicios de Red e Internet. Práctica Tema 2. Página nº 1 de 91

SQUID PROXY CACHES. Objetivos

Manual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE

Instalación y configuración de servidores proxy

1. CONFIGURACIÓN DEL SERVIDOR PROXY EN WINDOWS:

Guía del dispositivo de Bomgar B200 TM. Índice. BOMGAR BASE 3 Guía del dispositivo B200

Ubuntu Server HOW TO : DHCP

3/12/2011 ÁLVARO PRIMO GUIJARRO PRACTICAS DNS

Squid como proxy semi-transparente.

CURSO TALLER DE GNU/LINUX NIVEL ADMINISTRADOR Tema: Servidor Proxy Squid

Temario Linux Avanzado

Programa Administración Linux

SERVICIOS EN RED. UT2 Servicios DHCP

Manual de instalación AutoFirma 1.4.2

Microsoft Forefront Threat Management Gateway (TMG): Características: Microsoft Proxy Server

Asociación de Internautas

Macintosh. Requisitos. Activación y uso de EtherTalk. Mac OS 9.x. Impresora a color Phaser 8400

Práctica 6: Puesta en marcha de un servidor Proxy Arquitectura de Sistemas y Aplicaciones Distribuidas U.L.P.G.C.

INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY

Guia de Instalacion y Configuracion Basica, Sistema Operativo Slacware 10.2, Dansguardian , squid 2.5.STABLE13.

Manual de instalación AutoFirma 1.4.3

2ºASIR PRÁCTICAS UNIDAD 5 [ INSTALACIÓN Y CONFIGURACIÓN DE SERVIDORES PROXY ] ESPERANZA ELIPE JIMENEZ

PLIEGO PRESCRIPCIONES TÉCNICAS. Suministro e instalación de una nueva Plataforma de Navegación web. Ref: /01

Curso: 10983A Upgrading Your Skills To Windows Server 2016

M1 + Portable 3G WiFi Hotspot IEEE802.11b/g/n 150Mbps RJ45 USB Router

Capitulo 3: Introducción a los Protocolos de Enrutamiento Dinámico

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

Universidad Nacional de La Plata Encuesta de uso de tecnologías de la información en la UNLP

MOC 10983A Actualización de Conocimientos a Windows Server 2016

INFORME DE ACCESO REMOTO SEGURO CON PROTECCIÓN WAF WEB APPLICATION FIREWALL. Universidad de Alcalá Departamento de Ciencias de la Computación

12º Unidad Didáctica. Microsoft Internet Security and Acceleration Server ISA SERVER Eduard Lara

Figura 1 VPN con SSL con un router Cisco Small Business RV220 Usuarios remotos Oficina principal Router WAN

Protocolo ARP. Address Resolution Protocol

Presentación: Nombre: Matrícula: Grupo: Asignatura: Tema: Instructor:

SQUID. Universidad Técnica Federico Santa María Casa Central Elo322-Redes de Computadores Profesor Agustín González Primer Semestre 2009

CONSEJERIA DE EDUCACION.

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

Procedimiento de instalación rápida con CD-ROM. Activación y uso de EtherTalk para Mac OS 9.x

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR ( ) [Examen Final Junio]

Rawel E. Luciano B Sistema Operativo III 14- SERVIDOR PROXY SQUID. José Doñe

Instalación de Sistemas Operativos de Red

SISTEMA DE SEGURIDAD PERIMETRAL PRESENTADO POR:

En el servidor Proxy se creara una regla de acceso donde se prohibe la entrada a páginas relacionadas con sexo, pornografía, etc.

Ing. Angélica Acosta. / Mayo, Linux Small Business Server

CONSOLA DE SEGURIDAD INFORMACIÓN DE LICENCIA. Manual de usuario. Versión 2.00 Abril 2010

McAfee Web Gateway 7.4.0

Sistemas Operativos. Sesión 2: Enrutamiento estático

Práctica de laboratorio Configuración de políticas de acceso y de valores de DMZ

Como configurar Firewall (Kaspersky)

Manual de usuario del entorno admin. Iván Roldán

Seguridad y alta disponibilidad

UD5 Instalación y configuración de servidores proxy

Configuración y uso de fetchmail

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DHCP EN WINDOWS SERVER 2008 ALISSON ARCE QUIROZ

NUEVO TEMARIO INTEGRAL MIKROTIK RouterOs

DIPLOMADO EN SEGURIDAD INFORMATICA

1.- Servidores proxy:

Correo Electrónico Irakasle Manual Usuario

SERVIDORES PROXY. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SAD

PROGRAMA FORMATIVO. MCSA Windows Server 2012

La seguridad informática en la PYME Situación actual y mejores prácticas

Cómo usar VNC y RDP a través de SSL VPN

CARRERA ADMINISTRADOR-USUARIO EN REDES

Cómo configurar el proxy explícito de Panda GateDefender Performa en una Base de Datos de Usuarios Local o en un servidor LDAP

INSTALACIÓN Y CONFIGURACIÓN

1) Descarguen el ULTRASURF (última versión al día de la fecha) desde este link (subido y comprobado por mí que está libre de virus):

MANUAL DE USUARIO. Funcionalidad del Asistente de Mantenimiento LAN+PC de Movistar GUÍA BÁSICA DE MANEJO. Versión 2

En México y en el mundo, HSBC. Contenido: PASOS PARA LA CONFIGURACIÓN DE LOS NAVEGADORES INTERNET EXPLORER GENERALIDADES OBJETIVO

Transcripción:

Seguridad y Alta Disponibilidad Instalación y Configuración de servidores proxy Javier Ayllón Pérez Escuela Superior de Informática Universidad de Castilla-La Mancha Contenidos Introducción teórica Conceptos, relaciones y protocolos Demostración práctica Clientes, Servidores. Instalación y configuración http://www.esi.uclm.es 2 PRIMERA PARTE INTRODUCCIÓN TEÓRICA http://www.esi.uclm.es 3

Motivación El problema es la velocidad. Líneas de comunicaciones Servidores saturados Contenidos estáticos vs dinámicos Técnicas Navegadores ISP s: Caches y réplicas http://www.esi.uclm.es 4 Definiciones RFC 3040 de la IETF: Cliente: Programa que establece comunicación con el propósito de realizar peticiones. Servidor: Programa que acepta conexiones con el propósito de servir peticiones mediante el envió de respuestas. Proxy: Programa intermediario que actúa como cliente y servidor con el propósito de realizar peticiones en nombre de otros clientes. Las peticiones serán servidas internamente o pasadas a terceros, quizás con modificación de la petición http://www.esi.uclm.es 5 Definiciones Proxy transparente: No modifica la petición o respuesta Proxy no-transparente: Modifica la petición o respuesta con la finalidad de proveer servicios añadidos. Cache: Sistema de almacenamiento local para respuestas. También es parte de la cache el subsistema que lo organiza, salva y borra todos estos mensajes. Un cache salva mensajes almacenables para reducir los tiempos de respuesta. Almacenable: Mensaje susceptible de ser salvado por un sistema cache. Si es o no posible esto depende de muchos factores. http://www.esi.uclm.es 6

Cacheabilidad Susceptibilidad de un contenido de ser salvado en un sistema cache Cuestiones técnicas: Http 1.1 Contiene mecanismos para controlar el contenido de las caches Frescura de contenidos Una sesión encriptada es dificilmente cachable. Servicios de streaming en tiempo real Cuestiones legales: Contenidos protegidos por copyright. Accesos a sistemas donde los logs son requeridos http://www.esi.uclm.es 7 Servidor proxy Concepto mal usado para referirse a servidor proxy de cacheo caching proxy, también es correcto llamarlo proxy cache. Actúa como servidor para los clientes y como cliente para los servidores. Proxy inverso : Servidor proxy que responde a peticiones como si fuera el destinatario final de la petición y que colabora estrechamente con éste. http://www.esi.uclm.es 8 Agrupaciones de proxy s Matriz de proxys, también conocido como cluster de proxy s. Es un conjunto de servidores que actúan como uno solo particionando el espacio de nombres. Malla de proxys. Conjunto de servidores que actúan independientemente pero que comparten contenidos de cache mediante protocolos de comunicación entre caches. Estos protocolos de comunicación permiten que las peticiones sean enrutadas a los servidores proxy adecuados según el propietario de respuestas. http://www.esi.uclm.es 9

ICP Internet Cache Protocol. Es un protocolo de comunicación entre servidores proxy que permite que se pregunten unos a otros sobre los contenidos de sus caches. RFC 2186 Describe una agrupación jerárquica de servidores. Cuando una petición no puede ser atendida por un servidor, éste pasa a los hijos la petición, cuando esta es encontrada es pasada directamente al cliente. http://www.esi.uclm.es 10 Replicación Replicación de contenidos en internet. Mirror. Un servidor copia el contenido completo de otros sitio. No existe protocolo transparente al cliente El cliente debe saber explícitamente donde se encuentra ej. http://ftp.rediris.es/mirror/ Contenidos volcados a intervalos fijos de tiempo. Ej Diariamente. Protocolos de copia RDIST. http://www.esi.uclm.es 11 Configuración clientes - Agente de usuario: navegador web, aplicación cliente o robot - Configuración para uso de proxy. - Manual: El usuario configura cual será el proxy a usar - Automático: El agente descubre el proxy sin intervención del usuario - Interceptación de tráfico. Elementos de red activos se encargan de la inspección de las peticiones. - Redirección de tráfico. Las peticiones inspeccionadas y determinadas ser susceptibles de cacheo son reencaminadas a los servidores proxy. - Proxy de interceptación. Proxy que recibe peticiones de un cliente en el que no se ha realizado configuración de proxy. http://www.esi.uclm.es 12

Configuración manual - El administrador de la red provee los datos del servidor proxy - Estos datos son distribuidos a todos los usuarios en forma escrita. - Cada usuario configura, de acuerdo a la documentación de su user-agent los datos recibidos. - El user-agent funciona redireccionando todas las peticiones de usuario al proxy. - Ej Internet Explorer: - Herramientas, Opciones de Internet, Configuración, Servidor Proxy - Configuramos dirección y puerto. http://www.esi.uclm.es 13 Configuración automática - Auto-configuración de Proxy. - Manualmente se configura una URL en la que se encuentra la configuración. - Esta URL es descargada cada vez que se arranca el navegador. - Formato PAC. Es un archivo JavaScript. - Facilita que un administrador pueda cambiar las políticas de forma centralizada. - Permite el uso de Cache Array Routing Protocol - Ej Internet Explorer: - Herramientas, Opciones de Internet, Configuración, Servidor Proxy - Usar Scripts de configuración automática http://www.esi.uclm.es 14 CARP - Protocolo para el rutado de peticiones de cache a clústers. - Poner inteligencia en la petición de contenidos a arrays de cache. - Usar códigos hash para direcciones URL - Aún en draft de la IETF pero ya implementado por Microsoft y Squid http://www.esi.uclm.es 15

Configuración transparente - También llamado auto-configuración. - Este mecanismo trata de localizar automáticamente el servidor de configuración PAC, no el servidor proxy. - Usa protocolo WPAD Web Proxy Auto Discovery Protocol - Problema: Diferentes implementaciones - DHCP Dynamic Host Configuration Protocol - SLP Service Location Protocol - DNS. Domain Name Services. Mediante un Registro bien conocido, puntero SRV o Registro TXT - Internet Explorer: - Herramientas, Opciones de Internet, Configuración, Servidor Proxy - Detectar la configuración automáticamente. http://www.esi.uclm.es 16 WPAD - Internet Explorer - Usa la opción DHCP 252 - En ésta se indica la URL donde localizar el archivo wpad.dat - Si la respuesta DHCP no es correcta usa DNS - Firefox - Solo usa DNS - Se hace la petición http://wpad.<nombre_dominio>/wpad.dat - Ejemplo archivo wpad.dat function FindProxyForURL(url, host) { return "PROXY proxy.example.com:8080; DIRECT"; } http://www.esi.uclm.es 17 Interceptación de tráfico - Un elemento de red inspecciona el tráfico y lo reencamina - Según la configuración de proxy, la petición será encaminada al servidor origen (Internet) o proxys. - Protocolo WCCP Web Cache Communication Protocol http://www.esi.uclm.es 18

WCCP - En estado borrador de la IETF. - Protocolo incluido en los enrutadores Cisco - Los servidores proxy son clientes y se registran - El router es servidor y acepta registros de proxy s - Las peticiones son reescritas, cambiando la MAC de destino. Alternativamente se usa GRE. - Los servidores proxy devuelven el contenido a los clientes como si fueran el propio servidor origen. - Soportado por fabricantes de software cliente. http://www.esi.uclm.es 19 Referencias IETF RFC 3040 Taxonomía de replicación y cacheo web IETF RFC 2616 HTTP /1.1 IETF RFC 2186 Internet Cache Protocolo Cisco WCCP http://www.cisco.com/en/us/docs/ios/12_0t/12_0t3/feature/guide/wccp.html http://www.esi.uclm.es 20 SEGUNDA PARTE DEMOSTRACIÓN PRÁCTICA http://www.esi.uclm.es 21

Clientes - Internet Explorer - Firefox - Safari - Opera http://www.esi.uclm.es 22 Servidores - Microsoft Forefront TMG Treat Managment Gateway - SQUID http://www.esi.uclm.es 23 SQUID - Intro - Servidor proxy Open Source y Free. Licencia GNU - Fundación nacional para la Ciencia EEUU. Principalmente universidad de California en San Diego - Hoy mantenido por voluntarios, pero con donaciones importantes de empresas como Kaperski o SGI. - Posibilidad de contratos de mantenimiento con empresas - Fork comercial es netcache hoy propiedad de netapp. - Este se vende en formato appliance http://www.esi.uclm.es 24

SQUID - Requerimientos - Requiere un PC con linux (compatible con otros SSOO) - Disco duro rápido y grande. Cache - Gran ancho de banda. Proxy - Normalmente dos interfaces de red - Potencia de CPU, procesamiento de peticiones. http://www.esi.uclm.es 25 SQUID - Instalacion - Configuración de sistema operativo dedicado - Ejemplo para familia Red Hat (Fedora) - Actualización de parches - Configuración de Red, IP s fijas. - Muy conveniente registro en DNS - Opcionalmente con registro para WPAD - Instalación mediante repositorio yum - yum install squid - Configuración de firewall. http://www.esi.uclm.es 26 SQUID Arranque - Comprobamos que el servicio está configurado para comoienzo en arranque. - chkconfig list squid - chkconfig squid on - Arrancamos - Service squid start - Comprobamos archivos de log - /var/log/squid - access.log - cache.log http://www.esi.uclm.es 27

SQUID Comprobación de arranque - Vemos los procesos levantados - ps -ef grep squid - Vemos los puertos abiertos - netstat -anp grep squid http://www.esi.uclm.es 28 SQUID Prueba - Configuramos clientes de forma manual - Internet Explorer - Firefox - En un terminal examinamos el log de accesos - tail f /var/log/squid/access.log - Realizamos conexión, ej www.google.es - Funciona? - Analizamos log http://www.esi.uclm.es 29 SQUID Configuración - Archivo de configuración de text - /etc/squid/squid.conf - Dirección y puerto de escucha. http_port. - Por defecto completamence cerrado - Excepto localnet, localhost - Añadimos nuestro host - acl cliente src 161.67.X.X/32 - http_access allow cliente - Reinicialmos el servidor - service squid reload http://www.esi.uclm.es 30

SQUID Configuración II - Configuración de la cache. - Cache_dir <tipo> <max_tam_ob> <dir> <tam> <L1> <L2>.. - <tipo> Es el tipo de sistema de archivos, se usa normalmente ufs - <max_tam_ob> Tamaño máximo para un objeto en esta cache - <dir> Directorio del servidor donde se sitúan los objetos de cache - <tam> El espacio máximo en disco que se usará en total - <L1><L2> Son el número máximo de directorios creados en cada nivel http://www.esi.uclm.es 31 SQUID Configuración III - Squid es muy flexible en cuanto a configuración - Seguridad de autenticación - Seguridad en restricción de acceso a clientes - Seguridad en restricción de contenidos accesibles - Soporte SSL como proxy-inverso. - Solo actúa como punto final de conexión https, después crea un túnel hacia el servidor del que saca los contenidos. - Se puede usar con aceleradores SSL http://www.esi.uclm.es 32 SQUID Configuración III - Restricción de acceso según aplicación cliente - Restricción de acceso a sitios web http://www.esi.uclm.es 33

SQUID Depuración - A veces es complicado encontrar problemas de configuración - Puede haber matching de reglas inesperadas o lo contrario. - Primitiva de configuración - debug_options ALL,1 - Vuelca depuración en cache.log http://www.esi.uclm.es 34