En estos últimos años han sido muchos los cambios que hemos vivido en cuanto a comunicaciones, tecnologías e Internet. Tan solo hace unos años del primer teléfono móvil. Hoy no sólo sirven para realizar llamadas si no también como una gran fuente de información y comunicación.
Dinos para ti cual dispositivo ha sido el mejor en esta evolucion tecnologica.
Cosas De Informaticos
8H Informaticos Del Tecnologico De Cintalapa
domingo, 12 de febrero de 2017
lunes, 30 de noviembre de 2015
Servidores web proxy: definición, tipos y ventajas
Si alguna vez te has interesado por el mundo de los servidores, seguro que en más de una ocasión has leído la palabra “proxy” en algún sitio y no tenías muy claro lo que era. ¿Qué es un servidor proxy? ¿Qué quieren decirnos cuando hablan de activar o desactivar un proxy? Para los que no son informáticos y no saben bien cómo va esto, es lógico que a veces te puedas perder en la jerga utilizada en muchos artículos.
Sin embargo, en este post voy a tratar de explicarte de manera sencilla qué es un servidor proxy o por qué es interesante utilizarlos en una serie de casos. Empecemos primero con una definición básica.
Definición de Proxy
Para que te hagas una idea clara de lo que es un proxy, nos vamos a la Wikipedia y vemos su significado más básico: “Se trata de un software que sirve de intermediario entre cliente y servidor”. O dicho de otro modo, el proxy (B) se encarga de enviar las peticiones del cliente A al servidor C.
Supongo que al menos tienes una idea clara de qué es un ordenador cliente y un ordenador servidor. Cuando te conectas a Internet, y escribes una dirección web, tu ordenador es un “cliente” que está enviando una petición a un servidor web para que se ejecute y puedas leer, a través de un protocolo determinado, una parte del disco duro de ese servidor.
Bien, pues supón que cuando tú estableces esa conexión con el servidor, en lugar de hacerlo directamente con el servidor, lo haces a través de una pasarela o servidor intermedio.
Es decir, tú escribes una dirección web o una IP en la barra de direcciones de Internet Explorer, por ejemplo. El navegador envía esa petición a tu servidor proxy, y éste a su vez reenvía esa petición al servidor final, cuya respuesta pasará antes a través del proxy, en lugar de ir directamente a ti. Eso es, nada más y nada menos, que tener un servidor proxy.
Ejemplo: tú tienes una red de ordenadores en tu negocio, y entre ellos, dispones de un servidor Proxy. Cuando te conectas desde cualquier ordenador a Internet, éste envía las peticiones a tu servidor proxy. Sólo se conoce la IP pública de tu servidor, no la de tus ordenadores.
Tipos de proxys
Existen varios tipos de proxys, según el lugar donde se instalan y quién establece la política del proxy. Por ejemplo:
- Los proxys internos o locales: que se instalan en un ordenador cliente y están sobre todo orientados a controlar el tráfico y evitar que la información privada de un ordenador o una red salga de la computadora. Los llamamos también proxys de filtrado.
- Los proxys externos: se instalan en una entidad externa al ordenador u ordenadores desde el que se realizan las conexiones. Podemos montarlo nosotros mismos en un servidor propio, o utilizar un servidor dedicado. Hay servidores dedicados baratos que puedes administrar tú mismo y utilizar como pasarela.
¿Todo esto para qué sirve, me dirás? ¿Tiene alguna ventaja utilizar un servidor intermedio o pasarela para que intercepte las peticiones de los clientes y las envíe a un servidor? Pues sí, sí la tiene, y mucha gente la utiliza. Veamos qué ventajas implica instalar un servidor proxy.
Ventajas de los servidores proxy
Disponer de un proxy conlleva una serie de ventajas para los usuarios, como por ejemplo las siguientes:
- Mejor control: es el proxy el que se encarga de hacer el trabajo: registra las peticiones de los ordenadores, las IP, el momento en el que se han realizado solicitudes, los puertos que se han utilizado, el protocolo… Con un proxy, se pueden limitar los derechos de los usuarios.
- Mejor velocidad: el proxy actúa como caché: guarda las respuestas de las peticiones para dárselas a los usuarios cuando estos se la solicitan.
- Filtración: se puede configurar el proxy para que no atienda a determinadas peticiones, tanto externas, como de un ordenador de la red de área local. Esto es de gran ayuda para la seguridad informática al impedir determinadas respuestas.
- Modificación: el proxy también puede cambiar información o falsificarla según un algoritmo.
- Anonimato: si cuando nos conectamos a Internet, enviamos las peticiones a un Proxy, la IP de nuestro ordenador es mucho más difícil de rastrear. Cuando activas un proxy, estás navegando prácticamente de manera anónima.
Por lo tanto, hemos de entender que los proxys ayudan a mejorar el rendimiento de nuestras conexiones de red, a distribuir mejor la carga y ahorrar ancho de banda, a crear cachés de contenido estáticos y mejorar la seguridad de nuestras conexiones a Internet.
domingo, 29 de noviembre de 2015
Instalar Proxy Squid En Ubuntu Desktop
Objetivo:
En
la siguiente práctica se pretende explicar de manera breve como
configurar un proxy utilizando en programa Squid en un sistema operativo Linux,
esto para desarrollar habilidades en cuento a protección de redes donde uno puede
manejar el contenido que usuarios puedan ver o no en su ordenador.
Desarrollo
Paso 1.-entraremos a la terminal de Linux he ingresamos las siguiente línea de código para poder instalar Squid.
sudo apt-get install squid3
Una
vez instalado el programa pasaremos a
configurar un fichero donde indicaremos en puerto donde se conectara dónde para
editar este fichero indicaremos el siguiente
código
sudo gedit
squid.conf
Donde
para nos mostrara el contenido del archivo Squid donde buscaremos las
siguientes líneas de código y modificares y agregaremos para que esta quede de
tal forma como mostraremos, que a continuación explicare
el porqué de las líneas de código a modificar o agregar.
Para
empezar se agrega las líneas de código
donde en la primera se la dirección IP será la de la máquina que ocupes en mi
caso con terminación 85.
En
la siguiente se indica que denegara todo
lo que está el fichero “noperm”
acl
Red src 192.168.1.85/24
acl
src noperm deny
acl
noway url_regex “/etc/squid/noperm”
Después se agregaran las siguiente líneas de
código donde indicaremos que denegara el acceso a lo que este el noway y dar
acceso a todo lo demás de la red con los siguiente código
http_access deny noway
http_access
allow Red
Después
confirmaremos el puerto donde filtrara el proxy que en este caso es el puerto 3128
y
una memoria cache de 256 MB
Por ultimo modificaremos el cache dir para
la dimension de carpetas, en resumidas cuentas nos debe de quedar como se muestra en la figura 1.
(Figura1)
Paso 2.- una vez modificado este fichero pasemos a crear el fichero llamado "noperm"
donde estaran guardadas las palabras o direcciones que bloquearemos , para crearlo pondremos en la terminal:
sudo vi /etc/squid3/noperm
Donde nos parecerá
como se muestra en la figura 2, que es nuestro caso filtraremos todo lo que esté
relacionado con, ejemplo Myspace y Metroflog, y guardaremos cambios
(Figura 2)
Paso
3.- una vez guardado las palabras reservadas que se utilizaran, pasaremos a reiniciar
nuestro servicio Squid para dar paso a lo que sigue, para esto aplicaremos un
restart a Squid como se muestra en la figura 3.
(Figura 3)
Paso
4.-una vez reiniciado nuestro servicio Squid nos iremos a configurar nuestro
navegador como muestra en la figura 4.en este caso estamos utilizando Firefox
como navegador web. La ruta será:
Preferencias>Avanzado>Red>Configurar>Configurar
Manual Del Proxy
Ahí
es que introduciremos la dirección IP que dimos de alta y el puerto 3128
indicados en el paso 1. y con esto guardamos y listo abra quedado instalado y
configurado nuestro proxy Squid para en Ubuntu
(Figura 4)
Con Esto daremos por concluida esta práctica exitosamente, pero
antes daremos una demostración de que el proxy si corre bien, mostrado en la
figura 5 como al ingresar al navegador
configurado y buscaremos en este caso Myspace he intentaremos entrar veremos
que como resultado
(Figura 5)
Que
este no accede a la página ay que el proxy está corriendo correctamente y no
permite el acceso ya que esta página
tiene palabras que están en nuestro fichero “noperm” de palabras a
filtrar,
Bueno
eso sería todo espero que les sea de gran ayuda y puedan aplicarlo ustedes también.
Gracias :D
lunes, 16 de noviembre de 2015
Configurar Firewall de Windows Y Modem Residencial HG532e
Objetivo:
En
la siguiente práctica se pretende
explicar de manera breve como configurar firewall de Windows así como de un Router
ya que es un elemento de seguridad que no se le da la importancia que se debe
ya que este se encarga de la entrada y salida de datos, Uno
de los aspectos fundamentales para la seguridad de nuestra computadora es la instalación de un firewall, junto con un antivirus de calidad. Es
importante instalar esta medida de protección cuando utiliza su computadora
para el acceso a internet.
El firewall crea una barrera entre los
datos privados de nuestra computadora y las amenazas externas que nos
pueden atacar cuando estamos conectados a una red.
Por si sólo, un firewall no impide todos los ataques,
pero si no tuviera ninguno instalado, basta con conectarse a Internet para que
la probabilidad de ser infectado en pocos minutos sea grande. Debe tener
en cuenta que un firewall sin otro tipo de protección no garantiza una
protección completa (de hecho, actualmente nada garantiza seguridad 100%
completa).
Desarrollo
A
continuación mencionaremos la serie de pasos en los cuales debemos configurar el
firewall de Windows.
1.-Para
empezar nos iremos a nuestro panel de control>sistema y seguridad. Y pasaremos clic en permitir un programa a través
de firewall como se muestra a continuación.(Figura 1)
(Firewall
Windows .Figura 1)
2.- En la ventana que aparece veremos un listado de programas de nuestro equipo y aquellas que están
autorizadas y no, en ella encontraremos aplicaciones que solo utilizan internet
para recibir actualizaciones y otros
programas p2p que necesitan estar conectados a internet para poder tener un correcto
funcionamiento son las que necesitan ciertos puertos para operar esta ventana (Ver
figura 2) nos permite precisamente asignar o no, los permisos para estos
programas en caso de confiarse plenamente en ellos. Y bastara con marcar y
desmarcar la aplicación que indiquemos así como sus permisos y guardaremos los
cambios dándole en guardar.
(Figura 2)
3.- Sin embargo existen aplicaciones alas que nos
interesa dar toda la libertad de conexión que en un principio tiene ya que este
puede ser los canales de entrada y salida que puedan utilizar los virus o troyanos
para robar nuestra información u el control de sistema, para protegernos de
esto nos vamos de nuevos a(Ver figura 3)
(Figura 3)
En esta ventana encontraremos multitud de parámetro a configurar,
aunque los más importantes responden a la creación de reglar de entrada y
salida dependiendo del criterio al que vayamos a efectuar, por ejemplo si
queremos crear solo una regla para abrir un determinado puerto de entrada o salida.(ver figura 4)
(Figura 4)
4.-En esta parte agregaremos una nueva regla de entrada para
abrir un puerto UDP. (Ver Figura 5), de lo daremos siguiente y aceptaremos las siguientes opciones y daremos nombre a
esta regla y aceptaremos. (UDP con un puerto de 445. Ver
Figura 6)
(Figura 5)
(Figura 6)
5.- Muchas ocasiones
cuando abrimos este tipo de puertos, no solo tenemos que agregar esta regla en
nuestro firewall de Windows, sino también se debe configurar el firewall del Router
a utilizar, y a continuación mostraremos como configurar firewall de este dispositivo
(Router).
6.- iremos a nuestro navegar y teclearemos la siguiente dirección. 192.168.1.254 esto es para ingresar a nuestro modem es mi
caso es un Módem Residencial HG532e. al ingresar nos aparecerá
una pantalla como la que se aprecia en la figura 7, en esta misma nos iremos la
opción de Avanzado>Firewall y la parte que dice filtrado de aplicaciones.
(Figura 7)
7.- en esta parte al darle al clic en filtrado de
aplicaciones nos aparecerán opciones para abrir puertos y así asignarle el
puerto al que abriremos y del tipo que también abriremos en nuestro caso es un UDP 445
el cual sirve para compartir archivos. Buscaremos la opción que dice “File
share” de donde automáticamente nos asignara el número de puertos que abrirá y
de los protocolos que respetara, así como en el estado le pondremos aceptar
para que lo autorice y lo guardaremos. Ver figura 8.
(Figura 8.)
8.-
La función de servidor de seguridad se pueden clasificar en seis sub-funciones: Filtrado
de direcciones MAC, Filtrado de IP, Filtrado de URL, Filtrado de
aplicaciones, Ataques DOS, y ACL. El nivel de servidor de seguridad
es una propiedad común de los últimos seis sub-funciones. Si cambia la
configuración del nivel de cortafuegos, la configuración surte efecto en todos
los seis sub-funciones.
El
firewall tiene siete niveles:
Desactivar, Bloquear-Todo, Alto, Medio, Bajo, Estándar,
y Personalizada. Para desactivar la función de firewall, puede seleccionar Desactivar.
El grado de filtración de las disminuciones de firewall en la secuencia de Bloquear-Todo, Alto, Medio,
y Bajo. Por defecto, el nivel de cortafuegos está configurado para Estándar.
El nivel Personalizada, en otras palabras, usted puede personalizar el
nivel de servidor de seguridad según sea necesario. En las condiciones de los
niveles predefinidos firewall (es decir, a excepción de los niveles de firewall
personalizado), las normas de todos los sub-módulos funcionales se establecen
basándose en los niveles de firewall.
Filtrado de Direcciones MAC
Si
selecciona la casilla de Filtrado de direcciones MAC de verificación,
la puerta de enlace filtros los paquetes transmitidos desde la fuente de la
dirección MAC de la dirección MAC de destino. Mediante el control de tiempo, el
filtrado de direcciones MAC puede ser implementado durante un período
determinado. Cuando hay varias reglas de filtrado, puede definir las
prioridades de estas normas. Al Desactivar se muestra en Estado,
se indica que la norma está deshabilitada. Aceptar indica que los
paquetes que se ajustan a la norma se les permiten pasar. Rechazar indica
que los paquetes que se ajustan a la norma no se les permiten pasar.
Filtrado de IP
Si
se selecciona filtrado por IP, entonces la puerta de enlace realizará un
filtrado de todos los paquetes transmitidos que comprende desde el rango de
puertos del segmento de direcciones IP origen hasta el rango de puertos del
segmento de direcciones destino. El protocolo puede ser configurado yas sea
como TCP, UDP, ICMP, TCP/UDP, ó TODOS. El segmento de
direcciones IP origen comprende desde la dirección origen inicial hasta la
dirección origen final. El rango del puerto origen comprende desde el puerto origen
inicial hasta el puerto origen final; El segmento de direcciones IP
destino comprende desde la dirección destino inicial hasta la dirección final
destino; El rango del puerto destino comprende desde el puerto destino
inicial hasta el puerto destino final. La interfaz indica la dirección
desde la cual el paquete entra. Se pueden definir las prioridades de las reglas
de filtrado. Cuando se muestra la opción "deshabilitada" en la
sección de "Estado", indica que la regla está
deshabilitada. "Aceptar" indica que todos los paquetes que
cumplan con dicha regla se les permitirá el paso. "Rechazar"
indica que los paquetes que cumplan con dicha regla no se les permitirá el paso
en el proceso de filtrado.
Filtrado de URL
Si
selecciona la casilla de verificación de Filtrado de URL, la puerta de
entrada controla el acceso a sitios Web. Una URL es el nombre de dominio de un
sitio Web. Usted puede definir las prioridades de las reglas de filtrado. Al Desactivar se
muestra en Estado, se indica que la norma está deshabilitada. Aceptar indica
que los paquetes que se ajustan a la norma se les permiten pasar. Rechazar indica
que los paquetes que se ajustan a la norma no se les permiten pasar.
Filtrado de Aplicaciones
Si
selecciona la casilla de verificación Filtrado de aplicaciones, la puerta
de entrada controla el acceso a aplicaciones, tales como el FTP, SSH, Telnet y
aplicaciones, que pasan a través de la puerta de entrada. Al Desactivar se
muestra en Estado, se indica que la norma está deshabilitada. Aceptar indica
que los paquetes que cumplen con la norma se les permite pasar. Rechazar indica
que los paquetes que se ajustan a la norma no se les permite pasar.
Ataque DoS
Si
selecciona la casilla de verificación Ataque DoS, la puerta de entrada
impide el ataque DOS de la red externa a la red interna. El ataque DOS incluye
el ataque de la inundación ICMP, ataques SYN flooding, y el ataque ARP.
ACL
Si
selecciona la casilla de verificación de ACL, la puerta de entrada
controla el acceso de la LAN y la WAN a la puerta de entrada. Un tipo de
servicio es el tipo de un servicio de aplicación. La dirección de acceso indica
que el acceso se inicia desde la LAN o la WAN. La dirección IP de origen del
segmento que puede acceder a los rangos de puerta de enlace de la dirección de
iniciar el período de investigación hasta el final la dirección IP. La lista de
control de acceso (ACL) es una lista blanca. En otras palabras, todas las
reglas configuradas pueden acceder de forma predeterminada. La regla general,
sin embargo, es rechazar todos los servicios de aplicación en la lista
desplegable por defecto.
Encontraremos vemos tenemos innumerables cosas que
configurarle al firewall de nuestro Router por ejemplo si queremos mantener bloqueadas
ciertas páginas de internet como precaución para los niños que tenemos en casa,
podemos dar clic en la opción filtrado URL, y nos aparecerá que indiquemos que página
queremos bloquear y bastara con llenar los campos para impedir el acceso a estas páginas y guardar
los cambios, como se muestra en la figura 9.
(Figura 9.)
Conclusión
Bueno esto sería todo , esperamos haya sido de gran ayuda
esta información que seguramente no sabías de la importancia del manejo
adecuado de tu firewall y de innumerables cosas que puedes proteger en cuanto a
tu información y sitios de navegación, con esto damos por terminada nuestra
practica de como configurar Firewall para Windows y nuestro Router Telmex HG532e.
domingo, 1 de noviembre de 2015
Crea Una VLAN
En la siguiente
práctica se pretende realizar una conexión VLAN (red de área local virtual) en la cual después de realizar configuraciones,
las terminales logren compartir archivos.
Desarrollo
A continuación mencionaremos la serie
de pasos en los cuales debemos configurar para lograr la conexión VLAN ya que la conexión no solo influye la creación
de la red en sí, sino de la configuración de los distintos dispositivos como
son:
- · Switch
- · Router
- · Terminares (Pc’s)
Todo esto lo realizaremos de una
manera virtual con un software llamado “Packet Tracer” para economizar la práctica,
en caso de no tener los materiales físicos, esto no será problema para no
aprender a configurar lo antes mencionado.
Paso 1.- Una vez instalado
el programa, lo ejecutamos y nos aparecerá una interface como se muestra en la
figura 1, donde en la parte inferior esta los dispositivos para que selecciones
los que utilizaremos, en nuestro caso utilizaremos un Router 1842, un Switch
2950-24 y 4 equipos de cómputo tradicionales Generic.
Figura 1. Interface
del programa
|
Para seleccionar
Equipos a utilizar
|
Paso 2. En esta parte
conectaremos nuestras terminares las primeras 2 de un rango de 1-10 y las
otras 2 de 11-20, aquí realizaremos lo
que se dice una VLAN doble por interfaces.Figura 2
.
Figura 2.para seleccionar la FastEthernet
Paso 3.-Ahora pasaremos a
configurar en primera instancia nuestro Switch, daremos clic al switch y
automáticamente nos abrirá una pantalla en donde entre las opciones nos
aparecerá una que dice “CLI” Figura 3.en esta parte pasaremos a escribir unas
líneas de código que nos permitirá dar de alta el servicio de los ordenadores
que utilizaremos. Le daremos enter y después de que nos aparezca la palabra Switch>
comenzares a escribir lo siguiente:
Switch>conf t
Switch(config)#hostname
SW1 (para darle nombre a nuestro
Switchen la configuración global )
SW1(config)#vlan
10
SW1
(config-vlan)#vlan 20 (para poder crear las VLAN’s)
SW1(config-vlan)#exit
Ahora para entrar
a las interfaces le pnemlos
SW1(config)#interface
range fastEthernet 0/1 – 10
SW1(config-if)#switchport
mode access
SW1(config-if)#switchport
access vlan 10 (Realizarnos lo mismo para la vlan 20 solo con sus rangos
correspondientes)
Figura 3.Ordenes para configurar
|
Paso 4. Ahora
pasaremos a configurar nuestro Router. Para esto lo conectaremos entre los
puertos de rango que mencionamos, realizaremos una conexión por cada VLAN , es
decir, un cable para la VLAN 10 y otro para la VLAN 20.como se muestra en la
figura 4.
Figura 4.
|
Paso 5.- bien
ahora al igual que en el switch , esta vez en el Router introduciremos los
siguiente en el apartado “CLI”. Lo siguiente espera que haya conectividad entre
los equipos de la vlan 10 y 20 y asignación automática de IP.
Router>en
Router#conf
t
Router
(config) #int f0/0
Router
(config-if) #ip add 192.168.1.1 255.255.255.0
Router
(config-if) #no shut
Router
(config-if) #exit
Router
(config) #int f0/1
Router
(config-if) #ip add 192.168.2.1 255.255.255.0
Router
(config-if) #no shut
Router
(config-if) #exit
En ocasiones aun
existiendo la conectividad en importante corroborar que tengamos una IP
asignada conforme al rango que se describió para observar que tanto nuestro
Router y Switch trabajan correctamente. Pará esto le daremos clic en cualquier
equipo de cómputo y en la parte de “config” nos debe de aparecer de esta manera.
(figura 5)
Figura 5.
|
Por ultimo para
comprobar la conexión pasaremos un mensaje a otra máquina, arrastrando un
mensaje de una maquina a otra, y en la parte inferior donde diga. Disparos,
origen y destino nos debe aparecer exitoso como se muestra en la figura 6.
Figura 6.
|
Con esto damos
por terminada nuestra practica exitosamente ya que se cumple con el objetivo
que es compartir archivos a través de una VLAN en este caso logramos la
conexione de 2 VLAN .
Suscribirse a:
Entradas (Atom)