Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


redes:servidores_proxy

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
redes:servidores_proxy [2024/11/22 17:18] thejuanvisuredes:servidores_proxy [2024/11/22 17:19] (actual) thejuanvisu
Línea 7: Línea 7:
 Con una topología como esta se puede hacer que todo el tráfico de red salga por el proxy con una ACL. El proxy puede comprobar si hay algún tipo de malware o si el trafico que pasa por el está permitido y en función de que sea bloquearlo o dejarlo pasar. Hay varios tipos de proxy: Con una topología como esta se puede hacer que todo el tráfico de red salga por el proxy con una ACL. El proxy puede comprobar si hay algún tipo de malware o si el trafico que pasa por el está permitido y en función de que sea bloquearlo o dejarlo pasar. Hay varios tipos de proxy:
   * Capa de aplicación: Web Proxy o email proxym existen dos conexiones, una entre el PC y el proxy y otra entre el proxy y el servidor externo. Para que sean efectivos estos proxy tienen que manejar e implementar los  protocolos de capa de aplicación: Web Security Appliance, Email Security Appliance. Facilitan el proceso de autenticación (cuando sea necesaria).    * Capa de aplicación: Web Proxy o email proxym existen dos conexiones, una entre el PC y el proxy y otra entre el proxy y el servidor externo. Para que sean efectivos estos proxy tienen que manejar e implementar los  protocolos de capa de aplicación: Web Security Appliance, Email Security Appliance. Facilitan el proceso de autenticación (cuando sea necesaria). 
-  * Proxy Inverso+  * Proxy Inverso: Revisa que no se estén intentado realizar ataques de inyección SQL o XSS, añadiendo protección extra a equipos que dan servicios fuera de la red.
   * Proxy transparente: Proxy que no ve el usuario. Para solucionar problemas con el tráfico cifrado se despliega una PKI para proporcionar certificados firmados a los clientes. Un problema de estos proxy es que soporta un número limitado de protocolos   * Proxy transparente: Proxy que no ve el usuario. Para solucionar problemas con el tráfico cifrado se despliega una PKI para proporcionar certificados firmados a los clientes. Un problema de estos proxy es que soporta un número limitado de protocolos
  
Línea 13: Línea 13:
  
 Los proxy pueden ir detras del firewall de filtrado de paquetes o puede estar en una red externa. Los servicios que se suelen proxymizar son Web y Correo Electrónico ya que son los principales vectores de entrada de malware en la actualidad.  Los proxy pueden ir detras del firewall de filtrado de paquetes o puede estar en una red externa. Los servicios que se suelen proxymizar son Web y Correo Electrónico ya que son los principales vectores de entrada de malware en la actualidad. 
 +
 +===== Soluciones =====
 +  * Squid
 +  * HA Proxy
 +  * Nginx
 +  * Sophos
 +  * Zscaker
 +
 +
redes/servidores_proxy.txt · Última modificación: 2024/11/22 17:19 por thejuanvisu