You are on page 1of 20

Seguridad informtica

Manual de configuracin de un proxi

2015

Seguridad informtica

INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA


Sefuridad informatica
Catedrtico:
Ing. Hector Daniel vazquez delgado
Unidad 6
Actividad:
manual de configuracin de un proxi
Presenta:
Cruz montesinos Luis Octavio
Lpez lvarez Jorge Alejandro
Coronel romero Alberto
Caballero Gonzales Jos juan
Cintalapa de Figueroa Chiapas a 27 de noviembre del
2015

Seguridad informtica

INTRODUCION

Un servidor proxy de conexin a Internet es un servidor que hace de intermediario entre los
PCs de la red y el router de conexin a Internet, de forma que cuando un usuario quiere
acceder a Internet, su PC realiza la peticin al servidor proxy y es el proxy quien realmente
accede a Internet. Posteriormente el proxy enviar los datos al PC del usuario para que los
muestre en su pantalla. El PC del usuario no tendr conexin directa con el router, sino que
las peticiones irn dirigidas al proxy y este se las pasar al router.

Ventajas de un proxy:

Control:: Solamente el intermediario hace el trabajo real, por lo tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos solamente al proxy.
Ahorro: Por lo tanto, solamente uno de los usuarios (el proxy) debe estar equipado para
hacer el trabajo real.
Velocidad: Si varios clientes piden el mismo recurso, el proxy puede hacer de cach:
guardar la respuesta de una peticin para darla directamente cuando otro usuario la
pidiera. As de sta manera no tiene que volver a contactar con la destinacin, y acaba
siendo ms rpido.
Filtrado: El proxy puede negarse a responder algunas peticiones si detecta que estn
prohibidas, gracias a las polticas de seguridad.
Modificacin: Como intermediario que es, un proxy puede falsificar informacin, o
modificarla siguiendo un algoritmo.
Anonimato: Si todos los usuarios se identifican como uno solo, es difcil que el recurso
accedido pueda diferenciarlos. Pero eso puede ser malo, por ejemplo cuando hay que
hacer la identificacin.

Seguridad informtica
Inconvenientes de un proxy

Abuso: Al estar dispuesto a recibir peticiones de muchos usuarios y responderlos, es posible


que haga algn trabajo que no toca. Por lo tanto, debe controlar quien tiene acceso y quien
no,
cosa
que
normalmente
es
muy
difcil.
Carga: Un proxy debe hacer el trabajo de muchos usuarios. Intromisin (es un paso ms
entre el origen y el destino), y algunos usuarios pueden no querer pasar por el proxy. Y
menos
si
hace
de
cach
y
guarda
copias
de
los
datos.
Irregularidad: El hecho de que el proxy represente a ms de un usuario da problemas en
muchos escenarios, en concreto los cuales suponen una comunicacin directa entre un
emisor y un receptor (como TCP/IP).

Seguridad informtica
PASOS PARA LA CONFIGURACION DE UN SERVIDOR PROXI

1. En esta ventana por defecto trae esta opcin solo damos conect.

FIGURA.1. REMOTE MANAGEMENT CONNECTION.

2. En seguida Saldr esto le daremos en ok.

FIGURA.2. WINGATE MANAGEMENT.

Seguridad informtica

3.Lo dejaremos en la opcion que trae predeterminada sino la primera opcion.

Figura.3. LICENSE ACTIVATION FOR QUIK PRODUCTS.

4.Como no tenemos la clave de registro seleccionaremos licencia libre de 30 das.

Seguridad informtica
FIGURA.4. ENTER LICENSE.

5.Hara una busqueda de registro y cuando acabe le daremos en finish.

FIGURA.5. ACTIVATION LICENSES

6.Y reiniciamos el servidor dando en YES.,0O

FIGURA.6. WINGATE RESTART.

Seguridad informtica

7.Ahora toca elegir el proveedor de base de datos, se nos recomienda ser cuidadoso en
ello y le daremos en NEXT.

FIGURA.7. SELECT A USER DATABASE PROVIDER.


8. Solo nos vamos a provider WinGate database engine si le aparece esa opcion lo
dejaremos si no lo buscaremos y lo seleccionaremos y le damos un clic en siguiente.

FIGURA.8. SELECT A USER DATABASE PROVIDER.

Seguridad informtica

9. Estando en esta ventana le daremos clic configure your network adpters y le damos un
clic.

FIGURA.9. WINGATE MANAGEMENT CONNECTED (LOCALHOST).


10.Sele mostrara esta ventana seleccione su tipo de tarjeta de red o ethernet y le damos
un clic.

FIGURA.10. NETWORK CONNECTIONS.

Seguridad informtica

11.Habr esta otra ventana seleccionaremos AN INTERNAL PROTECTED NETWORK.

FIGURA.11. WI-FI 2 STATUS.


12.En la parte de la derecha nos dirijimos a SERVICES despues le damos INSTALL

SERVICE.
FIGURA.12. SERVICE.

10

Seguridad informtica

13.Selecionaremos DHCP SERVICE y ledaremos NEXT.

FIGURA.13. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY AVAILABLE.


14.Lo dejamos como esta y le damos en terminr (FINISH).

11

Seguridad informtica
FIGURA.14. NEW SERVICE NAME.

15.En la parte de STARTUP descojemos SERVICE WILL START AUTOMATICATY en


APPLY y luego en OK.

FIGURA.15. SERVICE PROPERTIES

12

Seguridad informtica
16.Luego instalamos el DNS SERVICE y le damos en NEXT.FIGURA.

16. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY AVAILABLE.

13

Seguridad informtica
17.En esta ventada dejamos todo como esta y daremos en APLLY luego en ok.

FIGURA.17. DNS SERVICE PROPERTIES.


18.Daremos en web access control en esta opcion daremos permiso.

FIGURA.18. WINGATE.

14

Seguridad informtica
19.Ledaremos en classifiers.

FIGURA.19.WINGATE WEB-ACCESS CONTROL.

20.Manual CLASSIFIER.

FIGURA.20. CLASSIFIERS.

15

Seguridad informtica
21.En esta ventana pondremos las reglas que paginas se van a bloquear.

FIGURA.21. Manual CLASSIFIERS.


22.Pondremos la categora donde pondremos guardar las reglas de las pginas.

FIGURA.22. ENTER CATEGORY DETAILS.

16

Seguridad informtica
23.Seguiremos podiendo reglas.

FIGURA.23. Manual CLASSIFIERS.

24.Como se muestra en la imagen de esta forma se poden las reglas.

FIGURA.24. Manual CLASSIFIERS POR REGLAS.

17

Seguridad informtica
25.Para poder darle acceso a las paginas que se bloquearan.

FIGURA 27

FIGURA 28

18

Seguridad informtica

FIGURA 29

FIGURA 30

19

Seguridad informtica

FIGURA 31

FIGURA 32

20

You might also like