configuracion Proxy

18
Instituto tecnológico superior de Cintalapa. PROFESOR: ING. REYNOL ROQUE FARRERA. MATERIA: SEGURIDAD INFORMATICA. UNIDAD: 4 ACTIVIDAD: CONFIGURACIÓN DE PROXY CARRERA: INGENIERÍA EN INFORMÀTICA SEMESTRE: 5º GRUPO “E” PRESENTAN: SUNY CONCEPCIÓN DE PAZ TRINIDAD. JORDÁN HIPÒLITO CRUZ CAMACHO. JOSAFATH SOLÓRZANO MENDOZA. YESENIA GUADALUPE LÒPEZ OVANDO.

description

.

Transcript of configuracion Proxy

Page 1: configuracion Proxy

Instituto tecnológico superior de Cintalapa.

PROFESOR: ING. REYNOL ROQUE FARRERA.

MATERIA: SEGURIDAD INFORMATICA.

UNIDAD: 4

ACTIVIDAD: CONFIGURACIÓN DE PROXY

CARRERA: INGENIERÍA EN INFORMÀTICA

SEMESTRE: 5º GRUPO “E”

PRESENTAN:

SUNY CONCEPCIÓN DE PAZ TRINIDAD.

JORDÁN HIPÒLITO CRUZ CAMACHO.

JOSAFATH SOLÓRZANO MENDOZA.

YESENIA GUADALUPE LÒPEZ OVANDO.

Page 2: configuracion Proxy

Introducción.

WinGate está integrado multiprotocolo servidor proxy, servidor de correo

electrónico y la puerta de enlace a Internet de Qbik New Zealand Limited

en Auckland. Fue lanzado por primera vez en octubre de 1995 y comenzó como

una re-escritura de SocketSet, un producto que habían sido publicadas

anteriormente en prototipo forma por Adrien de Croy.

WinGate resultó ser popular, y por los mediados a finales de 1990, Wingate se

utilizó en los hogares y las pequeñas empresas que necesitan compartir una única

conexión a Internet entre varios ordenadores conectados en red. La introducción

de Conexión en Windows 98, combinado con el aumento de la disponibilidad de

los routers NAT habilitado baratos, obligó WinGate evolucionando para ofrecer

algo más que internet funciones para compartir la conexión. Hoy en día, el

enfoque para WinGate es principalmente el control de acceso, el servidor de

correo electrónico, almacenamiento en caché, la presentación de informes, gestión

de ancho de banda y de filtrado de contenidos.

Objetivo.

Ser un intermediario de acceso bojo ciertos parámetros y de esta manera mejorar

el rendimiento evitado sobrecargas controlando el ingresos aciertas webs.

Page 3: configuracion Proxy

Paso 1.

En esta ventana por defecto trae esta opción solo damos conect.

FIGURA.1. REMOTE MANAGEMENT CONNECTION.

Saldrá esto le daremos en ok.

FIGURA.2. WINGATE MANAGEMENT.

Page 4: configuracion Proxy

Lo dejaremos en la opcion que trae predeterminada sino la primera opcion.

Figura.3. LICENSE ACTIVATION FOR QUIK PRODUCTS.

Como no tenemos la clave de registro seleccionaremos licencia libre de 30 días.

FIGURA.4. ENTER LICENSE.

Page 5: configuracion Proxy

Hara una busqueda de registro y cuando acabe le daremos en finish.

FIGURA.5. ACTIVATION LICENSES

Y reiniciamos el servidor dando en YES.

FIGURA.6. WINGATE RESTART.

Page 6: configuracion Proxy

Paso 2.

Ahora toca elegir el proveedor de base de datos, se nos recomienda ser cuidadoso en ello y le

daremos en NEXT.

FIGURA.7. SELECT A USER DATABASE PROVIDER.

Solo nos vamos a provider WinGate database engine si le aparece esa opcion lo dejaremos si no lo

buscaremos y lo seleccionaremos y le damos un clic en siguiente.

FIGURA.8. SELECT A USER DATABASE PROVIDER.

Page 7: configuracion Proxy

paso 3.

Estando en esta ventana le daremos clic configure your network adpters y le damos un clic.

FIGURA.9. WINGATE MANAGEMENT – CONNECTED (LOCALHOST).

Sele mostrara esta ventana seleccione su tipo de tarjeta de red o ethernet y le damos un clic.

FIGURA.10. NETWORK CONNECTIONS.

Page 8: configuracion Proxy

Habré esta otra ventana seleccionaremos AN INTERNAL PROTECTED NETWORK.

FIGURA.11. WI-FI 2 STATUS.

Paso 4.

En la parte de la derecha nos dirijimos a SERVICES despues le damos INSTALL SERVICE.

FIGURA.12. SERVICE.

Page 9: configuracion Proxy

Selecionaremos DHCP SERVICE y ledaremos NEXT.

FIGURA.13. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY AVAILABLE.

Lo dejamos como esta y le damos en terminr (FINISH).

FIGURA.14. NEW SERVICE NAME.

Page 10: configuracion Proxy

En la parte de STARTUP descojemos SERVICE WILL START AUTOMATICATY en APPLY y luego en

OK.

FIGURA.15. SERVICE PROPERTIES.

Luego instalamos el DNS SERVICE y le damos en NEXT.

FIGURA.16. THE FOLLOWING TYPES OF SERVICE ARE CURRENTLY AVAILABLE.

Page 11: configuracion Proxy

En esta ventada dejamos todo como esta y daremos en APLLY luego en ok.

FIGURA.17. DNS SERVICE PROPERTIES.

Paso 5.

Daremos en web access control en esta opcion daremos permiso.

FIGURA.18. WINGATE.

Page 12: configuracion Proxy

Ledaremos en classifiers.

FIGURA.19.WINGATE WEB-ACCESS CONTROL.

Manuel CLASSIFIER.

FIGURA.20. CLASSIFIERS.

Page 13: configuracion Proxy

En esta ventana pondremos las reglas que paginas se van a bloquear.

FIGURA.21. Manual CLASSIFIERS.

Paso 6.

Pondremos la categoría donde pondremos guardar las reglas de las páginas.

FIGURA.22. ENTER CATEGORY DETAILS.

Page 14: configuracion Proxy

Seguiremos podiendo reglas.

FIGURA.23. Manual CLASSIFIERS.

Como se muestra en la imagen de esta forma se poden las reglas.

FIGURA.24. Manual CLASSIFIERS.

Page 15: configuracion Proxy

Para poder darle acceso a las paginas que se bloquearan.

FIGURA.25. ACCESS RULES.

En este recuadro podemos el nombre del certificado y seleccionamos DENY ACCESS AND DEFAUL

BLOCKPAGE.

FIGURA.26. GENERAL

Page 16: configuracion Proxy

Le vamos a dar permiso que tiempo lo queremos bloquear y los diasque se interrunpira esa pagina

web o paginas web.

FIGURA.27. WHO

Seleccionamos donde esta nuestra categoria y le damos un clic para que renstringa.

FIGURA.28. select category.

Page 17: configuracion Proxy

En estaparte des seleccionamos el RULE y podremos seleccionar los dias y las horas en que se

quiere bloquear las paginas web.

FIGURA.29. WHEN.

Como se aprecia en la imagen la página a la que se quiso ingresar esta bloqueada.

FIGURA.30. BLOCKED.

Page 18: configuracion Proxy

Conclusión.

De esta manera podemos concluir que este tema es de gran ayuda para poder

tener una mayor seguridad y aligerar el proceso de búsqueda del navegador por

liberar el tiempo de búsqueda y protege algunas páginas web lo restringe. De esta

manera tendremos una mayor fiabilidad en los procesos del servidor que se esté

utilizando.

Bibliografía.

https://www.youtube.com/watch?v=YiRmxhFTVbg