O documento discute configuração e uso de servidores proxy, incluindo definição, tipos, instalação do Squid e configuração de controles de acesso usando listas ACL.
O que iremosabordar?
•Termo proxy:
•Surgimento;
•Definição;
•Funcionamento:
•Função de utilizar um proxy;
•Proxy ou Firewall
•Tipos de proxies:
•Proxy Web, Cache, Reverso e
Transparente;
•Quando não se utiliza o Proxy!
•Instalação e Configuração:
•Servidor Proxy Squid;
•Vantagens;
•Controles e Facilidades;
3.
Termo proxy -Surgimento
O servidor proxy surgiu da necessidade de conectar
uma rede local (ou LAN) à Internet através de um
computador da rede que compartilha a sua conexão
com as demais máquinas.
4.
Termo proxy???
“É umservidor que age como um
intermediário para requisições de clientes
solicitando recursos de outros servidores.”
5.
•O Proxy podeser utilizado para várias
aplicações, como HTTP, HTTPS, FTP e outros,
fazendo o trabalho de interceptar as
informações trafegadas e liberando ou negando
as informações ao cliente.
6.
Termo proxy -Função
Funcionam como Firewall e filtro de conteúdo. É um
mecanismo de segurança para proteger a
identificação da sua máquina por qualquer servidor.
8.
Proxy ou Firewall??
•Estessão dois servidores que não se podem
separar pois, quase sempre num Firewall está
montado um Proxy ou, um Proxy esta a
funcionar como Firewall.
9.
Tipos de Proxy?
•Osprincipais tipos de proxy são Web , cache,
reverso e transparente.
10.
Proxy Web
•Em umaconfiguração de proxy da Web , o
computador se conecta a um servidor proxy e
pedido para ser conectado a um servidor
específico.
12.
Proxy cache
•Um proxycache também agir como um
intermediário entre você e o servidor que você
deseja se conectar. Um proxy de armazenamento
em cache , no entanto, armazena todos os dados
não- criptografados em um meio de
armazenamento.
14.
Proxy reverso
•Enquanto Webe o proxy cache residem no lado
do cliente da rede, um proxy reverso residem
no lado do servidor .
16.
Proxy transparente
•Um proxytransparente é um proxy que interceptar
todas as informações passando em sua rede. Proxies
transparentes são invisíveis para os usuários finais,
proporcionando as mesmas vantagens que as
procurações regulares.
18.
Quando não seutiliza o Proxy!
Falha em firewalls da Symantec
permite ataques DoS
19.
Symantec
•A Symantec foifundada em 1982 por Peter Norton, e ao longo dos anos
tem adquirido diversas empresas. Suas atividades se concentram
em segurança da internet e em redes para usuários domésticos e
corporações, suas soluções são baseadas em software e aplicativos, com
proteção de antivírus, análise de vulnerabilidades, deteção de intrusos,
filtragem de conteúdo e de e-mail. Sua maior concorrente é a McAfee.
•É a Symantec que produz a linha de produtos Norton.
20.
Symantec
•A falha apareceuno proxy de Web do Enterprise Firewall,
também conhecido como Simple Secure Webserver 1.1, da
Symantec.
•Tirando vantagem do problema, invasores poderiam
desabilitar os serviços de Domain Name Server (DNS)
convertendo-os para um domínio sob seu controle e, então,
direcionar uma série de solicitações ao firewall usando aquele
o domínio novo.
21.
Ferramentas Proxy
•As ferramentasdisponíveis no mercado e mais
utilizadas são: Squid, DeleGate, DansGuardian e
Oops.
•Mas vamos apenas especificar o Squid, por oferecer
um numero maior de soluções e duvidas.
22.
Squid
•Squid é umsoftware especializado em fazer a
operação de proxy de web e FTP (File Transfer
Protocol), Open Source e com excelente suporte
para operação em servidores Linux.
23.
Configuração de umproxy
•O objetivo principal de um servidor proxy é possibilitar
que máquinas de uma rede privada possam acessar uma
rede pública, como a Internet, sem que para isto tenham
uma ligação direta com esta.
•Implementação de um servidor proxy Squid.
24.
Configuração de umproxy
•O Squid trabalha com ACLs (Listas de Controle de
Acesso) e através dessas listas de controle ele se
torna uma poderosa ferramenta na administração
de tráfego de conteúdo entre a rede interna e a
externa. squid.
Instalação e configuraçãode um proxy
•Para instalar o Squid no Ubuntu, utilize o apt-get:
# apt-get install squid
•A configuração do Squid fica gravada em um
arquivo chamado squid.conf, no
diretório/etc/squid3.
27.
Servidor proxy
•Um servidorproxy é uma peça importante em
uma rede interna que tenha contato com outra
pública, pois implementa uma série de
facilidades e controles.
28.
Vantagens de seter esse serviço
•Em tempos de redes sociais e constantes ameaças que
chegam a nossos computadores a cada dia, as
empresas têm que se proteger de possíveis ataques de
hackers e também evitar que os funcionários percam
muito tempo navegando em sites que não dizem
respeito ao seu trabalho.
Controles e facilidades
•Aestrutura do arquivo é muito importante para que
ele seja um arquivo válido para o Squid. Ele só pode
conter um site ou nome por linha, jamais coloque
mais de um site por linha ou nome. E A sequência dos
comandos. O que vem primeiro é o que será
realizado.
31.
Controles
•Por questão deorganização, é bom criar arquivos
com o conteúdo a ser trabalho para não poluir o
".conf":