SlideShare uma empresa Scribd logo
1 de 9
Professor: Claudio Cavalcante
Proxy no pfSense
Curso Completo pfSense
CavalcanteTrein@mentos
O que é um proxy?
Também chamado de intermediador,
gateway de aplicação e firewall de
aplicação. Seu objetivo principal é impor a
política de segurança, definindo o que é
permitido ou proibido.
Principais aplicações
Restringir o acesso
Melhorar o desempenho
Diminuir custos
Tipos de Proxy
Transparente
 Não transparente
 Não permite Autenticação
Principais protocolos
HTTP
HTTPs
 Problema tráfego criptografado.
 Solução interceptar tráfego e fazer se passar
pelo o destino. (MITM)
Avaliações mais comuns
 Sobre a request URL
Restringir o acesso para um determinado site.
 Sobre o campo Content-Type
Restringir o acesso para um determinado tipo de arquivo.
 Sobre o campo Content-length
Restringir o acesso levando em conta o tamanho do
arquivo.
Proxy – Ordem das regras
A ordem das regras é importante, pois, após
ocorrer uma combinação (match) as demais
regra não serão analisadas.
Proxy – Tipos de filtros
1. Tipos de Filtros:
 Baseado em URL
 Baseado em domínio
 Baseado em palavras (regex)
 Baseado em IP (Origem ou Destino)
 Baseado em horário
 Baseado em porta
 Baseado em login (autenticação)
Gostou – Curti e Compartilha
Torne-se um aluno VIP:
http://www.cavalcantetreinamentos.com.br

Mais conteúdo relacionado

Semelhante a Configurando proxy no pfSense

Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosSegurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosLuis Cipriani
 
Aula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebAula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebMatheus Fidelis
 
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)Tenchi Security
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dadosArthur Azevedo
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Filipe Rolo
 

Semelhante a Configurando proxy no pfSense (10)

Planejamento rede
Planejamento rede Planejamento rede
Planejamento rede
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupadosSegurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
Segurança de APIs HTTP, um guia sensato para desenvolvedores preocupados
 
Curso de proxy
Curso de proxyCurso de proxy
Curso de proxy
 
Filtro de conteúdo Proxy
Filtro de conteúdo   ProxyFiltro de conteúdo   Proxy
Filtro de conteúdo Proxy
 
Aula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação WebAula 1 - Testando a Segurança de Sua Aplicação Web
Aula 1 - Testando a Segurança de Sua Aplicação Web
 
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
Mapeando problemas de privilégios no AWS IAM (Identity & Access Management)
 
Segurança em banco de dados
Segurança em banco de dadosSegurança em banco de dados
Segurança em banco de dados
 
Protocolo Http
Protocolo HttpProtocolo Http
Protocolo Http
 
Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013Palo alto networks sysvalue 2013
Palo alto networks sysvalue 2013
 

Mais de Cavalcante Treinamentos

pfSense - Proxy com arquivo arquivo pac e wpad
pfSense - Proxy com arquivo arquivo pac e wpadpfSense - Proxy com arquivo arquivo pac e wpad
pfSense - Proxy com arquivo arquivo pac e wpadCavalcante Treinamentos
 
pfSense - Proxy integrado ao AD Regras por usuários e grupos
pfSense - Proxy integrado ao AD Regras por usuários e grupospfSense - Proxy integrado ao AD Regras por usuários e grupos
pfSense - Proxy integrado ao AD Regras por usuários e gruposCavalcante Treinamentos
 
pfSense - Proxy autenticado e regras no SquidGuard
pfSense - Proxy autenticado e regras no SquidGuardpfSense - Proxy autenticado e regras no SquidGuard
pfSense - Proxy autenticado e regras no SquidGuardCavalcante Treinamentos
 
pfSense - Proxy autenticado no AD com inspeção SSL
pfSense - Proxy autenticado no AD com inspeção SSLpfSense - Proxy autenticado no AD com inspeção SSL
pfSense - Proxy autenticado no AD com inspeção SSLCavalcante Treinamentos
 
Entenda as opções do console do pfsense
Entenda as opções do console do pfsenseEntenda as opções do console do pfsense
Entenda as opções do console do pfsenseCavalcante Treinamentos
 

Mais de Cavalcante Treinamentos (11)

pfSense - VPN do tipo site-to-site
pfSense - VPN do tipo site-to-sitepfSense - VPN do tipo site-to-site
pfSense - VPN do tipo site-to-site
 
pfSense - VPN do tipo Remote Acess
pfSense  - VPN do tipo Remote AcesspfSense  - VPN do tipo Remote Acess
pfSense - VPN do tipo Remote Acess
 
pfSense - Proxy com arquivo arquivo pac e wpad
pfSense - Proxy com arquivo arquivo pac e wpadpfSense - Proxy com arquivo arquivo pac e wpad
pfSense - Proxy com arquivo arquivo pac e wpad
 
pfSense - Configuração do proxy
pfSense - Configuração do proxypfSense - Configuração do proxy
pfSense - Configuração do proxy
 
pfSense - Proxy integrado ao AD Regras por usuários e grupos
pfSense - Proxy integrado ao AD Regras por usuários e grupospfSense - Proxy integrado ao AD Regras por usuários e grupos
pfSense - Proxy integrado ao AD Regras por usuários e grupos
 
pfSense - Proxy autenticado e regras no SquidGuard
pfSense - Proxy autenticado e regras no SquidGuardpfSense - Proxy autenticado e regras no SquidGuard
pfSense - Proxy autenticado e regras no SquidGuard
 
Bloquear Youtube pelo o pfSense
Bloquear Youtube pelo o pfSenseBloquear Youtube pelo o pfSense
Bloquear Youtube pelo o pfSense
 
pfSense - Proxy autenticado no AD com inspeção SSL
pfSense - Proxy autenticado no AD com inspeção SSLpfSense - Proxy autenticado no AD com inspeção SSL
pfSense - Proxy autenticado no AD com inspeção SSL
 
Configuração do NAT no pfSense
Configuração do NAT no pfSenseConfiguração do NAT no pfSense
Configuração do NAT no pfSense
 
Configuração do DMZ no pfSense
Configuração do DMZ no pfSenseConfiguração do DMZ no pfSense
Configuração do DMZ no pfSense
 
Entenda as opções do console do pfsense
Entenda as opções do console do pfsenseEntenda as opções do console do pfsense
Entenda as opções do console do pfsense
 

Configurando proxy no pfSense

  • 1. Professor: Claudio Cavalcante Proxy no pfSense Curso Completo pfSense CavalcanteTrein@mentos
  • 2. O que é um proxy? Também chamado de intermediador, gateway de aplicação e firewall de aplicação. Seu objetivo principal é impor a política de segurança, definindo o que é permitido ou proibido.
  • 3. Principais aplicações Restringir o acesso Melhorar o desempenho Diminuir custos
  • 4. Tipos de Proxy Transparente  Não transparente  Não permite Autenticação
  • 5. Principais protocolos HTTP HTTPs  Problema tráfego criptografado.  Solução interceptar tráfego e fazer se passar pelo o destino. (MITM)
  • 6. Avaliações mais comuns  Sobre a request URL Restringir o acesso para um determinado site.  Sobre o campo Content-Type Restringir o acesso para um determinado tipo de arquivo.  Sobre o campo Content-length Restringir o acesso levando em conta o tamanho do arquivo.
  • 7. Proxy – Ordem das regras A ordem das regras é importante, pois, após ocorrer uma combinação (match) as demais regra não serão analisadas.
  • 8. Proxy – Tipos de filtros 1. Tipos de Filtros:  Baseado em URL  Baseado em domínio  Baseado em palavras (regex)  Baseado em IP (Origem ou Destino)  Baseado em horário  Baseado em porta  Baseado em login (autenticação)
  • 9. Gostou – Curti e Compartilha Torne-se um aluno VIP: http://www.cavalcantetreinamentos.com.br

Notas do Editor

  1. Slide 1 – Apresentar a ideia geral do projeto. Mostrando que há um caminho interessante na Carreira Linux. 30 segundos
  2. Slide 1 – Apresentar a ideia geral do projeto. Mostrando que há um caminho interessante na Carreira Linux. 30 segundos
  3. Slide 1 – Apresentar a ideia geral do projeto. Mostrando que há um caminho interessante na Carreira Linux. 30 segundos
  4. Slide 1 – Apresentar a ideia geral do projeto. Mostrando que há um caminho interessante na Carreira Linux. 30 segundos
  5. Slide 1 – Apresentar a ideia geral do projeto. Mostrando que há um caminho interessante na Carreira Linux. 30 segundos
  6. Slide 1 – Apresentar a ideia geral do projeto. Mostrando que há um caminho interessante na Carreira Linux. 30 segundos
  7. Slide 1 – Apresentar a ideia geral do projeto. Mostrando que há um caminho interessante na Carreira Linux. 30 segundos
  8. Slide 1 – Apresentar a ideia geral do projeto. Mostrando que há um caminho interessante na Carreira Linux. 30 segundos
  9. Slide 1 – Apresentar a ideia geral do projeto. Mostrando que há um caminho interessante na Carreira Linux. 30 segundos