PDF de programación - Proxy HTTP

Imágen de pdf Proxy HTTP

Proxy HTTPgráfica de visualizaciones

Publicado el 11 de Octubre del 2018
479 visualizaciones desde el 11 de Octubre del 2018
1,3 MB
59 paginas
Creado hace 1a (01/01/2018)
Proxy HTTP

Este capítulo está dedicado a la instalación y configuración de un
servidor proxy http con características de caché y control de acceso.
Se comienza con una breve introducción al funcionamiento de este
tipo de servidores para posteriormente pasar a la implementación
práctica. Se verá Microsoft Forefront Threat Management Gateway
en plataformas Windows y Proxy Squid para plataformas Linux.

Proxy HTTP by Rafael Lozano is licensed under a Creative Commons Reconocimiento-NoComercial-
CompartirIgual 3.0 España License.

Información técnica
Nivel de usuario: Avanzado
Escenario: La instalación y configuración de un servidor proxy HTTP se ha realizado y probado sobre
dos redes locales virtuales independientes creadas en VirtualBox v5. En la primera se ha utilizado un
servidor Windows Server 2008 32 bits. Posteriormente, en la red local interna hay dos servidores
Windows Server 2012 y 2008, y un cliente Windows 7 con la siguiente configuración:

Hostname
Máquina
Virtual
Proxy

SeWiPr

SO
WS 2008
R2

Hardware
HD 30GB
RAM 2GB

WS 2012 HD 30GB
RAM 2GB

SeWiSe

WS 2012 HD 30GB

CW

W8

RAM 1,5GB

HD 15GB
RAM 1 GB

Conexiones de Red
Red Interna
red_windows
192.168.20.11/24 192.168.20.11

Servidores de
Nombres

VirtualBox
Red NAT
Dinámica en
172.16.0.0/16

Puerta de
Enlace
172.16.0.1

Software
adicional
Forefront
TMG 2010

192.168.20.1/24

127.0.0.1

192.168.20.11 Ninguno

192.168.20.10/24
reservada DHCP

Dinámica en
192.168.20.0/24

192.168.20.1

192.168.20.11 Ninguno

192.168.20.1

192.168.20.11 Ninguno

En la siguiente red se ha empleado un servidor Lubuntu 14.04 y un cliente con el mismo sistema
operativo, según la siguiente configuración

Hostname
Máquina
Virtual
Proxy

SeLiPr

SeLiSe

CL

SO
Lubuntu
14.04

Hardware
HD 5GB
RAM 0,5GB

Lubuntu
14.04

HD 5GB
RAM 0,5GB

Lubuntu
14.04

HD 5GB
RAM 256 MB

Lubuntu
14.04

HD 5GB
RAM 256 MB

Conexiones de Red
Red Interna
red_linux
192.168.21.11/24 192.168.21.1

Servidores de
Nombres

VirtualBox
Red NAT
Dinámica en
172.16.0.0/16

Puerta de
Enlace
172.16.0.1

Software
adicional
Ninguno

192.168.21.1/24

127.0.0.1

192.168.21.11 Ninguno

192.168.21.10/24
reservada DHCP

Dinámica en
192.168.21.0/24

192.168.21.1

192.168.21.11 Ninguno

192.168.21.1

192.168.21.11 Ninguno

Para que los clientes de una red privada puedan acceder a Internet a través del proxy HTTP es
necesario que los servidores DHCP estén configurados correctamente y funcionando para que estos
clientes puedan obtener una configuración de red. También, es fundamental que los servidores DNS
estén correctamente configurados. Así, los clientes podrán disponer de direccionamiento IP y
resolución de nombres.

Conocimientos previos: Es necesario tener conocimientos teóricos y prácticos de la configuración
TCP/IP de una interfaz de red, en plataformas Windows y Linux. Para la parte de Linux se necesita
saber el uso de un editor de texto plano, como nano o vi, además de los comandos básicos de Unix
en gestión de archivos y directorios.
Fecha del documento: Febrero 2016

I

Esquema de red: La conexión de red es la siguiente

II

Tabla de contenido

Tabla de contenido

1. Introducción al proxy HTTP.............................................................................................................1
2. Microsoft Forefront Threat Management Gateway...................................................................2
2.1 Instalación............................................................................................................................................................. 2
2.2 Configurar los valores de implementación iniciales...................................................................................5
2.2.1 Configurar opciones de red.....................................................................................................................6
2.2.2 Configurar opciones del sistema............................................................................................................7
2.2.3 Definir las opciones de implementación..............................................................................................8
2.3 Consola de administración...............................................................................................................................9
2.4 Servicios básicos............................................................................................................................................... 10
2.5 Asistente para acceso web............................................................................................................................. 11
2.6 Configuración de los clientes......................................................................................................................... 14
2.7 Inspección HTTPS............................................................................................................................................. 17
2.8 Control del acceso............................................................................................................................................ 21
2.8.1 Acceso autenticado................................................................................................................................. 21
2.8.2 Impedir acceso a un sitio web..............................................................................................................23
2.8.3 Restricciones horarias............................................................................................................................25
2.8.4 Restricciones de usuarios y grupos.....................................................................................................27
2.9 Peticiones entrantes........................................................................................................................................ 29
2.9.1 Publicar un servidor web.......................................................................................................................29
2.9.2 Publicar un servidor FTP........................................................................................................................32
2.9.3 Publicar un servidor Exchange.............................................................................................................33
2.10 Proxy cache...................................................................................................................................................... 34
2.10.1 Descarga programada.......................................................................................................................... 36
3. Proxy Squid......................................................................................................................................37
3.1 Instalación........................................................................................................................................................... 38
3.2 Configuración..................................................................................................................................................... 38
3.2.1 Comprobando la configuración de squid..........................................................................................39
3.2.2 Configuración inicial................................................................................................................................ 40
3.3 Configuración de los clientes......................................................................................................................... 40
3.4 Control de acceso............................................................................................................................................. 42
3.4.1 Definir ACL's.............................................................................................................................................. 42
3.4.1.1 ACL basada en la dirección IP de origen..........................................................................................43
3.4.1.2 ACL basada en puertos........................................................................................................................ 44
3.4.1.3 ACL basada en el método de conexión...........................................................................................44
3.4.1.4 ACL basada en nombres de dominio de destino..........................................................................44
3.4.1.5 ACL basada en la URL..........................................................................................................................44
3.4.1.6 ACL basada en la ruta de la URL........................................................................................................44
3.4.1.7 ACL basada en la dirección IP de destino........................................................................................45
3.4.1.8 ACL basadas en tiempo.......................................................................................................................45
3.4.2 Lista de acceso......................................................................................................................................... 45
3.4.3 Autenticación de usuarios.....................................................................................................................46
3.5 Construyendo el filtro de peticiones............................................................................................................47
3.6 Caché de memoria........................................................................................................................................... 50

Índice I

3.7 Caché de disco.................................................................................................................................................. 50
4. Bibliografía.........................................
  • Links de descarga
http://lwp-l.com/pdf13836

Comentarios de: Proxy HTTP (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad