Trabajando con servidores proxy y firewalls con nivel de aplicación

2,141 views
1,911 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,141
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
57
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Trabajando con servidores proxy y firewalls con nivel de aplicación

  1. 1. Trabajando con servidores proxy y firewalls con nivel de aplicación
  2. 2. Introducción • Vamos hablar sobre la exploración y actuación en la parte de datos de un paquete IP • La ley principal en nombre de recibir, reconstruir, y expedir la de salida peticiones - Los servicios de proxy - Puertas de enlace de nivel de aplicación - Proxies de aplicación
  3. 3. Cómo trabajan los servidores proxy • Funcionan como un que reenvía datos entre recursos internos y externos. - Pantalla todo el tráfico de entrada y salida con su puerto - Decide si se debe bloquear o permitir el tráfico basado en normas •Añade tiempo a las comunicaciones, pero en cambio: - encubre clientes - traduce las direcciones - filtra el contenido
  4. 4. Pasos a seguir en una transacción proxy 1. Host interno hace la solicitud para acceder a un sitio web 2. Solicitud va al servidor proxy, que examina la cabecera y los datos del paquete contra la base de reglas 3. Servidor proxy recrea paquete en su totalidad con una dirección IP de origen diferente
  5. 5. Pasos a seguir en una transacción Proxy (continuación) 4. El servidor envía paquetes a destino; paquete parece provenir de un servidor proxy 5. Paquete devuelto se envía al servidor proxy, que lo inspecciona de nuevo y la compara con su base 6. Servidor proxy reconstruye los paquetes y los envía al equipo de origen; paquete parece provenir de host externo
  6. 6. Pasos a seguir en una transacción Proxy (continuación)
  7. 7. ¿Cómo difieren los servidores proxy de filtro de paquetes? • Se usan juntos en un servidor de seguridad para proporcionar múltiples capas de seguridad • Ambos funcionan en la capa de aplicación, pero inspeccionan diferentes partes de los paquetes IP y actuan en de diferentes maneras
  8. 8. ¿Cómo difieren los servidores proxy de paquetes Filtros (continuación) • Parte de datos de toda la exploración de los paquetes IP y crean una lista más detallada de archivos de registro • Reconstruye paquetes con información nueva IP de origen (guarda los usuarios internos de usuarios externos) • Servidor en Internet y un host interno nunca están conectados directamente el uno al otro • Más crítico para las comunicaciones de red
  9. 9. El uso de un Proxy Host base dual
  10. 10. El uso de un Proxy Host Proyectado
  11. 11. Objetivos de Servidores Proxy • Encubrir clientes internos • Bloquer url • Bloquear y filtrar el contenido • Proteger el correo electrónico de proxy • Mejorar el rendimiento • Garantizar la seguridad • Proporcionar autenticación de usuario • Redireccionar URLs
  12. 12. Ocultando clientes internos • Red aparece como una sola máquina • Si los usuarios externos no pueden detectar hosts en la red interna, que no pueden iniciar un ataque en contra de estos hosts •El servidor proxy recibe las peticiones como si fueran el servidor de destino y luego completamente regenera una nueva solicitud, que se envía a su destino
  13. 13. Ocultando clientes internos (continuación)
  14. 14. El bloqueo de URLs • Un intento de evitar que los empleados visiten sitios Web inadecuados • Una práctica poco fiable, los usuarios pueden utilizar la IP que corresponde a la dirección URL
  15. 15. El bloqueo de URLs (continuación)
  16. 16. El bloqueo y filtrado de contenidos • Se puede bloquear y despojar a los applets de Java o ActiveX • Se puede eliminar archivos ejecutables adjuntos a los mensajes de correo electrónico • Se puede filtrar los contenidos en función de las reglas que contiene una variedad de arámetros (por ejemplo, tiempo, IP dirección, número de puerto)
  17. 17. E-Mail Protection Proxy Los usuarios de correo electrónico externos no interactúan directamente con hosts internos
  18. 18. E-Mail Protection Proxy (continuación)
  19. 19. Mejora del rendimiento • Acelerar el acceso a los documentos que han sido solicitado en repetidas ocasiones
  20. 20. Garantizar la seguridad de los archivos de registro •Log File - Archivo de texto configurado para almacenar información sobre el acceso a los recursos en red - Puede garantizar la eficacia de firewall • Detecta las intrusiones • Descubre los puntos débiles • Proporciona la documentación
  21. 21. Garantizar la seguridad de los archivos de registro (continuación)
  22. 22. Autenticación de usuario • Mejora la seguridad • La mayoría de los servidores proxy pueden solicitar a los usuarios nombre de usuario y contraseña
  23. 23. Redireccionar los URLs • El proxy puede ser configurado para reconocer dos tipos de contenidos y realizar URL de redirección para enviar a otros lugares -Los archivos o directorios solicitados por el cliente - Nombre del host con el que el cliente quiere comunicar (el más popular)
  24. 24. Configuración del servidor proxy Consideraciones • Problemas de escalabilidad • Necesidad de configurar cada pieza de software de cliente que va a utilizar el servidor proxy • Necesidad de contar con un servicio de proxy separada disponible para cada protocolo de red •Necesidad de crear reglas de filtros de paquetes • Vulnerabilidades de seguridad • Punto único de error • Desbordamiento de búfer
  25. 25. Proporcionar la escalabilidad • Se debe añadir varios servidores proxy para la misma red conexión
  26. 26. Trabajo con configuraciones de Cliente
  27. 27. Trabajo con configuraciones de Cliente (continuación)
  28. 28. Trabajo con configuraciones de servicio
  29. 29. Creación de reglas de filtro • Permite que determinados hosts no utilicen el proxy • Filtra las URLs • Permite a los usuarios internos enviar información saliente con solicitudes sólo en eterminados momentos •Dar longitud de tiempo que una sesión puede durar
  30. 30. Las vulnerabilidades de seguridad: Punto único de fallo •Asegúrese de tener otros medios que permitan el tráfico a fluir con una cierta cantidad de protección (por ejemplo, filtrado de paquetes) •Cree múltiples proxies que están en uso simultáneamente
  31. 31. Las vulnerabilidades de seguridad: Buffer Overflow •Debe ocurrir cuando el servidor proxy intenta almacenar más datos en una memoria intermedia que el búfer puede almacenar • El programa no funcional • Consulte el sitio Web del fabricante para los parchos de seguridad
  32. 32. La elección de un servidor proxy • Algunos son productos comerciales para el hogar y los usuarios de pequeñas empresas • Algunos están diseñados para proteger a un tipo de servicio y servir páginas Web almacenadas en caché • La mayoría son parte de un servidor de seguridad híbrida (combinación varias tecnologías de seguridad diferentes) • Algunos son verdaderos servidores proxy independiente
  33. 33. Tipos de servidores proxy • Transparente •No transparentes • Basados en SOCKS
  34. 34. Proxies transparentes •Se puede configurar para ser totalmente invisible a un usuario externo •Un individuo puede entrar a la red y no se entera que esta siendo interceptado
  35. 35. Proxies no trasparentes • Requiere software cliente para ser configurado para usar el servidor proxy • Todo el tráfico de destino se remite al poder en una único puerto de destino (normalmente utilizan protocolo SOCKS ) • Más complicado de configurar, pero proporcionan una mayor seguridad • También llamados proxies explícitos
  36. 36. Proxies no trasparentes( continuacion )
  37. 37. Proxies basados ​en SOCKS •Usa el protocolo SOCKS • Permite la creación de delegación genérica en aplicaciones - Flexible - Normalmente se utiliza para dirigir todo el tráfico del cliente al proxy que utiliza un puerto de destino de TCP/1080
  38. 38. Características de los SOCKS •Ventajas relacionadas con la seguridad - Funciona como una puerta de entrada a nivel de circuito - Cifra los datos que pasan entre el cliente y el proxy - Utiliza un protocolo único tanto para transferir datos a través de TCP y UDP y para autenticar a los usuarios •Desventaja - No examina parte de datos de un paquete
  39. 39. SocksCap
  40. 40. Los cortafuegos basados ​en servidor Proxy • Ejemplos de cortafuegos basados ​en servidores proxy: - T.REX - Calamar - WinGate - Symantec Enterprise Firewall - Microsoft Internet Security y Acceleration Server • Su elección depende de la plataforma y de la número de hosts y servicios que usted necesita proteger
  41. 41. Firewall T.REX Open-Source • Solución basada en UNIX ¨ gratuito • Maneja el bloqueo de URL, cifrado y autenticación • Configuración compleja, requiere habilidad con configuración de servidor proxy
  42. 42. Squid • De alto rendimiento, aplicación gratuita de código abierto • Actúa como un servidor proxy y almacena en caché los archivos para la Web y servidores FTP • No con todas las funciones - Realiza el control de acceso y filtrado - Rápidamente sirve archivos que se mantienen en caché • Se ejecuta en sistemas basados ​en UNIX • Popular; tiene plug-ins disponibles • Económico
  43. 43. WinGate • Servidor proxy más popular para el hogar pequeños entornos empresariales • Programa basado en Windows Bien documentado • Ofrece atención al cliente y las actualizaciones frecuentes
  44. 44. Symantec Enterprise Firewall • Combina servicios proxy con cifrado, autenticación, balanceo de carga y paquetes filtración • Se configura a través de un complemento a la MMC • Un firewall comercial con servidores proxy integradas • Tiene todas las funciones de WinGate
  45. 45. Microsoft Internet Security & Acceleration Server (ISA) • Complejo, con todas las funciones • Incluye filtrado de paquetes de estado, los servicios de proxy, NAT, y de detección de intrusos • Compite con firewalls de alto rendimiento
  46. 46. Dos ediciones de ISA • Standard Edition -Independiente - Soporta hasta cuatro procesadores • Enterprise Edition - Producto multiservidor con gestión centralizada - No hay límite en el número de procesadores compatibles
  47. 47. proxies inversos • Monitorea el tráfico de entrada • Evita el acceso directo, sin control al servidor del datos de fuera de la empresa • Ventajas - Rendimiento - Privacidad
  48. 48. La representación inversa (continuación)
  49. 49. Cuando un servicio de proxy no es la correcta elección • Se puede ralentizar el tráfico en exceso • La necesidad de autenticarse a través del servidor proxy puede hacer imposible la conexión • Si no desea utilizar su propio servidor proxy: - Los usuarios externos pueden conectarse al servidor de seguridad directamente utilizando Secure Sockets Layer (SSL) - Usar servidor proxy de un ISP
  50. 50. Resumen • Visión general de servidores proxy y cómo funcionan • Objetivos de servidores proxy • Vulnerabilidades y otros inconvenientes ese proxy servidores de traer a una configuración de seguridad • Tipos de servidores proxy • Comparación de cortafuegos basados ​en proxy

×