Paso6 Tema5 DiegoRodriguez

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 16

PASO 6 - IMPLEMENTANDO SEGURIDAD EN GNU/LINUX

TEMÁTICA 5:
IMPLEMENTAR UN PROXY HTTP (NO TRANSPARENTE) CON POLÍTICAS
DE AUTENTICACIÓN PARA
NAVEGACIÓN EN INTERNET.

Presentado por:
Diego Rodriguez
Código: 1.098.626.229

Presentado A:
DANIEL ANDRES GUZMAN
Diplomado de Profundización LINUX
GRUPO: 201494_17

Universidad Nacional Abierta y a Distancia

UNAD

Bucaramanga

2021
INTRODUCCIÓN

A continuación vamos a diseñar un sistema seguro basado en software GNU/Linux mediante


la instalación y ejecución de distribuciones de Linux que funcionaran como servidores Proxy
y Firewall en Endian permitiendo un control completo del tráfico de red y usuarios.
Temática 5:
Implementar un Proxy HTTP (No transparente) con políticas de autenticación para
navegación en Internet.
Producto esperado:
1. Crear un perfil y establecer una lista negra bloqueando los siguientes
sitios:
www.hotmail.com
www.youtube.com
www.eltiempo.com

Iniciamos con la instalación de Endian en virtual box


Verificamos las configuraciones actuales del Firewall Endian, del servidor Web y del
cliente Ubuntu.
Endian - interfaces de red virtualbox, tarjetas red zona roja, verde, naranja
Servidor- desmilitarizado y zona naranja

Ubuntu zona verde

Verificadas las interfaces ethernet debemos ir al panel de administración de Endian y


habilitar el proxy http
Una vez se habilita el proxy HTTP vamos a la pestaña de Filtrado web y se crea un nuevo
perfil.
Creamos nuevo perfil y vamos a la sección de listas negras y listas blancas personalizadas,
agregamos lo sitios a bloquear la navegación:

En caso que las páginas que deseamos bloquear se conecten mediante el protocolo https,
debemos generarle un certificado e instalarlo.
Damos clic en el apartado de proxy https lo activamos, seleccionando la opción decrypt and
scan e inmediatamente nos va a solicitar un certificado, Clic en la parte inferior donde dice
generar nuevo certificado y descargar.
1

Después de descargar el certificado, lo instalamos en el navegador de internet, en Firefox


vamos a preferencias, privacidad y seguridad, seleccionamos ver certificados

luego damos clic en importar:


seleccionamos el certificado que habíamos generado anteriormente en endian.

Como el proxi configurado no es transparente, necesitamos poner manualmente la


configuración del servidor proxy en el navegador, nos dirigimos a general, en apartado
configuración de conexión, ponemos los datos del servidor proxy que se configuraron al
inicio en endian.

Verificamos:
Hotmail.com:
Youtube.com:

Eltiempo.com

2. Autenticación por usuario: A través de la opción proxy cree un usuario y asócielo a


un grupo. Establezca una política de acceso y vincule el perfil creado en el punto
anterior y relaciónelo también con la política de autenticación.
Primero es necesario definir el dominio de autenticación, en esta oportunidad el dominio de
autenticación será el que creamos inicialmente el cual es: servidor endian (endianserver-
unad.localdomain,) luego definimos los grupos y usuarios a autorizar para navegación en
nuestro servidor proxy, vamos a la pestaña de autenticación de endian, en la configuración
de autenticación local NCSA creamos un usuario al que llamaremos unad
Ahora creamos el grupo (unadweb) y le asignamos el usuario creado (unad)
Después de crear el usuario y el grupo de navegación, se asigna el grupo de autorización en
la política de acceso creada anteriormente:

Se aplica, actualizamos la política


3. Probar desde la LAN a través de un navegador Web, el acceso a los portales
referenciados en la lista negra.

Una vez iniciado sesión, verificamos que podamos navegar en los sitios habíamos bloqueado:
Hotmail.com:
Youtube:

El tiempo:
BIBLIOGRAFÍA

 B.H. (2016, 26 julio). Mostrar y eliminar reglas de firewall en iptables - Doc -

BlueHosting. Bluehosting. https://docs.bluehosting.cl/tutoriales/servidores/como-

mostrar-y-eliminar-reglas-de-firewall-en-iptables.html

 2.5.1. Web Proxy Administrative Web Page. (s. f.). ipcorp.org.

https://www.ipcop.org/2-0-0/en/admin/html/services-webproxy.html

 Red Hat Enterprise Linux 4: Manual de referencia, Capítulo 18. iptables. (s. f.).

Instituto de Tecnología de Massachusetts. https://web.mit.edu/rhel-doc/4/RH-

DOCS/rhel-rg-es-4/s1-iptables-options.html

También podría gustarte