Estudio en LABORATORIO: ====== Publicación de un servidor en IPCop y en pfSense ====== Se trataría de configurar un conjunto de reglas en [[sad:t5:p4|IPCop]] para publicar un servidor alojado en la red naranja (DMZ) y que pueda ser accedido desde la red externa. Posteriormente, se repetiría la operación sobre un sistema [[sad:t5:p4|pfSense]]: * Escenario de pruebas para IPCop. * Configuración del reenvío de puertos en IPCop. * Vista de la red en el servidor publicado en la red naranja. * Pruebas de acceso al servidor publicado desde la red externa. * Vista con iptables de las reglas configuradas. * Escenario de pruebas para pfSense. * Configuración de las reglas de publicación en pfSense. * Pruebas de conexión desde un cliente en la red externa. Estudio en LABORATORIO: ====== Instalación y configuración de Squid Proxy ====== Sobre un sistema GNU/Linux se procederá a la instalación del [[sad:t5:p5|proxy Squid]] y se realizarán unas configuraciones básicas para navegación y autenticación de usuarios: * Preparación del software para su instalación sobre Ubuntu. * Vista inicial del fichero de configuración y pruebas iniciales de acceso. * Creación de las ACL que habiliten la navegación a los clientes de una red. * Pruebas de navegación. * Configuración de la autenticación básica NCSA en Squid. * Pruebas de autenticación. Estudio en LABORATORIO: ====== Creación de un proxy socks mediante un túnel SSH ====== Se trata de crear un túnel [[sad:t5:p6|SSH]] que pueda ser utilizado como proxy socks: * Escenario de las redes en la parte del cliente y del servidor. * Instalación del software servidor OpenSSH en Ubuntu. * Creación de un túnel desde el cliente con la utilidad PuTTY. * Navegación desde un cliente utilizando el túnel como sock proxy. * Comprobación de que el tráfico es dirigido a través del túnel.